Gestione della Sicurezza dell Informazione Scenari evolutivi
|
|
- Arturo Viola
- 8 anni fa
- Visualizzazioni
Transcript
1 Politecnico di Milano Gestione della Sicurezza dell Informazione Scenari evolutivi Maurizio Dècina e Vittorio Trecordi Politecnico di Milano Ordine degli Ingegneri di Milano, Cefriel, Clusit e Cisco Systems Milano, 4 Giugno 2004, Politecnico di Milano
2 La moderna sicurezza Cambridge Dictionary Definition of Security: Ability to avoid being harmed by any risk, danger or threat Security Information Warfare Information Security Information Assurance System Survivability School of Information Warfare & Strategy National Defense University definition of Information Warfare: Those actions intended to protect, exploit, corrupt, deny, or destroy information or information resources in order to achieve a significant advantage, objective, or victory over an adversary DoD and NSA Definition of Information Assurance: Measures that protect and defend information and information systems by ensuring their availability, integrity, authentication, confidentiality, and non-repudiation. This includes providing for restoration of information systems by incorporating protection, detection and reaction capabilities. (DoD Directive ) CERT Definition of Survivability: Survivability is the capability of a system to fulfill its mission, in a timely manner, in the presence of attacks, failures, or accidents IEEE Definition of Information Assurance : Information Assurance guarantees the timely delivery of information, conditioned by requirements for confidentiality, data integrity, authentication, authorization, and non-repudiation 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004
3 La dimensione del problema sicurezza Numerosi fattori concorrono ad accrescere i rischi connessi allo sviluppo ed alla diffusione di fenomeni che intaccano la sicurezza e la disponibilità dei sistemi in rete La complessità e la potenzialità delle piattaforme telematiche La dimensione della rete e il fenomeno della mobilità La riduzione del tempo di rilascio di nuove prestazioni La crescente sovrapposizione di soluzioni eterogenee e di combinazioni che possono rivelarsi vulnerabili Le crescente compenetrazione delle giurisdizione dei singoli soggetti che interagiscono per ragioni di business, od altro, attraverso le reti Le tecniche di difesa e di riduzione dei rischi approntate per contrastare la tendenza descritta, recentemente hanno mostrato i loro limiti e non hanno impedito che si causassero danni ingenti alle aziende in rete (si pensi agli effetti dei recenti worm) 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004
4 Impatto degli incidenti di sicurezza Results of 2003 Computer Crime & Security Survey by CSI/FBI 75% % acknowledged financial loss, most serious being theft of proprietary info and denial-of of-service 78% (+4%) detected Internet connection as a point of attack 80% (+2%) detected employee abuse of Internet access 82% (-3%) detected computer viruses 45% (+7%) suffered unauthorised access by Insiders SANS Top 100 Vulnerabilities in Windows (2003) # W1 Internet Information Services (IIS) # W2 Microsoft SQL Server (MSSQL) # W3 Windows Authentication # W4 Internet Explorer (IE) # W5 Windows Remote Access Services # W6 Microsoft Data Access Components (MDAC) # W7 Windows Scripting Host (WSH) # W8 Microsoft Outlook and Outlook Express # W9 Windows Peer to Peer File Sharing (P2P) # W10 Simple Network Management Protocol (SNMP) Infection Attempts 900M 800M 700M 600M 500M 400M 300M 200M 100M 0 Source: Symantec Polymorphic Viruses (Tequila) Zombies Mass Mailer Viruses (Love Letter/Melissa) Denial of Service (Yahoo!, ebay) Blended Threats (CodeRed, Nimda, Slammer) Malicious Code Infection Attempts * Network Intrusion Attempts ** , ,000 80,000 60,000 40,000 20,000 SANS Top 100 Vulnerabilities in Unix and Linux (2003) # U1 BIND Domain Name System # U2 Remote Procedure Calls (RPC) # U3 Apache Web Server # U4 General UNIX Authentication Accounts with No Passwords or WeakW Passwords # U5 Clear Text Services # U6 Sendmail # U7 Simple Network Management Protocol (SNMP) # U8 Secure Shell (SSH) # U9 Misconfiguration of Enterprise Services NIS/NFS # U10 Open Secure Sockets Layer (SSL) 0 Network Intrusion Attempts 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004
