PROCEDURE DEL MANUALE. Aggiornamento Sistema Operativo e wiping.

E’ evidente che la sicurezza dei dati trattati con elaboratori elettronici è legata agli aggiornamenti dei SO. 

Se i sistemi non sono di tipo legacy occorre dotarsi di strumentazioni elettroniche più evolute ( nella maggior parte dei casi non occorre cambiare l’hardware ma solo i sistemi operativi ) . 

Dalla tabella vediamo che il WINDOWS 7 è prossimo alla scadenza ultima (supporto extended) quindi dobbiamo aggiornare il SO, lo stesso vale per i SO SERVER di classe 2008. 

Ripeto che quasi sempre occorre cambiare solo il SO, fare l’upgrade dal 7 al 10, ma qualora occorresse cambiare anche l’hardware ( pure se per motivi diversi) è importantissimo eliminare definitivamente i dati dal disco fisso. 

L’operazione non è tanto banale, infatti bisogna utilizzare degli applicativi di basso livello specifici come da documento n. 1574080 del Garante, vedi allegato in Procedure ed Allegati di ca-campania.com 

Sostituzione di Personal COMPUTER ( o server od altri elementi di elaborazione ) 

Si tratta in pratica di utilizzare l’azione 11, il wiping ( MANUALE PROCEDURE e LLGG SICUREZZA INFORMATICA) in maniera molto PROFONDA. 

Riporto una tabella con il termine del ciclo vita dei S.O WINDOWS MS ancora supportati. Sistemi operativi client Service Pack o aggiornamento più recente Fine del Supporto Mainstream Fine del Supporto Extended 
Windows XP Service Pack 3 14 aprile 2009 8 aprile 2014 
Windows Vista Service Pack 2 10 aprile 2012 11 aprile 2017 
Windows 7* Service Pack 1 13 gennaio 2015 14 gennaio 2020 
Windows 8 Windows 8.1 9 gennaio 2018 10 gennaio 2023 

RIPORTO integralmente l’azione 11

2.3.11 A11 – Distruzione del contenuto logico (wiping) dei dispositivi che vengono
sostituiti
Nelle acquisizioni di attività di conduzione CED o di gestione di parchi di PC (fleet management), occorre verificare
che l’hardware dismesso, si tratti di server o di postazioni di lavoro, venga cancellato e distrutto in modo sicuro,
evitando rischi che dati critici possano restare erroneamente memorizzati sull’hardware dismesso.
Anche in questo caso, scrivere il requisito nel capitolato non è sufficiente: va definito un processo di verifica strutturato.
Il processo può prevedere:
• la consegna di un verbale di avvenuta distruzione da parte del fornitore,
• nel caso di sistemi critici, un’eventuale azione ispettiva che può ad esempio far parte delle attività di
monitoraggio.

Ecco a voi gli strumenti utili .

Software raccomandato , download

Documento Garante Protezione dei dati n. 1574080

VINCENZO DE PRISCO

Professore a Contratto Università PARTHENOPE di NAPOLI in AGENDA DIGITALE PA

Docente MASTER UNIVERSITA’ della BASILICATA in Contratti PUBBLICI.

Docente MASTER Università PARTHENOPE di NAPOLI in

PROJECT MANAGER DELLA PUBBLICA AMMINISTRAZIONE. 

Membro dell’AI PACT dell’UNIONE EUROPEA

Clicca QUI per l’iscrizione

PER WORKSHOP, ASSISTENZA,

FORMAZIONE e SUPPORTO

dott.ssa Carotenuto Elisa
elisa@ca-campania.com

cell. 3382797858

0 commenti

Lascia un Commento

Vuoi partecipare alla discussione?
Sentitevi liberi di contribuire!

Lascia un commento