Sei sulla pagina 1di 17

Ing.

Garbossa
Alessandro

Gestione Contenuti Elettronici

Liceo Artistico di Brera

Completato in data 07/05/2021

1
Indice

Riepilogo 3
Definizioni 3
Contenuto elettronico 3
Sistemi 3
Monitoraggio dell'utilizzo 3
Applicazione della Policy 4
E-mail 5
Internet ed e-mail - Divieto di utilizzo 6
Archiviazione e-mail 7
Procedura Operativa Backup 7
Client Microsoft Outlook 8
Eseguire il backup dei documenti, delle immagini e delle cartelle del desktop con
OneDrive 10
Condivisione Contenuti Digitali 12
URL pubblico condiviso 12
Condivisione tramiti utenza preregistrata 12
Soluzione Proposta 13
Le differenti soluzioni di storage cloud 13
Problematiche da considerare prima di valutare una soluzione di file storage basata
sul Cloud 13
Mappatura dello spazio One Drive tramite drive di rete. 13

2
Riepilogo

È emersa la necessità di definire un modello per consentire la corretta gestione e manutenzione


dei contenuti elettronici.

Le indicazioni proposte sono conformi ai criteri di sicurezza più recenti.

Definizioni

Contenuto elettronico

Qualsiasi file o comunicazione digitale, inclusi ma non limitati a e-mail, posta vocale, file di
registro, record di autenticazione o autorizzazione o documento e metadati associati.

Sistemi

Tutti i servizi, computer, reti e dispositivi posseduti, forniti o amministrati da qualsiasi unità del
Liceo Artistico Statale “di Brera”. Ciò include ma non è limitato a servizi di posta elettronica,
servizi file, servizi di messaggi vocali, dispositivi e servizi di archiviazione digitale, computer
desktop, computer portatili e altri dispositivi mobili e registri di utilizzo e accesso.

Monitoraggio dell'utilizzo

L’istituto fornirà a tutti i dipendenti un ID utente e una password sicuri per Internet e
e-mail, se appropriato per il loro ruolo.

I dipendenti sono responsabili della sicurezza del proprio ID utente e password in conformità
con la politica di sicurezza di seguito definita.

Le e-mail inviate da un account Dipendente devono essere state inviate esclusivamente dallo
stesso e non da sostituti.

3
La fornitura di accesso a Internet e alla posta elettronica è gestita dall’Istituto e, all’occorrenza,
sarà possibile effettuare registrazioni e interrogazioni allo scopo di:

• Garantire la conformità con le politiche e le procedure.


• Indagare o rilevare l'uso non autorizzato di Internet e dei servizi di posta elettronica.

• Prevenzione o individuazione del crimine.


• Determinare se le comunicazioni sono rilevanti per l’istituto.

Solo i dipendenti autorizzati si occuperanno del monitoraggio dell'accesso a Internet e alla posta
elettronica e tutte le potenziali violazioni della Policy ivi indicata.

Applicazione della Policy

A discrezione della Dirigenza dell’Istituto, è consentito un uso personale e ragionevole della


posta elettronica e Internet al di fuori dell'orario di lavoro.

Per uso personale ragionevole si intende:

• Non interferire con lo svolgimento delle proprie mansioni


• Non togliere priorità alle responsabilità lavorative.
• Non comportare spese per l’Istituto.
• Non influire negativamente sulle prestazioni dell'infrastruttura ICT
• Essere legale e conforme alle politiche e alle procedure dell’Istituto.

I dipendenti devono inoltre assicurarsi che qualsiasi accesso a Internet per uso personale non sia
lasciato aperto (in esecuzione in background) durante l'orario di lavoro.

Eventuali e-mail personali o private inviate devono essere chiaramente contrassegnate come
"private" nella riga dell'oggetto.

Tutti i dati conservati sulle apparecchiature ICT fornite dall’Istituto rimangono di proprietà dello
stesso, comprese le apparecchiature ICT, e possono essere consultati in qualsiasi momento per
garantire conformità a tutti i suoi requisiti legali, normativi e di politica interna.

