Issuu on Google+

COMPANY PROFILE 

PRYNET S.r.l. Sede Legale: Via Filippo Re, 29 – 00040 Pomezia (RM) Sede Operativa: Via Lunigiana, 6 – 00161 Roma (RM) P.Iva, C. Fiscale, Reg. Imprese Roma n. 10815041008 Tel. 0640044420/21 – Fax 0645225002 www.prynet.it prynet@pec.it info@prynet.it

azienda associata a Federazione Italiana Privacy cod. LAZ-AD100535

 

Privacy Officer e Consulente Privacy Certificato secondo la governance UNI ISO 17024:2004 Registro CDP TÜV ITALIA Certif. n. 040 del 27-07-2012


Soluzioni professionali per la Privacy e la Sicurezza Informatica

nasce dall’impulso entusiasta di un gruppo di professionisti, da oltre 20 anni impegnati nella gestione della sicurezza delle informazioni aziendali, con lo scopo di fornire servizi professionali per la protezione del network e del trattamento dei dati. In tale ambito, infatti, si vengono a coniugare le esigenze di una piattaforma di comunicazione informatica sicura ed affidabile, con la gestione e la tutela del trattamento dei dati personali in conformità con quanto prescritto dal Testo Unico sulla privacy (D.Lgs. 196/2003). Le soluzioni che proponiamo hanno la prerogativa di tenere in considerazione entrambe gli aspetti e consentono di conformare l’infrastruttura informatica ai vincoli derivanti dall'applicazione della normativa sulla privacy, facendo fronte alle problematiche sia sotto l’aspetto tecnologico, che funzionale-amministrativo. Il nostro obiettivo é quello di fornire una consulenza qualificata, in modo da permettere ai nostri clienti di affrontare in modo corretto il trattamento dei dati personali, impiegando diverse figure professionali tra loro sapientemente integrate. I professionisti vantano tutti una lunga esperienza nella gestione diretta di progetti organizzativi, di gestione di servizi di sicurezza informatica ad altissimo livello per importanti Gruppi Bancari, Internet Service Provider, Organizzazioni Sindacali, Imprese commerciali e Industriali, Enti Pubblici Economici. è inoltre motore e parte integrante di un network di 3 aziende, tutte operanti nell'ambito dell'Information e Communication Technology, che offrono al cliente, attraverso progetti proposti in maniera autonoma e specialistica da ciascuna di loro, ma perfettamente integrati gli uni con gli altri, una vasta gamma di soluzioni: ‐

strutturata per fornire apparati e servizi nella progettazione e realizzazione di soluzioni informatiche, di supporto tecnico e sistemistico on-site e remotizzato, soluzioni di backup e system recovery, sistemi antivirus centralizzati ecc. www.frame-srl.it;

specializzata nella progettazione e realizzazione di impianti di telecomunicazioni, reti dati, videosorveglianza e sistemi di sicurezza ed antintrusione. www.aerretelecomunicazioni.it

Nelle pagine seguenti potrete trovare, sotto forma di schede descrittive, una breve sintesi delle attività svolte da Prynet, raggruppate per le due macrocategorie di servizi svolti: consulenza ed assistenza per la gestione del trattamento dei dati personali e servizi nell’ambito della sicurezza informatica.


