Gestione della Sicurezza dell Informazione Scenari evolutivi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gestione della Sicurezza dell Informazione Scenari evolutivi"

Transcript

1 Politecnico di Milano Gestione della Sicurezza dell Informazione Scenari evolutivi Maurizio Dècina e Vittorio Trecordi Politecnico di Milano Ordine degli Ingegneri di Milano, Cefriel, Clusit e Cisco Systems Milano, 4 Giugno 2004, Politecnico di Milano

2 La moderna sicurezza Cambridge Dictionary Definition of Security: Ability to avoid being harmed by any risk, danger or threat Security Information Warfare Information Security Information Assurance System Survivability School of Information Warfare & Strategy National Defense University definition of Information Warfare: Those actions intended to protect, exploit, corrupt, deny, or destroy information or information resources in order to achieve a significant advantage, objective, or victory over an adversary DoD and NSA Definition of Information Assurance: Measures that protect and defend information and information systems by ensuring their availability, integrity, authentication, confidentiality, and non-repudiation. This includes providing for restoration of information systems by incorporating protection, detection and reaction capabilities. (DoD Directive ) CERT Definition of Survivability: Survivability is the capability of a system to fulfill its mission, in a timely manner, in the presence of attacks, failures, or accidents IEEE Definition of Information Assurance : Information Assurance guarantees the timely delivery of information, conditioned by requirements for confidentiality, data integrity, authentication, authorization, and non-repudiation 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

3 La dimensione del problema sicurezza Numerosi fattori concorrono ad accrescere i rischi connessi allo sviluppo ed alla diffusione di fenomeni che intaccano la sicurezza e la disponibilità dei sistemi in rete La complessità e la potenzialità delle piattaforme telematiche La dimensione della rete e il fenomeno della mobilità La riduzione del tempo di rilascio di nuove prestazioni La crescente sovrapposizione di soluzioni eterogenee e di combinazioni che possono rivelarsi vulnerabili Le crescente compenetrazione delle giurisdizione dei singoli soggetti che interagiscono per ragioni di business, od altro, attraverso le reti Le tecniche di difesa e di riduzione dei rischi approntate per contrastare la tendenza descritta, recentemente hanno mostrato i loro limiti e non hanno impedito che si causassero danni ingenti alle aziende in rete (si pensi agli effetti dei recenti worm) 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

4 Impatto degli incidenti di sicurezza Results of 2003 Computer Crime & Security Survey by CSI/FBI 75% % acknowledged financial loss, most serious being theft of proprietary info and denial-of of-service 78% (+4%) detected Internet connection as a point of attack 80% (+2%) detected employee abuse of Internet access 82% (-3%) detected computer viruses 45% (+7%) suffered unauthorised access by Insiders SANS Top 100 Vulnerabilities in Windows (2003) # W1 Internet Information Services (IIS) # W2 Microsoft SQL Server (MSSQL) # W3 Windows Authentication # W4 Internet Explorer (IE) # W5 Windows Remote Access Services # W6 Microsoft Data Access Components (MDAC) # W7 Windows Scripting Host (WSH) # W8 Microsoft Outlook and Outlook Express # W9 Windows Peer to Peer File Sharing (P2P) # W10 Simple Network Management Protocol (SNMP) Infection Attempts 900M 800M 700M 600M 500M 400M 300M 200M 100M 0 Source: Symantec Polymorphic Viruses (Tequila) Zombies Mass Mailer Viruses (Love Letter/Melissa) Denial of Service (Yahoo!, ebay) Blended Threats (CodeRed, Nimda, Slammer) Malicious Code Infection Attempts * Network Intrusion Attempts ** , ,000 80,000 60,000 40,000 20,000 SANS Top 100 Vulnerabilities in Unix and Linux (2003) # U1 BIND Domain Name System # U2 Remote Procedure Calls (RPC) # U3 Apache Web Server # U4 General UNIX Authentication Accounts with No Passwords or WeakW Passwords # U5 Clear Text Services # U6 Sendmail # U7 Simple Network Management Protocol (SNMP) # U8 Secure Shell (SSH) # U9 Misconfiguration of Enterprise Services NIS/NFS # U10 Open Secure Sockets Layer (SSL) 0 Network Intrusion Attempts 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

