FONDAMENTI DI SICUREZZA INFORMATICA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "FONDAMENTI DI SICUREZZA INFORMATICA"

Transcript

1 FONDAMENTI DI SICUREZZA INFORMATICA a cura dell Ing. Dionigi Cristian LENTINI rev. 00 Agosto 2007

2 a cura dell Ing. Dionigi Cristian LENTINI Pagina 2 di 45

3 !"# $"%&'( )* $+, )!( +--,!.++-$ / %%/ 0), # 0-0-)( ( $!! a cura dell Ing. Dionigi Cristian LENTINI Pagina 3 di 45

4 1. INTRODUZIONE : : ;545524;5717<457= ;5 ;> ;2;2 ; ; <*341< ?.282* 3? : 3 2??* ? * * * ; A ? ;> 52435? ?? ;:2&58;2* B41331:245*3?55*3825* =15* 3 1;54:5* ;2? ;5; : ;>? *.8 ;> 835* 5= ?5 3 2? * ?4 : ; ? 757 ;22 31; ::2 42 ;2545 ;5 2842* 8 ; :5 21A ?54: ;2;2 ;2;18. 3 = <* 9 3 = ? ?2& = C2??; =11;51244=11; ;57118*;211826?4? ??* * ? ; =512?:5 ;2? * 512; *28*?245;D ;2; ; * =51 5; : &122& :245*472: :245*3?5 6542;>?4321C E ;5;> ; : * a cura dell Ing. Dionigi Cristian LENTINI Pagina 4 di 45

5 3.21*32?26125?52? *.545*.::25* ;5124*4248; ;5 2 D ;22* 42 5 =42 9?<; ;5 421?24* ; :245 ;5612? C 235 7* = ; : : ?535157:3= *285? ;2* *;; ; * ; ;2; * *1272??51;212455;21;575 5;2? ?2 65? * ::*2455:: 5 ;2;2 8511?? : ?2* F5351? :245G "1 ; ;; H =51 ;; ;435.55?3554;>8;;258 15::945511;5C ;25?? : : ;72284=58345 ;25?? : A :5;7IC15::5;7I ;; : < ; :: ??5 :24 3 5:245 5J ;5 3 51?* : :5C ;D 1? ;;21? ; ? 1552; 5? < ?: :24 ;2.2822?:245351; : a cura dell Ing. Dionigi Cristian LENTINI Pagina 5 di 45

6 15::934=537544;51;; *= ;855.51; ? ;; ? : ?2 5422?51<32415?54:; :: =5 515:: ?54:37<535<.= ; ;D a cura dell Ing. Dionigi Cristian LENTINI Pagina 6 di 45

7 2. LA SICUREZZA INFORMATICA : = ?? =5 ;2 3 F ?IG ((,C!" ?<* 31;24< :< 1242 = ; ?4242*2415?5451?462C $. K45?IL F GC ;25: : K7ILC 584:245 3 = K246354ILC?4: < : ; :3; :: a cura dell Ing. Dionigi Cristian LENTINI Pagina 7 di 45

8 2.1. LE POSSIBILI MINACCE M4?*21A2852??;;5* ;55= * :245* 5:245* 72: ::5 15:: ?46 34= ;2 5515?512;2957: :24535;4; : ; ;535 ;254: 12?? : :: ; C o o o J2:: ;>157:2 o 28; : : ? = ;24< 4;22*35158;2*9=5244 M5C ; ; : ;55 4.: ;> ?3? ;2 ;;?8542 ;122?2* a cura dell Ing. Dionigi Cristian LENTINI Pagina 8 di 45

9 2.2. GLI OBIETTIVI DELLA IT-SECURITY 535; ?54:5 542;D;25965;5 5 D :: = ?54: :: ; :: C? ; C : : C?4: 58511??273514:24545?2* C?4: 55:4242::424 ; :34628: ;2 3 15:: C " $25734;2315:: C!" #$#%"! F+GC < %&#$$$#%"! F+GC 1; : ;> &#!&'!$$ F!%'GC ;25: : ?4:5 3 a cura dell Ing. Dionigi Cristian LENTINI Pagina 9 di 45

10 (!&"# ) F!"'GC?4: ;32 3 :24 3; ; ?21535# $% &'915?545C 15:: 9 28;21 3 4; *.: = ;2;2: ;21;25: : ?4 : ? ; ? <3;25:245 4;9158;58; ? * 241;5725:: < ?;2 3 15:: ?4:::245 : ?? ?2 73 3;;112.?? ? ; a cura dell Ing. Dionigi Cristian LENTINI Pagina 10 di 45

11 2.3. ASSOCIAZIONI, ENTI E TEAM DI SICUREZZA ::N 5? 8 44* ;55:245 35;258 15I 3;5 3 : ?27547* ;; :24*?54:5* 284< ;5:: ; 1242 ;; ?545<C CERT - Computer Emergency Response Team Il più importante sito istituzionale per tutte le questioni riguardanti la sicurezza su Internet. Si segnala in particolare la CERT Coordination Center Current Activity, un sommario regolarmente aggiornato su problemi di sicurezza e vulnerabilità, il CERT Summaries (attacchi registrati nei passati tre mesi) e la CERT Knowledgebase. CERT-IT (Computer Emergency Response Team italiano) Fondato nel 1994, è un'organizzazione senza scopo di lucro sponsorizzata principalmente dal Dipartimento di Informatica e Comunicazione (DICO) - Università degli Studi di Milano. CERT-IT è diventato membro del International Forum of Incident Response and Security Teams (FIRST) nel 1995, ed è stato il primo CERT italiano ad essere ammesso. l principale obiettivo del CERT-IT è quello di contribuire allo sviluppo di una cultura della sicurezza nel mondo del computer, soprattutto su territorio nazionale. CNIPA (Centro Nazionale per l Informatica nella Pubblica amministrazione) già AIPA (Autorità per l Informatica nella Pubblica Amministrazione) Il decreto interministeriale, siglato il 24 luglio 2002 fra il Ministro per l Innovazione e le Tecnologie e il Ministro delle Comunicazioni, ha istituito il "Comitato tecnico nazionale sulla sicurezza informatica e delle telecomunicazioni nelle pubbliche amministrazioni". I compiti di questo comitato sono molteplici. Essi vanno dalla predisposizione di un piano nazionale, alla definizione dell'apposito modello organizzativo; dalla formulazione di proposte in materia di certificazione e valutazione, all'elaborazione di linee guida riguardanti la formazione dei dipendenti; la riduzione delle vulnerabilità dei sistemi informatici e la garanzia di integrità e affidabilità dell informazione pubblica. Security Focus Portale principale per la sicurezza in Internet. La sua mailing list BugTraq è la più aggiornata ed efficiente della rete. FIRST - Improving security together FIRST è un organizzazione internazionale leader nell Incident Response. L'insieme dei membri di FIRST costituiscono squadre di lavoro che con la loro collaborazione riescono a contrastare più efficacemente (in a cura dell Ing. Dionigi Cristian LENTINI Pagina 11 di 45

