FONDAMENTI DI SICUREZZA INFORMATICA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "FONDAMENTI DI SICUREZZA INFORMATICA"

Transcript

1 FONDAMENTI DI SICUREZZA INFORMATICA a cura dell Ing. Dionigi Cristian LENTINI rev. 00 Agosto 2007

2 a cura dell Ing. Dionigi Cristian LENTINI Pagina 2 di 45

3 !"# $"%&'( )* $+, )!( +--,!.++-$ / %%/ 0), # 0-0-)( ( $!! a cura dell Ing. Dionigi Cristian LENTINI Pagina 3 di 45

4 1. INTRODUZIONE : : ;545524;5717<457= ;5 ;> ;2;2 ; ; <*341< ?.282* 3? : 3 2??* ? * * * @ ; A ? ;> 52435? @ : A28558; @ 7?? ;:2&58;2* B41331:245*3?55*3825* =15* 3 1;54:5* 3 7@ ;2? ;5; : ;>? *.8 ;> 835* 5= ?5 3 2? * ?4 : ; ? 757 ;22 31; ::2 42 ;2545 ;5 2842* 8 ; :5 21A ?54: ;2;2 ;2;18. 3 = <* 9 3 = ? ?2& = C2??; =11;51244=11; ;57118*;211826?4? ??* * ? ; =512?:5 ;2? * 512; ; : <@2=512?:5; ?253555* *28*?245;D ;2; ; * =51 5; : &122& :245*472: :245*3?5 6542;>?4321C E ;5;> @ 1 1; : * a cura dell Ing. Dionigi Cristian LENTINI Pagina 4 di 45

5 3.21*32?26125?52? *.545*.::25* ;5124*4248; ;5 2 D ;22* 42 5 =42 9?<; ;5 421?24* ; :245 ;5612? C 235 7* = ; : : ?535157:3= *285? ;2* *;; ; * ; ;2; * *1272??51;212455;21;575 5;2? ?2 65? * ::*2455:: 5 ;2;2 8511?? : ?2* F5351? :245G "1 ; ;; H =51 ;; ;435.55?3554;>8;;258 15::945511;5C ;25?? : : ;72284= @ ;25?? : A ?455;5@ 62:5;7IC15::5;7I ;; : < ; :: ::3@ ??5 :24 3 5:245 5J :241158* @ ;5 3 51?* : :5C ;D 1? ;;21? ; ? 1552; 5? < ?: :24 ;2.2822?:245351; : a cura dell Ing. Dionigi Cristian LENTINI Pagina 5 di 45

6 15::934=537544;51;; *= ;855.51; ? ;; ? : ? ; ::@ <?4235? ?51<32415?54:; :: =5 515:: ?54:37<535<.= ; ;D a cura dell Ing. Dionigi Cristian LENTINI Pagina 6 di 45

7 2. LA SICUREZZA INFORMATICA : = ?? =5 ;2 3 F ?IG ((,C!" ?<* 31;24< :< 1242 = ; ?4242*2415?5451?462C $. K45?IL F GC ;25: : ::5* @!". K7ILC 584:245 3 = = ;535?542::@. K246354ILC?4: < : ; :3; :: a cura dell Ing. Dionigi Cristian LENTINI Pagina 7 di 45

8 2.1. LE POSSIBILI MINACCE M4?*21A2852??;;5* ;55= * :245* 5:245* 72: ::5 15:: ?46 34= ;2 5515?512;2957: :24535;4; : ; ;535 ;254: 12?? : :: ; C o 252;:5455:245575: : @ o 252;:531: : @ o J2:: ;>157:2 65@ o 28; : : ? = ;24< 4;22*35158;2*9=5244 M5C 5153?? @ ;75? F G@ ; ; : ;55 4.: ;> ?3? ;2 ;;?8542 ;122?2* a cura dell Ing. Dionigi Cristian LENTINI Pagina 8 di 45

9 2.2. GLI OBIETTIVI DELLA IT-SECURITY 535; ?54:5 542;D;25965;5 5 D :: = ?54: :: ; :: C? ; @ C : : ::: ;528; ;5:24@ C?4: 58511??273514:24545?2* 154:48236:24512;??44?2;5212@ C?4: 55:4242::424 ; :34628: ;2 3 15:: C " $25734;2315:: C!" #$#%"! F+GC < ??2@ %&#$$$#%"! F+GC 1; : ;> @ &#!&'!$$ F!%'GC ;25: : ?4: @ a cura dell Ing. Dionigi Cristian LENTINI Pagina 9 di 45

10 (!&"# ) F!"'GC?4: ;32 3 :24 3; ; ?21535# $% &'915?545C 15:: 9 28;21 3 4; *.: = ;2;2: ;21;25: : ?4 : ? ; ? <3;25:245 4;9158;58; ? * 241;5725:: < ?;2 3 15:: ?4:::245 : ?? ?2 73 3;;112.?? ? ; a cura dell Ing. Dionigi Cristian LENTINI Pagina 10 di 45

11 2.3. ASSOCIAZIONI, ENTI E TEAM DI SICUREZZA ::N 5? 8 44* ;55:245 35;258 15I 3;5 3 : ?27547* ;; :24*?54:5* 284< ;5:: ; 1242 ;; ?545<C CERT - Computer Emergency Response Team Il più importante sito istituzionale per tutte le questioni riguardanti la sicurezza su Internet. Si segnala in particolare la CERT Coordination Center Current Activity, un sommario regolarmente aggiornato su problemi di sicurezza e vulnerabilità, il CERT Summaries (attacchi registrati nei passati tre mesi) e la CERT Knowledgebase. CERT-IT (Computer Emergency Response Team italiano) Fondato nel 1994, è un'organizzazione senza scopo di lucro sponsorizzata principalmente dal Dipartimento di Informatica e Comunicazione (DICO) - Università degli Studi di Milano. CERT-IT è diventato membro del International Forum of Incident Response and Security Teams (FIRST) nel 1995, ed è stato il primo CERT italiano ad essere ammesso. l principale obiettivo del CERT-IT è quello di contribuire allo sviluppo di una cultura della sicurezza nel mondo del computer, soprattutto su territorio nazionale. CNIPA (Centro Nazionale per l Informatica nella Pubblica amministrazione) già AIPA (Autorità per l Informatica nella Pubblica Amministrazione) Il decreto interministeriale, siglato il 24 luglio 2002 fra il Ministro per l Innovazione e le Tecnologie e il Ministro delle Comunicazioni, ha istituito il "Comitato tecnico nazionale sulla sicurezza informatica e delle telecomunicazioni nelle pubbliche amministrazioni". I compiti di questo comitato sono molteplici. Essi vanno dalla predisposizione di un piano nazionale, alla definizione dell'apposito modello organizzativo; dalla formulazione di proposte in materia di certificazione e valutazione, all'elaborazione di linee guida riguardanti la formazione dei dipendenti; la riduzione delle vulnerabilità dei sistemi informatici e la garanzia di integrità e affidabilità dell informazione pubblica. Security Focus Portale principale per la sicurezza in Internet. La sua mailing list BugTraq è la più aggiornata ed efficiente della rete. FIRST - Improving security together FIRST è un organizzazione internazionale leader nell Incident Response. L'insieme dei membri di FIRST costituiscono squadre di lavoro che con la loro collaborazione riescono a contrastare più efficacemente (in a cura dell Ing. Dionigi Cristian LENTINI Pagina 11 di 45