Soluzioni professionali per la Privacy e la Sicurezza Informatica

SCHEDA DESCRITTIVA SERVIZI PER LA PRIVACY (d.lgs. 196/2003) Il servizio di consulenza e assistenza al cliente sarà assicurato da uno specialist, che si interfaccerà con un referente privacy aziendale, appositamente individuato, incaricato di canalizzare e veicolare le richieste di consulenza e assistenza provenienti dagli uffici interni, al fine di implementare e gestire documentazione, modelli comportamentali e prassi operative conformi alla normativa in materia di protezione dei dati personali. Pertanto il servizio in termini generali sarà mirato a: ‐ predisposizione delle privacy policy aziendali applicabili tanto nelle relazioni interne e nell’uso degli strumenti informatici messi a disposizione dei dipendenti, quanto nei rapporti con la clientela ed altri soggetti esterni; ‐ la realizzazione e la fornitura al personale dipendente di istruzioni operative, diversificate per gruppi omogenei; ‐ l’assistenza direttamente in house, per l’esame congiunto con i responsabili di settore delle eventuali problematiche legate alla privacy emerse nell’ambito del processo produttivo aziendale; ‐ la predisposizione e la fornitura di tutta la modulistica necessaria (atto di nomina ad incaricato, atto di nomina a responsabile del trattamento, dichiarazione richiesta alle ditte che prestano assistenza su software e hardware aziendali, informative, etc.); ‐ pareri ed assistenza nelle materie legate alla protezione dei dati personali ed ai diritti della personalità. Inoltre, a seguito delle modiche al Testo Unico (d.lgs. 196/2003) intervenute nel corso degli anni sia da parte del Legislatore, che da parte del Garante, abbiamo ritenuto di differenziare, a seconda della tipologia del cliente, dei pacchetti distinti di servizi che rispondono alle differenti esigenze: A. Privacy Base (PB) Idoneo per aziende che trattano dati sensibili e/o giudiziari senza l’ausilio di strumenti elettronici o che possono rientrare nel provvedimento di semplificazione emanato dall’Autorità Garante; redazione del mansionario o dell’autocertificazione; analisi e predisposizione delle Lettere di Incarico ai soggetti incaricati al trattamento dei dati, contenenti le procedure gestionali differenziate per categorie di soggetti; predisposizione delle Informative da rendere ai dipendenti ed ai soggetti terzi. analisi delle clausole contrattuali ed adeguamento delle stesse alle specifiche sulla privacy richieste dalla normativa. B. Privacy Advanced (PA) Adatto ad aziende che trattano dati sensibili e/o giudiziari con l’ausilio di strumenti elettronici redazione del Modello Organizzativo sul trattamento dei dati personali (ex DPS); analisi e predisposizione delle Lettere di Incarico ai soggetti intervenenti nel trattamento dei dati, contenenti le procedure gestionali differenziate per categorie di incaricati; predisposizione delle Informative da rendere ai dipendenti ed ai soggetti terzi. analisi delle clausole contrattuali ed adeguamento delle stesse alle specifiche sulla privacy richieste dalla normativa. analisi ed adeguamento delle policies della sicurezza del sito internet redazione del regolamento informatico redazione del regolamento sulla videosorveglianza con relativa comunicazione alla Direzione Provinciale del Lavoro competente per territorio, in caso di impianti in ambienti di lavoro verbali di nomina e profilazione degli amministratori di sistema