12 modo attivo e passivo) gli incidenti dovuti alla sicurezza. CLUSIT -ASSOCIAZIONE ITALIANA PER LA SICUREZZA INFORMATICA Associazione nata sulla scorta delle esperienze di altre associazioni europee per la sicurezza informatica quali CLUSIB (B), CLUSIF (F), CLUSIS (CH), CLUSSIL (L); si propone i seguenti obiettivi: o Diffondere la cultura della sicurezza informatica presso le Aziende, la Pubblica Amministrazione e i cittadini. o Partecipare alla elaborazione di leggi, norme e regolamenti che coinvolgono la sicurezza informatica, sia a livello comunitario che italiano. o Contribuire alla definizione di percorsi di formazione per la preparazione e la certificazione delle diverse figure professionali operanti nel settore della sicurezza ICT. o Promuovere l'uso di metodologie e tecnologie che consentano di migliorare il livello di sicurezza delle varie realtà. SANS Institute - System Administration, Networking, and Security Institute Organizzazione cooperativa che raggruppa quasi amministratori di sistema, professionisti della sicurezza dei sistemi ed amministratori di rete che si scambiano e rendono pubblico il know how acquisito nei loro interventi GFI Security Testing Zone Controllo della sicurezza del proprio sistema e white papers. CVE - Common Vulnerabilities and Exposures E' una lista delle vulnerability sulla sicurezza informatica, finalizzata a identificare univocamente ogni vulnerabilità con l'obiettivo di facilitare lo scambio di dati tra differenti database di vulnerability e tools grazie alla sua "common enumaration". Si segnala in particolare CVE REFERENCE MAP FOR SOURCE MS, un database che "mappa" le corrispondenze tra i codici di MS Security Bulletin e i codice CVE. NoTrace Sito italiano con l'obiettivo di diffondere informazioni utili le più avanzate tecniche di anonimato, sicurezza e difesa della privacy SicurezzaNet Sito italiano che fornisce consigli sull'uso del PC a chi vuole approfondire le tematiche di sicurezza informatica New Order Sito che aiuta ad evitare di essere hackerati, contenente link e files sulla sicurezza e sugli exploit. Network Security Library Una vasta collezione di informazioni sulla sicurezza della rete National Institute of Standards and Technology (NIST) e Computer Security Resource Center (CSRC) L obiettivo della Computer Security Division del NIST è quella di aumentare la sicurezza dei sistemi di informazione attraverso: a cura dell Ing. Dionigi Cristian LENTINI Pagina 12 di 45

13 o una politica mirata ad accrescere la consapevolezza di rischi, vulnerabilità e requisiti di protezione, specialmente di nuove e tecnologie emergenti o agenzie di ricerca e di analisi delle tecniche di hacking utilizzate in molti sistemi federali sensibili; o programmi di auditing, di testing e validazione utili per: promuovere, misurare e convalidare la sicurezza dei sistemi e dei servizi per istruire i consumatori e per stabilire i requisiti minimi di sicurezza dei sistemi ISS Internet Security Systems, Inc. Importante società di sviluppo sistemi di sicurezza ISOC - Internet Society La Internet SOCiety (ISOC) è una associazione di professionisti che lavorano in più di 100 organizzazioni; essa conta oltre membri di oltre 180 Paesi differenti. Computer Operations, Audit and Security Technology (COAST) International Computer Security Association (ICSA) ACSA - Applied Computer Security Associate Association for Computing Machinery Special Interest Group on Security, Audit and Control Network Security International Association International Association for Cryptologic Research International Information Systems Security Certification Consortium World-wide Web Consortium (W3C) Internet Engineering Task Force (IETF) ECMA Internet Society Computer Security Institute Organizzazione che forma i professionisti di informatica sul tema della sicurezza dei sistemi, collabora con l'fbi e pubblica interessanti statistiche. (ISC)² E l acronimo di International Information Systems Security Certification Consortium, cioè un organizzazione non-profit con sede a Palm Harbor, Florida. Computer Incident Advisory Capability (CIAC) Agenzia di ricerca del Dipartimento di Energia degli Stati Uniti Australian Computer Emergency Response Team (AUSCERT) NASA Automated Systems Incident Response Capability (NASIRC) Computer Operations, Audit, and Security Technology (COAST) Computer Security Technology Center (CSTC) Federal Computer Incident Response Capability (FedCIRC) OCI - Osservatorio sulla criminalità ICT National Computer Security Center Cryptographic Standards Validation Program at NIST a cura dell Ing. Dionigi Cristian LENTINI Pagina 13 di 45

14 NIPC National Infrastructure Protection Center (organismo di sicurezza informatica dell'fbi) Gruppo Security INFN GARR-CERT Servizi sicurezza GARR GARR-CERT Security Alerts A 62;5154: 3 112: ::5 ;75:54351;258 54: ;4; : :24535?:: ;5 3 54* 46* 9 28; ;211< <322;;515;25835;2;15::4754:3?4 4?465255< : :: 4B 7 FM;* 471* 65E* 5G 4B ;117 F4628:245* ;5;:245* 28;2854* 5G.;5*1 2;>?2112; = : ;255145:: ;5= C =11 415:: 3;2; 5 3E E596215;5??253525?424: * ;2172* 5;>?43 : F4 35 = ;2 15?5G 5 2?4 442 ;> :: ; ;2; 254 a cura dell Ing. Dionigi Cristian LENTINI Pagina 14 di 45

15 2.4. INDAGINI STATISTICHE SULLA SICUREZZA ::F285?2.415::G ?6 15?54 F6245C G ;2454: ? ?44F3 (() OOG ;> 5; ? * ?54:* ; ; =51.8 Crescita di Internet dal 1993 al a cura dell Ing. Dionigi Cristian LENTINI Pagina 15 di 45

16 Incidenti riportati al CERT dal 1993 al Perdite economiche in dollari U.S.A. dal 1997 al a cura dell Ing. Dionigi Cristian LENTINI Pagina 16 di 45

17 4.43?4535J"*45OO*1(4571F:5435*?54:5?275475* 4751<*21;53*5PG (OQ ; ?15:: 344;>15? : :5,Q Q9124?323= Q ??2; )Q 35442?43541? ;5575;<45? ;> :24535OO)*3 1;21; ;22? Costi dei crimini elettronici in dollari dal 2000 al ; ;585?54I51; F&G2? ;24 ;; ?4: = OO F31; G 585?242 15?54 3* 3275? ??;;;5 ;22?* a cura dell Ing. Dionigi Cristian LENTINI Pagina 17 di 45