12 modo attivo e passivo) gli incidenti dovuti alla sicurezza. CLUSIT -ASSOCIAZIONE ITALIANA PER LA SICUREZZA INFORMATICA Associazione nata sulla scorta delle esperienze di altre associazioni europee per la sicurezza informatica quali CLUSIB (B), CLUSIF (F), CLUSIS (CH), CLUSSIL (L); si propone i seguenti obiettivi: o Diffondere la cultura della sicurezza informatica presso le Aziende, la Pubblica Amministrazione e i cittadini. o Partecipare alla elaborazione di leggi, norme e regolamenti che coinvolgono la sicurezza informatica, sia a livello comunitario che italiano. o Contribuire alla definizione di percorsi di formazione per la preparazione e la certificazione delle diverse figure professionali operanti nel settore della sicurezza ICT. o Promuovere l'uso di metodologie e tecnologie che consentano di migliorare il livello di sicurezza delle varie realtà. SANS Institute - System Administration, Networking, and Security Institute Organizzazione cooperativa che raggruppa quasi amministratori di sistema, professionisti della sicurezza dei sistemi ed amministratori di rete che si scambiano e rendono pubblico il know how acquisito nei loro interventi GFI Security Testing Zone Controllo della sicurezza del proprio sistema e white papers. CVE - Common Vulnerabilities and Exposures E' una lista delle vulnerability sulla sicurezza informatica, finalizzata a identificare univocamente ogni vulnerabilità con l'obiettivo di facilitare lo scambio di dati tra differenti database di vulnerability e tools grazie alla sua "common enumaration". Si segnala in particolare CVE REFERENCE MAP FOR SOURCE MS, un database che "mappa" le corrispondenze tra i codici di MS Security Bulletin e i codice CVE. NoTrace Sito italiano con l'obiettivo di diffondere informazioni utili le più avanzate tecniche di anonimato, sicurezza e difesa della privacy SicurezzaNet Sito italiano che fornisce consigli sull'uso del PC a chi vuole approfondire le tematiche di sicurezza informatica New Order Sito che aiuta ad evitare di essere hackerati, contenente link e files sulla sicurezza e sugli exploit. Network Security Library Una vasta collezione di informazioni sulla sicurezza della rete National Institute of Standards and Technology (NIST) e Computer Security Resource Center (CSRC) L obiettivo della Computer Security Division del NIST è quella di aumentare la sicurezza dei sistemi di informazione attraverso: a cura dell Ing. Dionigi Cristian LENTINI Pagina 12 di 45

13 o una politica mirata ad accrescere la consapevolezza di rischi, vulnerabilità e requisiti di protezione, specialmente di nuove e tecnologie emergenti o agenzie di ricerca e di analisi delle tecniche di hacking utilizzate in molti sistemi federali sensibili; o programmi di auditing, di testing e validazione utili per: promuovere, misurare e convalidare la sicurezza dei sistemi e dei servizi per istruire i consumatori e per stabilire i requisiti minimi di sicurezza dei sistemi ISS Internet Security Systems, Inc. Importante società di sviluppo sistemi di sicurezza ISOC - Internet Society La Internet SOCiety (ISOC) è una associazione di professionisti che lavorano in più di 100 organizzazioni; essa conta oltre membri di oltre 180 Paesi differenti. Computer Operations, Audit and Security Technology (COAST) International Computer Security Association (ICSA) ACSA - Applied Computer Security Associate Association for Computing Machinery Special Interest Group on Security, Audit and Control Network Security International Association International Association for Cryptologic Research International Information Systems Security Certification Consortium World-wide Web Consortium (W3C) Internet Engineering Task Force (IETF) ECMA Internet Society Computer Security Institute Organizzazione che forma i professionisti di informatica sul tema della sicurezza dei sistemi, collabora con l'fbi e pubblica interessanti statistiche. (ISC)² E l acronimo di International Information Systems Security Certification Consortium, cioè un organizzazione non-profit con sede a Palm Harbor, Florida. Computer Incident Advisory Capability (CIAC) Agenzia di ricerca del Dipartimento di Energia degli Stati Uniti Australian Computer Emergency Response Team (AUSCERT) NASA Automated Systems Incident Response Capability (NASIRC) Computer Operations, Audit, and Security Technology (COAST) Computer Security Technology Center (CSTC) Federal Computer Incident Response Capability (FedCIRC) OCI - Osservatorio sulla criminalità ICT National Computer Security Center Cryptographic Standards Validation Program at NIST a cura dell Ing. Dionigi Cristian LENTINI Pagina 13 di 45

14 NIPC National Infrastructure Protection Center (organismo di sicurezza informatica dell'fbi) Gruppo Security INFN GARR-CERT Servizi sicurezza GARR GARR-CERT Security Alerts A 62;5154: 3 112: ::5 ;75:54351;258 54: ;4; : :24535?:: ;5 3 54* 46* 9 28; ;211< <322;;515;25835;2;15::4754:3?4 4?465255< : :: 4B 7 FM;* 471* 65E* 5G 4B ;117 F4628:245* ;5;:245* 28;2854* 5G.;5*1 2;>?2112; = : ;255145:: ;5= C =11 415:: 3;2; 5 3E E596215;5??253525?424: ; @1;5415?8 165* ;2172* 5;>?43 : F4 35 = ;2 15?5G 5 2?4 442 ;> :: ; ;2; 254 a cura dell Ing. Dionigi Cristian LENTINI Pagina 14 di 45

15 2.4. INDAGINI STATISTICHE SULLA SICUREZZA ::F285?2.415::G @ 46 5?6 15?54 F6245C G ;2454: ? ?44F3 (() OOG ;> 5; ? * ?54:* ; ; =51.8 Crescita di Internet dal 1993 al a cura dell Ing. Dionigi Cristian LENTINI Pagina 15 di 45

16 Incidenti riportati al CERT dal 1993 al Perdite economiche in dollari U.S.A. dal 1997 al a cura dell Ing. Dionigi Cristian LENTINI Pagina 16 di 45

17 4.43?4535J"*45OO*1(4571F:5435*?54:5?275475* 4751<*21;53*5PG (OQ ; ?15:: 344;>15? : :5,Q Q9124?323= Q ??2; )Q 35442?43541? ;5575;<45? ;> :24535OO)*3 1;21; ;22? Costi dei crimini elettronici in dollari dal 2000 al ; ;585?54I51; F&G2? ;24 ;; ?4: = OO F31; G 585?242 15?54 3* 3275? ??;;;5 ;22?* a cura dell Ing. Dionigi Cristian LENTINI Pagina 17 di 45

18 116: :245 ;2; M 62 28;5 5I ; F1G Tipologia di incidenti nel 2003 in Italia-Rapporto 2004 sulle segnalazioni ricevute dal CERT-IT.?62 ;; ?435 8??24: ?4:24 575? ? <425 a cura dell Ing. Dionigi Cristian LENTINI Pagina 18 di 45

19 3. LA PIRATERIA INFORMATICA () * +* + *+ *&,-,, : ;5?:: ; * ;58545 = * ? ; ; =234 4:45 572: < 158;5;> 24123* ? 2* : ;7* 2?4::: ?27547* ; = "1; :: 9;112 3)OO OOO O OO/* ? ;1153, OOO25,O8345OO ;214?229@21442? M5* ;> !515248??2; ?4* (OOOOOOO332 5;5358??21 442* *13C :245;2; ::23; ;? : : %1 1235R ; ??2 455: :24 a cura dell Ing. Dionigi Cristian LENTINI Pagina 19 di 45

20 5455;22?435? C 8;5? M543;54354?4:::248545?4::: $ ?42 Vulnerabilità riportate al CERT Year Vulnerabilities Year Q,2005 Vulnerabilities 1,090 2,437 4,129 3,784 3,780 1,220 Total vulnerabilities reported (1995-1Q,2005): 17,946 Vulnerabilità riportate al CERT dal 1995 al ;>??245; ;25 3 5;21 J.C ;CJJEEE52?J11J5S11 8 a cura dell Ing. Dionigi Cristian LENTINI Pagina 20 di 45