5 Incidenti e vulnerabilità Numero totale incidenti segnalati Numero totale vulnerabilità segnalate Fonte: Barbara Laswell, CERT, Gennaio Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004
6 Evoluzione delle tecniche di attacco Fonte: CERT/CC propagation of malicious code DDoS attacks stealth /advanced scanning techniques increase in worms widespread attacks using NNTP to distribute attack sophisticated command & control widespread attacks on DNS infrastructure executable code attacks (against browsers) automated widespread attacks GUI intruder tools hijacking sessions Internet social engineering attacks packet spoofing automated probes/scans widespread denial-of-service attacks techniques to analyze code for vulnerabilities without source code anti-forensic techniques home users targeted distributed attack tools increase in wide-scale Trojan horse distribution Windows-based remote controllable Trojans (Back Orifice) Attack Sophistication Intruder Knowledge Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004
7 Blissful Ignorance Responsible Disclosure Ciclo di vita delle vulnerabilità Theoretical Vulnerability Actual Vulnerability to General Attack Traditional Measure of Vulnerability Module Gap Test, Integration, and Deployment Fonte: Microsoft, Settembre 2003 Dal momento in cui viene pubblicamente resa nota la vulnerabilità e la relativa patch, al momento in cui si verifica un incidente virale di rilievo che sfrutta la vulnerabilità medesima, passano tempi lunghi Product Ship Vulnerability Discovered Exploit SQL Slammer 1/25/03 Bugbear Frethem Yaha ElKern Klez Badtrans Nimda Code Red Blaster Attack impact 9/30/02 7/17/02 6/22/02 4/17/02 4/17/02 11/24/01 9/18/01 7/19/01 8/11/03 Vulnerability Made Public Patch issued 7/24/02 5/16/01 5/16/01 5/16/01 5/16/01 5/16/01 5/16/01 10/17/00 6/18/01 7/16/03 Days Component Fixed Impact of Attack Fix Deployed Infections doubled every 8.5 seconds More than 2 million affected computers 12 variants in first 2 months of activity Intercepted in one of every 268 s at peak Detected in more than 40 different countries $9 Billion worldwide productivity loss MessageLabs has seen 458,359 instances Spread worldwide in 30 minutes Infections doubled every 37 minutes Still unclear, over 500,000 affected computers Fix Deployed At Customer Site Negligenza-riluttanza all applicazione delle patch I tempi in questione si stanno accorciando: si rende necessaria una maggior e più tempestiva azione di continous hotfixing Uno "zero-day" exploit sfrutta una vulnerabilità immediatamente o prima che venga identificata 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004
8 Le minacce - Agenti e motivazioni Interesse Nazionale Interesse Business Terrorismo/Malavita Organizzata Spionaggio Industriale Illecito di business Guadagno personale Fama Furto Violazione restrizioni Curiosità Vandalismo Autore Profile Data & Attack Cluster Study Fonte: Microsoft modificata Esegue Scripts 90% Padroneggia programmazione e networking Conoscitore approfondito di programmazione e networking 7% 2.5% Specialista focalizzato 0.5% 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004
9 Il problema dello spam Uso della posta elettronica per inviare massicce quantità di messaggi a utenti con i quali non esiste alcuna relazione a priori (contenuti a volte oltraggiosi) Problematiche di out-bound spam (open mail relay) e di in-bound spam Mappa delle regioni in cui si concentrano le origini dello spam (fonte Postini) Costi per le imprese: connettività, storage, supporto tecnico, ma soprattutto in calo di produttività Indebolimento della come strumento di lavoro informale Fenomeno in crescita vertiginosa: Entro la fine del 2004, lo spam si estenderà fino a raggiungere il 52% di tutti i messaggi e determinerà perdite per 41.6 miliardi di dollari nel 2004 con un un incremento del 103% rispetto al 2003 (Privacyfoundation) Directory Harvest Attack: tecnica di raccolta e commercializzazione di indirizzi per campagne di spamming SPAM: SPiced ham Mappa delle regioni in cui si concentrano gli attacchi DHA (fonte Postini) Radice del termine: The Monty Python Spam Sketch 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004
