SlideShare a Scribd company logo
FORMAZIONE e CONSAPEVOLEZZA
La protezione del dato è un elemento fondamentale per il
Business.
La miglior protezione non si ottiene chiudendo gli ambiti
tecnologici in cui il dato si produce e circola, ma piuttosto
nell’evitare che questo si disperda o che non venga utilizza-
to senza direttive aziendali.
Per questo motivo è importante che ogni elemento, all’in-
terno dell’organizzazione aziendale, abbia la giusta consape-
volezza dell’importanza di ciò che sta trattando.
Per accrescere la consapevolezza, e comprendere quali
dati hanno un elevato valore per l’organizzazione e
quale sarebbe l’impatto sul business a seguito della loro
perdita o fuoriuscita dal contesto aziendale.
Per evitare, anche accidentalmente, un utilizzo non cor-
retto dell’informazione. Un costante training è utile per
apprendere come utilizzare, in maniera consapevole, gli
strumenti tecnologici.
Per valorizzare le istruzioni ed i dispositivi di difesa che
l’azienda adotta rendendo partecipi in maniera proatti-
va tutti gli utilizzatori.
Perchè formazione
Le persone sono alla base della
protezione delle informazioni
aziendali.
Sessione di formazione in aula per
incaricati.
Prevede la spiegazione e l’approfon-
dimento della Normativa vigente e
delle istruzioni e Regolamenti inter-
ni.
Illustra le modalità di comportamen-
to ammesse per l’utilizzo della stru-
mentazione aziendale.
Alcuni argomenti trattati:
- i principi generali della normativa;
- obblighi conseguenti, incluse le mi-
sure di sicurezza;
- le responsabilità degli incaricati per
i trattamenti illeciti o non consentiti
dei dati;
- la casistica ricorrente nell’attività
d’ufficio;
- il regolamento informatico azien-
dale;
- la protezione delle informazioni
aziendali.
Audit e aggiornamento annuale.
Affinché le procedure di protezione e
controllo siano completamente effi-
caci è necessario prevedere un rego-
lare aggiornamento per il personale
coinvolto.
Il nostro servizio prevede corsi di
aggiornamento annuali che, oltre
ad illustrare come affrontare i punti
critici per la protezione dei dati, for-
nisce aggiornamenti sulle principali
minacce informatiche ed istruzioni
per il miglior utilizzo delle tecnologie
in base alle disposizioni dei vertici
aziendali.
Inoltre, attraverso simulazioni, sia-
mo in grado di testare la percezione
di ogni incaricato in merito alle pro-
cedure e Sicurezza del Dato.
Sessione di formazione in aula per
Responsabili e/o Amministratori di
sistema.
Fornisce le competenze Normative
in merito alla Sicurezza delle Infor-
mazioni che sono necessarie per ri-
coprire il ruolo di Amministratore di
Sistema e/o di Responsabile.
L’importanza del ruolo, la responsabi-
lità, il sistema sanzionatorio, le Misu-
re appropriate di Sicurezza, sono solo
alcuni degli argomenti trattati.
Gli “Amministratori di Sistema” sono
figure essenziali per la sicurezza del-
le banche dati e la corretta gestione
delle reti informatiche ed il loro ope-
rato va valutato almeno annualmen-
te.
Un esempio dal nuovo Regolamento Europeo
Data Breaches: si intende: la distruzione, la perdita, la modifica, la rivelazione non autorizzata o l’accesso, in modo
accidentale o illecito, ai dati personali trasmessi, memorizzati o comunque elaborati e comporta la notificazione della
violazione all’Autorità di controllo e la segnalazione al diretto interessato. La responsabilità è dell’azienda stessa. Un’a-
deguata e costante formazione di tutto il personale può aiutare a prevenire danni accidentali o illeciti.
Che cosa proponiamo
Al termine di ogni sessione, saranno rilasciati attestati di partecipazione ad ogni incaricato ed una dichiarazione per il
Titolare di avvenuta formazione, utile ai fini di adempimento Normativo.
Attestati
Via XXIV Maggio n° 28/c - 43036 - Fidenza (Pr) - tel. 0524 81189 - Fax 0524 82207 - mail: marketing@polaris.it
I principi generali della Normativa in materia di protezione dei dati e sicurezza delle informazioni pre-
vedono un’adeguata formazione del personale.
Nel Nuovo Regolamento Europeo l’Accountability, cioè la Responsabilità tracciata diventa un pilastro
fondamentale.

