La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Effetti della 196/2003 sui sistemi informativi. Decreto legislativo del 30 giugno 2003 n.196 Chiunque tratta dati personali è tenuto a rispettare gli.

Presentazioni simili


Presentazione sul tema: "Effetti della 196/2003 sui sistemi informativi. Decreto legislativo del 30 giugno 2003 n.196 Chiunque tratta dati personali è tenuto a rispettare gli."— Transcript della presentazione:

1 Effetti della 196/2003 sui sistemi informativi

2 Decreto legislativo del 30 giugno 2003 n.196 Chiunque tratta dati personali è tenuto a rispettare gli obblighi prescritti dal Codice in materia di protezione dei dati personali. Chiunque tratta dati personali è tenuto a rispettare gli obblighi prescritti dal Codice in materia di protezione dei dati personali. Aziende, imprese, ditte, studi professionali, banche, assicurazioni, organizzazioni ed esercenti le professioni sanitarie, ed ogni altra categoria, privata e pubblica Aziende, imprese, ditte, studi professionali, banche, assicurazioni, organizzazioni ed esercenti le professioni sanitarie, ed ogni altra categoria, privata e pubblica Indipendentemente dalle dimensioni Indipendentemente dalle dimensioni Necessario il rispetto di precise regole che riguardano la sicurezza dei dati e dei sistemi Necessario il rispetto di precise regole che riguardano la sicurezza dei dati e dei sistemi Ha il fine di ridurre al minimo le fonti di rischio e garantire correttezza, integrità ed aggiornamento delle informazioni. Ha il fine di ridurre al minimo le fonti di rischio e garantire correttezza, integrità ed aggiornamento delle informazioni.

3 È nato il diritto alla protezione dei dati personali Art.1: chiunque ha diritto alla protezione dei dati personali che lo riguardano. Sia le persone fisiche, che le persone giuridiche. La protezione dei dati personali è garantita da idonee e preventive misure di sicurezza obbligatorie per chi tratta i dati personali.

4 Interventi richiesti E necessario organizzare e disciplinare luso di: sistemi di autenticazione informatica; sistemi di autenticazione informatica; credenziali di autenticazione (password, codici identificativi, carte a microprocessore, certificati digitali, rilevatori di caratteristiche biometriche); credenziali di autenticazione (password, codici identificativi, carte a microprocessore, certificati digitali, rilevatori di caratteristiche biometriche); sistema di autorizzazione informatica; sistema di autorizzazione informatica; protezione dei dati e sistemi dalle intrusioni di virus, internet worm, programmi maligni; protezione dei dati e sistemi dalle intrusioni di virus, internet worm, programmi maligni; aggiornamenti delle vulnerabilità individuate con patch, hot fix, service pack; aggiornamenti delle vulnerabilità individuate con patch, hot fix, service pack; protezione da intrusioni nei sistemi informatici; protezione da intrusioni nei sistemi informatici; back up dei dati e organizzazione del ripristino; back up dei dati e organizzazione del ripristino; redazione di un aggiornato documento programmatico sulla sicurezza; redazione di un aggiornato documento programmatico sulla sicurezza; tecniche di cifratura. tecniche di cifratura. I sistemi di rilevazione biometria, di videosorveglianza, di localizzatori di persone, di lavoro a distanza, devono essere organizzati in conformità al Codice. I sistemi di rilevazione biometria, di videosorveglianza, di localizzatori di persone, di lavoro a distanza, devono essere organizzati in conformità al Codice.