10 I virus ed i worm Identificazione dei file idonei Ricerca bachi Ricerca vulnerabilità Routine di ricerca Routine di infezione Routine di occultamento Motore di mutazione Virus Motore crittografico Infezione Replicazione Riavvio automatico Payload Malicious code Verifica SO Routine di ricerca file Routine di ricerca vulnerabilità Routine di ricerca address book Routine di ricerca condivisioni di rete Routine di attacco Motore di ricerca Worm Motore di occultamento Motore di infezione Cifratura Occultamento codice Occultamento processo Creazione ed invio Infezione file post-attacco Replicazione locale Replicazione remota Malicious code La sofisticazione delle tecniche usate per l infezione e la propagazione ha raggiunto livelli maniacali Il terreno per la proliferazione di piattaforme di moltiplicazione del potenziale di attacco è in ogni sistema scarsamente curato dal punto di vista della sicurezza 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004
11 Quali e quanti danni? La quantificazione delle perdite è un tema delicato e non si hanno molti riferimenti, principalmente per la riluttanza alla pubblicazione delle informazioni Perdita CAUSA Perdite di business Tangible Intangible Perdita di dati Perdita di produttività Congestione della rete e dei sistemi Segreti industriali e commerciali Perseguibilità legale Perdita di reputazione Danno da virus o da hacker vs perdite accidentali Server downtime, Virus, Worm, Websurfing per scopi personali Worm, download di file personali multimediali (es. P2P Mp3 e DViX) Sottrazione di dati Scaricamento di materiale illecito, Perdita di dati sensibili Tutte le casistiche riportate Il danno stimato per il MyDoom worm secondo la mi2g è $US38.5 billion (help desk support, overtime payments, contingency outsourcing, loss of business, bandwidth clogging, productivity erosion, management time reallocation, cost of recovery and software upgrades) Fonte: 2003 CSI/FBI Computer Crime and Security Survey Each virus and worm incident costs UK companies an average of 122,000 in The estimate, based on responses from the Corporate IT Forum (Tif) (140 blue-chip IT users), comes after the worst year ever for worm and virus attacks. Tif s figure, based on staff time costs and losses relating to an attack, is more than fourtimes the estimate of 30,000 per attack published by the Department of Trade & Industry and PricewaterhouseCoopers in Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004
12 La sicurezza è un processo da presidiare con continuità a 360 La capacità di raggiungere obiettivi di sicurezza in linea con le esigenze di business delle aziende, ciascuna con la propria prospettiva, è subordinata al governo del processo pervasivo e continuo di enforcement della sicurezza I risultati si raggiungono attraverso un percorso che attraversa diversi stadi di maturità dell azienda nei confronti della sicurezza Il punto di arrivo è da dimensionare in modo calibrato rispetto alle esigenze e deve governare ruoli responsabilità cicli di vita di sviluppo delle nuove iniziative (strategia, disegno, dispiegamento, esercizio, verifica, manutenzione) comunicazione, sensibilizzazione e formazione 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004
13 Dalla vigilanza all intelligence Evoluzione della sicurezza: dalla vigilanza e sorveglianza degli allarmi, all intelligence, ossia all interpretazione dei segnali che arrivano dal mondo interno e esterno Esigenza di monitoraggio continuo con capacità di rilevamento precoce dei segnali di pericolo e di reazione rapida: monitoraggio proattivo Necessità di strutturare forme di collaborazione ampie, allo scopo di organizzare le risorse per poter affrontare un problema complesso: sicurezza nazionale protezione di infrastruttura critiche per le nazioni non solo terrorismo e malavita 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004
14 Gestione delle minacce Esposizione Tempo necessario a rilevare una minaccia + tempo per attuare l azione risolutiva Architettura di sicurezza Combinazione di misure protettive e di rilevamento impiegate per attuare una politica di sicurezza Le policy di sicurezza prescrivono un livello di sicurezza applicabile, misurabile e verificabile per le risorse più critiche Le misure tecnologiche prevedono l esecuzione di verifiche di tenuta dei sistemi, l irrobustimento dei sistemi, il dispiegamento di sistemi di AAA, firewall, IDS, VPN, antivirus e antispam, nonché di strumenti di supporto all attuazione delle policy Gestione ed esercizio della sicurezza L esercizio della sicurezza deve allineare l architettura di sicurezza alle priorità di business La consapevolezza diffusa è ingrediente essenziale a ridurre i rischi La raccolta di eventi, la correlazione e la produzione di report analitici sono elementi essenziali per la proattività e per successive indagini Le competenze approfondite e continuamente arricchite ed aggiornate sono essenziali per una risposta efficace ed efficiente 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004
