Dott. Giampaolo Franco. Corso di formazione Security Awareness

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Dott. Giampaolo Franco. Corso di formazione Security Awareness"

Transcript

1 Dott. Giampaolo Franco Corso di formazione Security Awareness

2 Scuola consapevole Portale di security e privacy per la scuola: Per rimanere in contatto: Forum (eventuali domande vanno inoltrate tramite questo gruppo) Area formazione Corso Security Awareness (materiale del corso) docente: Dott. Giampaolo Franco - Security Awareness 2

3 Elenco degli argomenti PARTE 1 Security awareness Risorse informatiche Asset Minaccia Vulnerabilità Criticità Cloud computing PARTE 2 Identità digitale Autenticazione Metodologie di autenticazione Meccanismi e limiti tecnologici Autorizzazione Reputazione digitale Dott. Giampaolo Franco Security Awareness 3

4 Security Awareness Definizione del contesto Per proteggere le persone, i dati, gli strumenti hardware e software e per aderire alla normativa vigente si adottano: misure tecniche (backup, account, password); misure organizzative (privacy, regolamento interno). Alcuni soggetti, deliberatamente o accidentalmente, tramite varie tecniche possono visualizzare, rubare, cancellare dati o utilizzare inappropriatamente gli strumenti della scuola. Da sole queste prevenzioni non bastano: occorre che la scuola acquisisca consapevolezza ed utilizzi correttamente le risorse informatiche. Dott. Giampaolo Franco - Security Awareness 4

5 Security Awareness Acquisire consapevolezza Essere consapevoli significa: aumentare il proprio livello di preparazione in ambito informatico; acquisire familiarità con i concetti ed il linguaggio della sicurezza informatica; conoscere i rischi presenti nel contesto; possedere attitudine; evitare le azioni sbagliate; capire perché vanno protette le persone e i dati; utilizzare in sicurezza gli strumenti hardware e software. Obiettivo: formare una prima linea di difesa per proteggere la sicurezza delle persone, delle informazioni e dei sistemi hardware e software. Dott. Giampaolo Franco - Security Awareness 5

6 Security awareness Instillare consapevolezza nell ambito della sicurezza è un'attività a lungo termine che richiede un cambio culturale e comportamentale all interno dell organizzazione. Prevede formazione con cadenza almeno annuale e una serie di attività con lo scopo di sensibilizzare il contesto lavorativo. Dott. Giampaolo Franco Security Awareness 6

7 Security Awareness Come va interpretata la sicurezza? La maggioranza delle persone interpreta la sicurezza come una serie di «inutili regole» aggiuntive che rallentano l'efficienza del «proprio lavoro» e che fanno «perdere tempo». La sicurezza invece rientra nella normale attività routinaria, è un elemento fondamentale per tutelare la scuola e soprattutto gli altri, salvaguardare i dati, utilizzare al meglio gli strumenti informatici. Comportamenti non corretti possono mettere a rischio la privacy degli altri colleghi e degli studenti. Le linee guida proposte potranno diventare delle regole. Dott. Giampaolo Franco - Security Awareness 7

8 Risorse informatiche Riferite al sistema informatico esse rappresentano: componenti fisiche componenti virtuali aventi funzionalità e disponibilità limitate ad un certo ambito. Caratteristiche: Condivisione verso uno o più utenti. Gestione dell accesso e risoluzione dei conflitti. Limitazioni. Dott. Giampaolo Franco - Security Awareness 8

9 Esempi di risorse informatiche Basso livello Server. Dispositivi di rete. Grandezza di banda. Mezzi di trasmissione (modem). Potenza elaborativa (CPU). Memoria (Hard disk, RAM). Altre risorse di un elaboratore. Alto livello Sistema operativo. Software di base. Applicazioni, programmi. Archivi, files, banche dati. Risorse (locali, rete, web). Dott. Giampaolo Franco - Security Awareness 9

10 Il concetto di asset Asset è un concetto astratto e generale che sostituisce quello di risorsa informatica. Nell ambito della sicurezza informatica un asset è un bene che ha un determinato valore e che si intende proteggere. L asset può essere sia materiale che immateriale. Gli assets sono per loro natura interdipendenti. Valore economico: il costo di sostituzione è generalmente minore della perdita finanziaria conseguente alla sua compromissione. Il target della sicurezza informatica è proteggere gli assets. Dott. Giampaolo Franco - Security Awareness 10

11 Esempi di asset ASSETS INFORMATIVI Database e file di dati. Documentazione. Manuali utente. ASSETS FISICI INFORMATICI Elaboratori ed accessori. Dispositivi di comunicazione (dati e fonia). Supporti fisici (nastri, cd, dischi). NON INFORMATICI Rete di alimentazione. Sistemi di condizionamento. SOFTWARE Applicazioni. Software di base o di sistemi. Strumenti di sviluppo e utilità. SERVIZI Servizi elaborativi. Servizi di help desk. Connessioni di telecomunicazione. Utilities di controllo: riscaldamento, condizionamento, illuminazione, alimentazione elettrica, Dott. Giampaolo Franco - Security Awareness 11

12 Interdipendenza degli assets La compromissione di un asset può coinvolgere anche altre componenti della catena. Per questo motivo il danno ad una singola componente si può estendere ad altri assets. Tutti gli assets della linea di interdipendenza possono essere responsabili di un malfunzionamento percepito dall utente. Esternalizzando gli assets di alto livello (applicazioni, servizi, etc ) non si garantisce una maggior sicurezza del sistema. Alimentazione e linee di comunicazione sono sulla linea di interdipendenza di tutti gli assets: è importante che la scuola investa anche in questi ambiti. Dott. Giampaolo Franco - Security Awareness 12

13 Ruoli definiti negli assets Per ogni asset si attribuiscono i seguenti ruoli: Proprietario (owner). Utilizzatore o fruitore. Custode. Per i beni di tipo dato o servizio (punti finali della catena di interdipendenza) i proprietari e gli utilizzatori sono persone del business i proprietari non sono gli informatici. Opportunamente guidata, la scuola deve poter eseguire un inventario di tutti gli assets e fornire una stima attendibile dei costi correlati alla loro compromissione o almeno il loro livello di importanza. Dott. Giampaolo Franco - Security Awareness 13

14 Attributi da preservare negli asset Confidenzialità: assicurarsi che l informazione sia accessibile solo dalle persone autorizzate ad avere l accesso (riservatezza). Integrità: salvaguardare l esattezza e la totalità delle informazioni e dei metodi di lavorazione. Disponibilità: assicurarsi che gli utenti autorizzati abbiano accesso alle informazioni e ai beni associati quando richiesto. Dott. Giampaolo Franco - Security Awareness 14

15 Minaccia Per minaccia si intende la causa potenziale di un evento indesiderato che può causare danni ad un sistema o all organizzazione. Le minacce possono sfociare in eventi che provocano la compromissione di uno o più attributi di un bene, con un determinato impatto. Esempio: un virus su di un server è il motivo della perdita della disponibilità dell anagrafica clienti e la conseguente necessità di ricaricare i dati manualmente. Dott. Giampaolo Franco Security Awareness 15

16 UMANE AMBIENTALI Deliberate Accidentali - Sniffing (cattura dei dati sulla rete). Errori ed omissioni. Terremoto Modifica delle informazioni. Cancellazione di file. Fulmine Hacking di un sistema. Errori di configurazione di rete. Alluvione Codice malevolo. Incidenti fisici. Incendio Furto, spionaggio. - Danni strutturali Virus. - Black out Dott. Giampaolo Franco - Security Awareness 16

17 VULNERABILITÀ E la debolezza di un asset o di un gruppo di assets che può essere sfruttata da una minaccia. La vulnerabilità include debolezze dell organizzazione, delle procedure, del personale, del management, dell amministrazione, dell hardware e del software. Anche se strettamente correlati nell ambito della security, non confondiamo i concetti di vulnerabilità e di criticità. Dott. Giampaolo Franco - Security Awareness 17

18 ORGANIZZAZIONE Mancanza di politiche. Carenza di formazione del personale. Mancanza di awareness. Processi non governati correttamente. HARDWARE e SOFTWARE Obsolescenza. Difetti di progettazione. Applicazioni e sistemi non aggiornati. Mancanza di protezioni di sicurezza. RETE Mancanza di ridondanza degli apparati. Assenza di misure di protezione. Dott. Giampaolo Franco - Security Awareness 18

19 Criticità Criticità: condizione critica di un asset. La minima variazione di un parametro determina effetti di grande entità. Ad esempio, si parla di criticità per alcuni servizi che trattano dati personali e sensibili. Dott. Giampaolo Franco - Security Awareness 19

