E’ evidente che la sicurezza dei dati trattati con elaboratori elettronici è legata agli aggiornamenti dei SO. 

Se i sistemi non sono di tipo legacy occorre dotarsi di strumentazioni elettroniche più evolute ( nella maggior parte dei casi non occorre cambiare l’hardware ma solo i sistemi operativi ) . 

Dalla tabella vediamo che il WINDOWS 7 è prossimo alla scadenza ultima (supporto extended) quindi dobbiamo aggiornare il SO, lo stesso vale per i SO SERVER di classe 2008. 

Ripeto che quasi sempre occorre cambiare solo il SO, fare l’upgrade dal 7 al 10, ma qualora occorresse cambiare anche l’hardware ( pure se per motivi diversi) è importantissimo eliminare definitivamente i dati dal disco fisso. 

L’operazione non è tanto banale, infatti bisogna utilizzare degli applicativi di basso livello specifici come da documento n. 1574080 del Garante, vedi allegato in Procedure ed Allegati di ca-campania.com 

Sostituzione di Personal COMPUTER ( o server od altri elementi di elaborazione ) 

Si tratta in pratica di utilizzare l’azione 11, il wiping ( MANUALE PROCEDURE e LLGG SICUREZZA INFORMATICA) in maniera molto PROFONDA. 

Riporto una tabella con il termine del ciclo vita dei S.O WINDOWS MS ancora supportati. Sistemi operativi client Service Pack o aggiornamento più recente Fine del Supporto Mainstream Fine del Supporto Extended 
Windows XP Service Pack 3 14 aprile 2009 8 aprile 2014 
Windows Vista Service Pack 2 10 aprile 2012 11 aprile 2017 
Windows 7* Service Pack 1 13 gennaio 2015 14 gennaio 2020 
Windows 8 Windows 8.1 9 gennaio 2018 10 gennaio 2023 

RIPORTO integralmente l’azione 11

2.3.11 A11 – Distruzione del contenuto logico (wiping) dei dispositivi che vengono
sostituiti
Nelle acquisizioni di attività di conduzione CED o di gestione di parchi di PC (fleet management), occorre verificare
che l’hardware dismesso, si tratti di server o di postazioni di lavoro, venga cancellato e distrutto in modo sicuro,
evitando rischi che dati critici possano restare erroneamente memorizzati sull’hardware dismesso.
Anche in questo caso, scrivere il requisito nel capitolato non è sufficiente: va definito un processo di verifica strutturato.
Il processo può prevedere:
• la consegna di un verbale di avvenuta distruzione da parte del fornitore,
• nel caso di sistemi critici, un’eventuale azione ispettiva che può ad esempio far parte delle attività di
monitoraggio.

Ecco a voi gli strumenti utili .

Software raccomandato , download

Documento Garante Protezione dei dati n. 1574080

Print Friendly, PDF & Email