Misura n. 5

I collaboratori e i rispettivi ruoli

Checklist dettagliata suddivisa in punti organizzativi e tecnici.

  • Definire il responsabile IT
  • Definire la distribuzione dei ruoli
  • Definire i diritti di accesso per ogni dipendente
    1. Decidere quale dipendente può accedere a quale cartella
  • Controllare e limitare anche i diritti di accesso della Direzione
  • Verifica dell'accesso come amministratore (locale)
  • Modifica delle password predefinite
  • Definire i processi di entrata e uscita
  • Creare regole per le password per i dipendenti
  • Collegare e limitare i ruoli definiti con i diritti di accesso

Perché tutto ciò?


La Sua garanzia per un sistema informatico sicuro e funzionante. Chi può accedere a quali dati? I responsabili devono porsi questa domanda non solo per motivi di sicurezza, ma anche per osservare i vari requisiti di legge. In definitiva, dati o informazioni riservate non dovrebbero essere accessibili a tutti, nemmeno a persone affidabili come i propri dipendenti, ma la difficoltà sta nei dettagli. Prima di tutto, è necessario considerare come strutturare i propri dati in un modo che abbia senso. Soprattutto quando i dati, come raccomandato, non vengono semplicemente archiviati sul personal PC, ma su un server o nel cloud, essi vanno archiviati secondo una struttura logica e con dei nomi ben identificabili. Il motivo: solo se i dati vengono memorizzati in modo strutturato e chiaro possono essere rilasciati per determinati gruppi di utenti.

Chi può offrirmi supporto nella mia regione?