21 4. HACKERS AND CRACKERS 58;5 ;> 1; ;;5435 3? % 5 4? ;25:245342?4:::245454:245 2;; ? 3 28;5 4; ;; ? P 1242= =54N 242 M51H 41288* 5845 M5 2?? :245 45?7* 31;5?7*11884<5; ? *+!& ? 45;8 44.O = <;> ;51?2154: ;21:24535;2;1354;81;528;51F G25?455212;2328; ?54 43=5? :248; C? ? 3 65* ??2 74??;211 3 =5;254: 5422? ;21: :242 3 ;; : E5 5 3E5 3 =5? ; ; ;584;25584;25; ;5D 8 M51F ;22G * ;5;> ;5 5; ; ; : :24* M51 1A 3 =5 15 5A ;54751;5? *15;; < M524A424;225: ;; < F T ;2G* 4: ; ; ;5 3; * 485 3; :24* ::5 5 28;554:5 5.51;554:5 =15 ;5 12; ;8545 ; ;;D* 29* C F3.4?5152MU1;5::5*28;55*31??55G a cura dell Ing. Dionigi Cristian LENTINI Pagina 21 di 45

22 !4;42*?4?5432?24 421* = ?2 435?42 35 ;82* ;512 12; ;35* 1; ?2?4 M ?2415?126314: *285M5* 5528;242*828.2;4245 ; : M5*; ; :/&-/* 35 ((/ 1%5? :245357;3 M5C,C ;2?882 1;5:: ? :: ; ??553@ +M5 532;5421;13* ?32 3;2331B@ (- - 42;2? : 55624? 2; ; < @ (-, :: : F * *PG; ;5@.,- C M572* 516;2;<;5354=55@ /-- M ?854545?582@ ::2E @ E&?5 2* 285 =42 35* ?2C 35.M51;D275458;35 81* *35.5*35823*35?1 58;5 ;> ; ?;; 2?4::* 4 11:24*415* ;538? ? =51.8* M4?C M5 a cura dell Ing. Dionigi Cristian LENTINI Pagina 22 di 45

23 !5142 ;54?242 35? ??2 ; ;2;2 ; ?8545; ? ,O8 5473;545:24545;2;28;513;53 M51@3=5185< ; :: F6245C $ ? 65G V ; *42285? ; ?5* ; ;> ; <2?4:: :245 a cura dell Ing. Dionigi Cristian LENTINI Pagina 23 di 45

24 5. ALCUNE FRA LE PIU NOTE TECNICHE DI HACKING 8??2; ? M * * ::5 35;2222!J! 1 =5 1?435 8??24: ;>51242C o o o o o o C ? ; ;5 ;5 4628:24? ? ; : ;< 3 =15 63* ;2* ;;2;1 3;75? : F ;11E23 1;4321;5 ; :4545G@ &C : F G ;572@ 2 &C ? ?? J751242;>8 45*3J751242;>;25@ & &C 841: :245314:3 ;2?88 F M5G V51 54 ;D ?55 ;> ; C 4 45 ;D 8;245;>;2?88M3221;>28;5F14 58? :322G35 *56; ;2545* &C 7< ;535432? 3 172? < 3 52?: : @ &C 15? ? : :2 21 F45G* ? 543&; < 22 5? !5 6 D.M5 3575;52; :24535; 557@ a cura dell Ing. Dionigi Cristian LENTINI Pagina 24 di 45

25 o & C; !J!* ? M ?24222=5 14; 52!24545*448;2;253512;5822* =54: ;5 2?4 I ; 52 9? :245 V432 4 M ;54 3 7: ;2 15= ;58; @ Headers dei protocolli IP e TCP. o o 0&C94; # : ;215? : ;;? ;5 285 ; :: A? : ;D ? 1511;75? 35 28; @ & C ? * ;2* ;5 ; ; :245; = 5; * ? ?25827:243 = ?25134; :; * 4 =52;5?? :24 ; ;5452; * ?5 a cura dell Ing. Dionigi Cristian LENTINI Pagina 25 di 45

26 6. VIRUS E ANTIVIRUS??? ; ? : ; N W 1 WF821126E5G? = ? 5:: 75 5*;5452 R ;5* R ;>428E *E * ;25;2?88F ; G4?3234;114454<21;5F254<465G* ?1; * 25; ;5432 :24;> ; ;515452J5;51158=51225?455 2D ; :24535?5 65;> < 21;5 9? ?5* * ;51465*.465:245;D77545;51271:24535;54: ;575F G2;5;;21: ; ;5FG4= <41534: ;51:2453X8;4? 56<515?5;8;5755;2=5 2? ;5.8; * :3;38E ;D ? ; ;2?8821; W71W 9 12 ::2;5 ; * < 5? 4!5441I74* 5 ;?242 28; = ?2* 12;2 ;5 = ;2;? : ?545C a cura dell Ing. Dionigi Cristian LENTINI Pagina 26 di 45

27 Infezione Creazione Diffusione 2;>1;568545C Estirpazione Ciclo di vita di un virus (generale). Ciclo di vita di un virus (dettaglio). a cura dell Ing. Dionigi Cristian LENTINI Pagina 27 di 45

28 C ;;25F-&G3126E5;2?5*;2? ; : ?? ; ;51245* : 28;554:5*?:5 1? ; 5 126E5 5 ;585242* ;5*35571; ::854???3;2?88:245 * ;2? : * 15 1;56515* 745 = ???23582;251125*=R *441** ;2 5443I5 2 C ;5 4 7< :24 C15R465: * ?54:1158 C :24*;5715 3RM5* 71;D 4:5 R: :64: * ;5154: 3754? R ?2 17;; 1242=55::348?? C 71;2;? R465:245* ; F * ?854455G C ? F ?51471G C 9 R F A 1 1;5G 5 15? ;; ; R ;2115 5? ;5 28; ;>75 *21A ?*8*;3 511* R584: OOQ 5 71 ;255 ;;5 8; = 5;5 (da (#) = ;5154D ;82 71 ; ;28545!4?&;24?* ! ; : ? ; F;I23G*71754? C a cura dell Ing. Dionigi Cristian LENTINI Pagina 28 di 45

29 F <275E4?2;; Y * 4?5455* = :24 515? 3;251125@ I1* ; ? ? ;;:24G C 4 243:24 428*.515: ;42 3 4?5112 F54I;24G ;572* : V5151: :245F 535G35;2?8858??2 ;5 35 1* 32;2.451:245 9; : FX8;G 7512 ;8;5352;27525;2; ?544;2?884652=51 1:2453X8; * ; * 4 = * 54 4 :245 = ?2 ;2? : * : ;8 1: ;2?88 2?45!5 45::5 =51 ; 3 71* :: ;; : ;82;5:245515? : :242*;5; *45 ; * 9; ? : ; ? 5?< ;55354:. = ;5 * 32; :245*; C 4 = ;2115??4? ? F ? G C :24;4; 1 312* ;21: ?4;:245* :: ;:245 F2 "* 15"22 523G;82;5:245515? "*4 15?2 1; * = :: ; ;;I * : ; "22523 ;2? ::45"5*3 6554:35?424754?242515? I;24 F;425 2:245 2? ;21: ;572G* 8 754? ? 43:: ;585::23;42;253322::*=43* :: * 154: IC";4158;55122; * * =512;42 a cura dell Ing. Dionigi Cristian LENTINI Pagina 29 di 45