15 Dall evento/dato alla conoscenza Attivazione procedure Intervento Umano Valutazione Verifiche Sistema di elaborazione Sistema di raccolta Dati/Eventi Grezzi Presentazione Correlazione Normalizzazione Consolidamento Filtraggio Raccolta Valutazione del rischio Eventi di rilievo per la sicurezza Criticità dell asset a rischio 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004
16 La visione della sicurezza dell azienda Business (buy side) Risorse umane Il ruolo del fattore umano è chiave Consapevolezza, sensibilita, cultura e collaborazione Politiche e procedure Fiducia e intelligence Tecnologia La tutela della sicurezza è un requisito irrinunciabile per le aziende e per il mercato Organizzazione I processi e le strutture organizzative stabiliscono i riferimenti per l attuazione delle azioni di tutela Ruoli e della responsabilità Rispetto dei ruoli Legislazione Business (sell side) La tecnologia offre strumenti potenti (no bias) Infrastrutture e applicazioni La legislazione vigente stabilisce il quadro di riferimento normativo applicabile in caso di contenzioso Business (competitors) 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004
17 Dalla sicurezza fisica a quella strategica Network perimeter Best effort security Technology Process Standards Guidelines Procedures Education Awareness Training Policy People Management Strategy Program Development Audit Policy Compliance Risk management Corporate alignment Il percorso che porta alla salvaguardia dei requisiti di sicurezza è lungo e complesso. Gli aspetti fisici e tecnologici (tangibili) sono affrontati prima degli aspetti che riguardano le risorse umane, il management e il valore della sicurezza per la Strategia dell azienda. Il bilancio tra riduzione del rischio e costi di attuazione degli interventi richiede una attenta valutazione Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004
18 Livelli di specializzazione nel ciclo di vita Conventional Services Expert Services % of expert/ conventional services HIGH PLAN DESIGN IMPLEMENT MANAGE Staging Installation Commissioning SW Maintenance HW Maintenance MEDIUM Consulting Services Integration Services Managed Services LOW Assessment Audit Risk analysis Design Proof of concept Project Management Acceptance testing Managed Network Services Managed Security Services TRAINING Fonte: Telindus 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004
19 Politiche e punti perimetrali 1.2 Domini di trust e punti perimetrali La classificazione dei vari segmenti deve essere accompagnata da una policy di sicurezza che definisca quali flussi di traffico e quali contenuti è lecito o passino fra i vari domini L assenza di una policy o una policy troppo permissiva rende inutili anche le tecnologie più avanzate; gli apparati di sicurezza non sono altro che punti di enforcement della policy e le loro prestazioni dipendono dalla bontà di quest ultima SPEP Securty Policy Enforcement Points Telelavoratori Sito aziendale Webmail Portale ecc... Sede centrale Untrusted Partially trusted Trusted Internet Utenti remoti Modem Intranet VPN-based Internet Internet Extranet VPN-based PSTN Sedi remote Clienti Fornitori Partner 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004
20 1.2 Domini di trust e punti perimetrali Politiche e domini Untrusted domain Malicious Banned content Viruses, worms, spam Internet AntiVirus IDS VPN Trusted domain Intrusions P2P Web Content Filtering Software Punto perimetrale di enforcement della policy 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004
21 Perimetro intangibile e multi-dimensionale Firewalls, IDSs and VPNs in the access points are bastions in a multi-layer and intangible perimeter Unauthorized modems Voic PSTN PBX Fax Telephones Application Layer Vulnerabilities Corporate LAN User Security Violation Sensor Rogue AP Sensor Unauthorized AP Sensor Sensor Intruder ISP Internet Central Office Unauthorized Modems Servers IDS Firewall LAN Workstations Web Infrastructure Site A Site B Gateway jumpin Public Web Server Internet Authorized User HTTP Secure Application Gateway Web Application HTTPS Database Intranet Web Server VPN into Corporate Net Corporate Net Hacker Sensor Management Server Rogue AP DoS Attack Sensor HQ 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004
