Your SlideShare is downloading. ×
Con04 funzionamento
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Con04 funzionamento

231

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
231
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Corporate IT Compliance Il funzionamento dei Sistemi Informativi di Michele Canalini [email_address] www.vlearn.it
  • 2. Introduzione
    • Il funzionamento di un sistema informativo nel suo complesso, nell’ambito di una organizzazione, prevede una serie di componenti che devono operare in modo armonico:
    • La gestione delle componenti hardware, i dispositivi elettronici collegati e il software di sistema e applicativo
    • La produzione di dati e documenti elettronici
    • Lo scambio e la diffusione per via elettronica e telematica di dati e documenti
  • 3. Continuità dei servizi IT
    • I sistemi IT devono dare garanzia della c.d. continuità di sevizio : ciò significa che, essendo i programmi e i dati strumentali all’attività dell’organizzazione, devono essere oggetto di particolare attenzione sotto due aspetti:
    • Sicurezza : al fine di evitare possibili attacchi informatici volti a minare la stabilità economico/operativa dell’organizzazione;
    • Operatività : per garantire il pieno funzionamento dei sistemi informativi durante situazioni particolarmente critiche sia di contesto, sia di infrastruttura tecnologica
  • 4. Continuità dei servizi IT sicurezza
    • I sistemi IT devono dare garanzia della c.d. continuità di sevizio : ciò significa che, essendo i programmi e i dati strumentali all’attività dell’organizzazione, devono essere protetti da possibili attacchi.
    • SW : nell’ambito del software si rientra nelle tematiche della sicurezza informatica volta a eliminare i rischi derivanti da programmi “malevoli” (maleware, phishing, ecc.)
    • HW e dispositivi : i sistemi hw e i dispositivi vanno protetti ed utilizzati al fine di evitare un possibile danneggiamento al sistema informativo
    • Reti e TLC : anche le reti interne LAN che le connessioni esterne vanno gestite al meglio al fine di eliminare possibili rischi derivanti da perdita e danneggiamento del sistema IT
  • 5. Continuità dei servizi IT operatività
    • Un sistema informativo è dedicato allo scambio, produzione e distribuzione di dati e informazioni .
    • L’organizzazione tende a “ proteggere ” il proprio sistema informativo al fine di salvaguardare la propria operatività.
    • Dovranno essere quindi previste soluzioni per:
    • Carichi di lavoro imprevisti sui sistemi;
    • Malfunzionamenti software
    • “ Crash ” dei sistemi
    • Eventi catastrofici e naturali
    • Ovviamente è sempre necessario un corretto “ trade-off ” tra le misure da adottare, il loro costo, la probabilità che si verifichino certi eventi e la quantificazione del danno (anche inteso come mancato guadagno).
  • 6.
    • I sistemi IT sono progettati anche per consentire comunicazioni informatiche o telematiche, quali ad esempio:
    • Flussi informativi attraverso scambio email, chat, applicazioni web di scambio dati
    • Comunicazioni telematiche quali ad esempio VOIP, Videoconferenza, ecc.
    • Possono essere perseguite attività che, nei confronti delle suddette comunicazioni, tendono a:
    • Intercettare
    • Impedire
    • Interrompere illecitamente
    Comunicazioni informatiche o telematiche (1)
  • 7.
    • Anche l’ installazione di dispositivi volti ad intercettare, impedire e interrompere le comunicazioni informatiche e telematiche può essere una attività non consentita e quindi perseguibile in sede giudiziaria.
    • Trattandosi di comunicazioni informatiche o telematiche, i dispositivi sono sempre dei software che vengono installati e che consentono di interporsi nella normale operatività dei sistemi di comunicazione.
    • Pertanto occorre prestare attenzione con continuità a quanto è installato su server, pc ed altri dispositivi elettronici che in qualche modo possano essere veicoli di comunicazioni informatiche e telematiche.
    Comunicazioni informatiche o telematiche (2)
  • 8.
    • Il danneggiamento a dati e programmi è la più grave forma di rischio per un sistema informativo, in quanto mira a deteriorare la stabilità operativa dei programmi e l’integrità dei dati .
    • Tuttavia tali danneggiamenti non sono così facili da poter attuare e il rischio cresce al crescere della competenza e del ruolo di chi opera sul sistema.
    • Pertanto, premesso che un sistema informatico sia stato realizzato con le dovute cautele a livello progettuale, possiamo suddividere interventi di danneggiamento provenienti dall’interno e quelli provenienti dall’esterno .
    Danni a dati e programmi
  • 9.
    • In caso di danneggiamento dei dati e programmi da parte di soggetti interni all’organizzazione occorre considerare che esiste del personale che, per le proprie mansioni, è soggetto alla eventualità di danneggiare dati e programmi.
    • Tali figure possono essere:
    • Operatori del Sistema
    • Amministratori di Sistema
    Danni a dati e programmi (2)
  • 10.
    • Attenzione particolare va prestata, anche all’interno delle organizzazioni, ai dati e ai programmi detenuti dallo Stato .
    • Per innumerevoli situazioni, l’organizzazione potrebbe essere abilitata all’utilizzo e alla gestione di dati e programmi forniti da enti e organizzazioni statali quali ad es.:
    • dati fiscali (attraverso le applicazioni sia web che scaricabili del Fisco Telematico)
    • dati previdenziali (applicazioni e dati INPS e INAIL)
    • Informazioni e dati camerali.
    Danni a dati e programmi (3)
  • 11.
    • Di fatto lo Stato, nello svolgere il suo mandato di eGovernment , utilizza sempre più nuove modalità tecnologiche di scambio dati attraverso applicazioni direttamente utilizzabili da web (si parla quindi di ASP – Application Service Provider), o scaricabili da web e da installare su propri sistemi.
    • La norma che prevede una espressa tutela per i dati detenuti dallo Stato sembra quindi sia stata emanata anche per queste fattispecie.
    Danni a dati e programmi (4)
  • 12.
    • La dichiarazione annuale per aziende e professionisti viene compilata e inviata con una serie di programmi e applicazioni predisposte dall’Agenzia delle Entrate e SOGEI, sia online che “ stand-alone ” sul pc del contribuente:
    • Unico Online : programma per la compilazione della dichiarazione - si scarica dal sito e si installa su un PC del contribuente;
    • Gerico : programma per la compilazione degli studi di settore da allegare alla dichiarazione - si scarica dal sito e si installa su un PC del contribuente;
    • File Internet : programma per il controllo dei file relativi alla dichiarazione e per la preparazione dei file di invio - si scarica dal sito e si installa su un PC del contribuente;
    • Sito Fisconline : sito web a cui collegarsi per inviare i file predisposti e controllarne l’iter di approvazione.
    Un esempio Fisconline
  • 13.
    • Tutto il processo di invio telematico coinvolge vari livelli tecnologici differenti: il sito web, i PC e i sistemi aziendali, le applicazioni web in modalità ASP
    Un esempio Fisconline (2) UnicoOnline Gerico Dichiarazione Studio di Settore File Internet File di invio FiscoOnline Download Sito Web Internet ASP
  • 14.
    • Si riporta di seguito un elenco di sistemi con cui l’organizzazione (ente, società, impresa, ecc.) potrebbe entrare in contatto:
    • Fisco Telematico;
    • Camere di Commercio;
    • INPS;
    • INAIL;
    • Servizio Sanitario Nazionale.
    Sistemi esterni

×