30 ?2 65 '* :85451;21;2? ;: = * ; 1B ;:2 21A 52 4 = * ? ? ;2? ::2 45 " 2; *71125? ; ;:24*; W=1W ??2;5 35 1* 71 15? ; ;: ?4* 5;2754? ::45F G* ;2?88 =4= ;> 65=545; ? 3 =512 ; ;;I 2 & 4;42362:3=51?5479 5; ? =11!* 43; ;572 ::2C =512;5 B ??? ?2; ; * ;2;?13=51?547*71 3;: *355158; "#F1242;2? ?44214? F * 1 64:245*.472* 5G 14? 5 3 5* ?4: C*ZZ*ZT 521A7!525455= $'G 22 - F ;2?88 45* * 29 ; 3 ;2?88* 5754?242515? :24*285 43*422;535642*32;2 5452;5: * 5!211242; : ;; ; G 3 F;21: ;51541=11 4<98582::4557F52245G I ?43::3565F513545*;;42*45G ; ?2;8 35;2?88 2? ? * :: : * ;4 : a cura dell Ing. Dionigi Cristian LENTINI Pagina 30 di 45

31 ; * 32; ? ;5:24* ;2?882?45G F713=515?2; =53655=53;:245*1242=434? ? ;:245G &4 F ; ; ;2?883=5;2754?242GC4;2? F I 51354G ;512 2? ;5?45 28;5* ? 3.545* 2;;5 12? : ? ;; ?: ?223575*=512;D; ;4;64: ;5516??5;> :2453;535;2? ;5:24;>65=5492;3514*44.;21:245* ;; ;52 8;245 9 ;211< ;5: * ?42 35;2;;5154: 5 51;>; ;211< 3 W5W ; $ 45; 126E "* 8582:: F G! ?5*= ;5729 4? :: :24 ; ;42 F ;G?4 45; 358;5 4 64:245;25* 35158;2*.4) F)43;2364:245* : G? *.4 242? 52*.4 O A 7 V * ;> ; ;42 5;2;5 245* =43* = ;*; ? ; = ;*; ; ;5:24 - F; ;; * 4 71 :: :::245 F215 G ?? :24 ::5;5 5?? * ? ;2? :245 ;; * 32; * ; * ;;54514? 5::@4 a cura dell Ing. Dionigi Cristian LENTINI Pagina 31 di 45

32 * * " 2?45* :245;8271;5!* (#/F"4G*::7?< ;521G 2, F; ; =4336;54355; =55 M322;> " F"M 65G 5 5" : ? ;25G F ; ?5; =5 5Y5 =43* ; = * ;8 28!5= *7128; ;21: Y5@ 21A ; ? ? ? * ;>5723=512;23465:24* 87128;424 3; : I 355Y5*87545;21: :245!+G F4:42.465: ;2;?: ;2G@ 5 -F2732*1242;2?88;; *822 1; ;2? ?* 28;511245* I* 5;> F G* 4755* 4:428211;5= * ; ; ;2; 71* 4 = ;< 3 5;1G@ 1 F242 ;2?88 5 ; ;5 3 1B *24212; :3571* ?4234;2?8821;511@), ; &;2;?43214E = (##* ; /OOO 28;5 21D 12 25* * F24243:245G253483OOOO ? <G a cura dell Ing. Dionigi Cristian LENTINI Pagina 32 di 45

33 F;515442=12< GC2? ; ; ? 51* 28;2 35 ;2? =43; ;5C 1 ; ? ::5 45 ;2; W4 3W 53* * 584!5 28; * ; :: ? : ; : * ; ;2 515? ;5: < 2; * * 2361* 16?? A? W;5:245W 9 = * ; =512; : ;5 1511* ;2 35? 471 5* ? : * =54:5; :245 F842 ;2; 1 3 2?4 465: : GC; :245 3 = ;2826; = *;5D??4?2424? :24532;22?4465: ; ;23571*285; *5? ?? F824 54?45G V ?24;2? ;28262*245335:245* 158;5 4 2* ; *; : ; : ;2* * ?45* 5? ;365 71@ < ?4: 24 =55;55354* :245 35? :: * : ; * ;>28; ?471 F ?? ;2?88 471@ &4&71G@ F1;? ; ; =531 65;5.515:24532;5:2428::5G@ a cura dell Ing. Dionigi Cristian LENTINI Pagina 33 di 45

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato

Dettagli

Infosecurity - Verona 2006 PIU O MENO SICURI? Nuovi segnali nella sicurezza delle informazioni. Gigi TAGLIAPIETRA.

Infosecurity - Verona 2006 PIU O MENO SICURI? Nuovi segnali nella sicurezza delle informazioni. Gigi TAGLIAPIETRA. Infosecurity - Verona 2006 PIU O MENO SICURI? Nuovi segnali nella sicurezza delle informazioni Gigi TAGLIAPIETRA Presidente CLUSIT CLUSIT - Chi siamo CONTATTI www.clusit.it - info@clusit.it Associazione

Dettagli

La platea dopo la lettura del titolo del mio intervento

La platea dopo la lettura del titolo del mio intervento La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche

Dettagli

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico

Dettagli

Prospettive e programmi internazionali

Prospettive e programmi internazionali Cyber Security Energia Prospettive e programmi internazionali Alessio L.R. Pennasilico - apennasilico@clusit.it Roma - Settembre 2015 #iosonopreoccupato 2 $whois -=mayhem=- Security Evangelist @ Obiectivo

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

Il Ministero dello Sviluppo Economico Il Ministro dello Sviluppo Economico

Il Ministero dello Sviluppo Economico Il Ministro dello Sviluppo Economico Il Ministero dello Sviluppo Economico Il Ministro dello Sviluppo Economico L Associazione Bancaria Italiana (ABI) Il Presidente dell ABI La CONFINDUSTRIA Il Presidente di CONFINDUSTRIA La Conferenza dei

Dettagli

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano Sicurezza Informatica in Italia Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano 1 Sicurezza Informatica: cos è Una patologia che colpisce, in forme più o meno gravi,

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

PIANO ANNUALE DI AZIONI POSITIVE dell ISPRA ANNO 2010

PIANO ANNUALE DI AZIONI POSITIVE dell ISPRA ANNO 2010 PIANO ANNUALE DI AZIONI POSITIVE dell ISPRA ANNO 2010 Con il presente piano si definiscono le modalità operative di dettaglio, i soggetti coinvolti e le responsabilità individuate per l attuazione del

Dettagli

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. ALLEGATO A MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. il sistema organizzativo che governa le modalità di erogazione delle cure non è ancora rivolto al controllo in modo sistemico

Dettagli

La responsabilità speciale

La responsabilità speciale La responsabilità speciale La responsabilità sociale Il progetto Zero Infortuni I nostri dipendenti La tutela della salute dei lavoratori La sicurezza sul lavoro Il rapporto con il territorio prevenzione

Dettagli

DIRETTORE AREA. Promocommercializzazione

DIRETTORE AREA. Promocommercializzazione ALLEGATO A - Organigramma delle strutture organizzative DIRETTORE Segreteria operativa del direttore AREA Contabile-amministrativa AREA Promocommercializzazione AREA Studi, Innovazione e Statistica ALLEGATO

Dettagli

Gli strumenti dell ICT

Gli strumenti dell ICT Gli strumenti dell ICT 1 CREARE, GESTIRE E FAR CRESCERE IL PROPRIO SITO La rete è sempre più affollata e, per distinguersi, è necessario che le aziende personalizzino il proprio sito sulla base dei prodotti/servizi

Dettagli

Il Percorso continua e si sviluppa. Il POA definisce nuove competenze Applicazione POA. Necessità di risorse Coinvolgimento singoli