18 116: :245 ;2; M 62 28;5 5I ; F1G Tipologia di incidenti nel 2003 in Italia-Rapporto 2004 sulle segnalazioni ricevute dal CERT-IT.?62 ;; ?435 8??24: ?4:24 575? ? <425 a cura dell Ing. Dionigi Cristian LENTINI Pagina 18 di 45

19 3. LA PIRATERIA INFORMATICA () * +* + *+ *&,-,, : ;5?:: ; * ;58545 = * ? ; ; =234 4:45 572: < 158;5;> 24123* ? 2* : ;7* 2?4::: ?27547* ; = "1; :: 9;112 3)OO OOO O OO/* ? ;1153, OOO25,O8345OO M5* ;> !515248??2; ?4* (OOOOOOO332 5;5358??21 442* *13C :245;2; ::23; ;? : : %1 1235R ; ??2 455: :24 a cura dell Ing. Dionigi Cristian LENTINI Pagina 19 di 45

20 5455;22?435? C 8;5? M543;54354?4:::248545?4::: $ ?42 Vulnerabilità riportate al CERT Year Vulnerabilities Year Q,2005 Vulnerabilities 1,090 2,437 4,129 3,784 3,780 1,220 Total vulnerabilities reported (1995-1Q,2005): 17,946 Vulnerabilità riportate al CERT dal 1995 al ;>??245; ;25 3 5;21 J.C ;CJJEEE52?J11J5S11 8 a cura dell Ing. Dionigi Cristian LENTINI Pagina 20 di 45

21 4. HACKERS AND CRACKERS 58;5 ;> 1; ;;5435 3? % 5 4? ;25:245342?4:::245454:245 2;; ? 3 28;5 4; ;; ? P 1242= =54N 242 M51H 41288* 5845 M5 2?? :245 45?7* 31;5?7*11884<5; ? *+!& ? 45;8 44.O = <;> ;51?2154: ;21:24535;2;1354;81;528;51F G25?455212;2328; ?54 43=5? :248; C? ? 3 65* ??2 74??;211 3 =5;254: 5422? ;21: :242 3 ;; : E5 5 3E5 3 =5? ; ; ;584;25584;25; ;5D 8 M51F ;22G * ;5;> ;5 5; ; ; : :24* M51 1A 3 =5 15 5A ;54751;5? *15;; < M524A424;225: ;; < F T ;2G* 4: ; ; ;5 3; * 485 3; :24* ::5 5 28;554:5 5.51;554:5 =15 ;5 12; ;8545 ; ;;D* 29* C F3.4?5152MU1;5::5*28;55*31??55G a cura dell Ing. Dionigi Cristian LENTINI Pagina 21 di 45

22 !4;42*?4?5432?24 421* = ?2 435?42 35 ;82* ;512 12; ;35* 1; ?2?4 M ?2415?126314: *285M5* 5528;242*828.2;4245 ; : M5*; ; :/&-/* 35 ((/ 1%5? :245357;3 M5C,C ;2?882 1;5:: ? :: ;5 +M5 532;5421;13* ?32 (- - 42;2? : 55624? 2; ; <55624 (-, :: : F * C M572* /-- M ::2E E&?5 2* 285 =42 35* ?2C 35.M51;D275458;35 81* *35.5*35823*35?1 58;5 ;> ; ?;; 2?4::* 4 11:24*415* ;538? ? =51.8* M4?C M5 a cura dell Ing. Dionigi Cristian LENTINI Pagina 22 di 45

23 !5142 ;54?242 35? ??2 ; ;2;2 ; ?8545; ? ,O8 5473;545:24545;2;28;513; ; :: F6245C $ ? 65G V ; *42285? ; ?5* ; ;> ; <2?4:: :245 a cura dell Ing. Dionigi Cristian LENTINI Pagina 23 di 45

24 5. ALCUNE FRA LE PIU NOTE TECNICHE DI HACKING 8??2; ? M * * ::5 35;2222!J! 1 =5 1?435 8??24: ;>51242C o o o o o o C ? ; ;5 ;5 4628:24? ? ; : ;< 3 =15 63* ;2* ;;2;1 3;75? : F ;11E23 1;4321;5 &C : F G &C ? ?? J751242;>8 & &C 841: :245314:3 ;2?88 F M5G V51 54 ;D ?55 ;> ; C 4 45 ;D 8;245;>;2?88M3221;>28;5F14 58? :322G35 *56; ;2545* &C 7< ;535432? 3 172? < 3 52?: : 45 &C 15? ? : :2 21 F45G* ? 543&; < 22 5? !5 6 D.M5 3575;52; :24535; a cura dell Ing. Dionigi Cristian LENTINI Pagina 24 di 45

25 o & C; !J!* ? M ?24222=5 14; 52!24545*448;2;253512;5822* =54: ;5 2?4 I ; 52 9? :245 V432 4 M ;54 3 7: ;2 15= ;58; Headers dei protocolli IP e TCP. o o 0&C94; # : ;215? : ;;? ;5 285 ; :: A? : ;D ? 1511;75? 35 28;5 & C ? * ;2* ;5 ; ; :245; = 5; * ? ?25827:243 = ?25134; :; * 4 =52;5?? :24 ; ;5452; * ?5 a cura dell Ing. Dionigi Cristian LENTINI Pagina 25 di 45

26 6. VIRUS E ANTIVIRUS??? ; ? : ; N W 1 WF821126E5G? = ? 5:: 75 5*;5452 R ;5* R ;>428E *E * ;25;2?88F ; G4?3234;114454<21;5F254<465G* ?1; * 25; ;5432 :24;> ; ;515452J5;51158=51225?455 2D ; :24535?5 65;> < 21;5 9? ?5* * ;51465*.465:245;D77545;51271:24535;54: ;575F G2;5;;21: ; ;5FG4= <41534: ;51:2453X8;4? 56<515?5;8;5755;2=5 2? ;5.8; * :3;38E ;D ? ; ;2?8821; W71W 9 12 ::2;5 ; * < 5? 4!5441I74* 5 ;?242 28; = ?2* 12;2 ;5 = ;2;? : ?545C a cura dell Ing. Dionigi Cristian LENTINI Pagina 26 di 45

27 Infezione Creazione Diffusione 2;>1;568545C Estirpazione Ciclo di vita di un virus (generale). Ciclo di vita di un virus (dettaglio). a cura dell Ing. Dionigi Cristian LENTINI Pagina 27 di 45