Soluzioni professionali per la Privacy e la Sicurezza Informatica

C. Privacy Consultant (PC) Adatto ad aziende che trattano dati sensibili e/o giudiziari con l’ausilio di strumenti elettronici e che necessitano di un Consulente esterno in qualità di Responsabile della Sicurezza Questo soluzione include il pacchetto Privacy Advanced (PA) oltre all’incarico di consulente esterno del Titolare del trattamento dei dati. Tale incarico, nello specifico, prevede le seguenti attività: definire i requisiti di sicurezza da adottare, per proteggere il complesso degli archivi, delle procedure e dei sistemi informatici esistenti: in particolare, dovranno essere definiti diversi livelli di requisiti funzionali, in relazione alla valorizzazione del patrimonio informativo da proteggere; definire un’architettura di sicurezza, che soddisfi i requisiti di cui sopra, con particolare riferimento all’armonizzazione delle misure di sicurezza con le architetture informatiche esistenti od in corso di implementazione; realizzare la progettazione esecutiva del sistema di sicurezza, con particolare riferimento alla: identificazione degli elementi da proteggere; identificazione delle minacce a cui detti elementi sono sottoposti; analisi dei rischi ed elaborazione della relativa mappa; analisi costi/benefici; implementazione del sistema di sicurezza, come progettato e definito nei punti precedenti; aggiornamento periodico del sistema di sicurezza, per renderlo sempre adeguato alle nuove minacce; manutenzione del sistema di sicurezza, per assicurarne costante efficienza e disponibilità; emanazione di procedure interne inerenti la sicurezza (regolamentazione degli accessi fisici e logici agli archivi ed ai sistemi informativi, norme operative di utilizzo e gestione dei sistemi, gestione delle password, ecc). N. 4 visite ispettive annue con frequenza trimestrale ON-SITE e relazione sul grado di conformità alla Legge 196/03; N. 2 incontri annui con il personale incaricato del trattamento per la valutazione delle attività connesse alla gestione dello stesso; D. Privacy IT (PIT) Ciascun singolo pacchetto può essere completato del modulo Privacy IT (PIT) che prevede tra l’altro un sopralluogo tecnico necessario ad: identificare i vari Asset presenti (HW, SW); identificare le potenziali minacce; sulla base dell’analisi delle minacce determinare il livello di vulnerabilità; dall’analisi del livello di vulnerabilità sarà quindi determinato, in termini generali, il livello di esposizione al rischio della struttura; Il nostro personale, previa fornitura di delega per procedere all’accesso ai vari dati e strumenti informatici (reti, router, modem, switch compresi) verifica il flusso delle informazioni e per ogni singolo servizio, accede alle singole macchine per un’analisi dettagliata. Su ogni macchina andranno lanciati dei tools che consentiranno di registrare delle informazioni e poter poi elaborare il report complessivo analitico, differenziato per singolo settore e singola macchina. E. Privacy Pubblica Amministrazione (PPA) Uno specifico pacchetto è stato sviluppato per far fronte alle esigenze della Pubblica Amministrazione sia locale che centrale, per la quale come noto, viene richiesto un ulteriore adempimento, quale il Regolamento per il trattamento dei dati sensibili e giudiziari, attraverso il quale i singoli cittadini possono avere una chiara visione di come tali dati vengono trattati. L’attività viene svolta sia sul piano tecnico-informatico, con l’obiettivo di: verificare il livello delle licenze SW installate;


Soluzioni professionali per la Privacy e la Sicurezza Informatica

-

verificare il livello degli Antivirus, Spyware, ecc. (licenze ed aggiornamenti); verificare che il sistema operativo sia aggiornato con le ultime patch di sicurezza rilasciate dal fornitore; verificare che il sistema sia protetto da password a norma; verificare che i Data Base contenenti dati importati siano adeguatamente protetti da password; verificare l’esistenza di un adeguato sistema di backup; verificare delle funzionalità delle procedure di backup: che siano coerenti e che i dati siano recuperabili; verificare che non siano possibili accessi dall’esterno alla rete in esame; verificare che non siano possibili accessi alla rete dall’interno con strumenti di connessione (lan, wireless, bluetooth ecc.); verificare che ogni sistema di connessione in/out su internet sia protetto; verificare che non siano presenti sulle macchine sistemi P2P che riducono la banda utilizzata ed introducono livelli di rischio notevole sia sulla macchina ospitante che sulla rete interna; ed altre verifiche di carattere tecnico che consentano di garantire la rispondenza delle strutture informatiche alle disposizioni di legge;

che sul piano documentale, con la redazione del Modello organizzativo sul trattamento dei dati (ex DPS); analisi e predisposizione delle Lettere di Incarico ai soggetti intervenenti nel trattamento dei dati, contenenti le procedure gestionali differenziate per categorie di incaricati; predisposizione delle Informative da rendere ai dipendenti ed ai soggetti terzi; analisi ed adeguamento delle policies della sicurezza del sito internet; redazione del regolamento informatico; redazione del regolamento riguardante il trattamento dei dati sensibili e giudiziari. F. Privacy Learning (PL) La normativa sulla privacy impone tra l’altro, la formazione del personale incaricato al trattamento dei dati personali, siano essi comuni, sensibili e/o giudiziari. La nostra azienda si occupa della tenuta dei corsi per gli incaricati e dei responsabili del trattamento dei dati con il rilascio della relativa attestazione certificante la partecipazione al corso. Sono attualmente previsti 2 moduli di formazione: Modulo formazione agli incaricati al trattamento dati È un corso di 1 solo giorno, per gli incaricati al trattamento dei dati, tenuto da docente esperto in sicurezza, da effettuarsi direttamente presso la sede della struttura interessata. Modulo formazione Responsabile della Sicurezza e Responsabile del trattamento È un corso di 2 giornate, specifico per il designato Responsabile della Sicurezza o per i Responsabili del trattamento, tenuto da docente esperto in sicurezza, da effettuarsi o presso la sede del cliente o presso struttura alberghiera esterna.