Il Percorso continua e si sviluppa. Il POA definisce nuove competenze Applicazione POA. Necessità di risorse Coinvolgimento singoli POLITICA AZIENDALE SCELTE E PROSPETTIVE Il Percorso continua e si sviluppa Il POA definisce nuove competenze Applicazione POA Necessità di risorse Coinvolgimento singoli 2.2 Il controllo della Qualità

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Informatica Solidale Tecnologia e Supporto Sociale. Opportunita per Joomla nel Terzo Settore

Informatica Solidale Tecnologia e Supporto Sociale. Opportunita per Joomla nel Terzo Settore Informatica Solidale Tecnologia e Supporto Sociale Opportunita per Joomla nel Terzo Settore Sommario Le fondamenta di Informatica Solidale: perche fare volontariato informatico Progetti e iniziative in

Dettagli

PROTOCOLLO D INTESA PREMESSO CHE

PROTOCOLLO D INTESA PREMESSO CHE REGIONE AUTONOMA FRIULI VENEZIA GIULIA AGENZIA NAZIONALE PER I GIOVANI PROTOCOLLO D INTESA Tra la Regione Autonoma Friuli Venezia Giulia e l Agenzia Nazionale per i Giovani in relazione alle attività e

Dettagli

SOMMARIO. Art. 8 Conoscenza dei bisogni e valutazione del gradimento dei servizi

SOMMARIO. Art. 8 Conoscenza dei bisogni e valutazione del gradimento dei servizi Regolamento per il funzionamento dell Ufficio relazioni con il Pubblico Approvato con deliberazione della Giunta Provinciale N.128 del 15.09.2005 SOMMARIO Art. 1 Principi generali Art. 2 Finalità e funzioni

Dettagli

Osservatorio ICT nel NonProfit. Claudio Tancini Novembre 2009

Osservatorio ICT nel NonProfit. Claudio Tancini Novembre 2009 Osservatorio ICT nel NonProfit Claudio Tancini Novembre 2009 1 Premessa (1/2): Il mercato ICT non ha focalizzato il NonProfit come un segmento specifico, da seguire con le sue peculiarità. In alcuni casi

Dettagli

4. GESTIONE DELLE RISORSE

4. GESTIONE DELLE RISORSE Pagina 1 di 6 Manuale Qualità Gestione delle Risorse INDICE DELLE EDIZIONI.REVISIONI N DATA DESCRIZIONE Paragraf i variati Pagine variate 1.0 Prima emissione Tutti Tutte ELABORAZIONE VERIFICA E APPROVAZIONE

Dettagli

MARKETING ORGANIZZAZIONE SVILUPPO COMMERCIALE SOFTWARE & WEB

MARKETING ORGANIZZAZIONE SVILUPPO COMMERCIALE SOFTWARE & WEB ORGANIZZAZIONE SVILUPPO COMMERCIALE MARKETING SOFTWARE & WEB Siamo un gruppo di professionisti qualificati con esperienze in aziende di produzione, servizi e multiutility; mettiamo in comune le nostre

Dettagli

ASL 7 - Ancona Servizio Prevenzione Protezione Aziendale Approntamento Computer Based Training (CBT)

ASL 7 - Ancona Servizio Prevenzione Protezione Aziendale Approntamento Computer Based Training (CBT) FORUMPA SANITA' 2001 a) Dati generali ASL 7 - Ancona Servizio Prevenzione Protezione Aziendale Approntamento Computer Based Training (CBT) Titolo del progetto presentato: Approntamento Computer Based Training

Dettagli

Partecipate: Just do it! Una comunità professionale per piccole e medie imprese

Partecipate: Just do it! Una comunità professionale per piccole e medie imprese Partecipate: Just do it! Una comunità professionale per piccole e medie imprese F O N D AZIO N E C A R IPLO Il progetto, promosso da Fondazione Rete Civica di Milano, in partnership con Formaper, azienda

Dettagli

Vulnerabilità dei sistemi informatici Modelli e tecniche per l'assessment e il management del rischio

Vulnerabilità dei sistemi informatici Modelli e tecniche per l'assessment e il management del rischio Tecnologie ICT per le Piccole e Medie Imprese Ciclo di Seminari sulle Tecnologie ICT per le Piccole e Medie Imprese Vulnerabilità dei sistemi informatici Modelli e tecniche per l'assessment e il management

Dettagli

La Pubblica Amministrazione consumatore di software Open Source

La Pubblica Amministrazione consumatore di software Open Source La Pubblica Amministrazione consumatore di software Open Source Dipartimento per l Innovazione e le Tecnologie Paola Tarquini Sommario Iniziative in atto Una possibile strategia per la diffusione del Software

Dettagli

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING CREARE OPPORTUNITÀ PER COMPETERE Oggi le imprese di qualsiasi settore e dimensione devono saper affrontare, singolarmente o in rete, sfide impegnative sia

Dettagli

DESTINATARI: ALUNNI DEL TRIENNIO E LE LORO FAMIGLIE PERCORSI E PROGETTI CURRICOLARI ED EXTRACURRICOLARI

DESTINATARI: ALUNNI DEL TRIENNIO E LE LORO FAMIGLIE PERCORSI E PROGETTI CURRICOLARI ED EXTRACURRICOLARI ITIS Sen. O.Jannuzzi PIANO DELL OFFERTA FORMATIVA ANNO SCOLASTICO 2009-2010 DESTINATARI: ALUNNI DEL TRIENNIO E LE LORO FAMIGLIE PERCORSI E PROGETTI CURRICOLARI ED EXTRACURRICOLARI FINALITA : 1. POTENZIAMENTO

Dettagli

KEN PARKER SISTEMI s.r.l.

KEN PARKER SISTEMI s.r.l. KEN PARKER SISTEMI s.r.l. UN PARTNER PER L EUROPA UNA RISORSA PER L ENERGIA E PER L AMBIENTE Sede Amministrativa ed Operativa: Via Carlo Conti Rossini, 95 00147 Roma Tel.: +39 06 93578047 Fax.:+39 06 93578048

Dettagli

Proposta di collaborazione

Proposta di collaborazione Proposta di collaborazione Ordine degli Avvocati di Trento Sede Legale: Largo Pigarelli N 2 38100 TRENTO Rappresentata da: Avv. Roberto Bertuol ADECCO ITALIA S.p.A. Aut. Min. Prot. n 1100-SG del 26.11.2004

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

regolamento scuola primaria e secondaria

regolamento scuola primaria e secondaria regolamento scuola primaria e secondaria La mia biblioteca FINALITÀ ED OBIETTIVI GENERALI Sostenere e valorizzare gli obiettivi delineati nel progetto educativo e nel curriculo; Sviluppare e sostenere

Dettagli

PROVINCIA DI MATERA. Regolamento per il funzionamento. dell Ufficio Relazioni con il Pubblico della Provincia di Matera

PROVINCIA DI MATERA. Regolamento per il funzionamento. dell Ufficio Relazioni con il Pubblico della Provincia di Matera PROVINCIA DI MATERA Regolamento per il funzionamento dell Ufficio Relazioni con il Pubblico della Provincia di Matera SOMMARIO Art. 1 Principi generali Art. 2 Finalità e funzioni dell Ufficio Relazioni

Dettagli

Risultati indagine FIRE sulla retribuzione dell EM Valentina Bini, FIRE. L energy manager: una risorsa preziosa ancora da valorizzare

Risultati indagine FIRE sulla retribuzione dell EM Valentina Bini, FIRE. L energy manager: una risorsa preziosa ancora da valorizzare indagine FIRE sulla retribuzione dell EM Valentina Bini, FIRE L energy manager: una risorsa preziosa ancora da valorizzare 13 marzo, Roma Cos è la FIRE La Federazione Italiana per l uso Razionale dell