5 Misure di sicurezza, sanzioni penali e ammiistrative per il responsabile dellazienda Sanzioni minime Sanzioni minime La mancata adozione comporta sanzioni penali per il responsabile legale dellazienda e/o per il responsabile del trattamento), ma anche per chiunque essendovi tenuto omette di adottarle; La mancata adozione comporta sanzioni penali per il responsabile legale dellazienda e/o per il responsabile del trattamento), ma anche per chiunque essendovi tenuto omette di adottarle; Sanzioni più ampie, o idonee, decise in autonomia dal titolare in relazione alle proprie specificità Sanzioni più ampie, o idonee, decise in autonomia dal titolare in relazione alle proprie specificità Se non adottate (in caso di danno) concorreranno allindividuazione delle responsabilità e del conseguente risarcimento economico. Se non adottate (in caso di danno) concorreranno allindividuazione delle responsabilità e del conseguente risarcimento economico. Misure per titolari particolari Misure per titolari particolari fornitori di un servizio di comunicazione elettronica accessibile al pubblico fornitori di un servizio di comunicazione elettronica accessibile al pubblico organismi e esercenti le professioni sanitarie. organismi e esercenti le professioni sanitarie.

6 Misure di sicurezza minime Misure tecniche, informatiche, organizzative, logistiche e procedurali Misure tecniche, informatiche, organizzative, logistiche e procedurali Sono tutte orientate a ridurre i rischi che incombono sui dati personali trattati. Sono tutte orientate a ridurre i rischi che incombono sui dati personali trattati. Riguardano: Riguardano: Credenziali, autenticazione, autorizzazione Credenziali, autenticazione, autorizzazione Protezione da programmi maligni, prevenzione dalle vulnerabilità, salvataggio dei dati Protezione da programmi maligni, prevenzione dalle vulnerabilità, salvataggio dei dati Backup, supporti rimovibili, ripristino Backup, supporti rimovibili, ripristino Documento programmatico annuo sulla sicurezza Documento programmatico annuo sulla sicurezza La certificazione delle misure minime di sicurezza La certificazione delle misure minime di sicurezza Misure di sicurezza idonee e responsabilità civile del titolare del trattamento Misure di sicurezza idonee e responsabilità civile del titolare del trattamento

7 Credenziali, autenticazione, autorizzazione Laccesso ai dati che deve avvenire solo da parte delle persone autorizzate ed esplicitamente incaricate Laccesso ai dati che deve avvenire solo da parte delle persone autorizzate ed esplicitamente incaricate credenziali di autenticazione (parole chiave, codici identificativi, carte a microprocessore, token, certificati digitali, dispositivi biometrici). credenziali di autenticazione (parole chiave, codici identificativi, carte a microprocessore, token, certificati digitali, dispositivi biometrici). Le credenziali devono consentire lautenticazione informatica delle persone incaricate del trattamento di dati. Le credenziali devono consentire lautenticazione informatica delle persone incaricate del trattamento di dati. E necessario associare ad ogni soggetto uno specifico profilo per laccesso. E necessario associare ad ogni soggetto uno specifico profilo per laccesso. Il profilo costituisce lambito del trattamento consentito Il profilo costituisce lambito del trattamento consentito Lintero processo è definito sistema di autorizzazione per laccesso ai trattamenti consentiti e preventivamente individuati. Lintero processo è definito sistema di autorizzazione per laccesso ai trattamenti consentiti e preventivamente individuati. Definiti anche i criteri per le credenziali Definiti anche i criteri per le credenziali Password da almeno otto caratteri oppure (o il max consentito) Password da almeno otto caratteri oppure (o il max consentito) Non deve contenere riferimenti agevolmente riconducibili allincaricato Non deve contenere riferimenti agevolmente riconducibili allincaricato Deve essere modificata da questultimo al primo utilizzo e, successivamente, almeno ogni sei mesi. (In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave dovrà essere modificata almeno ogni tre mesi. Deve essere modificata da questultimo al primo utilizzo e, successivamente, almeno ogni sei mesi. (In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave dovrà essere modificata almeno ogni tre mesi.