5 Incidenti e vulnerabilità Numero totale incidenti segnalati Numero totale vulnerabilità segnalate Fonte: Barbara Laswell, CERT, Gennaio Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

6 Evoluzione delle tecniche di attacco Fonte: CERT/CC propagation of malicious code DDoS attacks stealth /advanced scanning techniques increase in worms widespread attacks using NNTP to distribute attack sophisticated command & control widespread attacks on DNS infrastructure executable code attacks (against browsers) automated widespread attacks GUI intruder tools hijacking sessions Internet social engineering attacks packet spoofing automated probes/scans widespread denial-of-service attacks techniques to analyze code for vulnerabilities without source code anti-forensic techniques home users targeted distributed attack tools increase in wide-scale Trojan horse distribution Windows-based remote controllable Trojans (Back Orifice) Attack Sophistication Intruder Knowledge Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

7 Blissful Ignorance Responsible Disclosure Ciclo di vita delle vulnerabilità Theoretical Vulnerability Actual Vulnerability to General Attack Traditional Measure of Vulnerability Module Gap Test, Integration, and Deployment Fonte: Microsoft, Settembre 2003 Dal momento in cui viene pubblicamente resa nota la vulnerabilità e la relativa patch, al momento in cui si verifica un incidente virale di rilievo che sfrutta la vulnerabilità medesima, passano tempi lunghi Product Ship Vulnerability Discovered Exploit SQL Slammer 1/25/03 Bugbear Frethem Yaha ElKern Klez Badtrans Nimda Code Red Blaster Attack impact 9/30/02 7/17/02 6/22/02 4/17/02 4/17/02 11/24/01 9/18/01 7/19/01 8/11/03 Vulnerability Made Public Patch issued 7/24/02 5/16/01 5/16/01 5/16/01 5/16/01 5/16/01 5/16/01 10/17/00 6/18/01 7/16/03 Days Component Fixed Impact of Attack Fix Deployed Infections doubled every 8.5 seconds More than 2 million affected computers 12 variants in first 2 months of activity Intercepted in one of every 268 s at peak Detected in more than 40 different countries $9 Billion worldwide productivity loss MessageLabs has seen 458,359 instances Spread worldwide in 30 minutes Infections doubled every 37 minutes Still unclear, over 500,000 affected computers Fix Deployed At Customer Site Negligenza-riluttanza all applicazione delle patch I tempi in questione si stanno accorciando: si rende necessaria una maggior e più tempestiva azione di continous hotfixing Uno "zero-day" exploit sfrutta una vulnerabilità immediatamente o prima che venga identificata 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

8 Le minacce - Agenti e motivazioni Interesse Nazionale Interesse Business Terrorismo/Malavita Organizzata Spionaggio Industriale Illecito di business Guadagno personale Fama Furto Violazione restrizioni Curiosità Vandalismo Autore Profile Data & Attack Cluster Study Fonte: Microsoft modificata Esegue Scripts 90% Padroneggia programmazione e networking Conoscitore approfondito di programmazione e networking 7% 2.5% Specialista focalizzato 0.5% 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

9 Il problema dello spam Uso della posta elettronica per inviare massicce quantità di messaggi a utenti con i quali non esiste alcuna relazione a priori (contenuti a volte oltraggiosi) Problematiche di out-bound spam (open mail relay) e di in-bound spam Mappa delle regioni in cui si concentrano le origini dello spam (fonte Postini) Costi per le imprese: connettività, storage, supporto tecnico, ma soprattutto in calo di produttività Indebolimento della come strumento di lavoro informale Fenomeno in crescita vertiginosa: Entro la fine del 2004, lo spam si estenderà fino a raggiungere il 52% di tutti i messaggi e determinerà perdite per 41.6 miliardi di dollari nel 2004 con un un incremento del 103% rispetto al 2003 (Privacyfoundation) Directory Harvest Attack: tecnica di raccolta e commercializzazione di indirizzi per campagne di spamming SPAM: SPiced ham Mappa delle regioni in cui si concentrano gli attacchi DHA (fonte Postini) Radice del termine: The Monty Python Spam Sketch 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