Dettagli

Comitato di Sorveglianza Roma, 20 giugno 2014

Comitato di Sorveglianza Roma, 20 giugno 2014 Supporto alla definizione e attuazione delle politiche regionali di ricerca e innovazione (Smart Specialisation Strategy Regionali) Comitato di Sorveglianza Roma, 20 giugno 2014 Indice La Smart Specialisation

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

Ordine degli Ingegneri della Provincia di Firenze P 2 M. Commissione Program & Project Management

Ordine degli Ingegneri della Provincia di Firenze P 2 M. Commissione Program & Project Management Ordine degli Ingegneri della Provincia di Firenze P 2 M Commissione Program & Project Management Firenze, 15 Dicembre 2008 Benvenuto Un caloroso benvenuto nel mondo dell arte di organizzare, coordinare

Dettagli

VIDEOSORVEGLIANZA E CERTIFICAZIONE

VIDEOSORVEGLIANZA E CERTIFICAZIONE Bancasicura Milano, 18 ottobre 2007 VIDEOSORVEGLIANZA E CERTIFICAZIONE Ing. Vincenzo LA FRAGOLA Direttore Funzione Elettronica & Misure Le premesse Come affrontare le nuove esigenze della sicurezza nel

Dettagli

PROGETTO TAVOLO GIOVANI

PROGETTO TAVOLO GIOVANI PROGETTO TAVOLO GIOVANI Costituzione di un Tavolo di coordinamento con le associazioni di giovani di Cinisello Balsamo e le organizzazioni sociali che compongono il mondo delle realtà giovanili locali

Dettagli

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA Fondato a New York nel 1941 Presente in 160 paesi, conta ora più di 110.000 membri Ha sede negli USA ma la sua Governance è Globale Globali sono pure il

Dettagli

Information Systems Audit and Control Association

Information Systems Audit and Control Association Information Systems Audit and Control Association Certificazione CISA Certified Information Systems Auditor CISM Certified Information Security Manager La certificazione CISA storia C I S l ISACA propone

Dettagli

Consulenza e formazione dal 1967

Consulenza e formazione dal 1967 Consulenza e formazione dal 1967 PROFILO SOCIETARIO CIAgroup è un azienda che da 40 anni opera nella consulenza e formazione manageriale e tecnica. La sua strategia è fare squadra con i clienti e diventare

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Ministero delle politiche agricole alimentari e forestali

Ministero delle politiche agricole alimentari e forestali VISTO il Reg. (CE) n. 1698/2005 del Consiglio del 20 settembre 2005, sul sostegno allo sviluppo rurale da parte del Fondo europeo agricolo per lo sviluppo rurale (FEASR) e successive modificazioni; VISTO

Dettagli

CARTA DEI SERVIZI. Premessa:

CARTA DEI SERVIZI. Premessa: CARTA DEI SERVIZI Premessa: La Carta dei Servizi è uno strumento utile al cittadino per essere informato sulle caratteristiche del servizio offerto, sulla organizzazione degli uffici comunali, sugli standards

Dettagli

Interreg IIIB CADSES. Common best practices in spatial planning for the promotion of sustainable POLYcentric DEVelopment

Interreg IIIB CADSES. Common best practices in spatial planning for the promotion of sustainable POLYcentric DEVelopment Interreg IIIB CADSES Common best practices in spatial planning for the promotion of sustainable POLYcentric DEVelopment POLY.DEV. Seminario Progetti INTERREG III Sala Verde, Palazzo Leopardi - 8 novembre

Dettagli

Il percorso partecipativo del Piano di Adattamento della città di Bologna

Il percorso partecipativo del Piano di Adattamento della città di Bologna Il percorso partecipativo del Piano di Adattamento della città di Bologna INTRODUZIONE Il percorso partecipativo ha avuto l obiettivo di sviluppare un confronto fra i diversi stakeholder sulle proposte

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

L esperienza ICBPI. Mario Monitillo. Direzione Sicurezza e Compliance ICT

L esperienza ICBPI. Mario Monitillo. Direzione Sicurezza e Compliance ICT L esperienza ICBPI Mario Monitillo Direzione Sicurezza e Compliance ICT Presentazione Mario Monitillo Information Security Manager G O V E R N A N C E G O V E R N A N C E B CLUSIT 2012 - L'esperienza ICBPI

Dettagli

ISTITUTO TECNICO COMMERCIALE STATALE ABBA - BALLINI

ISTITUTO TECNICO COMMERCIALE STATALE ABBA - BALLINI ISTITUTO TECNICO COMMERCIALE STATALE ABBA - BALLINI Via Tirandi n. 3-25128 BRESCIA tel. 030/307332-393363 - fax 030/303379 www.abba-ballini.it email: info@abba-ballini.it DIPARTIMENTO DI INFORMATICA Attività

Dettagli

c. alla realizzazione e gestione di strutture di servizio per la ricerca e il trasferimento dei risultati della ricerca;

c. alla realizzazione e gestione di strutture di servizio per la ricerca e il trasferimento dei risultati della ricerca; (ALLEGATO 1) Estratto dallo Statuto della Fondazione per la Ricerca e l Innovazione Art. 3 Finalità 1. La Fondazione non ha fini di lucro, e ha lo scopo di realizzare, in sintonia con le strategie e la

Dettagli

Centri di Servizio per il Volontariato del Lazio

Centri di Servizio per il Volontariato del Lazio Centri di Servizio per il Volontariato del Lazio I CENTRI DI SERVIZIO PER IL VOLONTARIATO Istituiti con la legge 266/91, i Centri di Servizio per il Volontariato sono strutture operative gestite dal volontariato

Dettagli

Indag a i g ne e co c n o os o citiva v a AO A DV D 23 2 1 Cos o a s a p e p n e s n i s am a o m o di d n o n i o? Ottobre 2010

Indag a i g ne e co c n o os o citiva v a AO A DV D 23 2 1 Cos o a s a p e p n e s n i s am a o m o di d n o n i o? Ottobre 2010 Cosa pensiamo di noi? Ottobre 2010 1. Obiettivi La presente iniziativa è finalizzata a conoscere il punto di vista dei soci su diversi aspetti di carattere generale che riguardano la vita dell associazione

Dettagli

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES 1 CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT Il corso è finalizzato a illustrare in dettaglio le competenze richieste al Business Continuity Manager per guidare un progetto BCM e/o gestire

Dettagli

La certificazione CISM

La certificazione CISM La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica

Dettagli

COMUNE DI MORNICO AL SERIO. (Provincia di Bergamo) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA 2013-2015. (art. 10 del D.Lgs. n.

COMUNE DI MORNICO AL SERIO. (Provincia di Bergamo) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA 2013-2015. (art. 10 del D.Lgs. n. COMUNE DI MORNICO AL SERIO (Provincia di Bergamo) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA 2013-2015 (art. 10 del D.Lgs. n. 33/2013) Introduzione Il principio di trasparenza deve essere inteso

Dettagli

Trasparenza e Tracciabilità

Trasparenza e Tracciabilità Trasparenza e Tracciabilità Il punto di vista delle stazioni appaltanti e le tipologie di strumenti informatici di supporto Dott. Ing. Paolo Mezzetti Ferrara 8 Maggio 2015 Contenuti I Profilo STEP II Il

Dettagli

Vuole rappresentare un punto di riferimento affidabile in quei delicati momenti di cambiamento e di sviluppo del nuovo.