8 Protezione da programmi maligni, prevenzione dalle vulnerabilità, salvataggio dei dati Tutela dalle nuove emergenti criticità, i dati personali devono: Tutela dalle nuove emergenti criticità, i dati personali devono: essere protetti contro intrusione, virus, internet worm, programmi maligni, ecc., tramite idonei strumenti elettronici, (antivirus, firewall, AGGIORNATI); essere protetti contro intrusione, virus, internet worm, programmi maligni, ecc., tramite idonei strumenti elettronici, (antivirus, firewall, AGGIORNATI); gli strumenti elettronici devono essere aggiornati periodicamente (patch, hot fix, service pack); gli strumenti elettronici devono essere aggiornati periodicamente (patch, hot fix, service pack); i dati devono essere salvati su copie di riserva almeno settimanalmente nel rispetto di apposite disposizioni tecniche e organizzative. i dati devono essere salvati su copie di riserva almeno settimanalmente nel rispetto di apposite disposizioni tecniche e organizzative.

9 Backup, supporti rimovibili, ripristino Dati sensibili o giudiziari = ulteriori misure di sicurezza, quali: Dati sensibili o giudiziari = ulteriori misure di sicurezza, quali: strumenti elettronici che evitano gli accessi abusivi (intrusioni) strumenti elettronici che evitano gli accessi abusivi (intrusioni) back up back up istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili disposizioni per riutilizzare o distruggere i supporti rimovibili disposizioni per riutilizzare o distruggere i supporti rimovibili strumenti per il Recovery (dati e sistemi) entro tempi certi e compatibili con i diritti degli interessati, non superiori a sette giorni strumenti per il Recovery (dati e sistemi) entro tempi certi e compatibili con i diritti degli interessati, non superiori a sette giorni

10 Documento programmatico annuo sulla sicurezza DPS: deve essere compilato o aggiornato entro il 31 marzo di ogni anno e contenere, tra laltro: DPS: deve essere compilato o aggiornato entro il 31 marzo di ogni anno e contenere, tra laltro: lanalisi dei rischi che incombono sui dati lanalisi dei rischi che incombono sui dati le misure per garantire lintegrità e la disponibilità dei dati le misure per garantire lintegrità e la disponibilità dei dati la previsione di idonei interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che incombono sui dati la previsione di idonei interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che incombono sui dati la descrizione dei criteri da seguire per garantire ladozione delle misure minime di sicurezza in caso di outsourcing dei trattamenti. la descrizione dei criteri da seguire per garantire ladozione delle misure minime di sicurezza in caso di outsourcing dei trattamenti. Solo per i dati personali (stato di salute e la vita sessuale) trattati da organismi sanitari, devono essere indicati Solo per i dati personali (stato di salute e la vita sessuale) trattati da organismi sanitari, devono essere indicati i criteri per la cifratura o per la separazione dei dati dai dati personali i criteri per la cifratura o per la separazione dei dati dai dati personali disgiunzione dei dati anagrafici da quelli riferiti alla salute. disgiunzione dei dati anagrafici da quelli riferiti alla salute. Obbligo per il titolare di riferire nella relazione accompagnatoria del bilancio desercizio, dellavvenuta redazione o aggiornamento del documento programmatico sulla sicurezza. Obbligo per il titolare di riferire nella relazione accompagnatoria del bilancio desercizio, dellavvenuta redazione o aggiornamento del documento programmatico sulla sicurezza. eleva DPS allattenzione dei vertici aziendali, li rende consapevoli delle scelte necessarie per garantire la sicurezza, eleva DPS allattenzione dei vertici aziendali, li rende consapevoli delle scelte necessarie per garantire la sicurezza,

11 La certificazione delle misure minime di sicurezza Molte misure = installatori esterni Molte misure = installatori esterni I titolari hanno il diritto di farsi rilasciare dallinstallatore una descrizione scritta dellintervento effettuato che ne attesti la conformità alle disposizioni del Disciplinare tecnico allegato al Codice. I titolari hanno il diritto di farsi rilasciare dallinstallatore una descrizione scritta dellintervento effettuato che ne attesti la conformità alle disposizioni del Disciplinare tecnico allegato al Codice. Il Codice prevede questa circostanza Il Codice prevede questa circostanza