È possibile accedere alle apparecchiature ICT in assenza dei dipendenti per garantire un
funzionamento efficiente dei servizi comuni.

L'utilizzo delle apparecchiature dell’Istituto per l'accesso personale a Internet viene effettuato
interamente all'indirizzo a Rischio proprio dei dipendenti.

4
E-mail

Il sistema di posta elettronica è previsto per consentire la comunicazione elettronica nello


svolgimento dei compiti previsti tra dipendenti, singoli utenti dei servizi dell’Istituto e
organizzazioni esterne.

Gli indirizzi e-mail dell’Istituto non devono essere utilizzati per la registrazione a servizi online
e/o forum non correlati alle attività inerenti la didattica.

È necessario prestare attenzione quando si ricevono messaggi di posta elettronica non richiesti,
poiché potrebbero essere un veicolo per introduzione di virus informatici. Le e-mail di questa
natura devono essere eliminate immediatamente senza apertura. In caso di dubbi, contattare il
Service Desk IT per ulteriori consigli.

In nessun caso le e-mail dell’Istituto relative alle attività commerciali devono essere inviate,
inoltrate o allegate agli account di posta elettronica personali dei dipendenti o ai dispositivi
personali come:
• Quando si risponde a un'e-mail inoltrata, la risposta verrà inviata dall’e-mail esterna
all’indirizzo e non da un account @liceoartisticodibrera.edu.it.
• L’Istituto ha obblighi ai sensi della libertà di informazione e protezione dei dati (inclusi
sicurezza e conservazione). E-mail inviate o ricevute utilizzando un'e-mail non
dell’Istituto comprometterebbe la conformità dello stesso.
• Alcuni sistemi di posta remota non dispongono di controlli adeguati per proteggere i file.
• L’Istituto non disporrà di copie o backup delle risposte inviate da account mail esterni e
quindi sarà possibile il recupero in caso di sinistro.
• Le informazioni perse o indirizzate in modo errato potrebbero essere dannose per le
persone interessate e potrebbero comportare sanzioni.

Tutti i messaggi di posta elettronica contenenti informazioni sensibili devono essere inviati in
modo sicuro e utilizzando metodi di cifratura.

Si prega di contattare il Service Desk IT sulle migliori modalità di trasmissione cifrata.

Nel caso che il messaggio di posta elettronica venga inviato al destinatario errato, è necessario
intraprendere un'azione appropriata: richiamare l'email o richiedere al destinatario di eliminare il
messaggio.

5
Internet ed e-mail - Divieto di utilizzo

I dipendenti non devono creare, scaricare, accedere, visualizzare, trasmettere o impegnarsi in


quanto segue, (ad eccezione dei casi in cui ciò sia strettamente e necessariamente richiesto per
scopi aziendali e l’approvazione è stata concessa dal Dirigente Scolastico):
• Creazione, download, caricamento, visualizzazione o accesso consapevole a siti che
contengono pornografia o altro materiale "non idoneo" che potrebbe essere considerato
illegale, osceno o offensivo. (Il materiale "inadatto" include dati, immagini, file audio o
file video, la cui trasmissione è illegale ai sensi della legge italiana e materiale che è
contro le regole, l'essenza e lo spirito di questa e di altre politiche dell’Istituto).
• Se l'accesso a tali siti avviene accidentalmente, ciò deve essere segnalato al Service Desk
IT.
• Promuovere l'odio religioso, razzista, sessista, omofobico, transfobico, disabile o altri
contenuti discriminatori illegali.
• Iscrizione o utilizzo di siti di giochi o scommesse online.
• Gestione di un'attività privata.
• Iscrizione, accesso o utilizzo di reti peer-to-peer o installazione di software che consente
la condivisione di file musicali, video o immagini.
• Iscrizione, accesso o utilizzo di servizi di chat esterna in tempo reale
• Aggiornare e contribuire a blog o forum di discussione non basati sul lavoro.
• Violazione dei controlli di sicurezza (ad es. Pirateria informatica).
• Attività di lobbismo politico.
• Caricamento di software o dati appartenenti all’Istituto senza l'autorizzazione del
dirigente responsabile.
• Download del software. Nel caso fosse necessario scaricare il software, contattare il
Service Desk IT.
• Catene di messaggi di posta elettronica inclusi, barzellette o catene di "scherzi" e
messaggi di posta elettronica di conversazione.
• Contenuti molesti o vessatori.
• Osservazioni derogatorie o espressione di pareri dispregiativi riguardo all’Istituto, ai suoi
Dipendenti o membri o comunicano opinioni estreme che potrebbero essere a danno al
Consiglio o alla sua reputazione.
• Download di software di intrattenimento, giochi, musica, screen saver o riproduzione di
partite contro un avversario tramite Internet.
• Tutto ciò che è illegale ai sensi della legge italiana o della legge di qualsiasi altro paese
pertinente.
• Iscrizione o utilizzo di siti di incontri online.
• La vendita di beni o prodotti.
• Interazione con siti web di aste, ad es. fare offerte, acquistare o vendere oggetti su eBay.
• Radio o TV in diretta (streaming multimediale) a causa dell'impatto negativo che ciò
potrebbe avere sulla rete scolastica.

