Sicurezza e tutela dei dati

 

Per proteggere il patrimonio informativo gestito, Sogei attua processi di governo della sicurezza che definiscono obiettivi e politiche per gli ambiti logico, fisico e organizzativo. Sono individuate e costantemente monitorate le aree di rischio e di non conformità normativa e viene predisposto un piano programmatico di sicurezza aziendale contenente le linee strategiche di evoluzione dei sistemi informativi gestiti. Ciò è tradotto in strumenti, tecnologie e organizzazione a difesa degli asset custoditi.




Sicurezza delle informazioni

L'informazione è costituita dai dati e dal loro significato, cui Sogei attribuisce uno specifico valore ai fini del conseguimento della propria missione

Privacy

La tutela dei dati personali rappresenta un obiettivo centrale per Sogei che, in coerenza con le norme vigenti, si è dotata di un modello organizzativo per una gestione efficace ed efficiente degli adempimenti in tema di privacy

Informazioni classificate e Dati tutelati

Sogei, impegnata in uno dei settori strategici nazionali, ha necessità di gestire beni, servizi, informazioni e documenti classificati. Sogei riceve dall'Autorità Giudiziaria e dai clienti istituzionali le richieste riguardanti il reperimento delle operazioni registrate negli archivi del Sistema Informativo della Fiscalità aventi carattere riservato e considerate come Dati tutelati

Computer Emergency Response Team

L'evoluzione continua dello scenario della sicurezza informatica o meglio della cosiddetta cyber security richiede un approccio integrato e collaborativo fra i vari attori impegnati nella lotta alla criminalità informatica.

Sicurezza fisica

Sogei è tenuta ad assicurare la sicurezza fisica dei sistemi informativi gestiti e assolve a tale compito applicando politiche, procedure, strumenti e realizzando  misure  organizzative,  tecniche  e  operative  per  la protezione delle aree aziendali e dei beni in esse custoditi

Security Operation Center

Sogei adotta tutte le misure volte a proteggere le risorse informatiche e i dati ospitati presso le proprie strutture

Controllo degli accessi

Il controllo degli accessi alle applicazioni è basato su servizi di autenticazione e autorizzazione comuni, sia per gli utenti dell'Amministrazione, sia per gli utenti esterni

Disaster recovery

I dati, le informazioni, le applicazioni e i servizi informatici che li gestiscono sono da tempo elementi essenziali per lo svolgimento dei compiti istituzionali di ogni Amministrazione e costituiscono un patrimonio pubblico di cui deve essere garantita la disponibilità