Vuole rappresentare un punto di riferimento affidabile in quei delicati momenti di cambiamento e di sviluppo del nuovo. MASTER si propone come facilitatore nella costruzione e pianificazione di strategie di medio e lungo termine necessarie ad interagire con gli scenari economici e sociali ad elevato dinamismo. Vuole rappresentare

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Quattro passi verso la competenza

Quattro passi verso la competenza Quattro passi verso la competenza Incompetenza inconscia (non so di non sapere) Incompetenza conscia (so di non sapere) Competenza conscia (finalmente so di sapere) Competenza inconscia (non so di sapere)

Dettagli

IL TEMA SALUTE NELLA NUOVA PROGRAMMAZIONE EUROPEA 2014-2020

IL TEMA SALUTE NELLA NUOVA PROGRAMMAZIONE EUROPEA 2014-2020 Workshop Politiche di Integrazione Socio- Sanitaria: modelli a confronto e sfide per un futuro sostenibile IL TEMA SALUTE NELLA NUOVA PROGRAMMAZIONE EUROPEA 2014-2020 Cittadella, 23-24 settembre 2014 IL

Dettagli

Come un criminale prepara un attacco e come una azienda può fare prevenzione

Come un criminale prepara un attacco e come una azienda può fare prevenzione - open source intelligence Come un criminale prepara un attacco e come una azienda può fare prevenzione Paolo Giardini Direttore Osservatorio Privacy e Sicurezza Informatica Milano, 26-27 maggio 2016 1

Dettagli

Programmi di formazione e orientamento per gli istituti superiori della provincia di Pisa

Programmi di formazione e orientamento per gli istituti superiori della provincia di Pisa Programmi di formazione e orientamento per gli istituti superiori della provincia di Pisa Catalogo 2013/2014 La Camera di Commercio di Pisa attraverso le proprie aziende speciali è da sempre impegnata

Dettagli

Certiquality Aumenta la Customer Interaction del

Certiquality Aumenta la Customer Interaction del CASE STUDY Certiquality Aumenta la Customer Interaction del 70% con SugarCRM OPENSYMBOL PERSONALIZZA SUGAR PER IL NUOVO DIPARTIMENTO DI CUSTOMER CARE Certiquality, eccellente organismo di certificazione

Dettagli

Sommario IX. Indice analitico 331

Sommario IX. Indice analitico 331 Sommario Prefazione X CAPITOLO 1 Introduzione ai sistemi informativi 1 1.1 Il prodotto del secolo 1 1.2 Prodotti e servizi divenuti indispensabili 2 1.3 Orientarsi nelle definizioni 4 1.4 Informatica e

Dettagli

International Scientific And Technical Commitee For Developement Of Digital Skills STATUTO. ver. 3.0

International Scientific And Technical Commitee For Developement Of Digital Skills STATUTO. ver. 3.0 International Scientific And Technical Commitee For Developement Of Digital Skills STATUTO ver. 3.0 Pagina 1 di 4 Art. 1 Costituzione dell International Scientific And Tecnhincal Committe For Developement

Dettagli

INFORMATION. TECHNOLOGY. SERVICES. SPA.

INFORMATION. TECHNOLOGY. SERVICES. SPA. INFORMATION. TECHNOLOGY. SERVICES. SPA. INFORMATION. TECHNOLOGY. SERVICE. SPA. Il modificarsi della funzione pubblica, nelle sue varie espressioni, da gestione amministrativa in fornitore di servizi, il

Dettagli

I SISTEMI DI GESTIONE DELLA SICUREZZA

I SISTEMI DI GESTIONE DELLA SICUREZZA I SISTEMI DI GESTIONE DELLA SICUREZZA ing. Davide Musiani Modena- Mercoledì 8 Ottobre 2008 L art. 30 del D.Lgs 81/08 suggerisce due modelli organizzativi e di controllo considerati idonei ad avere efficacia

Dettagli

Avvio del Centro di Competenza VoIP

Avvio del Centro di Competenza VoIP Avvio del Centro di Competenza VoIP Microsoft Università degli Studi Roma Tre Dipartimento di Informatica e Automazione 16 settembre 2009 Il Piano e-gov 2012 per l innovazione Il Ministero della Pubblica

Dettagli

Protocollo di intesa tra il Comune di Rimini e le Associazioni e Organizzazioni non Governative per

Protocollo di intesa tra il Comune di Rimini e le Associazioni e Organizzazioni non Governative per 1 Comune di Rimini Protocollo di intesa tra il Comune di Rimini e le Associazioni e Organizzazioni non Governative per l'istituzione di un coordinamento delle iniziative rivolte alla cooperazione e solidarietà

Dettagli

INDICE. Che cosa vuol dire partecipazione. La relazione tra A21 e partecipazione dei cittadini. Lo strumento che garantisce la partecipazione in A21

INDICE. Che cosa vuol dire partecipazione. La relazione tra A21 e partecipazione dei cittadini. Lo strumento che garantisce la partecipazione in A21 INDICE CAPITOLI COSA SI RACCONTA PRESENTAZIONE DI ABCITTA PARTECIPAZIONE Che cosa vuol dire partecipazione AGENDA 21 La relazione tra A21 e partecipazione dei cittadini IL FORUM Lo strumento che garantisce

Dettagli

Innovation Technology

Innovation Technology Innovation Technology Una naturale passione per Un partner tecnologico che lavora a fianco dei propri clienti per studiare nuove soluzioni e migliorare l integrazione di quelle esistenti. l innovazione.

Dettagli

Il Sistema di Gestione per la Qualità nelle RSA. Principi metodologici della consulenza

Il Sistema di Gestione per la Qualità nelle RSA. Principi metodologici della consulenza Via M.G. Terruzzi n. 44 20050 Sovico (MI) tel. 0392010901 cell. 3938805260 fax 02700430740 E-mail micronbeta@lombardiacom.it Il Sistema di Gestione per la Qualità nelle RSA Implementazione del Sistema

Dettagli

Per essere vincenti in Europa non basta scrivere una buona

Per essere vincenti in Europa non basta scrivere una buona 1 Conoscere Horizon 2020 Il programma europeo per la ricerca e innovazione Per essere vincenti in Europa non basta scrivere una buona proposta, occorre scrivere una proposta eccellente. Il nuovo Programma

Dettagli

Perito Informatico. Dipartimento Informatica. I.S. Ascanio Sobrero Casale Monferrato (AL) Presentazione del corso di studio

Perito Informatico. Dipartimento Informatica. I.S. Ascanio Sobrero Casale Monferrato (AL) Presentazione del corso di studio Perito Informatico Presentazione del corso di studio 19/11/2008 Perito Informatico 1 Chi è il Perito in Il perito Industriale per l è in grado di conoscere, valutare, dimensionare e gestire le tecnologie

Dettagli

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata

Dettagli

Deliverable 5.10 Comunication & Exploitation Plan Piano di comunicazione dei cluster

Deliverable 5.10 Comunication & Exploitation Plan Piano di comunicazione dei cluster Deliverable 5.10 Comunication & Exploitation Plan Piano di comunicazione dei cluster Introduzione La comunicazione nei progetti finanziati dalla Commissione europea svolge sempre un ruolo rilevante in

Dettagli

Partecipare all organizzazione di convegni ed eventi

Partecipare all organizzazione di convegni ed eventi Area di Riferimento 1 Gestione POF Riscrittura del POF alla luce delle innovazioni normative e dei bisogni formativi attuali, sia interni che del territorio Monitoraggio in itinere dell attuazione del

Dettagli

Cleis Security nasce:

Cleis Security nasce: Cleis Security s.r.l. Cleis Security nasce: Dall Istituto di Elettronica ed Ingegneria dell Informazione e delle Telecomunicazioni (IEIIT) organo del Consiglio Nazionale delle Ricerche (CNR), la cui mission

Dettagli

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata

Dettagli

INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.

INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data: 03.12. Learning Center Engineering Management INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Autore: Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.2007 VIA

Dettagli

leaders in engineering excellence

leaders in engineering excellence leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.

Dettagli

Linee guida per le Scuole 2.0

Linee guida per le Scuole 2.0 Linee guida per le Scuole 2.0 Premesse Il progetto Scuole 2.0 ha fra i suoi obiettivi principali quello di sperimentare e analizzare, in un numero limitato e controllabile di casi, come l introduzione

Dettagli

PROTOCOLLO D'INTESA TRA ASSOCIAZIONE NAZIONALE COMUNI D ITALIA (ANCI) REGIONE CAMPANIA E TEMPI MODERNI SpA AGENZIA PER IL LAVORO

PROTOCOLLO D'INTESA TRA ASSOCIAZIONE NAZIONALE COMUNI D ITALIA (ANCI) REGIONE CAMPANIA E TEMPI MODERNI SpA AGENZIA PER IL LAVORO PROTOCOLLO D'INTESA TRA ASSOCIAZIONE NAZIONALE COMUNI D ITALIA (ANCI) REGIONE CAMPANIA E TEMPI MODERNI SpA AGENZIA PER IL LAVORO Premesso che l ANCI, in base alle previsioni dell art.1 del suo Statuto,

Dettagli

Valutare gli esiti di una consultazione online

Valutare gli esiti di una consultazione online Progetto PerformancePA Ambito A - Linea 1 - Una rete per la riforma della PA Valutare gli esiti di una consultazione online Autore: Antonella Fancello, Laura Manconi Creatore: Formez PA, Progetto Performance

Dettagli

Master in Europrogettazione

Master in Europrogettazione Master in Europrogettazione Marzo Aprile 2013 4 Edizione Milano Bruxelles Due moduli in Italia* e uno a Bruxelles con consegna dell attestato finale di partecipazione Basato sulle linee guida di Europa

Dettagli

Milano, 28 Maggio 2013. EURAXESS, servizi per ricercatori in mobilità

Milano, 28 Maggio 2013. EURAXESS, servizi per ricercatori in mobilità Milano, 28 Maggio 2013 EURAXESS, servizi per ricercatori in mobilità Cos è EURAXESS? EURAXESS è un iniziativa lanciata dalla Commissione Europea al fine di promuovere le carriere dei ricercatori e facilitare

Dettagli

Presidenza del Consiglio dei Ministri

Presidenza del Consiglio dei Ministri Presidenza del Consiglio dei Ministri SCUOLA SUPERIORE DELLA PUBBLICA AMMINISTRAZIONE FORMAZIONE AVANZATA e-government 1. Premessa Oggi l innovazione nella pubblica amministrazione (PA) e, in particolare,

Dettagli

Manuale del sistema di gestione U.O. FUNZIONE PROGETTUALE DEDICATA ALLA GESTIONE DELLE EMERGENZE IN AMBITO SANITARIO

Manuale del sistema di gestione U.O. FUNZIONE PROGETTUALE DEDICATA ALLA GESTIONE DELLE EMERGENZE IN AMBITO SANITARIO Manuale del sistema di gestione U.O. FUNZIONE PROGETTUALE DEDICATA ALLA GESTIONE DELLE EMERGENZE IN AMBITO SANITARIO Documento: GEN-ESP-MG-Strutturaattività-00 Data modifica: 12/02/2008 Data stamp:04.06.2008

Dettagli

VALUTAZIONE DEL LIVELLO DI SICUREZZA

VALUTAZIONE DEL LIVELLO DI SICUREZZA La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione

Dettagli

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT La Community per la sicurezza nazionale Rita Forsi MiSE - CERT Contesto Italiano della cyber security D. Lgs. 70/2012 Il decreto prevede l individuazione del CERT Nazionale presso il Ministero dello Sviluppo

Dettagli

La digitalizzazione della Pubblica Amministrazione ed il dato territorlale

La digitalizzazione della Pubblica Amministrazione ed il dato territorlale Scuola di Dottorato Il Codice dell Amministrazione Digitale: le origini Alberto Leoni Università IUAV di Venezia a.leoni1@stud.iuav.it 1. I Fondamenti Normativi: Scaletta di Intervento La Direttiva Europea

Dettagli

Via Orazio Raimondo, 18 00173 Roma http://fondazioneinuit.it/

Via Orazio Raimondo, 18 00173 Roma http://fondazioneinuit.it/ Via Orazio Raimondo, 18 00173 Roma http://fondazioneinuit.it/ Introduzione La Fondazione Universitaria INUIT è la Fondazione dell Università degli Studi di Roma Tor Vergata costituita ai sensi dell art.

Dettagli

ELEMENTI ESSENZIALI DEL PROGETTO. SETTORE e Area di Intervento: SETTORE A ASSISTENZA AREA 02 MINORI 06 DISABILI

ELEMENTI ESSENZIALI DEL PROGETTO. SETTORE e Area di Intervento: SETTORE A ASSISTENZA AREA 02 MINORI 06 DISABILI ALLEGATO 6 ELEMENTI ESSENZIALI DEL PROGETTO TITOLO DEL PROGETTO: INTER_ AZIONE SETTORE e Area di Intervento: SETTORE A ASSISTENZA AREA 02 MINORI 06 DISABILI OBIETTIVI DEL PROGETTO Con il presente progetto

Dettagli

BUONE PRATICHE DI CUSTOMER SATISFACTION

BUONE PRATICHE DI CUSTOMER SATISFACTION BUONE PRATICHE DI CUSTOMER SATISFACTION FORUM PA 2011 10 maggio Il «kit» di customer satisfaction 2.0 L AMMINISTRAZIONE Istituto Nazionale della Previdenza Sociale I numeri: 177 sedi 344 agenzie 20 mln

Dettagli

La rete per la promozione della salute in Lombardia

La rete per la promozione della salute in Lombardia La differenza che vale Gli ospedali di ANDREA: amici del bambino e della sua famiglia Bosisio Parini (LC) - 12-14 Novembre 2009 - IRCCS E. MEDEA La rete per la promozione della salute in Lombardia Giancarlo

Dettagli

Progetto Atipico. Partners

Progetto Atipico. Partners Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite

Dettagli

Regolamento Approvato dal Consiglio di Amministrazione del CSI-Piemonte il 16 luglio 2007

Regolamento Approvato dal Consiglio di Amministrazione del CSI-Piemonte il 16 luglio 2007 Regolamento Approvato dal Consiglio di Amministrazione del CSI-Piemonte il 16 luglio 2007 REGOLAMENTO CENTRO ON LINE STORIA E CULTURA DELL INDUSTRIA: IL NORD OVEST DAL 1850 ARTICOLO 1 Obiettivi e finalità

Dettagli

PARTNER DI PROGETTO. Università degli Studi di Palermo Dipartimento di Ingegneria Industriale

PARTNER DI PROGETTO. Università degli Studi di Palermo Dipartimento di Ingegneria Industriale PARTNER DI PROGETTO Il raggruppamento dei soggetti attuatori è altamente qualificato. Da una parte, la presenza di quattro aziende del settore ICT garantirà, ognuna per le proprie aree di competenza, un

Dettagli

IT FORENSICS corso di perfezionamento

IT FORENSICS corso di perfezionamento IT FORENSICS corso di perfezionamento Lecce, ottobre-dicembre 2013 www.forensicsgroup.it FIGURA PROFESSIONALE CHE SI INTENDE FORMARE L Esperto di IT Forensics è un consulente altamente specializzato nella

Dettagli