L'elenco precedente fornisce esempi di utilizzo "non idoneo" ma non è né esclusivo né esaustivo.

6
Archiviazione e-mail

L'archiviazione della posta elettronica deve essere introdotta per una serie di motivi, tra cui:

• Ridurre l'onere amministrativo per i dipendenti del sistema di posta elettronica.


• Fornire una traccia di controllo solida e affidabile per la posta elettronica che garantisca
tutte le funzioni dell’Istituto in quanto l’e-mail può potenzialmente essere presentata
come prova a un tribunale.
• Eliminare il rischio che l’Istituto subisca perdite a causa di e-mail fraudolente.

Semplicemente perché il mittente ha cancellato un'e-mail dal proprio sistema, i destinatari di


quell'e-mail potrebbe averlo conservato, inoltrato o stampato. Introducendo l'archiviazione della
posta elettronica l’Istituto potrà confermare o respingere qualsiasi reclamo presentato nei suoi
confronti e provare l'autenticità di tutto il suo traffico di posta elettronica.

Un’e-mail non può essere eliminata, ritirata o revocata in modo affidabile una volta inviata su
Internet.

Procedura Operativa Backup

È obbligatorio effettuare periodicamente un backup dei dati e delle impostazioni di Microsoft


Outlook, se utilizzato. Tale operazione è necessaria anche nel caso sia necessario aggiornare o
modificare qualche impostazione di quest’ultimo.

La non effettuazione dello stesso può comportare irrimediabile perdita di informazioni.

7
Client Microsoft Outlook

Questa modalità prevede che sia utilizzato il Client Microsoft Outlook per gestire le caselle di
posta.

La frequenza di backup dipende da alcuni parametri che sono di seguito riassunti per un utilizzo
medio:

Ambiente: PC Windows

Dimensione file OST: 0,5 GB


Nuovi dati settimanali: 100 MB
Compression Rate: 1:1

Piani di Backup possibili:

Parziale:
Tipologia: Differenziale
5 backup parziali a settimana con ritenuta ultime 2
settimane

Completo
1 backup settimanale con ritenuta delle ultime
4 settimane
1 backup mensile con ritenuta dell’ultimo mese

Di seguito i passaggi per eseguire un corretto backup:

1. Comprendi dove Outlook memorizza i dati dell'utente. Tutte le tue


informazioni presenti in Outlook, comprese e-mail, cartelle, contatti,
calendari e appuntamenti, vengono memorizzate in un unico file in formato
.pst o .ost. Eseguendo la copia di questo semplice archivio, avrai effettuato
il backup di tutti i tuoi dati presenti in Outlook

8
2. Accedi alla cartella di sistema in cui risiede questo file. Per farlo, devi
accedere alla seguente directory

C:\Utenti\%nome_utente%\AppData\Local\Microsoft\Outlook\.

Puoi utilizzare la finestra "Esplora risorse" e incollare nella barra


dell'indirizzo quanto sopra modificando %nome_utente% con il proprio
username Windows

3. Individua i file .pst e .ost. Sono i file che contengono tutti i dati memorizzati in
Outlook. Il nome di questi archivi è caratterizzato dall'indirizzo di posta
elettronica a cui sono associati. Nella maggior parte dei casi saranno presenti file
in formato "PST", mentre gli utenti che utilizzano un server Exchange,
normalmente, troveranno un file in formato ".ost".
• Copia i file in oggetto selezionandolo e premendo la combinazione
di tasti di scelta rapida Ctrl + C , oppure selezionalo con il tasto
destro del mouse e scegli l'opzione "Copia" dal menu contestuale
apparso.

4. Scegli dove salvare il file in oggetto. Esistono diverse soluzioni al riguardo, in


base alle tue necessità. Creare backup multipli ti mette al sicuro da eventuali
perdite di dati nel caso qualcosa non dovesse funzionare correttamente.

9
Eseguire il backup dei documenti, delle immagini e delle cartelle del desktop con
OneDrive

È possibile eseguire il backup delle cartelle importanti (le cartelle Desktop, Documenti e
Immagini) nel PC Windows con il backup delle cartelle del PC OneDrive, in modo che siano
protette e disponibili in altri dispositivi.

OneDrive è preinstallato in tutte le versioni di Windows 10.

1. Aprire OneDrive cliccando due volte sulla relativa icona nella barra delle applicazioni
Windows
2. Quindi selezionare Icona Guida e Impostazioni di OneDrive Guida e Impostazioni >
Impostazioni, quindi Backup > Gestisci backup.

10
3. Nella finestra di dialogo Backup cartelle verificare che siano selezionate le cartelle di cui
si vuole eseguire il backup.

4. Selezionare Avvia backup.

5. È possibile chiudere la finestra di dialogo durante la sincronizzazione dei file con


OneDrive. In caso contrario, per visualizzare la sincronizzazione dei file, selezionare
Visualizza stato di caricamento. Se la finestra di dialogo è già stata chiusa, per aprire il
OneDrive attività, selezionare la nuvola bianca o blu nell'area di notifica.

Accesso alle cartelle di cui è stato eseguito il backup in qualsiasi dispositivo

Al termine della sincronizzazione dei file con OneDrive, viene eseguito il backup ed è possibile
accedervi da qualsiasi posizione in Documenti, Desktop o Immagini. Quando si esegue il backup
della cartella Desktop, gli elementi del desktop vengono eseguiti in altri desktop del PC in cui è
in esecuzione OneDrive.
È possibile eseguire il backup di un massimo di 1 TB.

Se è stato eseguito l'accesso al App di sincronizzazione di OneDrive nel computer, è possibile


utilizzare Esplora file per accedere al OneDrive. È anche possibile usare l'app OneDrive per
dispositivi mobili per accedere alle cartelle su qualsiasi dispositivo.
11
Condivisione Contenuti Digitali

Il seguente paragrafo definirà le modalità consentite per la condivisione di Contenuti Digitali.

URL pubblico condiviso

Questa modalità prevede che sia generato un collegamento alla risorsa condivisa.

Chiunque sia in possesso del link potrà accedere al file.

Pro

• Grande flessibilità
• Facile impostare la condivisione
• Chiunque può accedere alla risorsa

Contro

• Una volta condivisa, la risorsa è accessibile a chiunque abbia accesso al link

Condivisione tramiti utenza preregistrata

Questa modalità prevede che la condivisione si basi su un gruppo di utenti registrati a sistema e
gestiti da un’utenza amministrativa.

Pro

• Facilità di condivisione con gli utenti registrati


• Possibilità di collaborazione con gli utenti dello stesso gruppo
• Possibilità di controllare i permessi di accesso/scrittura sul file

Contro

• Richiede un setup iniziale


• Tutti gli utenti debbono essere registrati a sistema

12
Soluzione Proposta

Lo storage tramite cloud si rende necessario per garantire l’integrità dei dati, la sicurezza degli
stessi e rispettare i più stringenti parametri di sicurezza e privacy.

È possibile decidere quali risorse devono essere condivise e a quali utenti dare accesso alle
stesse.

Le differenti soluzioni di storage cloud

Le soluzioni enterprise di file sharing include ShareFile, SmartFile, and FileCloud.

