La tutela dei dati nelle aziende e nelle istituzioni

Giulio Carducci

La tutela dei dati nelle aziende e nelle istituzioni

Come integrare gli aspetti giuridici, organizzativi e tecnici per proteggere i dati

Una guida operativa completa che conduce il lettore, passo dopo passo, alla progettazione del piano di protezione del patrimonio informativo aziendale, nei vari contesti teleinformatici e non, tenendo conto sia delle esigenze di prevenzione che di emergenza (Disaster Recovery).

Edizione a stampa

52,50

Pagine: 432

ISBN: 9788846446862

Edizione: 2a edizione, aggiornata e ampliata 2003

Codice editore: 100.396

Disponibilità: Discreta

Non a torto Ulrich Beck, il noto sociologo tedesco, definisce quella attuale come "la società del rischio". L'escalation del terrorismo, la globalizzazione e la vulnerabilità delle tecnologie on-line, il cambiamento dei valori, l'incertezza della scena politica giustificano ampiamente la definizione.

Le aziende e, più in generale, le organizzazioni sono chiamate a dare un forte contributo per riequilibrare questa situazione. Le informazioni sono un patrimonio ormai vitale da un lato, una risorsa fortemente vulnerabile dall'altro. Le misure di protezione, per essere efficaci, devono scaturire, nella loro concezione e nella loro applicazione, da una consapevolezza collettiva che si fonda su una maggiore cultura della sicurezza, non più a esclusivo appannaggio degli addetti ai lavori.

A questo fine è rivolto il contributo fornito da questo libro, che integra, nell'esposizione, gli aspetti tecnologici, normativi, organizzativi e metodologici della materia. Esso, in alcuni capitoli a carattere fortemente operativo, si rivolge agli specialisti, ma è leggibile con facilità anche da parte di chiunque, ai diversi livelli di responsabilità, voglia rendersi conto di come sia possibile, nelle aziende e nelle organizzazioni, realizzare, oggi, un efficace scudo protettivo per il proprio patrimonio d'informazioni, passando dalle dichiarazioni d'intenti all'attuazione di un piano di sicurezza concreto. Il libro è anche molto adatto per i giovani che frequentano gli ormai numerosi corsi di sicurezza delle informazioni offerti dalle Università italiane.

Questa seconda edizione, con la sua visione integrata degli aspetti tecnologici, legali, normativi e metodologici, resta un contributo unico nel suo genere nel panorama nazionale (e probabilmente anche internazionale).È interamente rivisto e aggiornato e presenta due nuovi capitoli: il primo riguarda la sicurezza fisica, il secondo tratta, con un certo dettaglio, di Defender Manager(r), l'applicativo per l'analisi del rischio e il supporto alla progettazione dei piani di protezione recentemente annunciato da Securteam.

Il libro è, in sintesi, una guida operativa completa che conduce il lettore, passo dopo passo, alla progettazione del piano di protezione del patrimonio informativo aziendale, nei vari contesti teleinformatici e non, tenendo conto sia delle esigenze di prevenzione che di emergenza (Disaster Recovery) e includendo gli argomenti del documento informatico e della firma digitale.

Un'articolata e aggiornata appendice completa il lavoro.


Carlo Gualdaroni, Presentazione
Parte I. Preliminari
Destinatari e articolazione del libro
Protezione dei dati: sostanza e collocazione nell'azienda
(Premesse; Il sistema di protezione orientato alle infrastrutture; Il sistema di protezione orientato ai dati; La protezione dei dati nell'ambito del più ampio contesto della tutela aziendale)
Parte II. Pilastri operativi di riferimento
Il modello complessivo
(Premessa; Lo scenario aziendale; Vincoli al contorno; Progettazione; Conclusioni) - Panorama legislativo (Introduzione; Legislazione vigente)
Gli standard di sicurezza: ITSEC
(Panoramica storica; L'applicazione dei criteri ITSEC in Europa; I criteri di valutazione ITSEC; Relazioni tra ITSEC e TCSEC)
Gli standard di sicurezza: Common Criteria
(Premesse; Acronimi; Panoramica; Il modello generale; Requisiti di sicurezza; Riconoscimenti reciproci; Per ulteriori informazioni)
Gli standard di sicurezza: BS 7799
(Premesse; Il concetto di "Information Security Management System"; I controlli previsti dal BS 7799; Considerazioni e approfondimenti)
Parte III. Progettare il piano di protezione
Premesse
La classificazione dei dati
(Introduzione; La procedura di classificazione dei dati; Criteri per la redazione del questionario, della tabella per l'attribuzione dei punteggi e della tabella delle classi di criticità)
La progettazione del sistema di protezione dei dati
(Introduzione; Definizione del Security Target; L'analisi del rischio; La gestione del rischio; Implementazione del sistema di protezione; Accorgimenti progettuali da adottare in vista di un processo di certificazione; Modulistica a supporto della progettazione del sistema di protezione)
Il software applicativo "Defender Manager(r)"
(Introduzione; Visione generale; Il modello metodologico; Un esempio di utilizzo di Defender Manager(r))
Gli aspetti della sicurezza fisica
(Premesse e finalità; Centraline di governo e controllo; Dispositivi antintrusione; Dispositivi per la sorveglianza di oggetto; Sistemi di supporto alla sorveglianza; Controllo degli accessi e rilevazione presenze; Il sistema antincendio; Dispositivi complementari)
Parte IV. Il Piano di Disaster Recovery
Premessa
(Il dominio dell'emergenza; Disaster Recovery Plan e Business Continuity Plan)
La classificazione dei processi e delle applicazioni
(Classificazione dei processi aziendali; Classificazione delle applicazioni)
La progettazione del Piano di Disaster Recovery
(Il Piano di Disaster Recovery; Fasi di realizzazione di un Piano di Disaster Recovery; Fase 0: definizione dei parametri di Disaster Recovery; Fase 1: definizione dei requisiti del Piano di Disaster Recovery; Fase 2: progettazione di dettaglio del Piano; Fase 3: implementazione del Piano; Fase 4: test preparativo; Fase 5: test operativi e adeguamento periodici)
Parte V. La Crittografia moderna e la sua applicazione alla protezione dei dati
Gli algoritmi
(Introduzione; Algoritmi crittografici; Funzioni hash)
La firma digitale
(Introduzione; Il certificato di chiave pubblica; La Certification Authority; Infrastruttura a chiave pubblica)
Altre applicazioni
(Introduzione; SSL; S/MIME; SET)
Parte VI. Gestione del piano di protezione dei dati
Il modello organizzativo
(Premessa; Le esigenze e la strutturazione delle risorse; I ruoli e le responsabilità; La legge 675/96 e il piano di protezione dei dati; I rapporti con la funzione EDP Audit)
Le figure professionali
(Introduzione; Il responsabile della tutela aziendale; L'esperto di organizzazione e degli aspetti legali; L'incaricato per la sicurezza; Conclusioni)
Appendici
Glossario
Leggi e norme
Prodotti e servizi
Enti ed Associazioni
Libri e Riviste
Mondo Internet

Contributi: Carlo Gualdaroni

Collana: Am / La prima collana di management in Italia

Argomenti: Business intelligence, Big Data, gestione delle informazioni, IT governance

Livello: Testi per professional

Potrebbero interessarti anche