Soluzioni professionali per la Privacy e la Sicurezza Informatica

SCHEDA DESCRITTIVA SERVIZI NETWORKING E SICUREZZA INFORMATICA In tale ambito abbiamo identificato sei distinte fasi, ciascuna delle quali prevede il coinvolgimento del cliente, che possiamo sintetizzare come segue: A. ANALISI Si avvia un'analisi sullo stato del sistema informativo del cliente, rilevando il livello di efficienza, affidabilità, sicurezza e soddisfacimento dei requisiti di legge attuali. Si redige un documento formale contenente le rilevazioni, i suggerimenti sugli interventi da effettuare e le priorità d'intervento. B.

PROGETTAZIONE Sulla base delle esigenze espresse e dei requisiti richiesti, nel documento di progetto si illustra cosa realizzare e cosa è necessario per la sua attuazione, si forniscono gli schemi tecnici e le motivazioni delle scelte, si specificano le fasi di transizione dalla vecchia alla nuova struttura, la pianificazione ipotetica degli interventi, gli standard da adottare, i percorsi formativi per il personale sia tecnico che utente.

C. REALIZZAZIONE La realizzazione della nuova infrastruttura di rete, in modalità "chiavi in mano" garantita. D. COLLAUDO Si eseguono le prove di funzionamento di quanto realizzato attraverso test di funzionalità delle applicazioni, di affidabilità, stabilità e vulnerabilità. E. FORMAZIONE Viene sempre fornito un percorso formativo rivolto al personale tecnico adibito all'amministrazione ed alla gestione del sistema: consideriamo concluso un progetto solo quando siamo sicuri che il cliente abbia l’effettiva capacità di controllo della nuova struttura. F. ASSISTENZA In caso di necessità il servizio e’ garantito dalla disponibilità fornita dal supporto tecnico, partendo dalla semplice risoluzione dei problemi via telefono o accedendo sugli apparati del cliente da remoto, fino alla consulenza necessaria ad ulteriori sviluppi del progetto. Le attività sopra elencate sono propedeutiche per attività di informatizzazione, sviluppo ed integrazione di architetture di rete esistenti con soluzioni di ultima generazione proposte sulla base dei dati in possesso e delle necessità del cliente. Più specificatamente, vengono offerti servizi relativi alle tematiche di seguito indicate: Sicurezza IP Introduzione di apparati per la sicurezza in base ai punti deboli scoperti a seguito di un’analisi di intrusione.  Applicazione di filtri di accesso su reti esistenti integrando servizi di sicurezza su infrastrutture già in uso. Controllo accessi Internet in ambienti locali e distribuiti attraverso apparati appliance dedicati. VPN di livello 2 e 3


Soluzioni professionali per la Privacy e la Sicurezza Informatica

-

G.

Realizzabile su piattaforme già consolidate o da rimodernare, di tipo statico o dinamico, attraverso uno studio delle necessità del cliente si possono scegliere soluzioni ad-hoc (ATM, MPLS, PPTP, L2TP, GRE). Integrazioni di reti IP e non IP E’ possibile far coesistere ambienti di rete diversi unendo strutture obsolete ma indispensabili (SNA, Mainframe etc.) a nuove tecnologie. Videoconferenza su reti IP Sfruttare le potenzialità del network per dei meeting “a distanza” evitando spostamenti e perdite di tempo. Realizzazione reti wireless Impiegare, dove logisticamente ed economicamente conveniente, apparati per la comunicazione wireless, ormai indispensabile in molti contesti ostili per il cablaggio. Assistenza su sistemi di reti Tutto il supporto necessario a garantire la continuità dei servizi potendo contare sulla disponibilità e tempestività di intervento, anche “a distanza”. Monitoraggio e statistiche di rete L’attento e puntuale controllo del traffico generato dai servizi pubblicati e ricevuto dagli utenti della rete. Ottimizzazione della rete Per ottenere il massimo delle prestazioni da una rete affidabile.

INFORMATION SECURITY Il focus di è supportare il cliente nella realizzazione di un modello informatico sicuro in grado di fornire valore aggiunto ai propri clienti e per agevolarlo nella gestione dei rischi ed a migliorare le prestazioni aziendali. La protezione dei dati aziendali dalle minacce interne ed esterne è al centro delle attenzioni che dedica nello svolgimento di attività di analisi dell' infrastruttura informatica del cliente.

H. ISO 27000 Basandosi sulle normative ISO appartenenti alla famiglia 27000, si occupa della gestione degli aspetti inerenti la sicurezza informatica. Per l'obiettivo che a livello internazionale viene ormai conosciuto con l'acronimo ISMS (Information Security Management System) viene utilizzato il noto schema PDCA (Plan, Do, Check, Act) in modo da implementare adeguati controlli, sotto forma di strutture organizzative, policy operative, istruzioni e procedure atte ad assicurare il soddisfacimento degli obiettivi di sicurezza aziendali. Lo schema adottato, per il raggiungimento dei livelli di sicurezza idonei all'azienda che si sta analizzando, parte dal concetto di conformità e di prestazioni, rispettivamente per il riscontro pratico delle policy aziendali e per l'efficacia dei sistemi di sicurezza. I metodi di misurazione di quanto appena indicato vengono scelti in base al tipo di realtà aziendale e costituiscono la componente fondamentale della vera e propria attività di “Risk Management” (ISO 27005). Quest' ultima viene distinta in due macro fasi: Valutazione (Risk Assessment) e Trattamento (Risk Treatment) dei rischi. Attraverso adeguati strumenti informatici è in grado quindi di fornire una documentazione completa e dettagliata sullo stato della struttura informatica del cliente e delle contromisure da intraprendere per il raggiungimento dei livelli ottimali di sicurezza aziendali.


Soluzioni professionali per la Privacy e la Sicurezza Informatica

CERTIFICAZIONI, ASSOCIAZIONI E REFERENZE

       

   

   

   

   

   

   

   

   

        è socio sostenitore di Federprivacy - Federazione Italiana Privacy

 

 

 

 

   

   

       Cisco Competence 

  Consulente Privacy e Privacy Officer certificato secondo

Competence

la governance UNI ISO 17024:2004

Alcuni dei clienti che seguiamo nell’ambito della Consulenza Privacy: Assocamerestero Associazione delle Camere di Commercio Italiane all’estero Bridgestone Technical Center Europe         sedi di Roma ed Aprilia  

 

 

 

     DV CONSULTING  

Gruben Italia Security      

DV Consulting

Selenia 2000  

  Giorgio Meo Avvocati       

   

 

 

 

Biologica 2006   

             Hotel Canada

Hotel Canada - Roma  

Universitas Mercatorum Università Telematica delle Camere di Commercio    

 

 

Istituto Guglielmo Tagliacarne      

Procom Communication Group  

Camcom Società Consortile  

CAF Confsal Nazionale  Agenzie Unipol di Pomezia, Aprilia, Anzio, Marino, Roma Da Feltre.

 

 

 

 

Media Planed   Negozi Sportivi Carli Sport


Soluzioni professionali per la Privacy e la Sicurezza Informatica

INFO E CONTATTI

Consulente Privacy Certificato


Prynet Company Profile