12 Misure di sicurezza idonee e responsabilità civile del titolare del trattamento Le misure di sicurezza minime" sono solo una parte degli accorgimenti obbligatori in materia di sicurezza (art. 33 del Codice). Le misure di sicurezza minime" sono solo una parte degli accorgimenti obbligatori in materia di sicurezza (art. 33 del Codice). Esiste un obbligo più generale (legge n. 675/1996) di ridurre al minimo determinati rischi, occorre custodire e controllare i dati per contenere le probabilità che i dati siano Esiste un obbligo più generale (legge n. 675/1996) di ridurre al minimo determinati rischi, occorre custodire e controllare i dati per contenere le probabilità che i dati siano distrutti, dispersi anche accidentalmente distrutti, dispersi anche accidentalmente conoscibili fuori dei casi consentiti conoscibili fuori dei casi consentiti trattati in modo illecito. trattati in modo illecito. Ciò va fatto adottando misure idonee anche in base al progresso tecnico, alla natura dei dati ed alla caratteristiche del trattamento. Ciò va fatto adottando misure idonee anche in base al progresso tecnico, alla natura dei dati ed alla caratteristiche del trattamento. Linosservanza di questo obbligo: Linosservanza di questo obbligo: rende il trattamento illecito anche se non si determina un danno per gli interessati; rende il trattamento illecito anche se non si determina un danno per gli interessati; espone a responsabilità civile per danno anche non patrimoniale qualora, davanti al giudice ordinario, non si dimostri di aver adottato tutte le misure idonee ad evitarlo (artt. 15 e 152 del Codice). espone a responsabilità civile per danno anche non patrimoniale qualora, davanti al giudice ordinario, non si dimostri di aver adottato tutte le misure idonee ad evitarlo (artt. 15 e 152 del Codice). Le misure di sicurezza idonee sono individuate dal Titolare sulla base di una analisi specifica delle proprie caratteristiche tecnologiche, organizzative e di processo, tenuto conto delle innovazioni tecnologiche e delle soluzioni di sicurezza offerte dal mercato. Le misure di sicurezza idonee sono individuate dal Titolare sulla base di una analisi specifica delle proprie caratteristiche tecnologiche, organizzative e di processo, tenuto conto delle innovazioni tecnologiche e delle soluzioni di sicurezza offerte dal mercato.

13 Soluzioni Microsoft per le aziende con server di rete Soluzioni Microsoft per le imprese dotate di almeno un server di rete. Soluzioni Microsoft per le imprese dotate di almeno un server di rete. Configurazione di riferimento per la maggior parte delle imprese che utilizzano più di un solo PC per la gestione dei dati. Configurazione di riferimento per la maggior parte delle imprese che utilizzano più di un solo PC per la gestione dei dati. Il Server di rete permette infatti di centralizzare una serie di operazioni (Autenticazione, backup, gestione patch) Il Server di rete permette infatti di centralizzare una serie di operazioni (Autenticazione, backup, gestione patch)