More Related Content

Viewers also liked

Praise Community Church Annnouncements
Praise Community Church AnnnouncementsPraise Community Church Annnouncements
Praise Community Church Annnouncements
praiseyork
 
Descripción de Materia Electiva - Gerencia de proyectos
Descripción de Materia Electiva - Gerencia de proyectosDescripción de Materia Electiva - Gerencia de proyectos
Descripción de Materia Electiva - Gerencia de proyectos
Juan Manuel Fleitas
 
Job less growth
Job less growthJob less growth
Job less growth
Amarwaha
 
Issues in literacy 4.3. slideshare technology tools
Issues in literacy 4.3. slideshare technology toolsIssues in literacy 4.3. slideshare technology tools
Issues in literacy 4.3. slideshare technology tools
Martin Riley
 
Presentation zat adiktif dan psikotropika
Presentation zat adiktif dan psikotropikaPresentation zat adiktif dan psikotropika
Presentation zat adiktif dan psikotropika
sang ayu agung kusumas pratiwi
 
Swot analysis
Swot analysis Swot analysis
Swot analysis
deepti kothari
 
Imperialismo ppt
Imperialismo pptImperialismo ppt
Imperialismo ppt
Antonio Rosas Gimate
 
The service sector as a determinant of economic
The service sector as a determinant of economicThe service sector as a determinant of economic
The service sector as a determinant of economic
Amarwaha
 

Viewers also liked (8)

Praise Community Church Annnouncements
Praise Community Church AnnnouncementsPraise Community Church Annnouncements
Praise Community Church Annnouncements
 
Descripción de Materia Electiva - Gerencia de proyectos
Descripción de Materia Electiva - Gerencia de proyectosDescripción de Materia Electiva - Gerencia de proyectos
Descripción de Materia Electiva - Gerencia de proyectos
 
Job less growth
Job less growthJob less growth
Job less growth
 
Issues in literacy 4.3. slideshare technology tools
Issues in literacy 4.3. slideshare technology toolsIssues in literacy 4.3. slideshare technology tools
Issues in literacy 4.3. slideshare technology tools
 
Presentation zat adiktif dan psikotropika
Presentation zat adiktif dan psikotropikaPresentation zat adiktif dan psikotropika
Presentation zat adiktif dan psikotropika
 
Swot analysis
Swot analysis Swot analysis
Swot analysis
 
Imperialismo ppt
Imperialismo pptImperialismo ppt
Imperialismo ppt
 
The service sector as a determinant of economic
The service sector as a determinant of economicThe service sector as a determinant of economic
The service sector as a determinant of economic
 

Similar to Formazione e Consapevolezza

Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict security
Luca Moroni ✔✔
 
Sicurezza Informatica
Sicurezza InformaticaSicurezza Informatica
Sicurezza InformaticaMario Varini
 
PROSPER - Modulo 1 - Unità 5_IT.pptx
PROSPER - Modulo 1 - Unità 5_IT.pptxPROSPER - Modulo 1 - Unità 5_IT.pptx
PROSPER - Modulo 1 - Unità 5_IT.pptx
caniceconsulting
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informaticajamboo
 
LA GESTIONE DELLA SICUREZZA
LA GESTIONE DELLA SICUREZZALA GESTIONE DELLA SICUREZZA
LA GESTIONE DELLA SICUREZZA
Vincenzo Calabrò
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber SecurityEnrico Memmo
 
Gestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMIGestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMIStefano Bendandi
 
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMA...
TUTELARE IL PATRIMONIO  INFORMATIVO AZIENDALE GARANTENDO LA  COMPLIANCE NORMA...TUTELARE IL PATRIMONIO  INFORMATIVO AZIENDALE GARANTENDO LA  COMPLIANCE NORMA...
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMA...
Polaris Informatica srl
 
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVA
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVATUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVA
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVA
Polaris informatica
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
Vilma Pozzi
 
LE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITLE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA IT
Vincenzo Calabrò
 
Il DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendaleIl DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendale
Babel
 
Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45
Luca Moroni ✔✔
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processo
Vincenzo Calabrò
 
Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...
Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...
Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...
Accenture Italia
 
News SSL 43 2017
News SSL 43 2017News SSL 43 2017
News SSL 43 2017
Roberta Culiersi
 
Come Implementare Strategie Zero Trust
Come Implementare Strategie Zero TrustCome Implementare Strategie Zero Trust
Come Implementare Strategie Zero Trust
Vincenzo Calabrò
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
Giampaolo Franco
 
Security Logic: Security Advisorship Presentation
Security Logic: Security Advisorship PresentationSecurity Logic: Security Advisorship Presentation
Security Logic: Security Advisorship Presentation
Security Logic srl
 

Similar to Formazione e Consapevolezza (20)

Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict security
 
Sicurezza: cosa si può fare approccio e best practice internazionali
Sicurezza: cosa si può fare approccio e best practice internazionaliSicurezza: cosa si può fare approccio e best practice internazionali
Sicurezza: cosa si può fare approccio e best practice internazionali
 
Sicurezza Informatica
Sicurezza InformaticaSicurezza Informatica
Sicurezza Informatica
 
PROSPER - Modulo 1 - Unità 5_IT.pptx
PROSPER - Modulo 1 - Unità 5_IT.pptxPROSPER - Modulo 1 - Unità 5_IT.pptx
PROSPER - Modulo 1 - Unità 5_IT.pptx
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
LA GESTIONE DELLA SICUREZZA
LA GESTIONE DELLA SICUREZZALA GESTIONE DELLA SICUREZZA
LA GESTIONE DELLA SICUREZZA
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
 
Gestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMIGestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMI
 
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMA...
TUTELARE IL PATRIMONIO  INFORMATIVO AZIENDALE GARANTENDO LA  COMPLIANCE NORMA...TUTELARE IL PATRIMONIO  INFORMATIVO AZIENDALE GARANTENDO LA  COMPLIANCE NORMA...
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMA...
 
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVA
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVATUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVA
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVA
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
LE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITLE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA IT
 
Il DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendaleIl DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendale
 
Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processo
 
Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...
Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...
Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...
 
News SSL 43 2017
News SSL 43 2017News SSL 43 2017
News SSL 43 2017
 
Come Implementare Strategie Zero Trust
Come Implementare Strategie Zero TrustCome Implementare Strategie Zero Trust
Come Implementare Strategie Zero Trust
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
 
Security Logic: Security Advisorship Presentation
Security Logic: Security Advisorship PresentationSecurity Logic: Security Advisorship Presentation
Security Logic: Security Advisorship Presentation
 

More from Polaris informatica

Company profile Polaris
Company profile PolarisCompany profile Polaris
Company profile Polaris
Polaris informatica
 
Cloud e dati aziendali, gli impatti sulla privacy
Cloud e dati aziendali, gli impatti sulla privacyCloud e dati aziendali, gli impatti sulla privacy
Cloud e dati aziendali, gli impatti sulla privacy
Polaris informatica
 
Workshop Unione Industriali Parma
Workshop Unione Industriali ParmaWorkshop Unione Industriali Parma
Workshop Unione Industriali ParmaPolaris informatica
 
FIERA SICUREZZA
FIERA SICUREZZAFIERA SICUREZZA
FIERA SICUREZZA
Polaris informatica
 
Normativa Mobile device, Marketing, Videosorveglianza
Normativa Mobile device, Marketing, VideosorveglianzaNormativa Mobile device, Marketing, Videosorveglianza
Normativa Mobile device, Marketing, Videosorveglianza
Polaris informatica
 
Gombi Privacy Day
Gombi Privacy DayGombi Privacy Day
Gombi Privacy Day
Polaris informatica
 
Polaris Informatica Srl
Polaris Informatica SrlPolaris Informatica Srl
Polaris Informatica Srl
Polaris informatica
 
“PRIVACY: SEMPLIFICAZIONI E ADEMPIMENTI.
“PRIVACY: SEMPLIFICAZIONI E ADEMPIMENTI.“PRIVACY: SEMPLIFICAZIONI E ADEMPIMENTI.
“PRIVACY: SEMPLIFICAZIONI E ADEMPIMENTI.
Polaris informatica
 

More from Polaris informatica (8)

Company profile Polaris
Company profile PolarisCompany profile Polaris
Company profile Polaris
 
Cloud e dati aziendali, gli impatti sulla privacy
Cloud e dati aziendali, gli impatti sulla privacyCloud e dati aziendali, gli impatti sulla privacy
Cloud e dati aziendali, gli impatti sulla privacy
 
Workshop Unione Industriali Parma
Workshop Unione Industriali ParmaWorkshop Unione Industriali Parma
Workshop Unione Industriali Parma
 
FIERA SICUREZZA
FIERA SICUREZZAFIERA SICUREZZA
FIERA SICUREZZA
 
Normativa Mobile device, Marketing, Videosorveglianza
Normativa Mobile device, Marketing, VideosorveglianzaNormativa Mobile device, Marketing, Videosorveglianza
Normativa Mobile device, Marketing, Videosorveglianza
 
Gombi Privacy Day
Gombi Privacy DayGombi Privacy Day
Gombi Privacy Day
 
Polaris Informatica Srl
Polaris Informatica SrlPolaris Informatica Srl
Polaris Informatica Srl
 
“PRIVACY: SEMPLIFICAZIONI E ADEMPIMENTI.
“PRIVACY: SEMPLIFICAZIONI E ADEMPIMENTI.“PRIVACY: SEMPLIFICAZIONI E ADEMPIMENTI.
“PRIVACY: SEMPLIFICAZIONI E ADEMPIMENTI.
 

Formazione e Consapevolezza

  • 1. FORMAZIONE e CONSAPEVOLEZZA La protezione del dato è un elemento fondamentale per il Business. La miglior protezione non si ottiene chiudendo gli ambiti tecnologici in cui il dato si produce e circola, ma piuttosto nell’evitare che questo si disperda o che non venga utilizza- to senza direttive aziendali. Per questo motivo è importante che ogni elemento, all’in- terno dell’organizzazione aziendale, abbia la giusta consape- volezza dell’importanza di ciò che sta trattando. Per accrescere la consapevolezza, e comprendere quali dati hanno un elevato valore per l’organizzazione e quale sarebbe l’impatto sul business a seguito della loro perdita o fuoriuscita dal contesto aziendale. Per evitare, anche accidentalmente, un utilizzo non cor- retto dell’informazione. Un costante training è utile per apprendere come utilizzare, in maniera consapevole, gli strumenti tecnologici. Per valorizzare le istruzioni ed i dispositivi di difesa che l’azienda adotta rendendo partecipi in maniera proatti- va tutti gli utilizzatori. Perchè formazione Le persone sono alla base della protezione delle informazioni aziendali.
  • 2. Sessione di formazione in aula per incaricati. Prevede la spiegazione e l’approfon- dimento della Normativa vigente e delle istruzioni e Regolamenti inter- ni. Illustra le modalità di comportamen- to ammesse per l’utilizzo della stru- mentazione aziendale. Alcuni argomenti trattati: - i principi generali della normativa; - obblighi conseguenti, incluse le mi- sure di sicurezza; - le responsabilità degli incaricati per i trattamenti illeciti o non consentiti dei dati; - la casistica ricorrente nell’attività d’ufficio; - il regolamento informatico azien- dale; - la protezione delle informazioni aziendali. Audit e aggiornamento annuale. Affinché le procedure di protezione e controllo siano completamente effi- caci è necessario prevedere un rego- lare aggiornamento per il personale coinvolto. Il nostro servizio prevede corsi di aggiornamento annuali che, oltre ad illustrare come affrontare i punti critici per la protezione dei dati, for- nisce aggiornamenti sulle principali minacce informatiche ed istruzioni per il miglior utilizzo delle tecnologie in base alle disposizioni dei vertici aziendali. Inoltre, attraverso simulazioni, sia- mo in grado di testare la percezione di ogni incaricato in merito alle pro- cedure e Sicurezza del Dato. Sessione di formazione in aula per Responsabili e/o Amministratori di sistema. Fornisce le competenze Normative in merito alla Sicurezza delle Infor- mazioni che sono necessarie per ri- coprire il ruolo di Amministratore di Sistema e/o di Responsabile. L’importanza del ruolo, la responsabi- lità, il sistema sanzionatorio, le Misu- re appropriate di Sicurezza, sono solo alcuni degli argomenti trattati. Gli “Amministratori di Sistema” sono figure essenziali per la sicurezza del- le banche dati e la corretta gestione delle reti informatiche ed il loro ope- rato va valutato almeno annualmen- te. Un esempio dal nuovo Regolamento Europeo Data Breaches: si intende: la distruzione, la perdita, la modifica, la rivelazione non autorizzata o l’accesso, in modo accidentale o illecito, ai dati personali trasmessi, memorizzati o comunque elaborati e comporta la notificazione della violazione all’Autorità di controllo e la segnalazione al diretto interessato. La responsabilità è dell’azienda stessa. Un’a- deguata e costante formazione di tutto il personale può aiutare a prevenire danni accidentali o illeciti. Che cosa proponiamo Al termine di ogni sessione, saranno rilasciati attestati di partecipazione ad ogni incaricato ed una dichiarazione per il Titolare di avvenuta formazione, utile ai fini di adempimento Normativo. Attestati Via XXIV Maggio n° 28/c - 43036 - Fidenza (Pr) - tel. 0524 81189 - Fax 0524 82207 - mail: marketing@polaris.it I principi generali della Normativa in materia di protezione dei dati e sicurezza delle informazioni pre- vedono un’adeguata formazione del personale. Nel Nuovo Regolamento Europeo l’Accountability, cioè la Responsabilità tracciata diventa un pilastro fondamentale.