Amministratore di Sistema e conformità attrezzature informatiche

Clicca qui per scaricare la nostra offerta

La sicurezza del trattamento dei dati personali si basa su quanto le attrezzature e i processi siano “sicuri” dal punto di vista informatico; per valutare concretamente lo stato attuale della sicurezza e gli opportuni interventi da realizzare è necessaria la verifica in loco delle impostazioni di rete e delle attrezzature.
In base alle reali esigenze si procede all’installazione di sistemi di report automatici delle vulnerabilità, patch e aggiornamenti, sia per quanto riguarda i sistemi operativi che per le applicazioni (vedi 4.4.1. circolare A.G.I.D.), la disattivazione degli automatismi dei contenuti dinamici presenti nei file e quelli dei messaggi di posta elettronica, la definizione di un piano di gestione dei rischi che riesca a differenziare i vari livelli di gravità delle vulnerabilità, ecc.
La figura dell’Amministratore di Sistema si occupa dell’impostazione e della gestione delle attrezzature informatiche della scuola; le operazioni che esegue concretamente sono, a titolo di esempio:

  • Creazione account amministratore con PW 14 caratteri (o almeno 8 alfanumerici, con almeno una maiuscola, una minuscola e un carattere speciale).
  • Verifica attivazione Microsoft defender o altro antivirus e attivare firewall.
  • Disattivazione dell’esecuzione automatica dei contenuti al momento della connessione dei dispositivi removibili.
  • Disattivazione dell’esecuzione automatica dei contenuti dinamici (e.g. macro) presenti nei file.
  • Disattivazione dell’apertura automatica dei messaggi di posta elettronica.
  • Disattivazione dell’anteprima automatica dei contenuti dei file.
  • Impostazione dell’esecuzione automatica di una scansione anti-malware dei supporti rimuovibili al momento della loro connessione.
  • Filtraggio del contenuto dei messaggi di posta prima che questi riescano a raggiungere la casella del destinatario, anche con l’impiego di strumenti antispam.
  • Blocco nella posta elettronica e del traffico web dei file la cui tipologia non è strettamente necessaria per l’organizzazione ed è potenzialmente pericolosa (e.g. .cab).
  • Verifica e installazione aggiornamenti S.O. e applicazioni.
  • Implementazione di un elenco di software autorizzati e relative versioni (whitelist) da consegnare al DSGA.
  • Aggiornamento whitelist quando nuovi software vengono installati.
  • Verifica periodica software installati con inventario software.
  • Eventuale ripristino sistemi.
  • Definizione policy accesso sistemi come amministratore.
  • Aggiornamento inventario quando nuovi dispositivi approvati vengono collegati in rete.
  • Consegna credenziali amministratore al Responsabile del Trattamento.

Quando tutte le postazioni saranno correttamente configurate provvederà alla redazione dell’inventario secondo le indicazioni di AGID e al loro aggiornamento periodico.

 

< Torna al GDPR.