Collaboriamo per un’obiettivo comune per la sicurezza dei sistemi informatici e dei dati

I dati, i contenuti dei file elettronici, i sistemi informativi e i sistemi informatici devono essere gestiti come risorse preziose dell’organizzazione. I sistemi in dotazione devono essere utilizzati per scopi commerciali al servizio degli interessi dell’organizzazione e dei suoi clienti durante le normali operazioni.

Una sicurezza efficace è un lavoro di squadra che prevede la partecipazione e il supporto di tutti gli utenti che accedono ad informazioni e/o sistemi informatici. E’ responsabilità di ogni utente conoscere i fondamenti principali per l’utilizzo corretto dei dispositivi e dei servizi informatici dell’organizzazione, conoscere le principali regole della Cyber Risk e del regolamento GDPR.

Gli utenti autorizzati sono responsabili dell’esercizio del buon senso per quanto riguarda la ragionevolezza dell’uso personale e sono responsabili di tutte le attività che si svolgono con il loro nome utente.

Elemento fondamentale della sicurezza informatica è la formazione della forza lavoro ed è responsabilità dell’organizzazione stessa implementare programmi formativi con anche social engineering penetration test regolari (phshing/smishing simulato v. https://socialengineeringpenetrationtest.it/ e https://www.studiumline.it/) per misurare la resilienza ad attacchi cyber.

Linee guida per l’utilizzo accettabile dei dispositivi informatici, a titolo esemplificativo ma non esaustivo, sono:

  • L’accesso alle informazioni deve sempre essere autorizzato dall’organizzazione.
  • Le password di utente devono essere conformi ai criteri minimi di sicurezza (ad es. minimo 12 caratteri alfanumerici comprensivi di numeri, caratteri speciali, caratteri maiuscoli e minuscoli).
  • Gli utenti autorizzati non devono condividere i propri ID di accesso (account, password, PIN, token di sicurezza o informazioni o dispositivi simili utilizzati a scopo di identificazione e autenticazione).
  • Non usare password uguali per stessi servizi (utilizzando se del caso un password manager).
  • È vietato fornire l’accesso a un’altra persona, sia deliberatamente che in caso di mancata protezione dell’accesso.
  • Gli utenti autorizzati possono accedere, utilizzare o condividere le informazioni dell’organizzazione solo nella misura in cui ciò sia autorizzato e necessario per adempiere alle mansioni lavorative a loro assegnate.
  • Tutte le postazioni di lavoro devono avere uno screensaver protetto da password con la funzione di attivazione automatica impostata a 10 minuti o meno.
  • Tutti gli utenti devono bloccare il loro dispositivo quando rimane incustodito per un certo periodo di tempo.
  • Tutte le informazioni devono essere protette con mezzi legali o tecnici.
  • Tutti gli utenti sono tenuti a segnalare tempestivamente il furto, la perdita o la divulgazione non autorizzata di informazioni dell’organizzazione.
  • Tutti gli utenti sono tenuti a segnalare all’organizzazione eventuali punti deboli nella sicurezza informatica.
  • Gli utenti autorizzati devono usare la massima cautela nell’aprire gli allegati di posta elettronica ricevuti da mittenti sconosciuti che potrebbero contenere virus o simili.
  • Gli utenti non devono intenzionalmente accedere, creare, archiviare o trasmettere materiale offensivo, indecente o osceno.
  • Nessun utente è autorizzato a svolgere attività illegali ai sensi delle leggi locali mentre utilizza le risorse dell’organizzazione.
  • Tutti gli utenti devo essere formati adeguatamente sui temi della Cyber Risk e GDPR.

Le seguenti attività sono vietate agli utenti, senza alcuna eccezione:

  • Violazione dei diritti di persone o aziende protette da copyright, segreti commerciali, brevetti o altre proprietà intellettuali o leggi o regolamenti simili, tra cui, a titolo esemplificativo ma non esaustivo, l’installazione o la distribuzione di prodotti software “pirata” o di altro tipo che non siano stati adeguatamente concessi in licenza d’uso dall’organizzazione.
  • È vietata la copia non autorizzata di materiale protetto da copyright, compresi, ma non solo, la digitalizzazione e la distribuzione da fonti protette da copyright, la musica protetta da copyright e l’installazione di software protetto da copyright per il quale l’organizzazione o l’utente finale non dispongono di una licenza attiva. Gli utenti devono segnalare tempestivamente le copie di software installate senza licenza.
  • Introduzione di programmi dannosi nella rete e/o nei server dell’organizzazione.
  • Fornire la password del proprio account ad altri o consentire l’uso del proprio account ad altri.
  • Tentare di accedere a dati, contenuti elettronici o programmi contenuti nei sistemi dell’organizzazione per i quali non si dispone di autorizzazione, consenso esplicito o necessità implicita per le proprie mansioni.
  • Installare qualsiasi software, upgrade, aggiornamento o patch su qualsiasi computer o sistema informativo senza il previo consenso dell’organizzazione.
  • Installare o utilizzare software shareware o freeware non standard senza l’approvazione dell’organizzazione.
  • Impegnarsi deliberatamente in attività che possono: degradare le prestazioni dei sistemi informativi; privare un utente autorizzato dell’accesso a una risorsa; ottenere risorse aggiuntive rispetto a quelle assegnate; eludere le misure di sicurezza informatica;
  • Scaricare, installare o eseguire programmi di sicurezza o utilità che rivelino password, informazioni private o sfruttino punti deboli nella sicurezza di un sistema. Ad esempio spyware, adware, programmi di cracking delle password, packet sniffer, port scanner o altri programmi simili.
  • Eludere l’autenticazione dell’utente o la sicurezza di qualsiasi host, rete o account.
  • Utilizzare programmi/script/comandi o inviare messaggi di qualsiasi tipo con l’intento di interferire o disabilitare la sessione del terminale di un utente, con qualsiasi mezzo, localmente o tramite Internet/Intranet/Extranet.