Visite: 56983
Stampa

Prodotto

ll progetto nasce in collaborazione con L’associazione Nazionale per la difesa della privacy (ANDIP) ed ha come scopo di business abbassare i costi della Privacy  censendo al suo interno tutti i nodi cruciali del sistema lavoro di una azienda o di un ente.

Per parlare correttamente di sicurezza è corretto parlare di Sicurezza fisica e di Sicurezza logica;

Fino a non molto tempo fa si poteva osservare come la sicurezza fisica e logica fossero funzioni separate, gestite da figure diverse, dove ognuno definiva un proprio piano di Risk Management ed un modello di Governance.

Oggi questo aspetto è cambiato e le sicurezze sono viste e studiate nella loro interezza e nella loro interrelazione.

Per questo motivo oggi parliamo di “convergence

La questione della Privacy molto legata anche alla gestione della sicurezza informatica non è solo un problema di tipo tecnico ma anche di business:

La persona, sia essa azienda, ente o libero professionista, deve essere capace di stimare il costo complessivo della privacy, delle misure di sicurezza ritenute idonee ed  il costo della non sicurezza. 

Funzioni

Alcune delle principali funzionalità del sistema che  trovate sul menù

Norme e Disposizioni - in questa sezione sono censite e consultabili le principali norme, o regolamenti interni se presenti, in materia di privacy e di di sicurezza, con le quali sarà possibile confrontarsi in tempo reale per verificare l'adeguatezza della norma alle attività che si stanno sviluppando.

  • Codice dell’amministrazione digitale
  • Codice della Privacy D.lgs 196/2003
  • Regolamento Europeo
  • Disposizioni
  • Codici deontologici

Attività - In questa sezione si provvede a censire le tipologie di dati i software e l’hardware che devono entrare a far parte del perimetro della sicurezza, e soprattutto si provvede a gestire le regole che determinano una corretta politica di security per le aziende. Riveste importanza anche la sezione delle nomine nella quale si assegnano compiti e responsabilità seguendo attraverso le date di inizio e fine le attività che per ogni nomina devono essere espletate. Sempre in questa sezione si applicano poi le regole del Privacy Impact assesment e della privacy by design, previste dal regolamento europeo, con questa attività sarà possibile censire per ogni software i dati privati compresi e da comprendere.

  • Inserimento dati Privacy
  • Inserimento dati anagrafici
  • Censimento dati
  • Censimento software
  • Censimento Hardware
  • Censimento nomine
  • ..............
  • Sviluppo piani formativi

Agenda In questa sezione è visibile uno scadenzario delle diverse attività previste per la gestione della sicurezza, naturalmente l'agenda si apre sugli impegni della risorsa che si collega.

  • Scadenzario
  • Formazione
  • Verifiche
  • News

Tavola delle Conoscenze

Nella tabella sono riportati per ogni livello di conoscenza, presumibilmente presenti un in un ambiente lavorativo, i vari aspetti del prodotto che una risorsa sviluppa e implementa lavorando con il prodotto

   Conoscenza Abilità Competenze
Livello Base Permette una conoscenza teorica, ed in alcuni casi anche pratica, nella gestione delle informazioni rilevanti per la Privacy e la Sicurezza Informatica Permette di sviluppare una sensibilizzazione alla materia tale per cui si è in grado di apportare valore aggiunto al progetto Si comprendono e si gestiscono i concetti di Privacy e di sicurezza, riuscendo a prestare attenzione alle problematiche inerenti il trattamento dei dati e il ripristino sviluppando tra l’altro  il concetto di disaster recovery
Livello Intermedio Permette di affinare le proprie conoscenze mettendo in relazione gli argomenti conosciuti con argomenti e tecniche non ancora facenti parte del proprio bagaglio culturale Permette di sviluppare nuove capacità tecniche e gestionali soprattutto in relazione alla formalizzazione di nuovi sviluppi tecnologici da introdurre in azienda Permette di gestire attività assumendosi la responsabilità di particolari decisioni in particolari contesti ed anche in riferimento a fornitori esterni.
Livello tecnico Permette di affinare le proprie conoscenze tecniche e di entrare progressivamente sulle conoscenze tecniche e gestionali non di propria pertinenza Permette di sviluppare soluzioni e affrontare problemi connessi alle attività perché si sarà in grado di integrare le attività altrui con criterio e competenza, lo stesso dicasi per l’introduzione di innovazione in azienda Permette all’interno della propria sfera di competenza di sviluppare tecniche nuove e di assumersi la responsabilità nella gestione essendo in grado di prendere decisioni potendo valutare l'impatto delle proprie azioni all’interno dell’ambiente lavorativo
Livello Esperto Permette di gestire il proprio lavoro e quello dei colleghi essendo sempre in grado di valutare i pesi dati alle varie attività, anche se non di propria competenza diretta Permette di sviluppare attività che richiedono la modifica di quanto impostato riuscendo da subito ad evidenziare dati tecnici ed economici di impatto per l’attività Permette, essendo in grado di valutare e di gestire il lavoro e le attività di terze persone, di gestire il prodotto in autonomia.