28 C ;;25F-&G3126E5;2?5*;2? ; : ?? ; ;51245* : 28;554:5*?:5 1? ; 5 126E5 5 ;585242* ;5*35571; ::854???3;2?88:245 * ;2? : * 15 1;56515* 745 = ???23582;251125*=R *441** ;2 5443I5 2 C ;5 4 7< :24 C15R465: * ?54:1158 C :24*;5715 3RM5* 71;D 4:5 R: :64: * ;5154: 3754? R ?2 17;; 1242=55::348?? C 71;2;? R465:245* ; F * ?854455G C ? F ?51471G C 9 R F A 1 1;5G 5 15? ;; ; R ;2115 5? ;5 28; ;>75 *21A ?*8*;3 511* R584: OOQ 5 71 ;255 ;;5 8; = 5;5 (da (#) = ;5154D ;82 71 ; ;28545!4?&;24?* ! ; : ? ; F;I23G*71754? C a cura dell Ing. Dionigi Cristian LENTINI Pagina 28 di 45

29 F <275E4?2;; Y * 4?5455* = :24 515? I1* ; ? ? ;;:24G C 4 243:24 428*.515: ;42 3 4?5112 F54I;24G ;572* : V5151: :245F 535G35;2?8858??2 ;5 35 1* 32;2.451:245 9; : FX8;G 7512 ;8;5352;27525;2; ?544;2?884652=51 1:2453X8; * ; * 4 = * 54 4 :245 = ?2 ;2? : * : ;8 1: ;2?88 2?45!5 45::5 =51 ; 3 71* :: ;; : ;82;5:245515? : :242*;5; *45 ; * 9; ? : ; ? 5?< ;55354:. = ;5 * 32; :245*; C 4 = ;2115??4? ? F ? G C :24;4; 1 312* ;21: ?4;:245* :: ;:245 F2 "* 15"22 523G;82;5:245515? "*4 15?2 1; * = :: ; ;;I * : ; "22523 ;2? ::45"5*3 6554:35?424754?242515? I;24 F;425 2:245 2? ;21: ;572G* 8 754? ? 43:: ;585::23;42;253322::*=43* :: * 154: IC";4158;55122; * * =512;42 a cura dell Ing. Dionigi Cristian LENTINI Pagina 29 di 45

30 ?2 65 '* :85451;21;2? ;: = * ; 1B ;:2 21A 52 4 = * ? ? ;2? ::2 45 " 2; *71125? ; ;:24*; W=1W ??2;5 35 1* 71 15? ; ;: ?4* 5;2754? ::45F G* ;2?88 =4= ;> 65=545; ? 3 =512 ; ;;I 2 & 4;42362:3=51?5479 5; ? =11!* 43; ;572 ::2C =512;5 B ??? ?2; ; * ;2;?13=51?547*71 3;: *355158; "#F1242;2? ?44214? F * 1 64:245*.472* 5G 14? 5 3 5* ?4: C*ZZ*ZT 521A7!525455= $'G 22 - F ;2?88 45* * 29 ; 3 ;2?88* 5754?242515? :24*285 43*422;535642*32;2 5452;5: * 5!211242; : ;; ; G 3 F;21: ;51541=11 4<98582::4557F52245G I ?43::3565F513545*;;42*45G ; ?2;8 35;2?88 2? ? * :: : * ;4 : a cura dell Ing. Dionigi Cristian LENTINI Pagina 30 di 45

31 ; * 32; ? ;5:24* ;2?882?45G F713=515?2; =53655=53;:245*1242=434? ? ;:245G &4 F ; ; ;2?883=5;2754?242GC4;2? F I 51354G ;512 2? ;5?45 28;5* ? 3.545* 2;;5 12? : ? ;; ?: ?223575*=512;D; ;4;64: ;5516??5;> :2453;535;2? ;5:24;>65=5492;3514*44.;21:245* ;; ;52 8;245 9 ;211< ;5: * ?42 35;2;;5154: 5 51;>; ;211< 3 W5W ; $ 45; 126E "* 8582:: F G! ?5*= ;5729 4? :: :24 ; ;42 F ;G?4 45; 358;5 4 64:245;25* 35158;2*.4) F)43;2364:245* : G? *.4 242? 52*.4 O A 7 V * ;> ; ;42 5;2;5 245* =43* = ;*; ? ; = ;*; ; ;5:24 - F; ;; * 4 71 :: :::245 F215 G ?? :24 ::5;5 5?? * ? ;2? :245 ;; * 32; * ; * ;;54514? a cura dell Ing. Dionigi Cristian LENTINI Pagina 31 di 45

32 * * " 2?45* :245;8271;5!* (#/F"4G*::7?< ;521G 2, F; ; =4336;54355; =55 M322;> " F"M 65G 5 5" : ? ;25G F ; ?5; =5 5Y5 =43* ; = * ;8 28!5= *7128; ;21: A ; ? ? ? * ;>5723=512;23465:24* 87128;424 3; : I 355Y5*87545;21: :245!+G F4:42.465: ;2;?: F2732*1242;2?88;; *822 1; ;2? ?* 28;511245* I* 5;> F G* 4755* 4:428211;5= * ; ; ;2; 71* 4 = ;< 3 1 F242 ;2?88 5 ; ;5 3 1B *24212; :3571* ; &;2;?43214E = (##* ; /OOO 28;5 21D 12 25* * F24243:245G253483OOOO ? <G a cura dell Ing. Dionigi Cristian LENTINI Pagina 32 di 45

33 F;515442=12< GC2? ; ; ? 51* 28;2 35 ;2? =43; ;5C 1 ; ? ::5 45 ;2; W4 3W 53* * 584!5 28; * ; :: ? : ; : * ; ;2 515? ;5: < 2; * * 2361* 16?? A? W;5:245W 9 = * ; =512; : ;5 1511* ;2 35? 471 5* ? : * =54:5; :245 F842 ;2; 1 3 2?4 465: : GC; :245 3 = ;2826; = *;5D??4?2424? :24532;22?4465: ; ;23571*285; *5? ?? F824 54?45G V ?24;2? ;28262*245335:245* 158;5 4 2* ; *; : ; : ;2* * ?45* 5? ; < ?4: 24 =55;55354* :245 35? :: * : ; * ;>28; ?471 F ?? ;2? F1;? ; ; =531 a cura dell Ing. Dionigi Cristian LENTINI Pagina 33 di 45

Infosecurity - Verona 2006 PIU O MENO SICURI? Nuovi segnali nella sicurezza delle informazioni. Gigi TAGLIAPIETRA.

Infosecurity - Verona 2006 PIU O MENO SICURI? Nuovi segnali nella sicurezza delle informazioni. Gigi TAGLIAPIETRA. Infosecurity - Verona 2006 PIU O MENO SICURI? Nuovi segnali nella sicurezza delle informazioni Gigi TAGLIAPIETRA Presidente CLUSIT CLUSIT - Chi siamo CONTATTI www.clusit.it - info@clusit.it Associazione

Dettagli

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato

Dettagli

Come un criminale prepara un attacco e come una azienda può fare prevenzione

Come un criminale prepara un attacco e come una azienda può fare prevenzione - open source intelligence Come un criminale prepara un attacco e come una azienda può fare prevenzione Paolo Giardini Direttore Osservatorio Privacy e Sicurezza Informatica Milano, 26-27 maggio 2016 1

Dettagli

Formazione, Aggiornamento. e Certificazioni in Sicurezza

Formazione, Aggiornamento. e Certificazioni in Sicurezza Formazione, Aggiornamento e Certificazioni in Sicurezza Informatica Andrea Pasquinucci Comitato Direttivo Comitato Tecnico Scientifico Indice Presentazione di CLUSIT Sicurezza e Formazione Il problema

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

La sicurezza informatica: regole e applicazioni

La sicurezza informatica: regole e applicazioni La sicurezza : regole e applicazioni Le problematiche della sicurezza Facoltà di Giurisprudenza di Trento 6 maggio 2005 Gelpi ing. Andrea security@gelpi.it CLUSIT- Associazione Italiana per la Sicurezza

Dettagli

Prospettive e programmi internazionali

Prospettive e programmi internazionali Cyber Security Energia Prospettive e programmi internazionali Alessio L.R. Pennasilico - apennasilico@clusit.it Roma - Settembre 2015 #iosonopreoccupato 2 $whois -=mayhem=- Security Evangelist @ Obiectivo

Dettagli

Sicurezza informatica. Strumento basilare per la business continuity

Sicurezza informatica. Strumento basilare per la business continuity Sicurezza informatica Strumento basilare per la business continuity CLUSIT- Associazione Italiana per la Sicurezza Informatica Associazione "no profit" con sede presso l'università degli studi di Milano,Dipartimento

Dettagli

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico

Dettagli

Il controllo di qualità nei progetti informatici

Il controllo di qualità nei progetti informatici Università degli Studi di Parma Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica Ingegneria del Software Il controllo di qualità nei progetti informatici Giulio Destri Ing. del Sw: Qualità

Dettagli

IT FORENSICS corso di perfezionamento

IT FORENSICS corso di perfezionamento IT FORENSICS corso di perfezionamento Lecce, ottobre-dicembre 2013 www.forensicsgroup.it FIGURA PROFESSIONALE CHE SI INTENDE FORMARE L Esperto di IT Forensics è un consulente altamente specializzato nella

Dettagli

Gli strumenti dell ICT

Gli strumenti dell ICT Gli strumenti dell ICT 1 CREARE, GESTIRE E FAR CRESCERE IL PROPRIO SITO La rete è sempre più affollata e, per distinguersi, è necessario che le aziende personalizzino il proprio sito sulla base dei prodotti/servizi

Dettagli

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano Sicurezza Informatica in Italia Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano 1 Sicurezza Informatica: cos è Una patologia che colpisce, in forme più o meno gravi,

Dettagli

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Vulnerabilità dei sistemi informatici Modelli e tecniche per l'assessment e il management del rischio

Vulnerabilità dei sistemi informatici Modelli e tecniche per l'assessment e il management del rischio Tecnologie ICT per le Piccole e Medie Imprese Ciclo di Seminari sulle Tecnologie ICT per le Piccole e Medie Imprese Vulnerabilità dei sistemi informatici Modelli e tecniche per l'assessment e il management

Dettagli

Giornata della Sicurezza Informatica in Sardegna Mercoledì 5 Novembre 2008

Giornata della Sicurezza Informatica in Sardegna Mercoledì 5 Novembre 2008 Giornata della Sicurezza Informatica in Sardegna Mercoledì 5 Novembre 2008 Auditorium Sardegna Ricerche - Pula Linee guida per la sicurezza informatica nelle piccole e medie imprese Claudio Telmon CLUSIT

Dettagli

INTERNET origine, evoluzione, aspetti chiave

INTERNET origine, evoluzione, aspetti chiave INTERNET origine, evoluzione, aspetti chiave L ESPLOSIONE DI INTERNET 394.991.609 host registrati (gen 06) Gen 05: 317,646,084 05 06: + 20% [fonte: Internet Software Consortium] 500.000.000.000 pagine

Dettagli

SICUREZZA DELLE APPLICAZIONI MOBILE

SICUREZZA DELLE APPLICAZIONI MOBILE CORSO SPECIALISTICO SICUREZZA DELLE APPLICAZIONI MOBILE Lunedì 31 marzo e martedì 1 aprile 2014, dalle ore 9 alle ore 18 Padova mail: iscrizioni@isacavenice.org www.isacavenice.org 1 CORSO SPECIALISTICO

Dettagli

SECURITY AWARENESS. Padova, 31 Gennaio 2013 Ore 14-17

SECURITY AWARENESS. Padova, 31 Gennaio 2013 Ore 14-17 SECURITY AWARENESS Padova, 31 Gennaio 2013 Ore 14-17 Introduzione ai rischi IT per acquisire una consapevolezza di base e per selezionare le priorità di successivi approfondimenti personalizzati. I destinatari

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

La platea dopo la lettura del titolo del mio intervento

La platea dopo la lettura del titolo del mio intervento La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche

Dettagli

Debian Security Team

Debian Security Team Debian Security Team 16 dicembre 2005 Dipartimento di Informatica e Scienze dell'informazione Emanuele Rocca - ema@debian.org http://people.debian.org/~ema/talks/ Debian Security Team Introduzione al progetto

Dettagli

La normativa e le iniziative internazionali in materia di sicurezza ICT

La normativa e le iniziative internazionali in materia di sicurezza ICT La normativa e le iniziative internazionali in materia di sicurezza ICT Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione

Dettagli

Processi di Gestione dei Sistemi ICT

Processi di Gestione dei Sistemi ICT Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A3_1 V1.1 Processi di Gestione dei Sistemi ICT Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

Roma 27 aprile 2014 RESIA Via Appia Pignatelli, 123 The Armed Forces Communications & Electronics Association «UNA RETE TRA LE NUVOLE»

Roma 27 aprile 2014 RESIA Via Appia Pignatelli, 123 The Armed Forces Communications & Electronics Association «UNA RETE TRA LE NUVOLE» Roma 27 aprile 2014 RESIA Via Appia Pignatelli, 123 The Armed Forces Communications & Electronics Association «UNA RETE TRA LE NUVOLE» AGENDA Chi siamo Descrizione del progetto Bando Regione Lazio Insieme

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Quattro passi verso la competenza

Quattro passi verso la competenza Quattro passi verso la competenza Incompetenza inconscia (non so di non sapere) Incompetenza conscia (so di non sapere) Competenza conscia (finalmente so di sapere) Competenza inconscia (non so di sapere)