Tutte possono essere migrate dal file server esistente, prevedono una soluzione rapida e
un’implementazione veloce, in quanto hanno la capacità di rispecchiare le strutture pre-esistenti,
compresi meccanismi di backup e i permessi.

L’offerta SaaS include Microsoft OneDrive e Microsoft SharePoint Online (SPO).

La più recente tecnologia di sincronizzazione sfruttata da OneDrive rende affidabile e trasparente


lavorare tramite SharePoint. Anche dal punto di vista prestazionale le prestazioni sono degne di
nota sia su moli di dati minori che grandi moli di dati.

La valutazione di una soluzione deve prendere in considerazione l’adozione, già avvenuta da


tempo, di Office 365.

Problematiche da considerare prima di valutare una soluzione di file storage basata


sul Cloud

ROI e costi nascosti: quale sarà il costo stimato di questa soluzione e quali saranno i vantaggi?

Dal momento che l’istituzione scolastica ha adottato Office 365 non sono previsti costi nascosti
nel caso si adotti una soluzione lineare, ovvero non ibrida.

Non preoccupa nemmeno la limitazione sulle dimensioni dei file: Office 365 garantisce 1TB di
spazio per ogni utenza, spazio molto maggiore rispetto a quello al momento disponibile sul file
server on premise.

La perdita di informazioni, detta anche “data leakage”: è decisamente più semplice accedere alle
risorse tramite WAN, ma è anche altrettanto facile condividerle all’esterno dell’organizzazione e
perderne così il controllo. Sarà dunque necessario definire delle regole e informare gli utilizzatori
sul corretto utilizzo delle stesse, soprattutto per quanto riguarda la condivisione con collaboratori
esterni.

Mappatura dello spazio One Drive tramite drive di rete.

Per rendere trasparente agli utenti la migrazione verso un file sharing cloud, si è indentificato in
One Drive la soluzione più conveniente e rapida.

13
Sarà necessario sfruttare il protocollo WebDAV, nativo di sharepoint e supportato da Microsoft
One Drive, per rendere disponibile sulle macchine degli utenti un drive di rete.

Lo spazio condiviso sarà offerto da un’utenza amministrativa, questo per limitare il proliferarsi
di versioni simili dello stesso file sui differenti account One Drive degli utenti.

Configurazione e Prerequisiti

1. Se non è già presente sarà necessario installare Microsoft Internet Explorer 11.
2. Aprire Internet Explorer 11.
3. Premere l’icona dell’ingranaggio e in seguito il menu “Opzioni Internet”

4. Cliccare sulla seconda tab “sicurezza”, selezionare “siti sicuri” e cliccare sul pulsante
“Siti”

14
5. Aggiungere https://*.sharepoint.com e cliccare su “Aggiungi”, in seguito cliccare su
“chiudi”

6. Copiare il seguente URL e incollarlo nella barra degli indirizzi di Internet Explorer aperto
in modalità InPrivate

https://liceoartisticobrera-my.sharepoint.com/personal/filesharing_liceoartisticodibrera_edu_it/Documents/NOMECARTELLA

7. Senza inserire l’indirizzo mail verificare che la checkbox “Rimani connesso” sia
selezionata

8. Inserire la mail filesharing@liceoartisticodibrera.edu.it e la relativa password.


9. Copiare il seguente URL e incollarlo nella barra degli indirizzi di Internet Explorer aperto
in modalità normale (non InPrivate)
https://liceoartisticobrera-my.sharepoint.com/personal/filesharing_liceoartisticodibrera_edu_it/Documents/NOMECARTELLA

10. Aprire “Esplora Risorse” premendo WIN+E

15
11. Selezionare a “Questo PC” a sinistra e “Connetti Unità di Rete” in alto

12. Selezionare la lettera “Z:”


13. Copiare l’URL al punto 6 nella sezione “Cartella”

14. Selezionare “Riconnetti all’accesso” e “Connetti con credenziali diverse”, infine premere
il tasto “Fine”.

16
15. Il drive condiviso sarà accessibile tramite “Esplora Risorse”

17

Potrebbero piacerti anche