22 Le nuove frontiere CABLE REPLACEMENT HOME, OFFICE PUBLIC ACCESS Range Wireless ubiquitous networking CITY, SUBURBS COUNTRY, REGION WIDE PAN WLAN WMAN WA N 1 kbit/s GSM ZigBee GPRS EDGE Bit Rate E-business communities, virtual enterprises: Web Services System 2 Bluetooth Wi-Fi b UMTS MobileFi HSDPA UltraWideBand a/g/n WiMAX a/e 10 kbit/s 100 kbit/s 1 Mbit/s 10 Mbit/s 100 Mbit/s Fonte: M.Dècina, 2004 LIMITED FULL 1 Gbit/s Mobility Trusted Computing Platform Peer to Peer Service A Do I have confidence in interacting with this platform? Service B Can I trust you to behave in an expected manner? Can I trust you to be what you say you are? Output Pipe Service C Input Pipe System 1 Peers identified by PeerID RDV RDV Business A Business B Business C Firewall + NAT TCP/IP TCP/IP Network Network TCP/IP TCP/IP Network Network Relay HTTP TCP TCP/IP TCP/IP Network Network 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004
23 Cisco Network Admission Control (NAC) NAC è una soluzione proprietaria Cisco che estende l architettura AAA permettendo di effettuare autorizzazione con una granularità più fine Durante la fase di autenticazione l host invia Le proprie credenziali: utilizzate dal server AAA per verificare l identità dell utente che accede Informazioni sulla sicurezza del client Antivirus: tipo di antivirus installato, versione del motore di scansione, versione delle firme installate Sistema operativo: tipo di sistema operativo patch e hot-fix installati Altre informazioni In base a queste informazioni il server AAA decide se Garantire l accesso Non Garantire l accesso Garantire un accesso limitato: per esempio non consentire accesso all area di produzione (benché si sia autorizzati) Inserire l utente in una VLAN di quarantena: per permettere all utente di aggiornare il proprio sistema 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004
24 Cisco NAC - Architettura AV software Cisco Sec. Agent Altro EAP (IEEE802.1X, PPP, ) EAP over AAA AV Server Cisco Trust Agent AAA Server OS Server Security software e Cisco Trust Agent Cisco Trust Agent: è un agente in grado di interagire con le applicazioni di sicurezza del client (es: tipo di antivirus, versione del motore di scansione ). Nel caso non sia disponibile (non-responsive client) non possono essere inviate informazioni sulla sicurezza del client e si applica una politica satandard (es: accesso ristretto o accesso ad area di quarantena) Cisco Security Agent: è un agente (opzionale) in grado di verificare lo stato del sistema operativo (tipo, patch e hot-fix) e di comunicarlo al Cisco Trust Agent NAC utilizza protocolli diffusi opportunamente estesi (non standard): EAP, IEEE802.1x, Radius 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004
25 Identità digitale Ogni utente possiede diverse forme di identità memorizzate in forme e luoghi differenti: Account di posta elettronica Account presso un negozio di acquisti on-line Account home banking Passaporto Carta Bancomat (ATM) L identità digitale è l insieme degli attributi dell utente che costituiscono i diversi account 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004
26 Circle of Trust Car Rental John Smith Bank John Smith Bank Johnny Car Rental Car Rental Bank Airline Airline Bank Airline J Smith J Smith Airline Car Hire 2 Hotel Identity Silos Federated Accounts Circle of Trust Link Circles of Trust 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004
27 Percezione delle nuove esigenze dei clienti Event Info. Vulnerability Assessment Detection Web Application Firewall Prevention System Firewall, Content Filtering, (IPS) VPN Protection Monitoring Detection + Response Security Information VA Management (SIM) Output Console - FW/IDS Tuning Intrusion Intrusion Detection System (IDS) Detection Response Time Fonte: M.Dècina, Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004