A chi si rivolge

Abbiamo sviluppato una ricerca approfondita accompagnata con l'invio di oltre 500 questionari ad aziende private ed enti pubblici per verificare che:

  • il settore a cui ci rivolgiamo fosse un settore di interesse per il mercato pubblico e privato;
  • individuare una clientela potenzialmente interessata a quel settore.


Oltre quindi alla ricerca di mercato sviluppata, il Piano di Marketing del nostro prodotto ci ha consentito di raggiungere alcuni risultati importanti quali:

  • Formulare in modo esplicito gli obiettivi e definire un budget preventivo di azione
  • Rappresentare un valido strumento di comunicazione interna per la condivisione degli obiettivi e delle strategie
  • Strumento di controllo dell’effettivo concretizzarsi degli obiettivi formulati

Alla luce di quanto affermato abbiamo  sviluppato il nostro prodotto, IMHOTEP, relativamente alla gestione della privacy della sicurezza informatica e delle sue connessioni legislative rendendolo da subito compliance sia don l’attuale D.lgs 196/2003 sia con il regolamento europeo

Emerge chiaramente dal resoconto dei questionari inviati che un prodotto di tal genere (da alcuni definiti un ERP della gestione privacy e sicurezza) è oggi più che mai necessario all'interno dei servizi informatici erogati dalle aziende e/o dagli enti.  La ricerca ha dimostrato, infatti, che ad oggi il costo maggiore per le aziende che devono affrontare un evento malevolo, sia esso generato da semplice errore interno o da attacco informatico, sta nelle attività immediatamente conseguenti all'evento.

E' infatti indubbio che le attività immediate a fronte di un evento sono ad oggi guidate dal "panico" e non dalla competenza che pure risulta presente nelle aziende e negli enti, ciò è dovuto proprio alla mancanza di uno strumento capace di guidare le scelte opportune avendo presente tutta la struttura aziendale nella sua complessità e tenendo presente le attività fondamentali di business.

Nome e tecnologia

IMHOTEP. Visir del faraone Djoser, architetto, matematico, medico, letterato, a lui si deve l'invenzione della piramide a gradoni di Saqqara per il suo faraone. 

Il Prodotto prende il suo nome perché costruito a moduli (gradoni) che ne permettono la robustezza e la tenuta all’interno dei vostri progetti azienda senza intaccare funzionalità e produttività

  • Layout – Il prodotto è basato su un layout molto semplice e guidato, impossibile sbagliare la sequenza delle operazioni perché queste sono verificate dal prodotto stesso. Tutto il prodotto è sviluppato con un help on line che si apre su finestre temporanee che permettono di verificare cosa inserire e come inserire i dati.
  • Tecnologia utilizzata
    • Hosting
      • esterno – La scelta dell’hosting esterno assolve ad una delle prime regole di buona amministrazione, che prevede il salvataggio dei dati in una location diversa da quella dove risiedono i dati stessi, ciò permetterà che anche in caso di fermo aziendale queste procedure saranno sempre accessibili.
      • Interno – La scelta dell’hosting interno è una decisone prettamente aziendale naturalmente non compromette nessuna delle funzionalità
    • CMS scelto Drupal – CMS molto duttile che oltre a gestire i contenuti permette di lavorare su campi aggiunti attraverso i quali si può costruire un db. La gestione dei campi è molto semplice e non richiede una gestione particolarmente complessa. Si possono aggiungere tutti i campi a prescindere dalla loro formattazione.