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy. NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical

Dettagli

Iniziativa : "Sessione di Studio" a Roma. Roma, 14 dicembre 2006

Iniziativa : Sessione di Studio a Roma. Roma, 14 dicembre 2006 Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Information & Communication Technology. www.applicom.it - info@applicom.it

Information & Communication Technology. www.applicom.it - info@applicom.it Information & Communication Technology L'azienda Applicom opera nel settore dell'information & Communication Technology (ICT). E' specializzata nella consulenza e nello sviluppo di applicazioni software

Dettagli

Dott. Alessandro Rodolfi. Università degli Studi di Milano

Dott. Alessandro Rodolfi. Università degli Studi di Milano Dott. Alessandro Rodolfi Università degli Studi di Milano 1 Le politiche di sicurezza sono disposizioni adottate al fine di garantire la sicurezza del proprio sistema informativo e definire l utilizzo

Dettagli

La Pubblica Amministrazione consumatore di software Open Source

La Pubblica Amministrazione consumatore di software Open Source La Pubblica Amministrazione consumatore di software Open Source Dipartimento per l Innovazione e le Tecnologie Paola Tarquini Sommario Iniziative in atto Una possibile strategia per la diffusione del Software

Dettagli

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Davide Del Vecchio Da sempre appassionato di sicurezza informatica. Responsabile del Security Operations Center

Dettagli

L esperienza ICBPI. Mario Monitillo. Direzione Sicurezza e Compliance ICT

L esperienza ICBPI. Mario Monitillo. Direzione Sicurezza e Compliance ICT L esperienza ICBPI Mario Monitillo Direzione Sicurezza e Compliance ICT Presentazione Mario Monitillo Information Security Manager G O V E R N A N C E G O V E R N A N C E B CLUSIT 2012 - L'esperienza ICBPI

Dettagli

MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA

MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA SEGNALAZIONE DEL 05/09/2006 (LIVELLO DI RISCHIO 3 SU 5) MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA INTRODUZIONE : Negli ultimi mesi sono state segnalate, a livello mondiale, numerose attività intese a

Dettagli

Riconoscere e valorizzare il capitale umano degli immigrati: l esperienza lombarda

Riconoscere e valorizzare il capitale umano degli immigrati: l esperienza lombarda Riconoscere e valorizzare il capitale umano degli immigrati: l esperienza lombarda Annavittoria Sarli Centro WWELL Università Cattolica di Milano annavittoria.sarli@unicatt.it Monza, 27 febbraio 2015 IMPOSTAZIONI

Dettagli

WEB SECURITY. Enrico Branca enrico@webb.it WEBB.IT 03

WEB SECURITY. Enrico Branca enrico@webb.it WEBB.IT 03 WEB SECURITY Enrico Branca enrico@webb.it WEBB.IT 03 Di cosa si dovrebbe parlare Partendo dalle problematiche di sicurezza relative ai client verranno evidenziati i piu' comuni errori di configurazione

Dettagli

Le certificazioni ISC² : CISSP CSSLP SSCP

Le certificazioni ISC² : CISSP CSSLP SSCP Le certificazioni ISC² : CISSP CSSLP SSCP Chi è ISC² (ISC)² = International Information Systems Security Certification Consortium (ISC)²is the non-profit international leader dedicated to training, qualifying

Dettagli

Sommario IX. Indice analitico 331

Sommario IX. Indice analitico 331 Sommario Prefazione X CAPITOLO 1 Introduzione ai sistemi informativi 1 1.1 Il prodotto del secolo 1 1.2 Prodotti e servizi divenuti indispensabili 2 1.3 Orientarsi nelle definizioni 4 1.4 Informatica e

Dettagli

NUOVI PROFILI DI INGEGNERE NEL TRASPORTO FERROVIARIO

NUOVI PROFILI DI INGEGNERE NEL TRASPORTO FERROVIARIO NUOVI PROFILI DI INGEGNERE NEL TRASPORTO FERROVIARIO Dipartimento di Ingegneria dell Informazione ed Ingegneria Elettrica Università degli Studi di Salerno ESIGENZE ATTUALI Aumento delle funzioni/prestazioni

Dettagli

Qualità - Privacy - Sicurezza - Ambiente e Mobility Management Soluzioni ICT - Assessment e Formazione - Marketing e Comunicazione

Qualità - Privacy - Sicurezza - Ambiente e Mobility Management Soluzioni ICT - Assessment e Formazione - Marketing e Comunicazione Qualità - Privacy - Sicurezza - Ambiente e Mobility Management Soluzioni ICT - Assessment e Formazione - Marketing e Comunicazione RATE SERVIZI Srl Via Santa Rita da Cascia, 3-20143 Milano Tel 0287382838

Dettagli

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT La Community per la sicurezza nazionale Rita Forsi MiSE - CERT Contesto Italiano della cyber security D. Lgs. 70/2012 Il decreto prevede l individuazione del CERT Nazionale presso il Ministero dello Sviluppo

Dettagli

4. GESTIONE DELLE RISORSE

4. GESTIONE DELLE RISORSE Pagina 1 di 6 Manuale Qualità Gestione delle Risorse INDICE DELLE EDIZIONI.REVISIONI N DATA DESCRIZIONE Paragraf i variati Pagine variate 1.0 Prima emissione Tutti Tutte ELABORAZIONE VERIFICA E APPROVAZIONE

Dettagli

V.I.S.A. VoiP Infrastructure Security Assessment

V.I.S.A. VoiP Infrastructure Security Assessment V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

[SICUREZZA INFORMATICA E COMPUTER FORENSIC]

[SICUREZZA INFORMATICA E COMPUTER FORENSIC] Anno Accademico 2008/2009 [SICUREZZA INFORMATICA E COMPUTER FORENSIC] Master di primo livello [Sicurezza Informatica e Computer Forensic] 1 Master di primo livello in Sicurezza Informatica e Computer Forensic

Dettagli

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo Flavia Zappa Metodologia della ricerca Analisi dei risultati Individuazione vulnerabilità delle PMI e necessità

Dettagli

Cleis Security nasce:

Cleis Security nasce: Cleis Security s.r.l. Cleis Security nasce: Dall Istituto di Elettronica ed Ingegneria dell Informazione e delle Telecomunicazioni (IEIIT) organo del Consiglio Nazionale delle Ricerche (CNR), la cui mission

Dettagli

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri

Dettagli

Il Percorso continua e si sviluppa. Il POA definisce nuove competenze Applicazione POA. Necessità di risorse Coinvolgimento singoli

Il Percorso continua e si sviluppa. Il POA definisce nuove competenze Applicazione POA. Necessità di risorse Coinvolgimento singoli POLITICA AZIENDALE SCELTE E PROSPETTIVE Il Percorso continua e si sviluppa Il POA definisce nuove competenze Applicazione POA Necessità di risorse Coinvolgimento singoli 2.2 Il controllo della Qualità

Dettagli

INTERNET origine, evoluzione, aspetti chiave

INTERNET origine, evoluzione, aspetti chiave INTERNET origine, evoluzione, aspetti chiave Le dimensioni del fenomeno 541.677.360 host registrati (gen 07) Gen 06: 394.991.609 06 07: + 37% 05 06: + 20% [fonte: Internet Software Consortium] 500.000.000.000

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER

Dettagli

informarisorse IEEE/IET Electronic Library InFormare sull uso delle risorse elettroniche Risorse specialistiche. Politecnico

informarisorse IEEE/IET Electronic Library InFormare sull uso delle risorse elettroniche Risorse specialistiche. Politecnico informarisorse InFormare sull uso delle risorse elettroniche IEEE/IET Electronic Library Risorse specialistiche. Politecnico informarisorse InFormaRisorse informa è il nuovo servizio del Sistema bibliotecario

Dettagli

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1 ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni

Dettagli

DESTINATARI: ALUNNI DEL TRIENNIO E LE LORO FAMIGLIE PERCORSI E PROGETTI CURRICOLARI ED EXTRACURRICOLARI

DESTINATARI: ALUNNI DEL TRIENNIO E LE LORO FAMIGLIE PERCORSI E PROGETTI CURRICOLARI ED EXTRACURRICOLARI ITIS Sen. O.Jannuzzi PIANO DELL OFFERTA FORMATIVA ANNO SCOLASTICO 2009-2010 DESTINATARI: ALUNNI DEL TRIENNIO E LE LORO FAMIGLIE PERCORSI E PROGETTI CURRICOLARI ED EXTRACURRICOLARI FINALITA : 1. POTENZIAMENTO

Dettagli

AICA - Associazione Italiana per l Informatica ed il Calcolo Automatico. Certificazioni informatiche europee

AICA - Associazione Italiana per l Informatica ed il Calcolo Automatico. Certificazioni informatiche europee - Associazione Italiana per l Informatica ed il Calcolo Automatico Certificazioni informatiche europee Milano, 6 ottobre 2003 1 AICA Profilo istituzionale Ente senza fini di lucro, fondato nel 1961 Missione:

Dettagli

PERCORSO LABORATORIO CAF

PERCORSO LABORATORIO CAF PERCORSO LABORATORIO CAF I.I.S.S. Majorana-Laterza Il progetto FORMIUR Miglioramento delle performance delle Istituzioni scolastiche, realizzato nell'ambito del PON 2007-2013 "Competenze per lo sviluppo"

Dettagli

UPDATING MEETING. Mercoledì 29 maggio 2013 Orario: 9:00 19:00. Villa Italia Via Faccalanza, 3 (zona commerciale Padova Est) Padova

UPDATING MEETING. Mercoledì 29 maggio 2013 Orario: 9:00 19:00. Villa Italia Via Faccalanza, 3 (zona commerciale Padova Est) Padova con la collaborazione di e con il patrocinio di sottocomitato qualità del software e dei servizi IT UPDATING MEETING Mercoledì 29 maggio 2013 Orario: 9:00 19:00 Villa Italia Via Faccalanza, 3 (zona commerciale

Dettagli

È costituito dagli atteggiamenti e dalle azioni del board e del management rispetto all'importanza del controllo all'interno.

È costituito dagli atteggiamenti e dalle azioni del board e del management rispetto all'importanza del controllo all'interno. Glossario Internal Auditing Fonte: Associazione Italiana Internal Audit (AIIA) www.aiiaweb.it Adeguato controllo Un controllo è adeguato se viene pianificato e organizzato (progettato) dal management in

Dettagli

Il software open source nella UE: progetti di Eurostat e della Commissione

Il software open source nella UE: progetti di Eurostat e della Commissione Il software per la statistica ufficiale: dai sistemi proprietari a quelli open source 4 marzo 2008 : progetti di Eurostat e della Commissione Carlo Vaccari Istat - Direzione Centrale per le Tecnologie

Dettagli

INIZIATIVA TESI. ISACA VENICE promuove le best practice proposte da ISACA e la collaborazione fra le Università e le Imprese del triveneto

INIZIATIVA TESI. ISACA VENICE promuove le best practice proposte da ISACA e la collaborazione fra le Università e le Imprese del triveneto INIZIATIVA TESI ISACA VENICE promuove le best practice proposte da ISACA e la collaborazione fra le Università e le Imprese del triveneto In linea con la sua mission e con le indicazioni del Comitato Strategico,

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

KEN VAN WYK. IDS/IPS Intrusion Detection & Prevention in depth ROMA 28-30 OTTOBRE 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

KEN VAN WYK. IDS/IPS Intrusion Detection & Prevention in depth ROMA 28-30 OTTOBRE 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 LA TECHNOLOGY TRANSFER PRESENTA KEN VAN WYK Intrusion Detection & Prevention in depth ROMA 28-30 OTTOBRE 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it www.technologytransfer.it

Dettagli

Introduzione a Internet e al World Wide Web

Introduzione a Internet e al World Wide Web Introduzione a Internet e al World Wide Web Una rete è costituita da due o più computer, o altri dispositivi, collegati tra loro per comunicare l uno con l altro. La più grande rete esistente al mondo,

Dettagli

Iniziativa: "Sessione di Studio" a Milano

Iniziativa: Sessione di Studio a Milano Iniziativa: "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Danais s.r.l. Profilo Aziendale

Danais s.r.l. Profilo Aziendale Danais s.r.l. Profilo Aziendale Danais s.r.l. Marzo 2013 Indice Caratteri identificativi della società... 3 Gli ambiti di competenza... 3 Edilizia... 3 Mercati di riferimento... 4 Caratteristiche distintive...

Dettagli

c) sviluppare un approccio metodologico avanzato che includa sia una dimensione locale sia una transnazionale;

c) sviluppare un approccio metodologico avanzato che includa sia una dimensione locale sia una transnazionale; Titolo del progetto Localizzazione dell intervento Programma INTourAct Area SEE South East Europe Asse I Cooperazione economica, sociale e istituzionale Misura Sviluppo delle sinergie transazionali per

Dettagli

Gruppo di ricerca AIEA Roma 2004-2005. Il valore del Penetration Test dal punto di vista dell auditor. Roma, 28 Settembre 2005

Gruppo di ricerca AIEA Roma 2004-2005. Il valore del Penetration Test dal punto di vista dell auditor. Roma, 28 Settembre 2005 Gruppo di ricerca AIEA Roma 2004-2005 Il valore del Penetration Test dal punto di vista dell auditor Roma, 28 Settembre 2005 1 Agenda 1. Gruppo di ricerca AIEA: obiettivi e componenti 2. Introduzione 3.

Dettagli

F ORMATO EUROPEO INFORMAZIONI PERSONALI ESPERIENZA LAVORATIVA PER IL CURRICULUM VITAE

F ORMATO EUROPEO INFORMAZIONI PERSONALI ESPERIENZA LAVORATIVA PER IL CURRICULUM VITAE F ORMATO EUROPEO PER IL CURRICULUM VITAE INFORMAZIONI PERSONALI Nome NICOLIS ROBERTA NICOLETTA Indirizzo Telefono 0225308329 cell. 3204275259 Fax E-mail Nazionalità italiana Data di nascita 23/09/1967

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

CORSO DI AGGIORNAMENTO PROFESSIONALE COORDINATORI DEI PROCESSI DI AUTOVALUTAZIONE DELLE ISTITUZIONI SCOLASTICHE

CORSO DI AGGIORNAMENTO PROFESSIONALE COORDINATORI DEI PROCESSI DI AUTOVALUTAZIONE DELLE ISTITUZIONI SCOLASTICHE CORSO DI AGGIORNAMENTO PROFESSIONALE COORDINATORI DEI PROCESSI DI AUTOVALUTAZIONE DELLE ISTITUZIONI SCOLASTICHE Corso di Aggiornamento Professionale Coordinatori dei Processi di AutoValutazione PREMESSA

Dettagli

Convegno Internazionale IL PROFESSIONISTA DEGLI ACQUISTI NEI SISTEMI SANITARI INTERNAZIONALI

Convegno Internazionale IL PROFESSIONISTA DEGLI ACQUISTI NEI SISTEMI SANITARI INTERNAZIONALI Convegno Internazionale IL PROFESSIONISTA DEGLI ACQUISTI NEI SISTEMI SANITARI INTERNAZIONALI PROGETTARE PROCESSI COMPLESSI INSIEME ALLA COMUNITA DEI PROFESSIONSITI DELLA SANITA E AL MERCATO HTA: THE PROJECT

Dettagli

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Founder, CEO, idialoghi Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social

Dettagli

La sicurezza dell informazione

La sicurezza dell informazione La sicurezza dell informazione come costruire il sistema di gestione per la sicurezza dell informazione Ing. Ioanis Tsiouras 1 (Rivista Qualità, Agosto 2000) 1 Introduzione L informazione, nel linguaggio

Dettagli

1 Questo convegno, che vede insieme rappresentanti del mondo pubblico e privato, prende spunto da un ciclo di formazione appena concluso di personale

1 Questo convegno, che vede insieme rappresentanti del mondo pubblico e privato, prende spunto da un ciclo di formazione appena concluso di personale 1 Questo convegno, che vede insieme rappresentanti del mondo pubblico e privato, prende spunto da un ciclo di formazione appena concluso di personale della RGS, del CNIPA e di ingegneri dell Ordine di

Dettagli

Certiquality Aumenta la Customer Interaction del

Certiquality Aumenta la Customer Interaction del CASE STUDY Certiquality Aumenta la Customer Interaction del 70% con SugarCRM OPENSYMBOL PERSONALIZZA SUGAR PER IL NUOVO DIPARTIMENTO DI CUSTOMER CARE Certiquality, eccellente organismo di certificazione

Dettagli

La Sicurezza Informatica come professione. Certificazioni, mondo del lavoro, prospettive

La Sicurezza Informatica come professione. Certificazioni, mondo del lavoro, prospettive Associazione Informatici Professionisti Osservatorio Privacy e Sicurezza delle Informazioni La Sicurezza Informatica come professione. Certificazioni, mondo del lavoro, prospettive Paolo Giardini AIP Privacy

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Nuovo Corso di laurea magistrale in Ingegneria Informatica AA14-15. http://www.dis.uniroma1.it/~ccl_ii/site/

Nuovo Corso di laurea magistrale in Ingegneria Informatica AA14-15. http://www.dis.uniroma1.it/~ccl_ii/site/ Nuovo Corso di laurea magistrale in Ingegneria Informatica AA14-15 http://www.dis.uniroma1.it/~ccl_ii/site/ Laurea Magistrale L obiettivo della laurea magistrale in Ingegneria informatica (Master of Science

Dettagli

Le politiche e le strategie nazionali sugli ITS. Olga Landolfi Segretario Generale TTS Italia Cagliari, 26 Giugno 2013

Le politiche e le strategie nazionali sugli ITS. Olga Landolfi Segretario Generale TTS Italia Cagliari, 26 Giugno 2013 Le politiche e le strategie nazionali sugli ITS Olga Landolfi Segretario Generale TTS Italia Cagliari, 26 Giugno 2013 TTS Italia, l Associazione ITS Nazionale fondata nel 1999, rappresenta circa 80 Enti,

Dettagli

Il Sistema di Governo della Sicurezza delle Informazioni di SIA

Il Sistema di Governo della Sicurezza delle Informazioni di SIA Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA Scopo del documento: Redatto da: Verificato da: Approvato da: Codice documento: Classificazione: Dominio di applicazione:

Dettagli

INFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1

INFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1 NESSUS IL Security Scanner Francesco M. Taurino 1 La vostra RETE Quali servizi sono presenti? Sono configurati in modo sicuro? Su quali macchine girano? Francesco M. Taurino 2 Domanda Quanto e sicura la

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Il Centro Regionale Information Communication Technology CeRICT scrl. Dott. Sergio Betti Direttore Generale CeRICT

Il Centro Regionale Information Communication Technology CeRICT scrl. Dott. Sergio Betti Direttore Generale CeRICT Il Centro Regionale Information Communication Technology CeRICT scrl Dott. Sergio Betti Direttore Generale CeRICT Storia CeRICT Il CeRICT nato nel 2002 come Progetto per la realizzazione di un centro di

Dettagli

GEFRAN: riduzione dei tempi di inattività con Business Continuity

GEFRAN: riduzione dei tempi di inattività con Business Continuity GEFRAN S.p.a. Utilizzata con concessione dell autore. GEFRAN: riduzione dei tempi di inattività con Business Continuity Partner Nome dell azienda GEFRAN S.p.a Settore Industria-Elettronica Servizi e/o

Dettagli

Smart appliances, smart grid, smart cities, smart... privacy?

Smart appliances, smart grid, smart cities, smart... privacy? Smart appliances, smart grid, smart cities, smart... privacy? Yvette Agostini yvette@yvetteagostini.it E-Privacy Milano, 21 giugno 2012 Definizioni Schemi Preoccuparsi? Gli standard proposti Q&A Cosa vuol

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli