Gestione della Sicurezza dell Informazione Scenari evolutivi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gestione della Sicurezza dell Informazione Scenari evolutivi"

Transcript

1 Politecnico di Milano Gestione della Sicurezza dell Informazione Scenari evolutivi Maurizio Dècina e Vittorio Trecordi Politecnico di Milano Ordine degli Ingegneri di Milano, Cefriel, Clusit e Cisco Systems Milano, 4 Giugno 2004, Politecnico di Milano

2 La moderna sicurezza Cambridge Dictionary Definition of Security: Ability to avoid being harmed by any risk, danger or threat Security Information Warfare Information Security Information Assurance System Survivability School of Information Warfare & Strategy National Defense University definition of Information Warfare: Those actions intended to protect, exploit, corrupt, deny, or destroy information or information resources in order to achieve a significant advantage, objective, or victory over an adversary DoD and NSA Definition of Information Assurance: Measures that protect and defend information and information systems by ensuring their availability, integrity, authentication, confidentiality, and non-repudiation. This includes providing for restoration of information systems by incorporating protection, detection and reaction capabilities. (DoD Directive ) CERT Definition of Survivability: Survivability is the capability of a system to fulfill its mission, in a timely manner, in the presence of attacks, failures, or accidents IEEE Definition of Information Assurance : Information Assurance guarantees the timely delivery of information, conditioned by requirements for confidentiality, data integrity, authentication, authorization, and non-repudiation 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

3 La dimensione del problema sicurezza Numerosi fattori concorrono ad accrescere i rischi connessi allo sviluppo ed alla diffusione di fenomeni che intaccano la sicurezza e la disponibilità dei sistemi in rete La complessità e la potenzialità delle piattaforme telematiche La dimensione della rete e il fenomeno della mobilità La riduzione del tempo di rilascio di nuove prestazioni La crescente sovrapposizione di soluzioni eterogenee e di combinazioni che possono rivelarsi vulnerabili Le crescente compenetrazione delle giurisdizione dei singoli soggetti che interagiscono per ragioni di business, od altro, attraverso le reti Le tecniche di difesa e di riduzione dei rischi approntate per contrastare la tendenza descritta, recentemente hanno mostrato i loro limiti e non hanno impedito che si causassero danni ingenti alle aziende in rete (si pensi agli effetti dei recenti worm) 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

4 Impatto degli incidenti di sicurezza Results of 2003 Computer Crime & Security Survey by CSI/FBI 75% % acknowledged financial loss, most serious being theft of proprietary info and denial-of of-service 78% (+4%) detected Internet connection as a point of attack 80% (+2%) detected employee abuse of Internet access 82% (-3%) detected computer viruses 45% (+7%) suffered unauthorised access by Insiders SANS Top 100 Vulnerabilities in Windows (2003) # W1 Internet Information Services (IIS) # W2 Microsoft SQL Server (MSSQL) # W3 Windows Authentication # W4 Internet Explorer (IE) # W5 Windows Remote Access Services # W6 Microsoft Data Access Components (MDAC) # W7 Windows Scripting Host (WSH) # W8 Microsoft Outlook and Outlook Express # W9 Windows Peer to Peer File Sharing (P2P) # W10 Simple Network Management Protocol (SNMP) Infection Attempts 900M 800M 700M 600M 500M 400M 300M 200M 100M 0 Source: Symantec Polymorphic Viruses (Tequila) Zombies Mass Mailer Viruses (Love Letter/Melissa) Denial of Service (Yahoo!, ebay) Blended Threats (CodeRed, Nimda, Slammer) Malicious Code Infection Attempts * Network Intrusion Attempts ** , ,000 80,000 60,000 40,000 20,000 SANS Top 100 Vulnerabilities in Unix and Linux (2003) # U1 BIND Domain Name System # U2 Remote Procedure Calls (RPC) # U3 Apache Web Server # U4 General UNIX Authentication Accounts with No Passwords or WeakW Passwords # U5 Clear Text Services # U6 Sendmail # U7 Simple Network Management Protocol (SNMP) # U8 Secure Shell (SSH) # U9 Misconfiguration of Enterprise Services NIS/NFS # U10 Open Secure Sockets Layer (SSL) 0 Network Intrusion Attempts 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

5 Incidenti e vulnerabilità Numero totale incidenti segnalati Numero totale vulnerabilità segnalate Fonte: Barbara Laswell, CERT, Gennaio Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

6 Evoluzione delle tecniche di attacco Fonte: CERT/CC propagation of malicious code DDoS attacks stealth /advanced scanning techniques increase in worms widespread attacks using NNTP to distribute attack sophisticated command & control widespread attacks on DNS infrastructure executable code attacks (against browsers) automated widespread attacks GUI intruder tools hijacking sessions Internet social engineering attacks packet spoofing automated probes/scans widespread denial-of-service attacks techniques to analyze code for vulnerabilities without source code anti-forensic techniques home users targeted distributed attack tools increase in wide-scale Trojan horse distribution Windows-based remote controllable Trojans (Back Orifice) Attack Sophistication Intruder Knowledge Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

7 Blissful Ignorance Responsible Disclosure Ciclo di vita delle vulnerabilità Theoretical Vulnerability Actual Vulnerability to General Attack Traditional Measure of Vulnerability Module Gap Test, Integration, and Deployment Fonte: Microsoft, Settembre 2003 Dal momento in cui viene pubblicamente resa nota la vulnerabilità e la relativa patch, al momento in cui si verifica un incidente virale di rilievo che sfrutta la vulnerabilità medesima, passano tempi lunghi Product Ship Vulnerability Discovered Exploit SQL Slammer 1/25/03 Bugbear Frethem Yaha ElKern Klez Badtrans Nimda Code Red Blaster Attack impact 9/30/02 7/17/02 6/22/02 4/17/02 4/17/02 11/24/01 9/18/01 7/19/01 8/11/03 Vulnerability Made Public Patch issued 7/24/02 5/16/01 5/16/01 5/16/01 5/16/01 5/16/01 5/16/01 10/17/00 6/18/01 7/16/03 Days Component Fixed Impact of Attack Fix Deployed Infections doubled every 8.5 seconds More than 2 million affected computers 12 variants in first 2 months of activity Intercepted in one of every 268 s at peak Detected in more than 40 different countries $9 Billion worldwide productivity loss MessageLabs has seen 458,359 instances Spread worldwide in 30 minutes Infections doubled every 37 minutes Still unclear, over 500,000 affected computers Fix Deployed At Customer Site Negligenza-riluttanza all applicazione delle patch I tempi in questione si stanno accorciando: si rende necessaria una maggior e più tempestiva azione di continous hotfixing Uno "zero-day" exploit sfrutta una vulnerabilità immediatamente o prima che venga identificata 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

8 Le minacce - Agenti e motivazioni Interesse Nazionale Interesse Business Terrorismo/Malavita Organizzata Spionaggio Industriale Illecito di business Guadagno personale Fama Furto Violazione restrizioni Curiosità Vandalismo Autore Profile Data & Attack Cluster Study Fonte: Microsoft modificata Esegue Scripts 90% Padroneggia programmazione e networking Conoscitore approfondito di programmazione e networking 7% 2.5% Specialista focalizzato 0.5% 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

9 Il problema dello spam Uso della posta elettronica per inviare massicce quantità di messaggi a utenti con i quali non esiste alcuna relazione a priori (contenuti a volte oltraggiosi) Problematiche di out-bound spam (open mail relay) e di in-bound spam Mappa delle regioni in cui si concentrano le origini dello spam (fonte Postini) Costi per le imprese: connettività, storage, supporto tecnico, ma soprattutto in calo di produttività Indebolimento della come strumento di lavoro informale Fenomeno in crescita vertiginosa: Entro la fine del 2004, lo spam si estenderà fino a raggiungere il 52% di tutti i messaggi e determinerà perdite per 41.6 miliardi di dollari nel 2004 con un un incremento del 103% rispetto al 2003 (Privacyfoundation) Directory Harvest Attack: tecnica di raccolta e commercializzazione di indirizzi per campagne di spamming SPAM: SPiced ham Mappa delle regioni in cui si concentrano gli attacchi DHA (fonte Postini) Radice del termine: The Monty Python Spam Sketch 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

10 I virus ed i worm Identificazione dei file idonei Ricerca bachi Ricerca vulnerabilità Routine di ricerca Routine di infezione Routine di occultamento Motore di mutazione Virus Motore crittografico Infezione Replicazione Riavvio automatico Payload Malicious code Verifica SO Routine di ricerca file Routine di ricerca vulnerabilità Routine di ricerca address book Routine di ricerca condivisioni di rete Routine di attacco Motore di ricerca Worm Motore di occultamento Motore di infezione Cifratura Occultamento codice Occultamento processo Creazione ed invio Infezione file post-attacco Replicazione locale Replicazione remota Malicious code La sofisticazione delle tecniche usate per l infezione e la propagazione ha raggiunto livelli maniacali Il terreno per la proliferazione di piattaforme di moltiplicazione del potenziale di attacco è in ogni sistema scarsamente curato dal punto di vista della sicurezza 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

11 Quali e quanti danni? La quantificazione delle perdite è un tema delicato e non si hanno molti riferimenti, principalmente per la riluttanza alla pubblicazione delle informazioni Perdita CAUSA Perdite di business Tangible Intangible Perdita di dati Perdita di produttività Congestione della rete e dei sistemi Segreti industriali e commerciali Perseguibilità legale Perdita di reputazione Danno da virus o da hacker vs perdite accidentali Server downtime, Virus, Worm, Websurfing per scopi personali Worm, download di file personali multimediali (es. P2P Mp3 e DViX) Sottrazione di dati Scaricamento di materiale illecito, Perdita di dati sensibili Tutte le casistiche riportate Il danno stimato per il MyDoom worm secondo la mi2g è $US38.5 billion (help desk support, overtime payments, contingency outsourcing, loss of business, bandwidth clogging, productivity erosion, management time reallocation, cost of recovery and software upgrades) Fonte: 2003 CSI/FBI Computer Crime and Security Survey Each virus and worm incident costs UK companies an average of 122,000 in The estimate, based on responses from the Corporate IT Forum (Tif) (140 blue-chip IT users), comes after the worst year ever for worm and virus attacks. Tif s figure, based on staff time costs and losses relating to an attack, is more than fourtimes the estimate of 30,000 per attack published by the Department of Trade & Industry and PricewaterhouseCoopers in Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

12 La sicurezza è un processo da presidiare con continuità a 360 La capacità di raggiungere obiettivi di sicurezza in linea con le esigenze di business delle aziende, ciascuna con la propria prospettiva, è subordinata al governo del processo pervasivo e continuo di enforcement della sicurezza I risultati si raggiungono attraverso un percorso che attraversa diversi stadi di maturità dell azienda nei confronti della sicurezza Il punto di arrivo è da dimensionare in modo calibrato rispetto alle esigenze e deve governare ruoli responsabilità cicli di vita di sviluppo delle nuove iniziative (strategia, disegno, dispiegamento, esercizio, verifica, manutenzione) comunicazione, sensibilizzazione e formazione 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

13 Dalla vigilanza all intelligence Evoluzione della sicurezza: dalla vigilanza e sorveglianza degli allarmi, all intelligence, ossia all interpretazione dei segnali che arrivano dal mondo interno e esterno Esigenza di monitoraggio continuo con capacità di rilevamento precoce dei segnali di pericolo e di reazione rapida: monitoraggio proattivo Necessità di strutturare forme di collaborazione ampie, allo scopo di organizzare le risorse per poter affrontare un problema complesso: sicurezza nazionale protezione di infrastruttura critiche per le nazioni non solo terrorismo e malavita 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

14 Gestione delle minacce Esposizione Tempo necessario a rilevare una minaccia + tempo per attuare l azione risolutiva Architettura di sicurezza Combinazione di misure protettive e di rilevamento impiegate per attuare una politica di sicurezza Le policy di sicurezza prescrivono un livello di sicurezza applicabile, misurabile e verificabile per le risorse più critiche Le misure tecnologiche prevedono l esecuzione di verifiche di tenuta dei sistemi, l irrobustimento dei sistemi, il dispiegamento di sistemi di AAA, firewall, IDS, VPN, antivirus e antispam, nonché di strumenti di supporto all attuazione delle policy Gestione ed esercizio della sicurezza L esercizio della sicurezza deve allineare l architettura di sicurezza alle priorità di business La consapevolezza diffusa è ingrediente essenziale a ridurre i rischi La raccolta di eventi, la correlazione e la produzione di report analitici sono elementi essenziali per la proattività e per successive indagini Le competenze approfondite e continuamente arricchite ed aggiornate sono essenziali per una risposta efficace ed efficiente 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

15 Dall evento/dato alla conoscenza Attivazione procedure Intervento Umano Valutazione Verifiche Sistema di elaborazione Sistema di raccolta Dati/Eventi Grezzi Presentazione Correlazione Normalizzazione Consolidamento Filtraggio Raccolta Valutazione del rischio Eventi di rilievo per la sicurezza Criticità dell asset a rischio 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

16 La visione della sicurezza dell azienda Business (buy side) Risorse umane Il ruolo del fattore umano è chiave Consapevolezza, sensibilita, cultura e collaborazione Politiche e procedure Fiducia e intelligence Tecnologia La tutela della sicurezza è un requisito irrinunciabile per le aziende e per il mercato Organizzazione I processi e le strutture organizzative stabiliscono i riferimenti per l attuazione delle azioni di tutela Ruoli e della responsabilità Rispetto dei ruoli Legislazione Business (sell side) La tecnologia offre strumenti potenti (no bias) Infrastrutture e applicazioni La legislazione vigente stabilisce il quadro di riferimento normativo applicabile in caso di contenzioso Business (competitors) 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

17 Dalla sicurezza fisica a quella strategica Network perimeter Best effort security Technology Process Standards Guidelines Procedures Education Awareness Training Policy People Management Strategy Program Development Audit Policy Compliance Risk management Corporate alignment Il percorso che porta alla salvaguardia dei requisiti di sicurezza è lungo e complesso. Gli aspetti fisici e tecnologici (tangibili) sono affrontati prima degli aspetti che riguardano le risorse umane, il management e il valore della sicurezza per la Strategia dell azienda. Il bilancio tra riduzione del rischio e costi di attuazione degli interventi richiede una attenta valutazione Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

18 Livelli di specializzazione nel ciclo di vita Conventional Services Expert Services % of expert/ conventional services HIGH PLAN DESIGN IMPLEMENT MANAGE Staging Installation Commissioning SW Maintenance HW Maintenance MEDIUM Consulting Services Integration Services Managed Services LOW Assessment Audit Risk analysis Design Proof of concept Project Management Acceptance testing Managed Network Services Managed Security Services TRAINING Fonte: Telindus 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

19 Politiche e punti perimetrali 1.2 Domini di trust e punti perimetrali La classificazione dei vari segmenti deve essere accompagnata da una policy di sicurezza che definisca quali flussi di traffico e quali contenuti è lecito o passino fra i vari domini L assenza di una policy o una policy troppo permissiva rende inutili anche le tecnologie più avanzate; gli apparati di sicurezza non sono altro che punti di enforcement della policy e le loro prestazioni dipendono dalla bontà di quest ultima SPEP Securty Policy Enforcement Points Telelavoratori Sito aziendale Webmail Portale ecc... Sede centrale Untrusted Partially trusted Trusted Internet Utenti remoti Modem Intranet VPN-based Internet Internet Extranet VPN-based PSTN Sedi remote Clienti Fornitori Partner 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

20 1.2 Domini di trust e punti perimetrali Politiche e domini Untrusted domain Malicious Banned content Viruses, worms, spam Internet AntiVirus IDS VPN Trusted domain Intrusions P2P Web Content Filtering Software Punto perimetrale di enforcement della policy 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

21 Perimetro intangibile e multi-dimensionale Firewalls, IDSs and VPNs in the access points are bastions in a multi-layer and intangible perimeter Unauthorized modems Voic PSTN PBX Fax Telephones Application Layer Vulnerabilities Corporate LAN User Security Violation Sensor Rogue AP Sensor Unauthorized AP Sensor Sensor Intruder ISP Internet Central Office Unauthorized Modems Servers IDS Firewall LAN Workstations Web Infrastructure Site A Site B Gateway jumpin Public Web Server Internet Authorized User HTTP Secure Application Gateway Web Application HTTPS Database Intranet Web Server VPN into Corporate Net Corporate Net Hacker Sensor Management Server Rogue AP DoS Attack Sensor HQ 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

