Controllo degli accessi. Requisiti aziendali per il controllo degli accessi
Controllo degli accessi. Misure che impediscono a persone non autorizzate di accedere ai sistemi di trattamento dei dati con cui vengono trattati o utilizzati i dati personali: • La protezione dell’accesso (edificio) ai sistemi del Responsa- bile del trattamento è assicurata da un sistema di chiusura (chiave in collegamento con transponder). Si distingue tra aree esterne (edifici) e aree interne. Le singole zone sono soggette a requisiti di sicurezza diversi. • L’accesso dei visitatori è regolato in dettaglio nell’ambito del protocollo di accesso. I visitatori devono suonare il campanello all’ingresso principale, firmare e possono essere prelevati. • Prima di accedere al piano, il visitatore deve suonare nuova- mente il campanello e registrarsi ancora una volta. • I visitatori saranno accompagnati dal personale dal Respon- sabile del trattamento per tutta la durata della visita. • Le uscite di emergenza sono accessibili solo dall’interno. • Il rilascio delle chiavi e la concessione delle autorizzazioni di accesso sono regolati da un’istruzione organizzativa. • Il dipartimento HR del Responsabile del trattamento si occupa della gestione delle chiavi a livello centrale.
Controllo degli accessi. Gli utenti di MailUp accedono ai sistemi con un proprio account individuale attraverso 2FA tramite Microsoft Authenticator. ContacLab utilizza le Group Policy di Active Directory per garantire che le password soddisfino i criteri di robustezza definiti dall’organizzazione. Nello specifico, si richiede l’utilizzo di password alfanumeriche di almeno 8 caratteri, contenenti lettere maiuscole e minuscole e caratteri speciali. Le password degli utenti vengono modificate ogni 3 mesi. MailUp ha implementato un meccanismo di rate limiting impostando un numero massimo di 3 tentativi falliti di login prima del blocco password dell’account su tutti i sistemi e gli applicativi. Tutte le applicazioni presenti nei sistemi di MailUp utilizzano l’accesso via SSO tramite Active Directory. Le macchine su Azure sono autenticate via LDAP e a quelle on-premises si accede tramite VPN Microsoft. L’accesso alle macchine Linux da parte dei sysadmin avviene con chiavi SSH con passphrase. MailUp ha implementato l'Adaptive Authentication sulla piattaforma dedicata ai clienti e al personale, con sistema di geolocalizzazione che richiede l’inserimento di un codice PIN. Su tutti i sistemi client di MailUp è un installato un sistema di antivirus. Nello specifico, sulle macchine Windows e MacOS è presente l’antivirus ESET NOD32, mentre sulle macchine Linux è presente ClamAV. La rete di MailUp è segmentata in VLAN. È presente un server RADIUS con credenziali univoche Active Directory nonché WI-FI guest separato con captive portal. La rete di MailUp è protetta da un firewall Palo Alto ed è stato implementato un load balancer F5 all’interno di IT-net. MailUp offre una piattaforma SaaS (Area Clienti) con OAuth2 implementato in house. Inoltre, l'azienda Cliente può modificare i criteri di complessità, scadenza, accesso condizionale e 2FA (via SMS o token) per gli account che fornisce ai propri utenti. In ottica di protezione della rete, MailUp si affida ad un fornitore esterno come SOC.
Controllo degli accessi. Per quanto riguarda l’accesso agli edifici, il personale di servizio dovrà: ⮚ assicurarsi che nessuna persona ad esso sconosciuta entri nello stabile, se non dichiara dove è diretta, fermo restando che si dovrà verificare l’effettiva direzione presa; ⮚ impedire che entrino nell’edificio accattoni, suonatori e venditori ambulanti, o persone sospette, impedendo il volantinaggio da parte di persone non autorizzate; vietare la sosta nella guardiola di persone estranee ai servizi o allo stabile; ⮚ fornire indicazioni a chi deve accedere nell’edificio per giustificata necessità; ⮚ custodire le cose affidategli dall’Università, collocate nei locali comuni, come piante, oggetti di decorazione, ecc., rispondendo della loro buona conservazione; ⮚ ispezionare, dopo la chiusura del portone, dei cancelli e di ogni altra porta d’accesso, i locali comuni, verificando che non vi si nascondano persone o animali randagi, che l’illuminazione sia regolare, che le porte e finestre siano assicurate in modo da evitare danneggiamenti in caso di temporali; di eventuali irregolarità e di tutto ciò che possa richiedere un intervento d’urgenza dovrà informare immediatamente il Responsabile della Struttura. Per quanto riguarda l’accesso veicolare, il personale in servizio dovrà: ⮚ attenersi alle prescrizioni previste dal Regolamento dell’Università (Allegato E al presente Capitolato) per quanto riguarda gli accessi veicolari ed i parcheggi all’interno della Città Universitaria; ⮚ dare accesso esclusivamente agli autoveicoli per i quali è stata rilasciata specifica autorizzazione con relativo titolo di ingresso (badge, contrassegno, ecc.); ⮚ dare accesso ai visitatori previa autorizzazione.
Controllo degli accessi. TeamSystem non limita l’accesso alle informazioni stabilite nella sezione 2, tuttavia predispone un sistema di controllo atto ad impedire che soggetti non autorizzati possano aggiungere, modificare o cancellare i dati dalla stessa registrati, allo scopo di tutelare l’integrità e l’autenticità delle informazioni.
Controllo degli accessi. 1. Il controllo degli accessi viene garantito ed eseguito dal dirigente del Settore Innovazione Tecnologica e Informatizzazione.
Controllo degli accessi. 18.6 Livelli di autorizzazione e profili di accesso
Controllo degli accessi. 3.1. Se i dipendenti lasciano l’azienda o cambiano ruolo, i relativi diritti di Acceso dovranno essere revocati dai Sistemi della Terza parte rilevanti entro un (1) giorno lavorativo.
Controllo degli accessi. 3.1. Se i dipendenti lasciano l’azienda o cambiano ruolo, i relativi diritti di Accesso dovranno essere revocati dai Sistemi della Terza parte interessati entro un (1) giorno lavorativo.
Controllo degli accessi. I seguenti principi si applicano all'uso degli account e sono implementati a livello tecnico e organizzativo: • L'accesso a tutti i dispositivi è protetto da password • L'autenticazione a 2 fattori è obbligatoria per l'accesso all'infrastruttura. • La password di autenticazione a 2 fattori è segreta e non deve essere condivisa • Tutte le richieste di accesso alle infrastrutture sono effettuate a livello centrale tramite il cockpit • Per accedere al database sono necessari un nome utente aggiuntivo e una password. • I diritti di accesso sono regolati e registrati in base all’attività. I diritti di accesso sono controllati regolarmente. • Tutti gli accessi all'infrastruttura sono registrati.