20 Cloud computing In italiano nuvola informatica, ossia un insieme di servizi erogati tramite risorse hardware e software dislocate in area geografica estesa. Architettura ad alta affidabilità e bilanciamento del carico di lavoro. Obiettivo: alti livelli di servizio e costi ridotti. L utente si interfaccia alla nuvola tramite vari dispositivi. La nuvola gestisce e distribuisce le applicazioni e i dati nei vari sistemi che la compongono e su di uno stesso server fisico possono essere gestite componenti applicative e dati di clienti diversi. Un applicazione o un dato di un certo utilizzatore può essere gestito e distribuito su più server fisici sparsi in tutto il mondo. Dot. Giampaolo Franco - Security Awareness 20

21 Tipologie di servizio in cloud SaaS (Software as a Service). Utilizzo di programmi su server esterni alla rete locale (Google Apps). DaaS (Data as a service). Servizio che mette a disposizione via web i dati come se fossero sul disco locale (Google Drive web client). IaaS (Infrastructure as a Service). Servizio che mette a disposizione risorse hardware. NB: le risorse vengono utilizzate a richiesta nel momento in cui una piattaforma ne necessita. Modello di pagamento «pay-per-use». Dott. Giampaolo Franco - Security Awareness 21

22 GOOGLE APPS - GA Gmail Google Hangouts Google Drive Google Calendar Youtube icloud (Apple) Apps Contatti Calendari Foto Musica Dott. Giampaolo Franco - Security Awareness 22

23 Rischi legati al cloud: privacy L utente non possiede più il controllo esclusivo sui propri dati: la sicurezza dipende dai meccanismi del service provider. Maggiori rischi sulla disponibilità dei dati. Legislazione, clausole contrattuali, politiche di persistenza dei dati. Selezionare i dati da trattare in cloud. Nuove procedure informatiche e formazione del personale. Dott. Giampaolo Franco - Security Awareness 23

24 FINE DELLA PRIMA PARTE Dott. Giampaolo Franco - Security Awareness 24

25 Identità digitale «L insieme delle caratteristiche essenziali e uniche di un soggetto sono ciò che è in grado di identificarlo» Hal Abelson e Lawrence Lessig «Digital Identity in cyberspace» 10/12/1998 Insieme delle informazioni presenti online relative ad un soggetto: persona fisica, ente o azienda, software, computer, sistema informatico. Dott. Giampaolo Franco - Security Awareness 25

26 Rappresentazione dell identità digitale L identità digitale si misura in base alle finalità ed al tipo di transazioni coinvolte. Il grado di affidabilità e la quantità di informazioni richieste per costituire l identità digitale possono quindi variare. L identità digitale è suddivisa in due parti: Chi uno è (identità). Le credenziali che ognuno possiede (gli attributi di tale identità). Il caso più comune di identità digitale è: utente + password Dott. Giampaolo Franco - Security Awareness 26

27 Identità digitale Autenticazione Il sistema deve provare che l identità digitale presentata sia valida e corrisponda effettivamente a quella reale. A tale scopo si definiscono dei livelli di sicurezza creati in base alle finalità del servizio. Autenticazione ad un solo fattore Utente + password non è del tutto sicura: qualcuno potrebbe indovinare la password. Processo di autenticazione Autenticazione multifattore Aggiungere ulteriori informazioni all identità per renderla più sicura Utente + password + smartcard (token, CNS) Dati biometrici (iride, impronta digitale, impronta vocale, riconoscimento del volto, ) Dott. Giampaolo Franco - Security Awareness 27

28 Identità digitale: metodologie di autenticazione I metodi tramite cui un essere umano può autenticarsi sono divisi in tre classi, in base a: qualcosa che si conosce (es. password, frase chiave o numero di identificazione personale (PIN) ); qualcosa che si ha (es. tesserino identificativo); qualcosa che si è (es. impronte digitali, impronta vocale, modello retinico, sequenza del DNA, calligrafia o altri identificatori biometrici). La scelta dei diversi metodi di autenticazione è condizionata da vari fattori tra cui l'usabilità, l'importanza delle informazioni da proteggere ed il costo del sistema. Spesso, al posto del singolo metodo, viene utilizzata una combinazione di essi, es. un tesserino identificativo e un PIN che ne aumenta la sicurezza. Tale strategia prende il nome di strong authentication o autenticazione a due fattori. Fonte Wikipedia: Dott. Giampaolo Franco - Security Awareness 28

29 Identità digitale: limiti tecnologici Limiti tecnologici Non esistono computer, software o utenti in grado di confermare, con totale certezza, l'identità di altri computer, software e utenti. La soluzione "totalmente sicura" è irraggiungibile. Si può soltanto cercare di sottoporre l'autenticando ad ulteriori diverse prove (ad esempio a delle domande alle quali bisogna rispondere correttamente). Per i servizi più critici, come quelli che prevedono transazioni finanziarie o comunicazione di dati personali o sensibili, è estremamente importante che l'identità virtuale sia associata univocamente a quella "fisica" e sia quindi possibile verificare che la persona che fruisce del servizio sia veramente chi afferma di essere. Dott. Giampaolo Franco - Security Awareness 29

30 Meccanismi di autenticazione tramite crittografia I sistemi di autenticazione più evoluti utilizzano meccanismi di crittografia per garantire: Riservatezza dei dati Integrità dei dati Prova della fonte Non ripudio L autenticazione tramite crittografia è anche utilizzata nei sistemi di firma digitale dei documenti. Tramite smartcard si firma il documento che viene inviato al destinatario. Il destinatario può verificare con certezza l identità del mittente e l integrità del documento, la data e l ora di firma del documento. Giampaolo Franco - Security Awareness 30

31 Una volta che l identità digitale è stata riconosciuta il sistema fornisce all utente l accesso alle solo risorse che gli competono (accesso alla sessione di lavoro). Alla base dei meccanismi di autorizzazione vi è il principio di confidenzialità o riservatezza delle informazioni. La gestione dell autorizzazione viene svolta tramite appositi profili utente. Es: Google Drive condivide le risorse in base a determinati ruoli posseduti dagli utenti (owner, writer, reader). Per garantire ulteriormente la sicurezza si procede al tracciamento delle attività dell utente. Eventuali abusi o accessi a risorse non autorizzate sono violazioni della privacy e vengono di norma registrati dal sistema. Dott. Giampaolo Franco - Security Awareness 31

32 Reputazione digitale La reputazione digitale, detta anche web reputation, è l immagine ricavata dall analisi delle opinioni che gli utenti della rete si scambiano on line e dalle informazioni pubbliche sempre più presenti sui canali di comunicazione messi a disposizione dal web. Le informazioni presenti online e accessibili a chiunque costituiscono spesso la prima forma di contatto e la prima fonte informativa. Esse hanno una rilevanza significativa nel determinare la prima impressione e l immagine che gli utenti si formano su di un soggetto (persona fisica, ente o azienda). Sono sempre più numerosi i servizi di gestione della reputazione online. La rete ha memoria e questo influisce ulteriormente sulla web reputation. Giampaolo Franco Corso di Security Awareness 32

33 Web reputation - un esempio Es: Difficoltà nella ricerca di lavoro All interno di un social network si posso diffondere in maniera indiretta dati personali o sensibili associati alla propria identità digitale. Appartenenza ad un certo gruppo politico. Un «mi piace» su un determinato contenuto. Scrivere una determinata affermazione. Pubblicare un testo. Pubblicare una foto. Informazioni divulgate sui social network possono precludere un eventuale rapporto di lavoro (preferenze politiche, stato di salute, determinate abitudini, etc ). Il canale di informazione preferenziale per ricercare informazioni è internet: una delle prime attività delle aziende è trovare eventuali informazioni sulla persona direttamente nel web. «La reputazione vale più di 100mila euro.» Giampaolo Franco - Security Awareness 33

34 Attacchi alla web reputation L attacco alla reputazione può avvenire spesso tramite i siti web della vittima, i social network, o più in generale le risorse internet personali. Nei social network, ma non solo, l informazione messa online rimane lì per sempre. Alcuni possono mettere online informazioni negative creando danni all immagine della vittima (es. recensioni di ristoranti su TripAdvisor) Alcuni software di monitoraggio della web reputation: Da ricordare. Google alerts Tweetbeep.com Socialmention.com Topsy.com MonitorThis Il marketing del futuro sarà sempre più caratterizzato dall ingegneria reputazionale. Giampaolo Franco - Security Awareness 34

35 FINE Dott. Giampaolo Franco - Security Awareness 35

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

La sicurezza dell informazione

La sicurezza dell informazione La sicurezza dell informazione come costruire il sistema di gestione per la sicurezza dell informazione Ing. Ioanis Tsiouras 1 (Rivista Qualità, Agosto 2000) 1 Introduzione L informazione, nel linguaggio

Dettagli

GOOGLE APPS SESSIONE DI ADDESTRAMENTO. Dott. Giampaolo Franco martedì 22 ottobre 2013

GOOGLE APPS SESSIONE DI ADDESTRAMENTO. Dott. Giampaolo Franco martedì 22 ottobre 2013 GOOGLE APPS SESSIONE DI ADDESTRAMENTO Dott. Giampaolo Franco martedì 22 ottobre 2013 GOOGLE APPS FOR EDUCATION GAPPS Ricerca Immagini Posta Drive Calendar Site Gruppi Contatti Altri strumenti GAPPS Suite

Dettagli

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Comune di Nola Provincia di Napoli Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Sommario Articolo I. Scopo...2 Articolo II. Riferimenti...2 Articolo III. Definizioni

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

Sicurezza delle informazioni

Sicurezza delle informazioni 1 Sicurezza delle informazioni Best practice per l ambiente di lavoro remoto. All epoca del. Ing. Francesca Merighi Ordine degli ingegneri della provincia di Bologna 2 Il (1) Erogazione di risorse informatiche

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica

Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica 1 I rischi Rottura Cancellazione accidentale Cataclisma Errore umano 35% Crimini informatici 36% Crimini informatici Rottura di un apparato

Dettagli

PRIVACY.NET. La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda

PRIVACY.NET. La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda open > PRIVACY.NET La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda next > Il software è rivolto a: Chiunque tratta dati personali, con e senza strumenti elettronici, è tenuto

Dettagli

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di:

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: 22-12-2009 1 Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: affidabilità dei processi elaborativi qualità delle informazioni prodotte

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc. CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

FORUM PA Officine PA Sicurezza. Martedì 10 Maggio I-Memo v. 226. La sicurezza digitale nelle nostre mani

FORUM PA Officine PA Sicurezza. Martedì 10 Maggio I-Memo v. 226. La sicurezza digitale nelle nostre mani L idea: una proposta unica per rispondere a diversi livelli di richiesta di sicurezza Cloud computing Codici e pin di identificazione utente Servizi bancari e della Pubblica amministrazione on line Web

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI 84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA

Dettagli

FINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP)

FINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP) FINAL 1.3 DOCUMENTO PUBBLICO Acceptable Use Policy (AUP) Milano, 13/06/2007 Introduzione All interno del presente documento sono descritte alcune norme comportamentali che gli utenti connessi ad Internet

Dettagli

SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it

SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it Art.1 Oggetto e scopo del documento Lo scopo principale di questo documento è quello di fornire le regole e le modalità di svolgimento

Dettagli

CARTA DELLA SICUREZZA INFORMATICA

CARTA DELLA SICUREZZA INFORMATICA CARTA DELLA SICUREZZA INFORMATICA Premessa L Istituto Nazionale di Fisica Nucleare (INFN) è un ente pubblico nazionale di ricerca a carattere non strumentale con autonomia scientifica, organizzativa, finanziaria

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Introduzione al Cloud Computing

Introduzione al Cloud Computing Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 N. 30 Reg. Delib. G.C. Seduta del 17/03/2006 OGGETTO: REVISIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI PERSONALI PER L

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Privacy Policy di www.gruppoarete.com

Privacy Policy di www.gruppoarete.com Privacy Policy di www.gruppoarete.com Titolare del Trattamento dei Dati Gruppo Areté - Via Albani n 21-20149 Milano info@gruppoarete.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

TIPOLOGIE DI DATI RACCOLTI

TIPOLOGIE DI DATI RACCOLTI TIPOLOGIE DI DATI RACCOLTI Fra i Dati Personali raccolti da questa Applicazione, in modo autonomo o tramite terze parti, ci sono: Cookie e Dati di utilizzo. Altri Dati Personali raccolti potrebbero essere

Dettagli

legati alla realtà delle Pubbliche Amministrazioni Roma, 11 maggio 2007

legati alla realtà delle Pubbliche Amministrazioni Roma, 11 maggio 2007 Computer Crime: i Rischi Tipici legati alla realtà delle Pubbliche Amministrazioni Roma, 11 maggio 2007 Definizione di Rischio 2 Nella fattispecie il rischio nel settore dell infrastrutture dell ICT viene

Dettagli

Azienda-Online. La gestione dell azienda ora vola sulla cloud!

Azienda-Online. La gestione dell azienda ora vola sulla cloud! Azienda-Online La gestione dell azienda ora vola sulla cloud! Riduzione dei costi di acquisto, gestione e manutenzione Aumento e velocizzazione della comunicazione in azienda Accessibilità al sistema di

Dettagli

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Deliberazione di giunta Comunale del 02-04-2015 Pagina 1 di 10 ART. 1 OGGETTO E AMBITO DI APPLICAZIONE Il

Dettagli

EFFICIENZA E RIDUZIONE DEI COSTTI

EFFICIENZA E RIDUZIONE DEI COSTTI SCHEDA PRODOTTO TiOne Technology srl Via F. Rosselli, 27 Tel. 081-0108029 Startup innovativa Qualiano (NA), 80019 Fax 081-0107180 www.t1srl.it www.docincloud.it email: info@docincloud.it DocinCloud è la

Dettagli

"Cloud Business Solutions" di INTESA Descrizione del Servizio SMART SALES

Cloud Business Solutions di INTESA Descrizione del Servizio SMART SALES "Cloud Business Solutions" di INTESA Descrizione del Servizio SMART SALES 1. Accesso ai Servizi Il Portale INTESA, le informazioni riguardanti l'utilizzo da parte del Cliente del Servizio Cloud le informazioni

Dettagli

Con il presente documento, desideriamo informare gli utenti sulla Privacy Policy del sito web www.fiorentinaschool.it.

Con il presente documento, desideriamo informare gli utenti sulla Privacy Policy del sito web www.fiorentinaschool.it. Privacy Policy Informativa ai sensi art. 13 decreto legislativo n. 196/03. Con il presente documento, desideriamo informare gli utenti sulla Privacy Policy del sito web www.fiorentinaschool.it. TITOLARE

Dettagli

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti

Dettagli

XXVII Convegno Nazionale AIEA

XXVII Convegno Nazionale AIEA XXVII Convegno Nazionale AIEA Classificazione delle Informazioni e Data Loss Prevention Impatti normativi da governare Milano, 3 Ottobre 2013 Giuseppe Blasi Alessandro Santacroce 0 2013 Protiviti S.r.l.

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 10 e 11 Marco Fusaro KPMG S.p.A. 1 Risk Analysis I termini risk analysis

Dettagli

MASTER di I Livello AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO. 5ª EDIZIONE 1500 ore 60 CFU Anno Accademico 2014/2015 MA311

MASTER di I Livello AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO. 5ª EDIZIONE 1500 ore 60 CFU Anno Accademico 2014/2015 MA311 MASTER di I Livello 5ª EDIZIONE 1500 ore 60 CFU Anno Accademico 2014/2015 MA311 Pagina 1/6 Titolo Edizione 5ª EDIZIONE Area SANITÀ Categoria MASTER Livello I Livello Anno accademico 2014/2015 Durata Durata

Dettagli

Mausoleo COMUNE DI NUORO PROGETTO PER LA REALIZZAZIONE DEL CIMITERO MULTIMEDIALE. Arch.Marco Cerina Ing.Enrico Dini

Mausoleo COMUNE DI NUORO PROGETTO PER LA REALIZZAZIONE DEL CIMITERO MULTIMEDIALE. Arch.Marco Cerina Ing.Enrico Dini COMUNE DI NUORO D O C U M E N T O D I S P E C I F I C A P E R I L P R O D O T T O Mausoleo PROGETTO PER LA REALIZZAZIONE DEL CIMITERO MULTIMEDIALE Arch.Marco Cerina Ing.Enrico Dini Descrizione introduttiva

Dettagli

INFORMATIVA SULLA PRIVACY In vigore dal 11/09/2013 ai sensi dell'art. 13 del Decreto Legislativo 30 Giugno 2003, n. 196

INFORMATIVA SULLA PRIVACY In vigore dal 11/09/2013 ai sensi dell'art. 13 del Decreto Legislativo 30 Giugno 2003, n. 196 INFORMATIVA SULLA PRIVACY In vigore dal 11/09/2013 ai sensi dell'art. 13 del Decreto Legislativo 30 Giugno 2003, n. 196 LR Services D.o.o. (di seguito Titolare del Trattamento dei Dati o solo Titolare)

Dettagli

Data Center Telecom Italia

Data Center Telecom Italia Data Center Telecom Italia Certificazioni: ISO 27001 e ISO 9001 I Data Center Telecom Italia sono infrastrutture tecnologiche all avanguardia dotate di dispositivi di sicurezza, impianti, risorse professionali

Dettagli

Come gestire i Social Network

Come gestire i Social Network marketing highlights Come gestire i Social Network A cura di: Dario Valentino I Social Network sono ritenuti strumenti di Marketing imprescindibili per tutte le aziende che svolgono attività sul Web. Questo

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

SICUREZZA INFORMATICA

SICUREZZA INFORMATICA SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI

Dettagli

COSA DIRE ANCORA DEL CLOUD? ASPETTI LEGALI E CONTRATTUALI

COSA DIRE ANCORA DEL CLOUD? ASPETTI LEGALI E CONTRATTUALI COSA DIRE ANCORA DEL CLOUD? ASPETTI LEGALI E CONTRATTUALI Gabriele Faggioli, Clusit 1 Gruppo di Lavoro Articolo 29 Parere 05/2012 - Cloud Computing a) Private cloud è un infrastruttura informatica che

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 A2 Introduzione ai database 1 Prerequisiti Concetto di sistema File system Archivi File e record 2 1 Introduzione Nella gestione di una attività, ad esempio un azienda, la

Dettagli

MASTER di I Livello MA254 - AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO (III edizione) 1500 ore - 60 CFU Anno Accademico 2013/2014 MA254

MASTER di I Livello MA254 - AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO (III edizione) 1500 ore - 60 CFU Anno Accademico 2013/2014 MA254 MASTER di I Livello MA254 - AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO (III edizione) 1500 ore - 60 CFU Anno Accademico 2013/2014 MA254 www.unipegaso.it Titolo MA254 - AMMINISTRATORE DI SISTEMA IN AMBITO

Dettagli

Istituto Zooprofilattico Sperimentale dell Umbria e delle Marche

Istituto Zooprofilattico Sperimentale dell Umbria e delle Marche VIsualizzazione Esami Web (VIEW) Regolamentazione accesso VIEW (VIsualizzazione Esami Web) Regolamentazione accesso Pagina 1 di 7 Indice Generalità e regolamentazione accesso... 3 Profilo di accesso...

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

Allegato 2. Scheda classificazione delle minacce e vulnerabilità

Allegato 2. Scheda classificazione delle minacce e vulnerabilità Allegato 2 Scheda classificazione delle minacce e vulnerabilità LEGENDA In questa tabella si classificano le minacce per tipologia e si indica l impatto di esse sulle seguenti tre caratteristiche delle

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Video Corso per Fornitori Cedacri. Regnani Chiara Collecchio, Gennaio 2014

Video Corso per Fornitori Cedacri. Regnani Chiara Collecchio, Gennaio 2014 Video Corso per Fornitori Cedacri Regnani Chiara Collecchio, Gennaio 2014 1 Scopo Scopo del presente Corso è fornire informazioni necessarie per rapportarsi con gli standard utilizzati in Azienda 2 Standard

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

I-ware Lab II. La convergenza tra informatica e telecomunicazioni in azienda. presenta. Appunti da casi reali. Alessandro Fiorenzi

I-ware Lab II. La convergenza tra informatica e telecomunicazioni in azienda. presenta. Appunti da casi reali. Alessandro Fiorenzi I-ware Lab II presenta La convergenza tra informatica e telecomunicazioni in azienda ISO 27001 nelle PMI Appunti da casi reali Alessandro Fiorenzi afiorenziinfogroupit Infogroup S.p.A:

Dettagli

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.013 09-2015

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.013 09-2015 SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE Rev.013 09-2015 Indice Aspetti tecnici e assistenza Perché QSA.net Principali funzioni Destinatari Perché Cloud Perché QSA.net? Uno strumento per

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI

PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI Premessa E possibile per l azienda controllare il corretto uso da parte dei propri dipendenti del personal

Dettagli

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche

Dettagli

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento

Dettagli

Regolamento informatico

Regolamento informatico Regolamento informatico Premessa La progressiva diffusione delle nuove tecnologie informatiche ed, in particolare, il libero accesso alla rete Internet dai Personal Computer, espone Ismea ai rischi di

Dettagli

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO ALLEGATO A LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO Premessa Il documento di progetto del sistema (piattaforma) di gioco deve tener conto di quanto previsto all

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

PROFILO FORMATIVO Profilo professionale e percorso formativo

PROFILO FORMATIVO Profilo professionale e percorso formativo Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP

Dettagli

Parcodellavittoriatv.it raccoglie alcuni Dati Personali dei propri Utenti.

Parcodellavittoriatv.it raccoglie alcuni Dati Personali dei propri Utenti. Privacy policy Parco della Vittoria Forma giuridica: SOCIETA A RESPONSABILITA LIMITATA Sede legale: MILANO (MI) VIA GIAN CARLO SISMONDI 5 Indirizzo PEC: PARCODELLAVITTORIASRL@LEGALMAIL.IT Codice Fiscale:

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

MODULO 01. Come è fatto un computer

MODULO 01. Come è fatto un computer MODULO 01 Come è fatto un computer MODULO 01 Unità didattica 05 Il computer nella vita di ogni giorno In questa lezione impareremo: come viene usato il computer negli ambiti lavorativi a conoscere il significato

Dettagli

introduzione alla sicurezza informatica 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

introduzione alla sicurezza informatica 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti introduzione alla sicurezza informatica 1 principio fondamentale la sicurezza di un sistema informatico è legata molto al processo con cui il sistema viene gestito pianificazione, analisi dei rischi, gestione

Dettagli

Book 7. Conoscere cos'è e come funziona un Account. Misure di attenzione per la memorizzazione delle password Termini e condizioni, privacy policy

Book 7. Conoscere cos'è e come funziona un Account. Misure di attenzione per la memorizzazione delle password Termini e condizioni, privacy policy Book 7 Conoscere cos'è e come funziona un Account Conoscere cos'è e come funziona un Account Misure di attenzione per la memorizzazione delle password Termini e condizioni, privacy policy Centro Servizi

Dettagli

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security

Dettagli

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.009 03-2014

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.009 03-2014 SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE Rev.009 03-2014 Indice Cos è QSA.net Aspetti tecnici Perché QSA.net Configurazioni e funzioni Destinatari Perché Cloud Cos è QSA.net? Uno strumento

Dettagli

Informativa Privacy Privacy Policy di www.squad2.it

Informativa Privacy Privacy Policy di www.squad2.it Informativa Privacy Privacy Policy di www.squad2.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati SWING JEANS s.r.l. Via Sarno - 80040 San Gennaro

Dettagli

Interstudio L INGEGNERE NELLE NUVOLE. App, WEB App e Cloud. ing. Sauro Agostini. Architectural & Engineering Software. venerdì 11 ottobre 13

Interstudio L INGEGNERE NELLE NUVOLE. App, WEB App e Cloud. ing. Sauro Agostini. Architectural & Engineering Software. venerdì 11 ottobre 13 Architectural & Engineering Software L INGEGNERE NELLE NUVOLE App, WEB App e Cloud ing. Sauro Agostini Mitterand 1981 Reagan Battaglin Alice IBM PC 5150 Alonso C ERA UNA VOLTA IL DOS Non è una rivoluzione,

Dettagli

PRIVACY E DELLA SICUREZZA (ASPETTI CHE IL CLOUD POTREBBE METTERE IN PERICOLO)

PRIVACY E DELLA SICUREZZA (ASPETTI CHE IL CLOUD POTREBBE METTERE IN PERICOLO) S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO CLOUD COMPUTING E SUE RILEVANZE NELL ORGANIZZAZIONE DI STUDIO? PRIVACY E DELLA SICUREZZA (ASPETTI CHE IL CLOUD

Dettagli

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Incontro 3: Corso di aggiornamento sull uso di internet Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it

Dettagli

Operating System For Key

Operating System For Key Operating System For Key Non esistono vari gradi di sicurezza. La sicurezza è al 100% oppure non è sicurezza. Assumereste un cassiere che é fedele solo il 98% delle volte? Facciamo una scommessa! Una ricerca

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

Privacy Policy www.sagicostruzioni.com

Privacy Policy www.sagicostruzioni.com Privacy Policy www.sagicostruzioni.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati SAGI srl Viale Ettore Franceschini, 48 00155 Roma (RM) info@sagicostruzioni.com

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS) Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)

Dettagli