22 Le nuove frontiere CABLE REPLACEMENT HOME, OFFICE PUBLIC ACCESS Range Wireless ubiquitous networking CITY, SUBURBS COUNTRY, REGION WIDE PAN WLAN WMAN WA N 1 kbit/s GSM ZigBee GPRS EDGE Bit Rate E-business communities, virtual enterprises: Web Services System 2 Bluetooth Wi-Fi b UMTS MobileFi HSDPA UltraWideBand a/g/n WiMAX a/e 10 kbit/s 100 kbit/s 1 Mbit/s 10 Mbit/s 100 Mbit/s Fonte: M.Dècina, 2004 LIMITED FULL 1 Gbit/s Mobility Trusted Computing Platform Peer to Peer Service A Do I have confidence in interacting with this platform? Service B Can I trust you to behave in an expected manner? Can I trust you to be what you say you are? Output Pipe Service C Input Pipe System 1 Peers identified by PeerID RDV RDV Business A Business B Business C Firewall + NAT TCP/IP TCP/IP Network Network TCP/IP TCP/IP Network Network Relay HTTP TCP TCP/IP TCP/IP Network Network 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

23 Cisco Network Admission Control (NAC) NAC è una soluzione proprietaria Cisco che estende l architettura AAA permettendo di effettuare autorizzazione con una granularità più fine Durante la fase di autenticazione l host invia Le proprie credenziali: utilizzate dal server AAA per verificare l identità dell utente che accede Informazioni sulla sicurezza del client Antivirus: tipo di antivirus installato, versione del motore di scansione, versione delle firme installate Sistema operativo: tipo di sistema operativo patch e hot-fix installati Altre informazioni In base a queste informazioni il server AAA decide se Garantire l accesso Non Garantire l accesso Garantire un accesso limitato: per esempio non consentire accesso all area di produzione (benché si sia autorizzati) Inserire l utente in una VLAN di quarantena: per permettere all utente di aggiornare il proprio sistema 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

24 Cisco NAC - Architettura AV software Cisco Sec. Agent Altro EAP (IEEE802.1X, PPP, ) EAP over AAA AV Server Cisco Trust Agent AAA Server OS Server Security software e Cisco Trust Agent Cisco Trust Agent: è un agente in grado di interagire con le applicazioni di sicurezza del client (es: tipo di antivirus, versione del motore di scansione ). Nel caso non sia disponibile (non-responsive client) non possono essere inviate informazioni sulla sicurezza del client e si applica una politica satandard (es: accesso ristretto o accesso ad area di quarantena) Cisco Security Agent: è un agente (opzionale) in grado di verificare lo stato del sistema operativo (tipo, patch e hot-fix) e di comunicarlo al Cisco Trust Agent NAC utilizza protocolli diffusi opportunamente estesi (non standard): EAP, IEEE802.1x, Radius 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

25 Identità digitale Ogni utente possiede diverse forme di identità memorizzate in forme e luoghi differenti: Account di posta elettronica Account presso un negozio di acquisti on-line Account home banking Passaporto Carta Bancomat (ATM) L identità digitale è l insieme degli attributi dell utente che costituiscono i diversi account 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

26 Circle of Trust Car Rental John Smith Bank John Smith Bank Johnny Car Rental Car Rental Bank Airline Airline Bank Airline J Smith J Smith Airline Car Hire 2 Hotel Identity Silos Federated Accounts Circle of Trust Link Circles of Trust 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

27 Percezione delle nuove esigenze dei clienti Event Info. Vulnerability Assessment Detection Web Application Firewall Prevention System Firewall, Content Filtering, (IPS) VPN Protection Monitoring Detection + Response Security Information VA Management (SIM) Output Console - FW/IDS Tuning Intrusion Intrusion Detection System (IDS) Detection Response Time Fonte: M.Dècina, Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