14 Credenziali di autenticazione e controllo accessi Microsoft Active Directory: Microsoft Active Directory: gestione centralizzata dei profili degli utenti, gestione centralizzata dei profili degli utenti, sistemi di autenticazione standard (Kerberos, certificati X.509 e smart card) sistemi di autenticazione standard (Kerberos, certificati X.509 e smart card) gestione Autorizzazione. gestione Autorizzazione. Gli strumenti messi a disposizione sono: Gli strumenti messi a disposizione sono: protezione e gestione delle password (lunghezza minima, scadenza, rinnovo, ecc.) protezione e gestione delle password (lunghezza minima, scadenza, rinnovo, ecc.) profilazione utente profilazione utente gestione della sicurezza anche dei sistemi client collegati gestione della sicurezza anche dei sistemi client collegati sicurezza nellaccesso ad Internet attraverso il supporto per i protocolli sicuri standard di Internet e i meccanismi di autenticazione degli utenti quali Kerberos, PKI (Public Key Infrastructure) e LDAP (Lightweight Directory Access Protocol); sicurezza nellaccesso ad Internet attraverso il supporto per i protocolli sicuri standard di Internet e i meccanismi di autenticazione degli utenti quali Kerberos, PKI (Public Key Infrastructure) e LDAP (Lightweight Directory Access Protocol); gestione della lista degli incaricati al trattamento dei dati in relazione al profilo di autorizzazione ed al conseguente ambito di trattamento consentito. gestione della lista degli incaricati al trattamento dei dati in relazione al profilo di autorizzazione ed al conseguente ambito di trattamento consentito. Crittografia dei dati potenziata e semplificata in Windows Server 2003 Crittografia dei dati potenziata e semplificata in Windows Server 2003 Software Restriction Policy Software Restriction Policy

15 Protezione da programmi maligni, prevenzione dalle vulnerabilità, salvataggio dei dati 1/2 Protezione da virus, worm e altri programmi maligni: Protezione da virus, worm e altri programmi maligni: ISA Server 2004 ISA Server 2004 firewall multilivello di classe Enterprise firewall multilivello di classe Enterprise Analisi Application Layer Analisi Application Layer controllo della navigazione Internet degli utenti controllo della navigazione Internet degli utenti Per la gestione degli aggiornamenti due soluzioni di tipo centralizzato: Per la gestione degli aggiornamenti due soluzioni di tipo centralizzato: SUS, Software Update Services (gratuito) SUS, Software Update Services (gratuito) SMS, System Management Server 2003 SMS, System Management Server 2003 gestione dellinventario del software e degli asset informatici gestione dellinventario del software e degli asset informatici Software distribution Software distribution

16 Protezione da programmi maligni, prevenzione dalle vulnerabilità, salvataggio dei dati 2/2 Windows Rights Management Services (RMS) Windows Rights Management Services (RMS) integrata in Windows Server 2003 integrata in Windows Server 2003 opera congiuntamente con le applicazioni client (Office 2003) per salvaguardare le informazioni confidenziali e i dati sensibili dellazienda in qualsiasi circostanza, opera congiuntamente con le applicazioni client (Office 2003) per salvaguardare le informazioni confidenziali e i dati sensibili dellazienda in qualsiasi circostanza, permette allutente di definire quali documenti possono essere letti, modificati, inoltrati o stampati. permette allutente di definire quali documenti possono essere letti, modificati, inoltrati o stampati. Office 2003 integra IRM (Information Rights Management) Office 2003 integra IRM (Information Rights Management) impedisce l'utilizzo non autorizzato di informazioni e documenti. Dovunque!!! impedisce l'utilizzo non autorizzato di informazioni e documenti. Dovunque!!! estende Windows® Rights Management Services alle applicazioni di Microsoft Office 2003 e a Microsoft® Internet Explorer. estende Windows® Rights Management Services alle applicazioni di Microsoft Office 2003 e a Microsoft® Internet Explorer.

17 Backup, supporti rimovibili, ripristino SQL 2000 garantisce laffidabilità e la sicurezza delle basi di dati SQL 2000 garantisce laffidabilità e la sicurezza delle basi di dati Supporta diverse tecnologie hardware e software per la gestione dellalta affidabilità. Supporta diverse tecnologie hardware e software per la gestione dellalta affidabilità. SQL Server garantisce il pieno supporto dei requisiti di legge per il trattamento dei dati: SQL Server garantisce il pieno supporto dei requisiti di legge per il trattamento dei dati: Crittografia automatica del traffico tra client e server di una rete Crittografia automatica del traffico tra client e server di una rete Crittografia del file system Crittografia del file system Microsoft Exchange 2003 è la soluzione per le problematiche legate allantispamming ed alla gestione in sicurezza della posta elettronica. In particolare mediante lutilizzo di questo prodotto è possibile ottenere: Microsoft Exchange 2003 è la soluzione per le problematiche legate allantispamming ed alla gestione in sicurezza della posta elettronica. In particolare mediante lutilizzo di questo prodotto è possibile ottenere: accesso sicuro via Internet da Outlook; accesso sicuro via Internet da Outlook; controllo della junk mail con supporto in tempo reale per blacklists ed anti spamming; controllo della junk mail con supporto in tempo reale per blacklists ed anti spamming; scollegamento automatico dopo un periodo di inattività; scollegamento automatico dopo un periodo di inattività; filtro sulla connessione; filtro sulla connessione; supporto per il clustering a 4 e 8 nodi; supporto per il clustering a 4 e 8 nodi; centralizzazione dei servizi di ripristino delle caselle postali; centralizzazione dei servizi di ripristino delle caselle postali; centralizzazione dei servizi di ripristino dello storage. centralizzazione dei servizi di ripristino dello storage.

18 Soluzione Microsoft per i client Analizziamo le architetture nellottica dei PC client

19 Credenziali di autenticazione e controllo accessi Requisiti di sicurezza richiesti dal Codice per le user-id e password richiedono sistemi operativi di ultima generazione (2000, XP, 2003): Requisiti di sicurezza richiesti dal Codice per le user-id e password richiedono sistemi operativi di ultima generazione (2000, XP, 2003): user-id univoche; user-id univoche; impedire allamministratore di sistema di conoscere le password degli utenti; impedire allamministratore di sistema di conoscere le password degli utenti; pre-impostare una lunghezza minima della password; pre-impostare una lunghezza minima della password; pre-impostare lobbligo di sostituzione della password al primo uso; pre-impostare lobbligo di sostituzione della password al primo uso; pre-impostare la modifica periodica delle password; pre-impostare la modifica periodica delle password; pre-impostare la disattivazione automatica delle user-id dopo sei mesi di inattività; pre-impostare la disattivazione automatica delle user-id dopo sei mesi di inattività; pre-impostare la protezione mediante screen-saver, anche in modalità centralizzata. pre-impostare la protezione mediante screen-saver, anche in modalità centralizzata. Con Windows Server 2003 è possibile lamministrazione centralizzata ed il controllo accessi anche di client mobili (wireless) e device basati su tecnologia Windows Mobile. Con Windows Server 2003 è possibile lamministrazione centralizzata ed il controllo accessi anche di client mobili (wireless) e device basati su tecnologia Windows Mobile. Posso valutare: Posso valutare: le credenziali di autenticazione ed il profilo di autorizzazione del client (desktop, portatile o palmare) che si collega le credenziali di autenticazione ed il profilo di autorizzazione del client (desktop, portatile o palmare) che si collega la corretta configurazione dello stesso Reti di Quarantena. la corretta configurazione dello stesso Reti di Quarantena.

20 Protezione da programmi maligni, prevenzione dalle vulnerabilità, salvataggio dei dati Windows XP fornisce un personal firewall in grado di proteggere il sistema dagli attacchi più comuni. Windows XP fornisce un personal firewall in grado di proteggere il sistema dagli attacchi più comuni. Automatic Update sfrutta la tecnologia di Windows Update: aggiornamento automatico del sistema Automatic Update sfrutta la tecnologia di Windows Update: aggiornamento automatico del sistema Bollettino sulla Sicurezza: Bollettino sulla Sicurezza: http://www.microsoft.com/italy/sicurezza

21 Salvataggio e cifratura dei dati Backup automatico Backup automatico EFS (Windows 2000 o sup.) EFS (Windows 2000 o sup.) Fornisce funzionalità di cifratura dei dati a livello anche di singolo file o cartella. Fornisce funzionalità di cifratura dei dati a livello anche di singolo file o cartella. Con Windows 2003 è possibile condividere documenti crittati anche tra diversi utilizzatori se autorizzati dal proprietario del documento Con Windows 2003 è possibile condividere documenti crittati anche tra diversi utilizzatori se autorizzati dal proprietario del documento

22 Sicurezza di Microsoft Office 2003 back-up e ripristino automatico dei file in uso in occasione di crash di sistema; autoriparazione dei file in uso se danneggiati o in caso di impossibilità a riparare estrazione dei dati recuperati; ripristino automatico delle applicazioni in caso di malfunzionamenti; back-up e ripristino automatico dei file in uso in occasione di crash di sistema; autoriparazione dei file in uso se danneggiati o in caso di impossibilità a riparare estrazione dei dati recuperati; ripristino automatico delle applicazioni in caso di malfunzionamenti; protezione dallaccesso indesiderato ad e-mail e documenti o parti di essi mediante password, con crittografia fino a 128 bit; protezione dallaccesso indesiderato ad e-mail e documenti o parti di essi mediante password, con crittografia fino a 128 bit; protezione dei documenti e e-mail da manomissioni rispetto alloriginale, attraverso firma digitale; protezione dei documenti e e-mail da manomissioni rispetto alloriginale, attraverso firma digitale; protezione contro virus negli script: diversi livelli di protezione da macro con possibilità di riconoscere le macro firmate digitalmente che si vogliono eseguire; protezione contro virus negli script: diversi livelli di protezione da macro con possibilità di riconoscere le macro firmate digitalmente che si vogliono eseguire;

23 Authenticode per add-ins e macro: meccanismo di firma digitale che assicura che questi componenti software non siano stati manomessi; Authenticode per add-ins e macro: meccanismo di firma digitale che assicura che questi componenti software non siano stati manomessi; protezione contro i virus che si propagano attraverso le agende (address book) degli utilizzatori, tramite il blocco degli accessi automatici allagenda indirizzi; protezione contro i virus che si propagano attraverso le agende (address book) degli utilizzatori, tramite il blocco degli accessi automatici allagenda indirizzi; blocco degli allegati alla posta elettronica (Outlook) eseguibili che potrebbero trasportare virus; blocco degli allegati alla posta elettronica (Outlook) eseguibili che potrebbero trasportare virus; API antivirus, che permette linstallazione di antivirus di terze parti per ulteriore protezione da virus che possano oltrepassare tutte le citate misure di sicurezza; API antivirus, che permette linstallazione di antivirus di terze parti per ulteriore protezione da virus che possano oltrepassare tutte le citate misure di sicurezza; protezione della privacy circa il riferimento agli autori dei documenti consentendo di rimuoverne i meta-dati; protezione della privacy circa il riferimento agli autori dei documenti consentendo di rimuoverne i meta-dati; Sicurezza di Microsoft Office 2003

24 Filtro per i messaggi indesiderati. Filtro per i messaggi indesiderati. Elenco di mittenti affidabili. Elenco di mittenti affidabili. Elenco di mittenti indesiderati. Elenco di mittenti indesiderati. Elenco di destinatari affidabili. Elenco di destinatari affidabili. Aggiornamento automatico. Aggiornamento automatico. Il filtro per i messaggi indesiderati è attivato per impostazione predefinita. Il filtro per i messaggi indesiderati è attivato per impostazione predefinita. Sicurezza di Microsoft Outlook 2003

25 © 2003 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. MICROSOFT MAKES NO WARRANTIES, EXPRESS OR IMPLIED, IN THIS SUMMARY.


Scaricare ppt "Effetti della 196/2003 sui sistemi informativi. Decreto legislativo del 30 giugno 2003 n.196 Chiunque tratta dati personali è tenuto a rispettare gli."

Presentazioni simili


Annunci Google