10 I virus ed i worm Identificazione dei file idonei Ricerca bachi Ricerca vulnerabilità Routine di ricerca Routine di infezione Routine di occultamento Motore di mutazione Virus Motore crittografico Infezione Replicazione Riavvio automatico Payload Malicious code Verifica SO Routine di ricerca file Routine di ricerca vulnerabilità Routine di ricerca address book Routine di ricerca condivisioni di rete Routine di attacco Motore di ricerca Worm Motore di occultamento Motore di infezione Cifratura Occultamento codice Occultamento processo Creazione ed invio Infezione file post-attacco Replicazione locale Replicazione remota Malicious code La sofisticazione delle tecniche usate per l infezione e la propagazione ha raggiunto livelli maniacali Il terreno per la proliferazione di piattaforme di moltiplicazione del potenziale di attacco è in ogni sistema scarsamente curato dal punto di vista della sicurezza 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

11 Quali e quanti danni? La quantificazione delle perdite è un tema delicato e non si hanno molti riferimenti, principalmente per la riluttanza alla pubblicazione delle informazioni Perdita CAUSA Perdite di business Tangible Intangible Perdita di dati Perdita di produttività Congestione della rete e dei sistemi Segreti industriali e commerciali Perseguibilità legale Perdita di reputazione Danno da virus o da hacker vs perdite accidentali Server downtime, Virus, Worm, Websurfing per scopi personali Worm, download di file personali multimediali (es. P2P Mp3 e DViX) Sottrazione di dati Scaricamento di materiale illecito, Perdita di dati sensibili Tutte le casistiche riportate Il danno stimato per il MyDoom worm secondo la mi2g è $US38.5 billion (help desk support, overtime payments, contingency outsourcing, loss of business, bandwidth clogging, productivity erosion, management time reallocation, cost of recovery and software upgrades) Fonte: 2003 CSI/FBI Computer Crime and Security Survey Each virus and worm incident costs UK companies an average of 122,000 in The estimate, based on responses from the Corporate IT Forum (Tif) (140 blue-chip IT users), comes after the worst year ever for worm and virus attacks. Tif s figure, based on staff time costs and losses relating to an attack, is more than fourtimes the estimate of 30,000 per attack published by the Department of Trade & Industry and PricewaterhouseCoopers in Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

12 La sicurezza è un processo da presidiare con continuità a 360 La capacità di raggiungere obiettivi di sicurezza in linea con le esigenze di business delle aziende, ciascuna con la propria prospettiva, è subordinata al governo del processo pervasivo e continuo di enforcement della sicurezza I risultati si raggiungono attraverso un percorso che attraversa diversi stadi di maturità dell azienda nei confronti della sicurezza Il punto di arrivo è da dimensionare in modo calibrato rispetto alle esigenze e deve governare ruoli responsabilità cicli di vita di sviluppo delle nuove iniziative (strategia, disegno, dispiegamento, esercizio, verifica, manutenzione) comunicazione, sensibilizzazione e formazione 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

13 Dalla vigilanza all intelligence Evoluzione della sicurezza: dalla vigilanza e sorveglianza degli allarmi, all intelligence, ossia all interpretazione dei segnali che arrivano dal mondo interno e esterno Esigenza di monitoraggio continuo con capacità di rilevamento precoce dei segnali di pericolo e di reazione rapida: monitoraggio proattivo Necessità di strutturare forme di collaborazione ampie, allo scopo di organizzare le risorse per poter affrontare un problema complesso: sicurezza nazionale protezione di infrastruttura critiche per le nazioni non solo terrorismo e malavita 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

14 Gestione delle minacce Esposizione Tempo necessario a rilevare una minaccia + tempo per attuare l azione risolutiva Architettura di sicurezza Combinazione di misure protettive e di rilevamento impiegate per attuare una politica di sicurezza Le policy di sicurezza prescrivono un livello di sicurezza applicabile, misurabile e verificabile per le risorse più critiche Le misure tecnologiche prevedono l esecuzione di verifiche di tenuta dei sistemi, l irrobustimento dei sistemi, il dispiegamento di sistemi di AAA, firewall, IDS, VPN, antivirus e antispam, nonché di strumenti di supporto all attuazione delle policy Gestione ed esercizio della sicurezza L esercizio della sicurezza deve allineare l architettura di sicurezza alle priorità di business La consapevolezza diffusa è ingrediente essenziale a ridurre i rischi La raccolta di eventi, la correlazione e la produzione di report analitici sono elementi essenziali per la proattività e per successive indagini Le competenze approfondite e continuamente arricchite ed aggiornate sono essenziali per una risposta efficace ed efficiente 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