28 Gli standard di riferimento In ambito ISO gli standard per la Information Security sono sviluppati dal Security Techniques Committee ISO/IEC JTC1/SC27 (es: ISO/IEC TR 13335: Guidelines for the management of IT Security, ISO/IEC 15408:Common Criteria (CC), ISO/IEC 21827: SSE-CMM). In ambito ITU gli standard per le telecomunicazioni sono sviluppati dal ITU-T SG 17 Lead Study Group for Communication System Security (es. X.805, Security architecture for systems providing end-to-end communications; X.509 Public Key Infrastructure (PKI)). In ambito IETF esiste l area Security composta dai WG che si occupano di protocolli sicuri (es. IPSEC, SSL/TLS, SMIME) e di best practice. In ambito W3C si sviluppano standard applicativi per la sicurezza delle applicazioni web. L IEEE ha promosso una serie di iniziative dedicate allo sviluppo di progetti e standard mirati alla sicurezza delle informazioni (IEEE Information Assurance - IEEEIA). Inoltre all interno degli standard di livello 2 per le LAN/MAN (IEEE 802) sono presenti indicazioni per garantire alla sicurezza dei dati trasmessi. Numerose autorevoli iniziative di standardizzazione a livello regionale es. BS British Standards (gestione del processo di sicurezza), NIST (standard e procedure), NSA (configurazione sicura di sistemi ed applicazioni), ETSI-3GPP (GSM, GPRS, UMTS). CoBIT di ISACA è uno standard ampiamente utlizzato per l auditing Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004
29 Normativa a Glance Norma Impatto Norma Impatto Norma Impatto Norma Impatto Privacy Codice in materia di protezione dei dati personali - D.L.. n.196/2003 La severità della pena è proporzionale all'infrazione commessa: le sanzioni vanno dalla multa di notevole entità alla reclusione (per il mancato rispetto delle misure m minime), ferma restando la responsabilità civile in caso di giudizio per il risarcimento del l danno se le misure poste in essere fossero ritenute non idonee. Copyright Diritto d'autore Protezione del Diritto d'autore e di altri diritti connessi al suo esercizio - Legge n.633/1941 e modifiche introdotte dai D.L. n.518/1992 e n.68/2003 L utilizzo, l acquisto, il noleggio, la duplicazione o la riproduzione di opere e materiali protetti vengono puniti con una sanzione pecuniaria che aumenta con la recidività e la gravità del fatto. La duplicazione, la riproduzione, la vendita, il noleggio, la trasmissione e la diffusione in pubblico effettuate per uso non personale e a fine di lucro sono punite con c reclusione e sanzione pecuniaria proporzionali alla gravità del reato. Documento Informatico Firma Digitale Testo unico sulla documentazione amministrativa (DPR( 445/2000) Regole tecniche per la generazione, apposizione e verifica delle firme digitali (Schema di decreto del Presidente del Consiglio dei ministri) (testo non ancora ufficiale) Sanzioni civili. Cyber Crime - Reati Informatici Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica (Legge( 547/1993) Sono reati penali: la falsificazione di documenti informatici, l accesso l abusivo ed il danneggiamento ad un sistema informatico o telematico,, la detenzione e la diffusione abusiva di codici di accesso, la violazione della segretezza della corrispondenza trasmessa per via v telematica, la diffusione di programmi diretti a danneggiare od interrompere un sistema informatico Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004
Information & Communication Technology. www.applicom.it - info@applicom.it
Information & Communication Technology L'azienda Applicom opera nel settore dell'information & Communication Technology (ICT). E' specializzata nella consulenza e nello sviluppo di applicazioni software
DettagliBANCHE E SICUREZZA 2005 - ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel
BANCHE E SICUREZZA 2005 - ABI Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel Roma, 7 Giugno 2005 Trend delle Minacce alla Sicurezza dell Infrastruttura Obiettivo degli attacchi
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliCome proteggere la vostra rete corporate in modo progressivo ed integrato
Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino
DettagliMigliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo
Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliSOLUZIONI E SERVIZI ICT
SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla
DettagliLa sicurezza in banca: un assicurazione sul business aziendale
Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates
DettagliXXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?
XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliLA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
DettagliPROFILO AZIENDALE 2011
PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application
DettagliLa sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.
La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner
DettagliSicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST
Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio
DettagliCONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)
CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico
DettagliVPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di
DettagliViolazione dei dati aziendali
Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente
DettagliServizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI
Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare
DettagliServizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
DettagliDifferenziazione dei prodotti per rispondere a tutte le esigenze
Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento
DettagliMonitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)
Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)
DettagliSi applica a: Windows Server 2008
Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliProduct Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013
Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale
DettagliSommario IX. Indice analitico 331
Sommario Prefazione X CAPITOLO 1 Introduzione ai sistemi informativi 1 1.1 Il prodotto del secolo 1 1.2 Prodotti e servizi divenuti indispensabili 2 1.3 Orientarsi nelle definizioni 4 1.4 Informatica e
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliUniversità di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale
DettagliAlberto.Vaiti@mtf.ch. MSFT SAM Certified
Solutions Infrastructure Services Alberto.Vaiti@mtf.ch MSFT SAM Certified Solutions Infrastructure Services http://learning.mtf-connect.ch/ Education Quanti differenti programmi sono in uso nella tua organizzazione
DettagliISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1
ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni
DettagliPresentazione Istituzionale V.4 - Aggiornata al 8/07/2013
Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 G&C Consulting srl Via della Magliana, 525-00148 Roma Partita IVA: 12115561008 www.gc-consulting.it info@gc-consulting.it G&C Consulting s.r.l
DettagliCleis Security nasce:
Cleis Security s.r.l. Cleis Security nasce: Dall Istituto di Elettronica ed Ingegneria dell Informazione e delle Telecomunicazioni (IEIIT) organo del Consiglio Nazionale delle Ricerche (CNR), la cui mission
DettagliProtezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
DettagliLa sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
DettagliInternet Security Systems Stefano Volpi
Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata
DettagliRequisiti di controllo dei fornitori esterni
Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema
DettagliCompany Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico
DettagliSecurity by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.
Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliTecnologie, processi e servizi per la sicurezza del sistema informativo
Tecnologie, processi e servizi per la sicurezza del sistema informativo Carlo Mezzanotte Direttore Servizi Sistemistici Microsoft Italia Forze convergenti Ampio utilizzo Attacchi sofisticati Problemi di
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
DettagliTelex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali
Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata
DettagliI benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno
I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti
DettagliVULNERABILITY ASSESSMENT E PENETRATION TEST
VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo
DettagliSophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo
Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza
DettagliCOMPETENZE IN ESITO (5 ANNO) ABILITA' CONOSCENZE
MAPPA DELLE COMPETENZE a.s. 2014-2015 CODICE ASSE: tecnico-professionale QUINTO ANNO PT1 scegliere dispositivi e strumenti in base alle loro caratteristiche funzionali; Progettare e realizzare applicazioni
DettagliMinistero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE
DettagliOpen Source Tools for Network Access Control
Open Source Tools for Network Access Control Sicurezza e usabilità per ambienti di rete BYOD Esempio di rete (tradizionale) Esempio di rete (tradizionale) Layout ben definito Numero di end point ben definito
DettagliICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA
ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA Obiettivo Richiamare quello che non si può non sapere Fare alcune precisazioni terminologiche IL COMPUTER La struttura, i componenti
DettagliGestione in qualità degli strumenti di misura
Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza
Dettagli1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario
1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2
DettagliSymantec Insight e SONAR
Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight
DettagliLa Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server
La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati
DettagliSoluzioni tecnologiche
S.p.A. Soluzioni tecnologiche a misura d azienda per la sicurezza delle informazioni sicurezza informatica gestita S.p.A. Soluzioni innovative nel settore delle telecomunicazioni NEST2 è una società di
DettagliMinistero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE
DettagliLa consapevolezza della sicurezza nella PA. L esperienza MIUR
La consapevolezza della sicurezza nella PA. L esperienza MIUR Paolo De Santis Direzione Generale per i contratti, gli acquisti e per i sistemi informativi e la statistica - MIUR Il contesto in cui opera
Dettaglibigini@cefriel.it http://www.cefriel.it/ns
bigini@cefriel.it http://www.cefriel.it/ns Virus Macro Virus Worm Un programma in grado di riprodurre autonomamente il proprio codice, inserendolo in quello di un altro programma, in modo tale che questo
Dettagliper la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security
Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia
DettagliSicurezza del dominio
Sicurezza del dominio Montemari Mirko Consulente presso la Montemari Consulting Docente presso la scuola specializzata di Economia Responsabile del centro informatica ICEC La SSEA SSIG Scuola Superiore
DettagliSito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET.
Nome soluzione Ruven S.r.l. Settore: Cosmetica Descrizione Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET. MediaFile
DettagliBollettino VA-IT-150129-01.A
Early W a r ning Bollettino VA-IT-150129-01.A Guida alla corretta lettura della scheda riassuntiva Early Warning - Bollettino VA-IT-150129-01.A Pag. 2/6 P U B L I C CORRISPONDENZE EARLY WARNING INFORMAZIONI
DettagliMaking the Internet Secure TM
Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice
DettagliBusiness Process Outsourcing
Business Process Outsourcing Kedrios propone un modello di outsourcing completo Il Gruppo SIA-SSB, attraverso Kedrios dispone di una consolidata tradizione di offerta di servizi di Outsourcing Amministrativo
DettagliAllegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
DettagliIDS: Intrusion detection systems
IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo
DettagliAssociazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
DettagliAditinet, Enterprise Security, La strategia Paolo Marsella - CEO
Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,
DettagliInfrastruttura e servizi collegati
Infrastruttura e servizi collegati Agenda Infrastruttura di erogazione Principali servizi erogati Mail Intranet CEI-Diocesi-Parrocchie WebConference e Riunioni a Distanza Sicurezza Rete Diocesana Firma
DettagliNetwork Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
DettagliEarly Warning. Bollettino VA-IT-130911-01.A
Early Warning Bollettino VA-IT-130911-01.A Guida alla corretta lettura della scheda riassuntiva Early Warning - Bollettino VA-IT-130911-01.A Pag. 2/6 P U B L I C CORRISPONDENZE EARLY WARNING INFORMAZIONI
DettagliPartecipate: Just do it! Una comunità professionale per piccole e medie imprese
Partecipate: Just do it! Una comunità professionale per piccole e medie imprese F O N D AZIO N E C A R IPLO Il progetto, promosso da Fondazione Rete Civica di Milano, in partnership con Formaper, azienda
DettagliImpostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca
Università degli Studi Roma Tre Istituto Nazionale di Fisica Nucleare Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Impostazione di un insieme di misure di sicurezza per la LAN di un
DettagliObiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliUNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE
UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard
DettagliSIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi
SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso
DettagliAndrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A.
Andrea Gradella ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Prodotti semplici da utilizzare e configurare La minor manutenzione possibile Protezione in qualsiasi momento e su qualsiasi
DettagliCloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole
Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.
DettagliSymantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende
Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.
DettagliSystem & Network Integrator. Rap 3 : suite di Identity & Access Management
System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l
DettagliVALUTAZIONE DEL LIVELLO DI SICUREZZA
La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione
DettagliBUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.
BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING PROCESS OPTIMIZATION Mappatura as is dei processi, definizione dello stato to be, gap analysis, definizione ed implementazione
DettagliLe attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti
Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono
DettagliEasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera
EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.
DettagliSAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by
SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA Powered by Speaker Profile Marco Pettinati Responsabile Sviluppo Canali Business Unit Commerciale - Kelyan Srl Dal primo luglio 2009, data della fusione di
DettagliPROFILO AZIENDALE NET STUDIO 2015
PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,
DettagliLa Guida per l Organizzazione degli Studi professionali
La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it
DettagliSIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI
SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.
DettagliIL NAC alla SAPIENZA-NET
IL NAC alla SAPIENZA-NET NET Breve descrizione della rete Obiettivi Network Admission Control Descrizione Caratteristiche Tecnologia SAPIENZA-NET Qualche numero 16 mila nodi 43 sedi (Roma+Latina+Civitavecchia+.)
DettagliCos è Infinity Project
Infinity Project Cos è Infinity Project Infinity Project è un disegno strategico che, per mezzo di una potente tecnologia di sviluppo e avanzate piattaforme applicative, permette di creare soluzioni e
DettagliRichiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari
Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Nome Cognome Nome del referente presso la Sezione di Cagliari Username Occupazione disco MB Password (min 6 car) Scadenza
DettagliSISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA
SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA Sicurezza Network, hardware e software Claudio Giovanzana Direzioni Sistemi Informativi Ospedale H San Raffaele Milano, 18 gennaio 2007 1 Sicurezza: Definizione
DettagliSISTEMA UNICO E CENTRALIZZATO
SISTEMA UNICO E CENTRALIZZATO DIS-DYNAMICS INSURANCE SYSTEM DIS-DYNAMICS INSURANCE SYSTEM è una soluzione completa per le Compagnie ed i Gruppi assicurativi italiani ed internazionali. Grazie alla gestione
DettagliRoma 26 Maggio 2015, Security Infoblox
Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
Dettagliazienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it
DettagliSicurezza informatica in ambito aziendale
Sicurezza informatica in ambito aziendale Silvano Marioni,, CISSP Lugano, 23 ottobre 2003 I rischi nel mondo reale I rischi nel mondo virtuale???????????????? Internet e le nuove sfide alla sicurezza I
DettagliPostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
DettagliSoftware di gestione della stampante
Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet
Dettagli