28 Gli standard di riferimento In ambito ISO gli standard per la Information Security sono sviluppati dal Security Techniques Committee ISO/IEC JTC1/SC27 (es: ISO/IEC TR 13335: Guidelines for the management of IT Security, ISO/IEC 15408:Common Criteria (CC), ISO/IEC 21827: SSE-CMM). In ambito ITU gli standard per le telecomunicazioni sono sviluppati dal ITU-T SG 17 Lead Study Group for Communication System Security (es. X.805, Security architecture for systems providing end-to-end communications; X.509 Public Key Infrastructure (PKI)). In ambito IETF esiste l area Security composta dai WG che si occupano di protocolli sicuri (es. IPSEC, SSL/TLS, SMIME) e di best practice. In ambito W3C si sviluppano standard applicativi per la sicurezza delle applicazioni web. L IEEE ha promosso una serie di iniziative dedicate allo sviluppo di progetti e standard mirati alla sicurezza delle informazioni (IEEE Information Assurance - IEEEIA). Inoltre all interno degli standard di livello 2 per le LAN/MAN (IEEE 802) sono presenti indicazioni per garantire alla sicurezza dei dati trasmessi. Numerose autorevoli iniziative di standardizzazione a livello regionale es. BS British Standards (gestione del processo di sicurezza), NIST (standard e procedure), NSA (configurazione sicura di sistemi ed applicazioni), ETSI-3GPP (GSM, GPRS, UMTS). CoBIT di ISACA è uno standard ampiamente utlizzato per l auditing Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

29 Normativa a Glance Norma Impatto Norma Impatto Norma Impatto Norma Impatto Privacy Codice in materia di protezione dei dati personali - D.L.. n.196/2003 La severità della pena è proporzionale all'infrazione commessa: le sanzioni vanno dalla multa di notevole entità alla reclusione (per il mancato rispetto delle misure m minime), ferma restando la responsabilità civile in caso di giudizio per il risarcimento del l danno se le misure poste in essere fossero ritenute non idonee. Copyright Diritto d'autore Protezione del Diritto d'autore e di altri diritti connessi al suo esercizio - Legge n.633/1941 e modifiche introdotte dai D.L. n.518/1992 e n.68/2003 L utilizzo, l acquisto, il noleggio, la duplicazione o la riproduzione di opere e materiali protetti vengono puniti con una sanzione pecuniaria che aumenta con la recidività e la gravità del fatto. La duplicazione, la riproduzione, la vendita, il noleggio, la trasmissione e la diffusione in pubblico effettuate per uso non personale e a fine di lucro sono punite con c reclusione e sanzione pecuniaria proporzionali alla gravità del reato. Documento Informatico Firma Digitale Testo unico sulla documentazione amministrativa (DPR( 445/2000) Regole tecniche per la generazione, apposizione e verifica delle firme digitali (Schema di decreto del Presidente del Consiglio dei ministri) (testo non ancora ufficiale) Sanzioni civili. Cyber Crime - Reati Informatici Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica (Legge( 547/1993) Sono reati penali: la falsificazione di documenti informatici, l accesso l abusivo ed il danneggiamento ad un sistema informatico o telematico,, la detenzione e la diffusione abusiva di codici di accesso, la violazione della segretezza della corrispondenza trasmessa per via v telematica, la diffusione di programmi diretti a danneggiare od interrompere un sistema informatico Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l.

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l. Balance GRC Referenze di Progetto Settembre 2013 Pag 1 di 18 Vers. 1.0 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI Prefazione Autori XIII XVII Capitolo 1 Sistemi informativi aziendali 1 1.1 Introduzione 1 1.2 Modello organizzativo 3 1.2.1 Sistemi informativi

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum

Dettagli

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969 Curriculum Vitae INFORMAZIONI PERSONALI Nome FARHANG DAREHSHURI, NUSHIN Nazionalità Italiana Data di nascita 28 gennaio 1969 Titolo di studio Laurea in Ingegneria Elettronica conseguita presso il politecnico

Dettagli

Cyber Security: Rischi & Soluzioni

Cyber Security: Rischi & Soluzioni Cyber Security: Rischi & Soluzioni Massimo Basile VP Cyber Security Italian Business Area Celano, 21/11/2014 Il gruppo Finmeccanica HELICOPTERS AgustaWestland NHIndustries DEFENCE AND SECURITY ELECTRONICS

Dettagli

[HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00

[HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00 [HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00 [CF] Domain & Space - Dominio di 2 Liv. (.IT,.COM) 1 1 1 - Dominio di 3 Liv. (mapping IIS/Apache) 1 10 100 - Disk

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Quando il CIO scende in fabbrica

Quando il CIO scende in fabbrica Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-

Dettagli

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA SAP World Tour 2007 - Milano 11-12 Luglio 2007 THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA Agenda Presentazione Derga Consulting Enterprise SOA Allineamento Processi & IT Il

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

ITIL Versione 3: un contributo all importanza crescente del Business Service Management

ITIL Versione 3: un contributo all importanza crescente del Business Service Management BEST PRACTICES WHITE PAPER ITIL Versione 3: un contributo all importanza crescente del Business Service Management Sharon Taylor, Presidente di Aspect Group, Chief Architect e Chief Examiner per ITIL Ken

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1 Criteri di valutazione e certificazione della sicurezza delle informazioni Cesare Gallotti Milano, 14 maggio 2004 1 AGENDA Introduzione Valutazione dei prodotti Valutazione dell organizzazione per la sicurezza

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Business Process Outsourcing

Business Process Outsourcing Business Process Outsourcing Kedrios propone un modello di outsourcing completo Il Gruppo SIA-SSB, attraverso Kedrios dispone di una consolidata tradizione di offerta di servizi di Outsourcing Amministrativo

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

ITIL v3, il nuovo framework per l ITSM

ITIL v3, il nuovo framework per l ITSM ITIL v3, il nuovo framework per l ITSM ( a cura di Stefania Renna ITIL - IBM) Pag. 1 Alcune immagini contenute in questo documento fanno riferimento a documentazione prodotta da ITIL Intl che ne detiene

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

L analisi del rischio: il modello statunitense

L analisi del rischio: il modello statunitense L analisi del rischio: il modello statunitense La sicurezza nelle agenzie federali USA La gestione della sicurezza in una Nazione deve affrontare ulteriori problemi rispetto a quella tipica di una Azienda.

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Laura Bacci, PMP Via Tezze, 36 46100 MANTOVA Telefono (+39) 348 6947997 Fax (+39) 0376 1810801

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

CMMI-Dev V1.3. Capability Maturity Model Integration for Software Development, Version 1.3. Roma, 2012 Ercole Colonese

CMMI-Dev V1.3. Capability Maturity Model Integration for Software Development, Version 1.3. Roma, 2012 Ercole Colonese CMMI-Dev V1.3 Capability Maturity Model Integration for Software Development, Version 1.3 Roma, 2012 Agenda Che cos è il CMMI Costellazione di modelli Approccio staged e continuous Aree di processo Goals

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

PMI. Management Maturity Model, OPM3 Second Edition 2008

PMI. Management Maturity Model, OPM3 Second Edition 2008 Nuovi standard PMI, certificazioni professionali e non solo Milano, 20 marzo 2009 PMI Organizational Project Management Maturity Model, OPM3 Second Edition 2008 Andrea Caccamese, PMP Prince2 Practitioner

Dettagli

L Impresa Estesa come motore dell Innovazione

L Impresa Estesa come motore dell Innovazione L Impresa Estesa come motore dell Innovazione VOIP e RFID Andrea Costa Responsabile Marketing Clienti Enterprise 0 1. Innovazione: un circolo virtuoso per l Impresa Profondità e latitudine (l azienda approfondisce

Dettagli

Evoluzione dei servizi di incasso e pagamento per il mercato italiano

Evoluzione dei servizi di incasso e pagamento per il mercato italiano www.pwc.com/it Evoluzione dei servizi di incasso e pagamento per il mercato italiano giugno 2013 Sommario Il contesto di riferimento 4 Un modello di evoluzione dei servizi di incasso e pagamento per il

Dettagli

Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks.

Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks. Company Backgrounder : i pilastri su cui si fonda Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks. Focalizzati per essere il partner di riferimento delle grandi

Dettagli

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL Care Colleghe, Cari Colleghi, prosegue la nuova serie di Newsletter legata agli Schemi di Certificazione di AICQ SICEV. Questa volta la pillola formativa si riferisce alle novità dell edizione 2011 dello

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Continua evoluzione dei modelli per gestirla

Continua evoluzione dei modelli per gestirla Governance IT Continua evoluzione dei modelli per gestirla D. D Agostini, A. Piva, A. Rampazzo Con il termine Governance IT si intende quella parte del più ampio governo di impresa che si occupa della

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli