SlideShare a Scribd company logo
1 of 2
Download to read offline
FORMAZIONE e CONSAPEVOLEZZA
La protezione del dato è un elemento fondamentale per il
Business.
La miglior protezione non si ottiene chiudendo gli ambiti
tecnologici in cui il dato si produce e circola, ma piuttosto
nell’evitare che questo si disperda o che non venga utilizza-
to senza direttive aziendali.
Per questo motivo è importante che ogni elemento, all’in-
terno dell’organizzazione aziendale, abbia la giusta consape-
volezza dell’importanza di ciò che sta trattando.
Per accrescere la consapevolezza, e comprendere quali
dati hanno un elevato valore per l’organizzazione e
quale sarebbe l’impatto sul business a seguito della loro
perdita o fuoriuscita dal contesto aziendale.
Per evitare, anche accidentalmente, un utilizzo non cor-
retto dell’informazione. Un costante training è utile per
apprendere come utilizzare, in maniera consapevole, gli
strumenti tecnologici.
Per valorizzare le istruzioni ed i dispositivi di difesa che
l’azienda adotta rendendo partecipi in maniera proatti-
va tutti gli utilizzatori.
Perchè formazione
Le persone sono alla base della
protezione delle informazioni
aziendali.
Sessione di formazione in aula per
incaricati.
Prevede la spiegazione e l’approfon-
dimento della Normativa vigente e
delle istruzioni e Regolamenti inter-
ni.
Illustra le modalità di comportamen-
to ammesse per l’utilizzo della stru-
mentazione aziendale.
Alcuni argomenti trattati:
- i principi generali della normativa;
- obblighi conseguenti, incluse le mi-
sure di sicurezza;
- le responsabilità degli incaricati per
i trattamenti illeciti o non consentiti
dei dati;
- la casistica ricorrente nell’attività
d’ufficio;
- il regolamento informatico azien-
dale;
- la protezione delle informazioni
aziendali.
Audit e aggiornamento annuale.
Affinché le procedure di protezione e
controllo siano completamente effi-
caci è necessario prevedere un rego-
lare aggiornamento per il personale
coinvolto.
Il nostro servizio prevede corsi di
aggiornamento annuali che, oltre
ad illustrare come affrontare i punti
critici per la protezione dei dati, for-
nisce aggiornamenti sulle principali
minacce informatiche ed istruzioni
per il miglior utilizzo delle tecnologie
in base alle disposizioni dei vertici
aziendali.
Inoltre, attraverso simulazioni, sia-
mo in grado di testare la percezione
di ogni incaricato in merito alle pro-
cedure e Sicurezza del Dato.
Sessione di formazione in aula per
Responsabili e/o Amministratori di
sistema.
Fornisce le competenze Normative
in merito alla Sicurezza delle Infor-
mazioni che sono necessarie per ri-
coprire il ruolo di Amministratore di
Sistema e/o di Responsabile.
L’importanza del ruolo, la responsabi-
lità, il sistema sanzionatorio, le Misu-
re appropriate di Sicurezza, sono solo
alcuni degli argomenti trattati.
Gli “Amministratori di Sistema” sono
figure essenziali per la sicurezza del-
le banche dati e la corretta gestione
delle reti informatiche ed il loro ope-
rato va valutato almeno annualmen-
te.
Un esempio dal nuovo Regolamento Europeo
Data Breaches: si intende: la distruzione, la perdita, la modifica, la rivelazione non autorizzata o l’accesso, in modo
accidentale o illecito, ai dati personali trasmessi, memorizzati o comunque elaborati e comporta la notificazione della
violazione all’Autorità di controllo e la segnalazione al diretto interessato. La responsabilità è dell’azienda stessa. Un’a-
deguata e costante formazione di tutto il personale può aiutare a prevenire danni accidentali o illeciti.
Che cosa proponiamo
Al termine di ogni sessione, saranno rilasciati attestati di partecipazione ad ogni incaricato ed una dichiarazione per il
Titolare di avvenuta formazione, utile ai fini di adempimento Normativo.
Attestati
Via XXIV Maggio n° 28/c - 43036 - Fidenza (Pr) - tel. 0524 81189 - Fax 0524 82207 - mail: marketing@polaris.it
I principi generali della Normativa in materia di protezione dei dati e sicurezza delle informazioni pre-
vedono un’adeguata formazione del personale.
Nel Nuovo Regolamento Europeo l’Accountability, cioè la Responsabilità tracciata diventa un pilastro
fondamentale.

More Related Content

Viewers also liked

Волжский
ВолжскийВолжский
ВолжскийKu4molodec
 
networks for kids
networks for kidsnetworks for kids
networks for kidswil123by
 
Новинки POS-периферии (АТОЛ)
Новинки POS-периферии (АТОЛ)Новинки POS-периферии (АТОЛ)
Новинки POS-периферии (АТОЛ)PartnerSB
 
Book - Thesis-draft 05- FINAL 2015-12-10
Book - Thesis-draft 05- FINAL 2015-12-10Book - Thesis-draft 05- FINAL 2015-12-10
Book - Thesis-draft 05- FINAL 2015-12-10Msizi Mkhize
 
Новак
НовакНовак
НовакRosteplo
 
CV Update1 2015, November.
CV Update1 2015, November.CV Update1 2015, November.
CV Update1 2015, November.Afrizal Zaini
 
India during medieval period
India during medieval periodIndia during medieval period
India during medieval periodGirish Arabbi
 
Allegato elenco grandi interventi chirurgici
Allegato elenco grandi interventi chirurgiciAllegato elenco grandi interventi chirurgici
Allegato elenco grandi interventi chirurgiciFabio Bolo
 
DRAMA powerpoint presentation.
DRAMA powerpoint presentation.DRAMA powerpoint presentation.
DRAMA powerpoint presentation.Karl Ruiz
 

Viewers also liked (12)

Волжский
ВолжскийВолжский
Волжский
 
White paper Mobile Learning
White paper Mobile LearningWhite paper Mobile Learning
White paper Mobile Learning
 
networks for kids
networks for kidsnetworks for kids
networks for kids
 
Новинки POS-периферии (АТОЛ)
Новинки POS-периферии (АТОЛ)Новинки POS-периферии (АТОЛ)
Новинки POS-периферии (АТОЛ)
 
Book - Thesis-draft 05- FINAL 2015-12-10
Book - Thesis-draft 05- FINAL 2015-12-10Book - Thesis-draft 05- FINAL 2015-12-10
Book - Thesis-draft 05- FINAL 2015-12-10
 
I learn forum 2013 philippe gilLe e-learning au service du marketing et du bu...
I learn forum 2013 philippe gilLe e-learning au service du marketing et du bu...I learn forum 2013 philippe gilLe e-learning au service du marketing et du bu...
I learn forum 2013 philippe gilLe e-learning au service du marketing et du bu...
 
Новак
НовакНовак
Новак
 
CV Update1 2015, November.
CV Update1 2015, November.CV Update1 2015, November.
CV Update1 2015, November.
 
India during medieval period
India during medieval periodIndia during medieval period
India during medieval period
 
Allegato elenco grandi interventi chirurgici
Allegato elenco grandi interventi chirurgiciAllegato elenco grandi interventi chirurgici
Allegato elenco grandi interventi chirurgici
 
DRAMA powerpoint presentation.
DRAMA powerpoint presentation.DRAMA powerpoint presentation.
DRAMA powerpoint presentation.
 
Pics for dps
Pics for dpsPics for dps
Pics for dps
 

Similar to Formazione e Consapevolezza

Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict securityLuca Moroni ✔✔
 
Sicurezza Informatica
Sicurezza InformaticaSicurezza Informatica
Sicurezza InformaticaMario Varini
 
PROSPER - Modulo 1 - Unità 5_IT.pptx
PROSPER - Modulo 1 - Unità 5_IT.pptxPROSPER - Modulo 1 - Unità 5_IT.pptx
PROSPER - Modulo 1 - Unità 5_IT.pptxcaniceconsulting
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informaticajamboo
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber SecurityEnrico Memmo
 
Gestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMIGestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMIStefano Bendandi
 
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMA...
TUTELARE IL PATRIMONIO  INFORMATIVO AZIENDALE GARANTENDO LA  COMPLIANCE NORMA...TUTELARE IL PATRIMONIO  INFORMATIVO AZIENDALE GARANTENDO LA  COMPLIANCE NORMA...
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMA...Polaris Informatica srl
 
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVA
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVATUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVA
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVAPolaris informatica
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityVilma Pozzi
 
LE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITLE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITVincenzo Calabrò
 
Il DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendaleIl DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendaleBabel
 
Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45Luca Moroni ✔✔
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoVincenzo Calabrò
 
Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...
Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...
Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...Accenture Italia
 
Come Implementare Strategie Zero Trust
Come Implementare Strategie Zero TrustCome Implementare Strategie Zero Trust
Come Implementare Strategie Zero TrustVincenzo Calabrò
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolasticoGiampaolo Franco
 
Security Logic: Security Advisorship Presentation
Security Logic: Security Advisorship PresentationSecurity Logic: Security Advisorship Presentation
Security Logic: Security Advisorship PresentationSecurity Logic srl
 

Similar to Formazione e Consapevolezza (20)

Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict security
 
Sicurezza: cosa si può fare approccio e best practice internazionali
Sicurezza: cosa si può fare approccio e best practice internazionaliSicurezza: cosa si può fare approccio e best practice internazionali
Sicurezza: cosa si può fare approccio e best practice internazionali
 
Sicurezza Informatica
Sicurezza InformaticaSicurezza Informatica
Sicurezza Informatica
 
PROSPER - Modulo 1 - Unità 5_IT.pptx
PROSPER - Modulo 1 - Unità 5_IT.pptxPROSPER - Modulo 1 - Unità 5_IT.pptx
PROSPER - Modulo 1 - Unità 5_IT.pptx
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
LA GESTIONE DELLA SICUREZZA
LA GESTIONE DELLA SICUREZZALA GESTIONE DELLA SICUREZZA
LA GESTIONE DELLA SICUREZZA
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
 
Gestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMIGestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMI
 
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMA...
TUTELARE IL PATRIMONIO  INFORMATIVO AZIENDALE GARANTENDO LA  COMPLIANCE NORMA...TUTELARE IL PATRIMONIO  INFORMATIVO AZIENDALE GARANTENDO LA  COMPLIANCE NORMA...
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMA...
 
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVA
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVATUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVA
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVA
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
LE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITLE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA IT
 
Il DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendaleIl DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendale
 
Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processo
 
Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...
Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...
Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...
 
News SSL 43 2017
News SSL 43 2017News SSL 43 2017
News SSL 43 2017
 
Come Implementare Strategie Zero Trust
Come Implementare Strategie Zero TrustCome Implementare Strategie Zero Trust
Come Implementare Strategie Zero Trust
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
 
Security Logic: Security Advisorship Presentation
Security Logic: Security Advisorship PresentationSecurity Logic: Security Advisorship Presentation
Security Logic: Security Advisorship Presentation
 

Formazione e Consapevolezza

  • 1. FORMAZIONE e CONSAPEVOLEZZA La protezione del dato è un elemento fondamentale per il Business. La miglior protezione non si ottiene chiudendo gli ambiti tecnologici in cui il dato si produce e circola, ma piuttosto nell’evitare che questo si disperda o che non venga utilizza- to senza direttive aziendali. Per questo motivo è importante che ogni elemento, all’in- terno dell’organizzazione aziendale, abbia la giusta consape- volezza dell’importanza di ciò che sta trattando. Per accrescere la consapevolezza, e comprendere quali dati hanno un elevato valore per l’organizzazione e quale sarebbe l’impatto sul business a seguito della loro perdita o fuoriuscita dal contesto aziendale. Per evitare, anche accidentalmente, un utilizzo non cor- retto dell’informazione. Un costante training è utile per apprendere come utilizzare, in maniera consapevole, gli strumenti tecnologici. Per valorizzare le istruzioni ed i dispositivi di difesa che l’azienda adotta rendendo partecipi in maniera proatti- va tutti gli utilizzatori. Perchè formazione Le persone sono alla base della protezione delle informazioni aziendali.
  • 2. Sessione di formazione in aula per incaricati. Prevede la spiegazione e l’approfon- dimento della Normativa vigente e delle istruzioni e Regolamenti inter- ni. Illustra le modalità di comportamen- to ammesse per l’utilizzo della stru- mentazione aziendale. Alcuni argomenti trattati: - i principi generali della normativa; - obblighi conseguenti, incluse le mi- sure di sicurezza; - le responsabilità degli incaricati per i trattamenti illeciti o non consentiti dei dati; - la casistica ricorrente nell’attività d’ufficio; - il regolamento informatico azien- dale; - la protezione delle informazioni aziendali. Audit e aggiornamento annuale. Affinché le procedure di protezione e controllo siano completamente effi- caci è necessario prevedere un rego- lare aggiornamento per il personale coinvolto. Il nostro servizio prevede corsi di aggiornamento annuali che, oltre ad illustrare come affrontare i punti critici per la protezione dei dati, for- nisce aggiornamenti sulle principali minacce informatiche ed istruzioni per il miglior utilizzo delle tecnologie in base alle disposizioni dei vertici aziendali. Inoltre, attraverso simulazioni, sia- mo in grado di testare la percezione di ogni incaricato in merito alle pro- cedure e Sicurezza del Dato. Sessione di formazione in aula per Responsabili e/o Amministratori di sistema. Fornisce le competenze Normative in merito alla Sicurezza delle Infor- mazioni che sono necessarie per ri- coprire il ruolo di Amministratore di Sistema e/o di Responsabile. L’importanza del ruolo, la responsabi- lità, il sistema sanzionatorio, le Misu- re appropriate di Sicurezza, sono solo alcuni degli argomenti trattati. Gli “Amministratori di Sistema” sono figure essenziali per la sicurezza del- le banche dati e la corretta gestione delle reti informatiche ed il loro ope- rato va valutato almeno annualmen- te. Un esempio dal nuovo Regolamento Europeo Data Breaches: si intende: la distruzione, la perdita, la modifica, la rivelazione non autorizzata o l’accesso, in modo accidentale o illecito, ai dati personali trasmessi, memorizzati o comunque elaborati e comporta la notificazione della violazione all’Autorità di controllo e la segnalazione al diretto interessato. La responsabilità è dell’azienda stessa. Un’a- deguata e costante formazione di tutto il personale può aiutare a prevenire danni accidentali o illeciti. Che cosa proponiamo Al termine di ogni sessione, saranno rilasciati attestati di partecipazione ad ogni incaricato ed una dichiarazione per il Titolare di avvenuta formazione, utile ai fini di adempimento Normativo. Attestati Via XXIV Maggio n° 28/c - 43036 - Fidenza (Pr) - tel. 0524 81189 - Fax 0524 82207 - mail: marketing@polaris.it I principi generali della Normativa in materia di protezione dei dati e sicurezza delle informazioni pre- vedono un’adeguata formazione del personale. Nel Nuovo Regolamento Europeo l’Accountability, cioè la Responsabilità tracciata diventa un pilastro fondamentale.