15 Dall evento/dato alla conoscenza Attivazione procedure Intervento Umano Valutazione Verifiche Sistema di elaborazione Sistema di raccolta Dati/Eventi Grezzi Presentazione Correlazione Normalizzazione Consolidamento Filtraggio Raccolta Valutazione del rischio Eventi di rilievo per la sicurezza Criticità dell asset a rischio 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

16 La visione della sicurezza dell azienda Business (buy side) Risorse umane Il ruolo del fattore umano è chiave Consapevolezza, sensibilita, cultura e collaborazione Politiche e procedure Fiducia e intelligence Tecnologia La tutela della sicurezza è un requisito irrinunciabile per le aziende e per il mercato Organizzazione I processi e le strutture organizzative stabiliscono i riferimenti per l attuazione delle azioni di tutela Ruoli e della responsabilità Rispetto dei ruoli Legislazione Business (sell side) La tecnologia offre strumenti potenti (no bias) Infrastrutture e applicazioni La legislazione vigente stabilisce il quadro di riferimento normativo applicabile in caso di contenzioso Business (competitors) 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

17 Dalla sicurezza fisica a quella strategica Network perimeter Best effort security Technology Process Standards Guidelines Procedures Education Awareness Training Policy People Management Strategy Program Development Audit Policy Compliance Risk management Corporate alignment Il percorso che porta alla salvaguardia dei requisiti di sicurezza è lungo e complesso. Gli aspetti fisici e tecnologici (tangibili) sono affrontati prima degli aspetti che riguardano le risorse umane, il management e il valore della sicurezza per la Strategia dell azienda. Il bilancio tra riduzione del rischio e costi di attuazione degli interventi richiede una attenta valutazione Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

18 Livelli di specializzazione nel ciclo di vita Conventional Services Expert Services % of expert/ conventional services HIGH PLAN DESIGN IMPLEMENT MANAGE Staging Installation Commissioning SW Maintenance HW Maintenance MEDIUM Consulting Services Integration Services Managed Services LOW Assessment Audit Risk analysis Design Proof of concept Project Management Acceptance testing Managed Network Services Managed Security Services TRAINING Fonte: Telindus 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

19 Politiche e punti perimetrali 1.2 Domini di trust e punti perimetrali La classificazione dei vari segmenti deve essere accompagnata da una policy di sicurezza che definisca quali flussi di traffico e quali contenuti è lecito o passino fra i vari domini L assenza di una policy o una policy troppo permissiva rende inutili anche le tecnologie più avanzate; gli apparati di sicurezza non sono altro che punti di enforcement della policy e le loro prestazioni dipendono dalla bontà di quest ultima SPEP Securty Policy Enforcement Points Telelavoratori Sito aziendale Webmail Portale ecc... Sede centrale Untrusted Partially trusted Trusted Internet Utenti remoti Modem Intranet VPN-based Internet Internet Extranet VPN-based PSTN Sedi remote Clienti Fornitori Partner 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

20 1.2 Domini di trust e punti perimetrali Politiche e domini Untrusted domain Malicious Banned content Viruses, worms, spam Internet AntiVirus IDS VPN Trusted domain Intrusions P2P Web Content Filtering Software Punto perimetrale di enforcement della policy 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

21 Perimetro intangibile e multi-dimensionale Firewalls, IDSs and VPNs in the access points are bastions in a multi-layer and intangible perimeter Unauthorized modems Voic PSTN PBX Fax Telephones Application Layer Vulnerabilities Corporate LAN User Security Violation Sensor Rogue AP Sensor Unauthorized AP Sensor Sensor Intruder ISP Internet Central Office Unauthorized Modems Servers IDS Firewall LAN Workstations Web Infrastructure Site A Site B Gateway jumpin Public Web Server Internet Authorized User HTTP Secure Application Gateway Web Application HTTPS Database Intranet Web Server VPN into Corporate Net Corporate Net Hacker Sensor Management Server Rogue AP DoS Attack Sensor HQ 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

22 Le nuove frontiere CABLE REPLACEMENT HOME, OFFICE PUBLIC ACCESS Range Wireless ubiquitous networking CITY, SUBURBS COUNTRY, REGION WIDE PAN WLAN WMAN WA N 1 kbit/s GSM ZigBee GPRS EDGE Bit Rate E-business communities, virtual enterprises: Web Services System 2 Bluetooth Wi-Fi b UMTS MobileFi HSDPA UltraWideBand a/g/n WiMAX a/e 10 kbit/s 100 kbit/s 1 Mbit/s 10 Mbit/s 100 Mbit/s Fonte: M.Dècina, 2004 LIMITED FULL 1 Gbit/s Mobility Trusted Computing Platform Peer to Peer Service A Do I have confidence in interacting with this platform? Service B Can I trust you to behave in an expected manner? Can I trust you to be what you say you are? Output Pipe Service C Input Pipe System 1 Peers identified by PeerID RDV RDV Business A Business B Business C Firewall + NAT TCP/IP TCP/IP Network Network TCP/IP TCP/IP Network Network Relay HTTP TCP TCP/IP TCP/IP Network Network 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

23 Cisco Network Admission Control (NAC) NAC è una soluzione proprietaria Cisco che estende l architettura AAA permettendo di effettuare autorizzazione con una granularità più fine Durante la fase di autenticazione l host invia Le proprie credenziali: utilizzate dal server AAA per verificare l identità dell utente che accede Informazioni sulla sicurezza del client Antivirus: tipo di antivirus installato, versione del motore di scansione, versione delle firme installate Sistema operativo: tipo di sistema operativo patch e hot-fix installati Altre informazioni In base a queste informazioni il server AAA decide se Garantire l accesso Non Garantire l accesso Garantire un accesso limitato: per esempio non consentire accesso all area di produzione (benché si sia autorizzati) Inserire l utente in una VLAN di quarantena: per permettere all utente di aggiornare il proprio sistema 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

24 Cisco NAC - Architettura AV software Cisco Sec. Agent Altro EAP (IEEE802.1X, PPP, ) EAP over AAA AV Server Cisco Trust Agent AAA Server OS Server Security software e Cisco Trust Agent Cisco Trust Agent: è un agente in grado di interagire con le applicazioni di sicurezza del client (es: tipo di antivirus, versione del motore di scansione ). Nel caso non sia disponibile (non-responsive client) non possono essere inviate informazioni sulla sicurezza del client e si applica una politica satandard (es: accesso ristretto o accesso ad area di quarantena) Cisco Security Agent: è un agente (opzionale) in grado di verificare lo stato del sistema operativo (tipo, patch e hot-fix) e di comunicarlo al Cisco Trust Agent NAC utilizza protocolli diffusi opportunamente estesi (non standard): EAP, IEEE802.1x, Radius 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

25 Identità digitale Ogni utente possiede diverse forme di identità memorizzate in forme e luoghi differenti: Account di posta elettronica Account presso un negozio di acquisti on-line Account home banking Passaporto Carta Bancomat (ATM) L identità digitale è l insieme degli attributi dell utente che costituiscono i diversi account 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

26 Circle of Trust Car Rental John Smith Bank John Smith Bank Johnny Car Rental Car Rental Bank Airline Airline Bank Airline J Smith J Smith Airline Car Hire 2 Hotel Identity Silos Federated Accounts Circle of Trust Link Circles of Trust 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

27 Percezione delle nuove esigenze dei clienti Event Info. Vulnerability Assessment Detection Web Application Firewall Prevention System Firewall, Content Filtering, (IPS) VPN Protection Monitoring Detection + Response Security Information VA Management (SIM) Output Console - FW/IDS Tuning Intrusion Intrusion Detection System (IDS) Detection Response Time Fonte: M.Dècina, Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

28 Gli standard di riferimento In ambito ISO gli standard per la Information Security sono sviluppati dal Security Techniques Committee ISO/IEC JTC1/SC27 (es: ISO/IEC TR 13335: Guidelines for the management of IT Security, ISO/IEC 15408:Common Criteria (CC), ISO/IEC 21827: SSE-CMM). In ambito ITU gli standard per le telecomunicazioni sono sviluppati dal ITU-T SG 17 Lead Study Group for Communication System Security (es. X.805, Security architecture for systems providing end-to-end communications; X.509 Public Key Infrastructure (PKI)). In ambito IETF esiste l area Security composta dai WG che si occupano di protocolli sicuri (es. IPSEC, SSL/TLS, SMIME) e di best practice. In ambito W3C si sviluppano standard applicativi per la sicurezza delle applicazioni web. L IEEE ha promosso una serie di iniziative dedicate allo sviluppo di progetti e standard mirati alla sicurezza delle informazioni (IEEE Information Assurance - IEEEIA). Inoltre all interno degli standard di livello 2 per le LAN/MAN (IEEE 802) sono presenti indicazioni per garantire alla sicurezza dei dati trasmessi. Numerose autorevoli iniziative di standardizzazione a livello regionale es. BS British Standards (gestione del processo di sicurezza), NIST (standard e procedure), NSA (configurazione sicura di sistemi ed applicazioni), ETSI-3GPP (GSM, GPRS, UMTS). CoBIT di ISACA è uno standard ampiamente utlizzato per l auditing Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

29 Normativa a Glance Norma Impatto Norma Impatto Norma Impatto Norma Impatto Privacy Codice in materia di protezione dei dati personali - D.L.. n.196/2003 La severità della pena è proporzionale all'infrazione commessa: le sanzioni vanno dalla multa di notevole entità alla reclusione (per il mancato rispetto delle misure m minime), ferma restando la responsabilità civile in caso di giudizio per il risarcimento del l danno se le misure poste in essere fossero ritenute non idonee. Copyright Diritto d'autore Protezione del Diritto d'autore e di altri diritti connessi al suo esercizio - Legge n.633/1941 e modifiche introdotte dai D.L. n.518/1992 e n.68/2003 L utilizzo, l acquisto, il noleggio, la duplicazione o la riproduzione di opere e materiali protetti vengono puniti con una sanzione pecuniaria che aumenta con la recidività e la gravità del fatto. La duplicazione, la riproduzione, la vendita, il noleggio, la trasmissione e la diffusione in pubblico effettuate per uso non personale e a fine di lucro sono punite con c reclusione e sanzione pecuniaria proporzionali alla gravità del reato. Documento Informatico Firma Digitale Testo unico sulla documentazione amministrativa (DPR( 445/2000) Regole tecniche per la generazione, apposizione e verifica delle firme digitali (Schema di decreto del Presidente del Consiglio dei ministri) (testo non ancora ufficiale) Sanzioni civili. Cyber Crime - Reati Informatici Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica (Legge( 547/1993) Sono reati penali: la falsificazione di documenti informatici, l accesso l abusivo ed il danneggiamento ad un sistema informatico o telematico,, la detenzione e la diffusione abusiva di codici di accesso, la violazione della segretezza della corrispondenza trasmessa per via v telematica, la diffusione di programmi diretti a danneggiare od interrompere un sistema informatico Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

Information & Communication Technology. www.applicom.it - info@applicom.it

Information & Communication Technology. www.applicom.it - info@applicom.it Information & Communication Technology L'azienda Applicom opera nel settore dell'information & Communication Technology (ICT). E' specializzata nella consulenza e nello sviluppo di applicazioni software

Dettagli

BANCHE E SICUREZZA 2005 - ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel

BANCHE E SICUREZZA 2005 - ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel BANCHE E SICUREZZA 2005 - ABI Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel Roma, 7 Giugno 2005 Trend delle Minacce alla Sicurezza dell Infrastruttura Obiettivo degli attacchi

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

SOLUZIONI E SERVIZI ICT

SOLUZIONI E SERVIZI ICT SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Sommario IX. Indice analitico 331

Sommario IX. Indice analitico 331 Sommario Prefazione X CAPITOLO 1 Introduzione ai sistemi informativi 1 1.1 Il prodotto del secolo 1 1.2 Prodotti e servizi divenuti indispensabili 2 1.3 Orientarsi nelle definizioni 4 1.4 Informatica e

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale

Dettagli

Alberto.Vaiti@mtf.ch. MSFT SAM Certified

Alberto.Vaiti@mtf.ch. MSFT SAM Certified Solutions Infrastructure Services Alberto.Vaiti@mtf.ch MSFT SAM Certified Solutions Infrastructure Services http://learning.mtf-connect.ch/ Education Quanti differenti programmi sono in uso nella tua organizzazione

Dettagli

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1 ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni

Dettagli

Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013

Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 G&C Consulting srl Via della Magliana, 525-00148 Roma Partita IVA: 12115561008 www.gc-consulting.it info@gc-consulting.it G&C Consulting s.r.l

Dettagli

Cleis Security nasce:

Cleis Security nasce: Cleis Security s.r.l. Cleis Security nasce: Dall Istituto di Elettronica ed Ingegneria dell Informazione e delle Telecomunicazioni (IEIIT) organo del Consiglio Nazionale delle Ricerche (CNR), la cui mission

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico

Dettagli

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi. Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Tecnologie, processi e servizi per la sicurezza del sistema informativo

Tecnologie, processi e servizi per la sicurezza del sistema informativo Tecnologie, processi e servizi per la sicurezza del sistema informativo Carlo Mezzanotte Direttore Servizi Sistemistici Microsoft Italia Forze convergenti Ampio utilizzo Attacchi sofisticati Problemi di

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

COMPETENZE IN ESITO (5 ANNO) ABILITA' CONOSCENZE

COMPETENZE IN ESITO (5 ANNO) ABILITA' CONOSCENZE MAPPA DELLE COMPETENZE a.s. 2014-2015 CODICE ASSE: tecnico-professionale QUINTO ANNO PT1 scegliere dispositivi e strumenti in base alle loro caratteristiche funzionali; Progettare e realizzare applicazioni

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

Open Source Tools for Network Access Control

Open Source Tools for Network Access Control Open Source Tools for Network Access Control Sicurezza e usabilità per ambienti di rete BYOD Esempio di rete (tradizionale) Esempio di rete (tradizionale) Layout ben definito Numero di end point ben definito

Dettagli

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA Obiettivo Richiamare quello che non si può non sapere Fare alcune precisazioni terminologiche IL COMPUTER La struttura, i componenti

Dettagli

Gestione in qualità degli strumenti di misura

Gestione in qualità degli strumenti di misura Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

Soluzioni tecnologiche

Soluzioni tecnologiche S.p.A. Soluzioni tecnologiche a misura d azienda per la sicurezza delle informazioni sicurezza informatica gestita S.p.A. Soluzioni innovative nel settore delle telecomunicazioni NEST2 è una società di

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

La consapevolezza della sicurezza nella PA. L esperienza MIUR

La consapevolezza della sicurezza nella PA. L esperienza MIUR La consapevolezza della sicurezza nella PA. L esperienza MIUR Paolo De Santis Direzione Generale per i contratti, gli acquisti e per i sistemi informativi e la statistica - MIUR Il contesto in cui opera

Dettagli

bigini@cefriel.it http://www.cefriel.it/ns

bigini@cefriel.it http://www.cefriel.it/ns bigini@cefriel.it http://www.cefriel.it/ns Virus Macro Virus Worm Un programma in grado di riprodurre autonomamente il proprio codice, inserendolo in quello di un altro programma, in modo tale che questo

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Sicurezza del dominio

Sicurezza del dominio Sicurezza del dominio Montemari Mirko Consulente presso la Montemari Consulting Docente presso la scuola specializzata di Economia Responsabile del centro informatica ICEC La SSEA SSIG Scuola Superiore

Dettagli

Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET.

Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET. Nome soluzione Ruven S.r.l. Settore: Cosmetica Descrizione Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET. MediaFile

Dettagli

Bollettino VA-IT-150129-01.A

Bollettino VA-IT-150129-01.A Early W a r ning Bollettino VA-IT-150129-01.A Guida alla corretta lettura della scheda riassuntiva Early Warning - Bollettino VA-IT-150129-01.A Pag. 2/6 P U B L I C CORRISPONDENZE EARLY WARNING INFORMAZIONI

Dettagli

Making the Internet Secure TM

Making the Internet Secure TM Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice

Dettagli

Business Process Outsourcing

Business Process Outsourcing Business Process Outsourcing Kedrios propone un modello di outsourcing completo Il Gruppo SIA-SSB, attraverso Kedrios dispone di una consolidata tradizione di offerta di servizi di Outsourcing Amministrativo

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Dettagli

Infrastruttura e servizi collegati

Infrastruttura e servizi collegati Infrastruttura e servizi collegati Agenda Infrastruttura di erogazione Principali servizi erogati Mail Intranet CEI-Diocesi-Parrocchie WebConference e Riunioni a Distanza Sicurezza Rete Diocesana Firma

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Early Warning. Bollettino VA-IT-130911-01.A

Early Warning. Bollettino VA-IT-130911-01.A Early Warning Bollettino VA-IT-130911-01.A Guida alla corretta lettura della scheda riassuntiva Early Warning - Bollettino VA-IT-130911-01.A Pag. 2/6 P U B L I C CORRISPONDENZE EARLY WARNING INFORMAZIONI

Dettagli

Partecipate: Just do it! Una comunità professionale per piccole e medie imprese

Partecipate: Just do it! Una comunità professionale per piccole e medie imprese Partecipate: Just do it! Una comunità professionale per piccole e medie imprese F O N D AZIO N E C A R IPLO Il progetto, promosso da Fondazione Rete Civica di Milano, in partnership con Formaper, azienda

Dettagli

Impostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca

Impostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca Università degli Studi Roma Tre Istituto Nazionale di Fisica Nucleare Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Impostazione di un insieme di misure di sicurezza per la LAN di un

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Andrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A.

Andrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Andrea Gradella ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Prodotti semplici da utilizzare e configurare La minor manutenzione possibile Protezione in qualsiasi momento e su qualsiasi

Dettagli

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

System & Network Integrator. Rap 3 : suite di Identity & Access Management

System & Network Integrator. Rap 3 : suite di Identity & Access Management System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l

Dettagli

VALUTAZIONE DEL LIVELLO DI SICUREZZA

VALUTAZIONE DEL LIVELLO DI SICUREZZA La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione

Dettagli

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING PROCESS OPTIMIZATION Mappatura as is dei processi, definizione dello stato to be, gap analysis, definizione ed implementazione

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.

Dettagli

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA Powered by Speaker Profile Marco Pettinati Responsabile Sviluppo Canali Business Unit Commerciale - Kelyan Srl Dal primo luglio 2009, data della fusione di

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

IL NAC alla SAPIENZA-NET

IL NAC alla SAPIENZA-NET IL NAC alla SAPIENZA-NET NET Breve descrizione della rete Obiettivi Network Admission Control Descrizione Caratteristiche Tecnologia SAPIENZA-NET Qualche numero 16 mila nodi 43 sedi (Roma+Latina+Civitavecchia+.)

Dettagli

Cos è Infinity Project

Cos è Infinity Project Infinity Project Cos è Infinity Project Infinity Project è un disegno strategico che, per mezzo di una potente tecnologia di sviluppo e avanzate piattaforme applicative, permette di creare soluzioni e

Dettagli

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Nome Cognome Nome del referente presso la Sezione di Cagliari Username Occupazione disco MB Password (min 6 car) Scadenza

Dettagli

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA Sicurezza Network, hardware e software Claudio Giovanzana Direzioni Sistemi Informativi Ospedale H San Raffaele Milano, 18 gennaio 2007 1 Sicurezza: Definizione

Dettagli

SISTEMA UNICO E CENTRALIZZATO

SISTEMA UNICO E CENTRALIZZATO SISTEMA UNICO E CENTRALIZZATO DIS-DYNAMICS INSURANCE SYSTEM DIS-DYNAMICS INSURANCE SYSTEM è una soluzione completa per le Compagnie ed i Gruppi assicurativi italiani ed internazionali. Grazie alla gestione

Dettagli

Roma 26 Maggio 2015, Security Infoblox

Roma 26 Maggio 2015, Security Infoblox Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Sicurezza informatica in ambito aziendale

Sicurezza informatica in ambito aziendale Sicurezza informatica in ambito aziendale Silvano Marioni,, CISSP Lugano, 23 ottobre 2003 I rischi nel mondo reale I rischi nel mondo virtuale???????????????? Internet e le nuove sfide alla sicurezza I

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli