Studio Informatica Forense e sicurezza Informatica
|
|
- Norma Benedetta Nobile
- 8 anni fa
- Visualizzazioni
Transcript
1 1 Enterprise Risk Management: è possibile ridurre il rischio senza aver fatto una data Cassification? Webesene e la protezione del data in motion Studio Informatica Forense e sicurezza Informatica Dott. Alessandro Fiorenzi Consulente Sicurezza Informatica e Computer Forensic Direttivo Delegato in tema di Computer Forensics alessandro@alessandrofiorenzi.it Milano 9 Luglio 2014
2 Classificazione dei dati 2 Richiede che si proceda perlomeno a: Definizione di una Policy di quali tipi di Documenti classificare Definizione di una metrica Classificazione di tutti i documenti presenti in azienda Richiede di istruire le persone che trattano i dati ad eseguire anche la classificazione (viene chiesto loro di fare un lavoro non utile al loro business, spesso questo causa resistenza nell applicazione e valutazioni non oggettive)
3 Limiti classificazione dati 3 Policy e Metriche spesso non soggettive e non rispettano principi di oggettività e terzietà Chi classifica il documento è spesso chi lo produce, questo fa si che per bypass del controlli di processo venga assegnata una classificazione di comodo non corrispondente al reale rischio/valore Troppi documenti da classificare: nella fase iniziale ci moltissimi documenti da classificare, questo richiede molto tempo prima di essere pronti ad attivare un DLP che si basi sulla classificazione dei documenti Il rilascio di nuove versioni di documenti fa si che spesso sia mantenuta la classificazione originale anche se cambia il rischio associato. La classificazione dei dati si limita a trattare solo i contenitori dell informazione: i documenti e non l informazione da salvaguardare.
4 Tutela patrimonio aziendale 4 Il patrimonio aziendale è costituito da asset tangibili e asset intangibili, questi ultimo sono i più complessi da tutelare: know-how Segreti industriali Brevetti Informazioni sui clienti (profiling etc ) Informazioni sui prodotti e redditività Bandi gara Piani di sviluppo e acquisizione Software e servizi Etc Il DLP è uno strumento di tutela e salvaguardia del patrimonio aziendale, in particolare degli asset intangibili. Le informazioni aziendali, che costituiscono valore, non si trovano solo nei documenti, ma anche sui database, nel cvs aziendale, nel crm etc.vengono usati su portali Internet e intranet, scambiati via mail su dispositivi aziendali e non. La tutela delle informazioni è un processo complesso a causa dei molti canali con cui può essere veicolata anche illecitamente
5 DLP fase 1 5 Individuare l informazione che per l azienda rappresenta un valore da salvaguardare Avviare la sperimentazione/analisi RiskVision POC DLP Usando le policy di default, definite dagli standard internazionali ISO 27000, PCI-DSS, Sarban Oxley etc SAE etc e aggiungendo il matching dell informazione che aziendalmente riteniamo importante. La context analisys del traffico dati, la correlazione con i feed di sicurezza e l analisi heuristica permettono di individuare elementi e comportamenti sensibili per l azienda.
6 Risultati fase 1 6 Sistematicamente si scopre che: le informazioni importanti sono trattate con leggerezza: Inviate per mail a indirizzi privati o di concorrenti Pubblicate su siti internet (forum, pastebin etc ) Trattamenti illeciti: dati sensibili o personali trattati da personale non incaricato ai termini del Dlgs. 196/2003 Dati conservati in aree non protette, duplicati su desktop e portatili e mobile Informazioni amministrative eccessivamente condivise Modalità di lavoro sconosciute Uso di sistemi p2p Uso di sistemi proxy non aziendali Uso di indirizzi , e firma aziendale, all interno di forum Salvataggio di utenze e password in chiaro e loro invio per . Condivisione di dati aziendali su strumenti di IM Individuazione di agenti di minaccia interni Malware tipo zeus Tentativi di accesso a sistemi non aziendali Utilizzo di strumenti di crack e keygenerator che installano spyware Utilizzo dei portali che non prevedono la cifratura del canale di autenticazione né l hashing della password
7 Casi Reali 7
8 DLP fase 2 e 3 8 Fase 2: remediation Eliminare i falsi positivi: istruendo opportunamente il sistema Intervenire su ogni area evidenziata per ricondurre l uso dell informazione o i comportamenti a modelli in linea con la tutela dell azienda. Intervenire sui processi Intervenire sugli Incarichi dei trattamenti Intervenire sulle persone Fase 3L: Deploy Interno Definizione/integrazione delle policy aziendali relativamente alla componente DLP, indicando i comportamenti ritenuti lesivi dell azienda che verranno monitorati dal sistema Confronto con le rappresentanze sindacali al fine di spiegare che il DLP è uno strumento di tutela del patrimonio aziendale e che viene attivato con l unica finalità di salvaguardia del patrimonio. Escludendo quindi ogni utilizzo teso al controllo del lavoratore nel rispetto degli articoli 3 e 4 dello statuto dei lavoratori
9 DLP: Start 9 Fase 4: mettiamo in operativo il DLP Attivare le funzionalità del DLP Presidiare con regolarità lo strumento Arricchire nel tempo l analisi eseguita dal sistema: Raffinando e incrementando l identificazione delle informazioni «critiche/ sensibili» Adeguando l analisi alle richieste della compliance Adeguando l analisi ai nuovi scenari aziendali Trattare ogni allarme come un «incident», adottando quindi provvedimenti di remediation, di repressione e sanzionatori.
10 The Day After DLP 10 Il permanere nel tempo di allarmi, rispetto ai quali l azienda ha effettuato dei richiami impone l adozione di un protocollo forense che tuteli il diritto dell azienda Avvio fase forense: Cristallizzazione delle evidenze prodotte da DLP, con relativi log Cristallizzazione delle eventuali evidenze presenti su server e/o sugli strumenti aziendali assegnati alla risorsa Analisi e Perizia Avvio procedimento disciplinare o giuridico con l allegazione della perizia e delle evidenze informatiche
11 Grazie 11 Studio Informatica Forense Dott. Alessandro Fiorenzi Consulente Sicurezza Informatica e Computer Forensic alessandro@alessandrofiorenzi.it Mobile: 348/
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499
DettagliGruppo Buffetti S.p.A. Via F. Antolisei 10-00173 Roma
SOMMARIO VERSIONI CONTENUTE NEL PRESENTE AGGIORNAMENTO...2 AVVERTENZE...2 Introduzione normativa...2 Contenuti del rilascio...3 ADEGUAMENTO ARCHIVI (00006z)...3 ANTIRICICLAGGIO D.M. 141...3 Tabella Natura
DettagliALF0021M MANUALE UTENTE MODULO "SETUP"
ALF0021M MANUALE UTENTE MODULO "SETUP" ALBOFORNITORI VER. 4.9.1 Revisioni Rev. Versione software Data Descrizione 0 15/11/2010 Prima emissione 1 05/09/2011 Nuovo template 2 4.8.0 22/05/2012 Visibilitá
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliL amministratore di sistema. di Michele Iaselli
L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata
DettagliCOMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy
COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliINFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it
INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliProvvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0
Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Devono essere adottati sistemi idonei alla registrazione logici (autenticazione informatica) ai sistemi di
DettagliNOTE GENERALI DI PROGRAMMAZIONE icon100
Sistemi di Controllo Accessi NOTE GENERALI DI PROGRAMMAZIONE icon100 Via Cartesio 3/1 42100 Bagno (RE) Tel. +39 0522 262 500 Fax +39 0522 624 688 Web www.eter.it E-mail info@eter.it Data revisione: 04.2010
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliConfiguration Management
Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni
DettagliANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48
ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,
DettagliCitySoftware PROTOCOLLO. Info-Mark srl
CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato
DettagliInformation technology e sicurezza aziendale. Como, 22 Novembre 2013
Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste
DettagliREGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI
84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA
DettagliIl Sistema Informativo Territoriale del Comune di Siena
Il Sistema Informativo Territoriale del Comune di Siena Osservatorio della mobilità: registrazione e statistica incidenti 1 IL SIT DEL COMUNE DI SIENA assolve alle seguenti funzioni: 1. gestisce, nell
DettagliLa Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server
La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati
DettagliPrivacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE
Luca BOLOGNINI Cosa Significa Log Log in inglese significa letteralmente «pezzo di legno» o «ciocco». Era il pezzo di legno che legato ad una corda annodata, veniva gettato dai velieri per misurare la
DettagliSoluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG
Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti
DettagliServizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio
Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel
DettagliMODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. DI TRENITALIA S.p.A. Sintesi
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO DI TRENITALIA S.p.A. Sintesi Luglio 2014 Il Consiglio di Amministrazione di Trenitalia S.p.A. ha approvato con delibera del 23 febbraio 2005 il Modello di
Dettagli5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
DettagliSecurity by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.
Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment
Dettagli- Alle Imprese Iscritte - Agli Studi di Consulenza - Alle Associazioni di categoria
- Alle Imprese Iscritte - Agli Studi di Consulenza - Alle Associazioni di categoria Prot. Circ. 6 2012 Modena, 7/5/2012 Oggetto: - M.U.T. versione 2.1.2 Gestione Cantieri - Note per la compilazione Con
DettagliRev. N Descrizione delle modifiche Data Prima emissione del documento per estensione campo applicazione
Pagina 1 di 6 INDICE 1. SCOPO E CAMPO DI APPLICAZIONE...2 2. RIFERIMENTI...2 3. SIGLE E DEFINIZIONI...2 4. RESPONSABILITÀ...2 5. PROCEDURA...3 5.1 GENERALITÀ...3 5.2 VALUTAZIONE DEI RISCHI E VERIFICA DELLA
DettagliCONDIZIONI SPECIALI DI HOSTING DI UN SERVER DEDICATO
CONDIZIONI SPECIALI DI HOSTING DI UN SERVER DEDICATO ARTICOLO 1: OGGETTO Le presenti condizioni speciali, integrando le condizioni generali di servizio della NC INTERNET SOLUTIONS DI NICOLA CIRILLO, hanno
DettagliLa soluzione software per CdA e Top Management
La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di
DettagliNewsletter. Notiziario settimanale 3-9 marzo 2003. Finanziarie. La ÒsofferenzaÓ sanata va cancellata dalla banca dati
Newsletter Notiziario settimanale Versione ottimizzata per la stampa Finanziarie. La ÒsofferenzaÓ sanata va cancellata dalla banca dati Sindacati. Finalitˆ pubblica o niente nomi allõassessore comunale
DettagliFirewall applicativo per la protezione di portali intranet/extranet
Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliPROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it
PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it igrafx Process Central è una soluzione che aiuta le organizzazioni a gestire, sviluppare, documentare
DettagliServizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti
20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1
DettagliEasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.
EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi
DettagliFatturazione Elettronica PA Specifiche del Servizio
Fatturazione Elettronica PA Specifiche del Servizio Andrea Di Ceglie 25/09/2014 Premessa Data la complessità del processo e la necessità di eseguirlo tramite procedure e canali informatici, il legislatore
DettagliProgetto Virtualizzazione
Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita
DettagliLa CASSAFORTE DIGITALE per
La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione
DettagliPostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
DettagliARCHIVIAZIONE DOCUMENTALE NEiTdoc
ARCHIVIAZIONE DOCUMENTALE NEiTdoc PROCESS & DOCUMENT MANAGEMENT La documentazione può essere definita un complesso di scritture prodotte da entità pubbliche o private nell espletamento della loro attività,
DettagliGuida alla registrazione on-line di un NovaSun Log
Guida alla registrazione on-line di un NovaSun Log Revisione 4.1 23/04/2012 pag. 1 di 16 Contenuti Il presente documento è una guida all accesso e all utilizzo del pannello di controllo web dell area clienti
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
DettagliVALUTAZIONE DEL LIVELLO DI SICUREZZA
La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione
DettagliLinee guida per la rilevazione sistematica della customer satisfaction tramite emoticons
Allegato 1 Linee guida per la rilevazione sistematica della customer satisfaction tramite emoticons 1. Premessa La rilevazione della customer satisfaction è utilizzata da molte amministrazioni per misurare
DettagliSTUDIO PROFESSIONALE DOTT. SAURO BALDINI. News di approfondimento
News di approfondimento N. 6 20 Aprile 2011 Ai gentili Clienti Loro sedi OGGETTO: Le novità sulla videosorveglianza Gentile cliente, è nostra cura metterla al corrente, con il presente documento informativo,
DettagliGestire le NC, le Azioni Correttive e Preventive, il Miglioramento
Scopo Responsabile Fornitore del Processo Input Cliente del Processo Output Indicatori Riferimenti Normativi Processi Correlati Sistemi Informatici Definire le modalità e le responsabilità per la gestione
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliPROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO
PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO 1 - INTRODUZIONE Scopo del presente documento è descrivere le procedure attuabili per la firma dei PIP presentati nei bandi apprendistato
Dettagliiproject Gestione e Controllo Costi Cantiere iproject
Gestione e Controllo Costi Cantiere iproject Caratteristiche del software iproject. Lavorare in un cantiere edile significa realizzare giorno dopo giorno ciò che è definito in una commessa. A partire dalla
DettagliD R O P B O X COS È DROPBOX:
D R O P B O X COS È DROPBOX: Dropbox è un applicazione per computer e ipad di condivisione e salvataggio files in un ambiente internet. Consiste fondamentalmente in un disco di rete, utilizzabile da più
DettagliLa soluzione software per Avvocati e Studi legali
La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione
Dettagli14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved
14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA A.I.P.S. Associazione Installatori Professionali di Sicurezza Nata per rispondere alla fondamentale aspettativa degli operatori
DettagliPROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.
Open System s.r.l. P.IVA: 00905040895 C.C.I.A.A.: SR-7255 Sede Legale: 96016 Lentini Via Licata, 16 Sede Operativa: 96013 Carlentini Via Duca degli Abruzzi,51 Tel. 095-7846252 Fax. 095-7846521 e-mail:
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliE-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI
E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica
DettagliSUAP. Per gli operatori SUAP/amministratori. Per il richiedente
Procedura guidata per l inserimento della domanda Consultazione diretta, da parte dell utente, dello stato delle sue richieste Ricezione PEC, protocollazione automatica in entrata e avviamento del procedimento
DettagliI MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale
La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del
DettagliPrimi risultati della Risk Analysis tecnica e proposta di attività per la fase successiva di Vulnerability Assessment
TSF S.p.A. 00155 Roma Via V. G. Galati 71 Tel. +39 06 43621 www.tsf.it Società soggetta all attività di Direzione e Coordinamento di AlmavivA S.p.A. Analisi di sicurezza della postazione PIC operativa
DettagliProtocollo Informatico (D.p.r. 445/2000)
Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli
DettagliLa VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio
DettagliAtto Dirigenziale n. 4180 del 15/12/2009
Atto Dirigenziale N. 4180 del 15/12/2009 Classifica: 003.02.01 Anno 2009 (3032475) Oggetto ADEMPIMENTI IN MATERIA DI PRIVACY. DESIGNAZIONE DEGLI AMMINISTRATORI DI SISTEMA INTERNI ED INDIVIDUAZIONE DEGLI
DettagliGestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy
Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1
DettagliPIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI
COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA
DettagliProgetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl
Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl Riferimenti al progetto WP 05 Sicurezza dell ambiente della piattaforma, della informazioni e de dati - Rif. documenti:
DettagliSERVIZI GRATUITI PER LE AZIENDE ASSOCIATE
Area: Produzione e Scambi Argomento: SERVIZI DELL`UNIONE Data: 02/01/2015 Nuovo servizio per gli Associati dell'unione Industriali di Savona. Sportello di supporto alla digitalizzazione dei processi amministrativi
DettagliEvoluzione della sicurezza IT
A causa del cambiamento dei target del cyber crime, dello spionaggio e dell'hacktivism, gli attacchi diventano sempre più vari, come ad esempio l hackeraggio di un sito di news dove è stata riportata la
DettagliE-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI
E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica
DettagliARCHIVIA PLUS VERSIONE SQL SERVER
Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29
DettagliSurfCop. Informazioni sul prodotto
SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...
DettagliLextel Servizi Telematici per l Avvocatura
Lextel Servizi Telematici per l Avvocatura IL PROGETTO 2 Più di un anno fa LEXTEL riceve l incarico da parte della Cassa Nazionale di Previdenza ed Assistenza Forense di iniziare lo studio progettuale
DettagliLe modalità di acquisizione del CIG nelle precisazioni dell Autorità di Vigilanza
28 Febbraio 2011 Tracciabilità dei pagamenti tra Enti Pubblici ed Operatori Privati Le modalità di acquisizione del CIG nelle precisazioni dell Autorità di Vigilanza A cura di Giampaolo Sellitto TRACCIABILITA
DettagliRichieste di chiarimenti ed esiti
Richieste di chiarimenti ed esiti 1. RICHIESTA Premesso che "L'ente concedente prevede per la gestione della fase di pagamento la "soluzione Server to Server" per consentire una maggiore personalizzazione
DettagliPOLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE
POLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE yvette@yvetteagostini.it vodka@sikurezza.org Consulente sicurezza delle informazioni Security evangelist Moderatrice della mailing list
DettagliAttività federale di marketing
Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato
DettagliUna rivoluzione importante. Sottoscrizione e trasporto di un documento digitale
Una rivoluzione importante Sottoscrizione e trasporto di un documento digitale I nuovi scenari Con la pubblicazione del decreto legislativo n. 82 del 7 marzo 2005 Codice dell'amministrazione Digitale sulla
DettagliPRODUZIONE PAGELLE IN FORMATO PDF
Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,
DettagliFinalità della soluzione... 3. Schema generale e modalità d integrazione... 4. Gestione centralizzata in TeamPortal... 6
Finalità della soluzione... 3 Schema generale e modalità d integrazione... 4 Gestione centralizzata in TeamPortal... 6 Dati gestiti dall Anagrafica Unica... 8 Gestione anagrafica... 9 Storicizzazione...
DettagliSistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali
Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali Genova Robot s.r.l. www.genovarobot.com info@genovarobot.com Genova Robot s.r.l fornisce un sistema intelligente con
DettagliTeatro Open Arena. Benvenuti!
Teatro Open Arena Benvenuti! IL CST della PROVINCIA di LECCO Ennio Fumagalli, Consigliere delegato ITC CST Provincia di Lecco ennio.fumagalli@provincia.lecco.it Il CST della Provincia di Lecco Centro di
DettagliL AUTORITÀ PER L ENERGIA ELETTRICA IL GAS E IL SISTEMA IDRICO
DELIBERAZIONE 4 SETTEMBRE 2014 435/2014/A INDIVIDUAZIONE DEI DOCUMENTI SOGGETTI A REGISTRAZIONE PARTICOLARE, NONCHÉ DEI DOCUMENTI ANALOGICI ORIGINALI UNICI AI FINI DELLA LORO REGISTRAZIONE NEL SISTEMA
DettagliDestinatari I destinatari del servizio sono sia gli utenti interni che i cittadini e le imprese
Sintesi del progetto L evoluzione normativa ha portato il Comune di Giugliano ad una revisione del proprio sistema informatico documentale da alcuni anni. La sensibilità del Direttore Generale al miglioramento
DettagliDomande aperte e storie di vita
CORSO DI ALTA FORMAZIONE IN INFORMATION SECURITY MANAGEMENT 8ª EDIZIONE, ROMA FEBBRAIO 2011- SETTEMBRE 2011 Abuso di Internet e posta elettronica in azienda Domande aperte e storie di vita Michele Crudele
DettagliPROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA 2011-2013
PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA 2011-2013 Adottato con deliberazione del Commissario Straordinario n. 14 in data 09 maggio 2011 1 1. OGGETTO E OBIETTIVI La trasparenza consiste nella
DettagliGESTIONE UTENZE. In questa parte di manuale analizzeremo l organizzazione delle utenze che possono accedere al CRM.
GESTIONE UTENZE 1 INTRODUZIONE In questa parte di manuale analizzeremo l organizzazione delle utenze che possono accedere al CRM. Capiremo come vengono classificate e quali livelli autorizzativi sono assegnati
DettagliREGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014)
REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014) Art.1 - Oggetto Il presente Regolamento disciplina, ai
DettagliProcedura Gestione Settore Manutenzione
Gestione Settore Manutenzione 7 Pag. 1 di 6 Rev. 00 del 30-03-2010 SOMMARIO 1. Scopo 2. Generalità 3. Applicabilità 4. Termini e Definizioni 5. Riferimenti 6. Responsabilità ed Aggiornamento 7. Modalità
DettagliL importanza di una corretta impostazione delle politiche di sicurezza
La Gestione della Sicurezza Informatica nelle Aziende L importanza di una corretta impostazione delle politiche di sicurezza Paolo Da Ros Membro del Direttivo CLUSIT Firenze 29 gennaio 2003 L importanza
DettagliInformativa Presentazione Progetti Bandi Piano Provinciale Occupazione Disabili
Informativa Presentazione Progetti Bandi Piano Provinciale Occupazione Disabili Questa guida è uno strumento di supporto agli enti nell inserimento dei progetti relativi ai bandi previsti dal Piano Provinciale
DettagliREFERTO ONLINE LIBRETTO SANITARIO ELETTRONICO TI PRESENTIAMO IL NUOVO SPORTELLO ULSS9: CASA TUA
REFERTO ONLINE LIBRETTO SANITARIO ELETTRONICO TI PRESENTIAMO IL NUOVO SPORTELLO ULSS9: CASA TUA Con Postesalute, il centro servizi gestito da Postecom, società del Gruppo Poste Italiane, il ritiro dei
DettagliPROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA 2012-2014
COMUNE DI VILLANOVA DEL GHEBBO P R O V I N C I A D I R O V I G O C.F. 82000570299 P.I. 00194640298 - Via Roma, 75 - CAP 45020 - Tel. 0425 669030 / 669337 / 648085 Fax 0425650315 info-comunevillanova@legalmail.it
DettagliLA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A.
LA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A. Udine, 11 giugno 2013 Il processo Sistemi documentali Sistema di conservazione Documenti archiviati Presa in carico e controllo
DettagliPosta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca
Area Professionale Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Lo Statuto dei lavoratori Art. 4 La norma vieta l utilizzo di impianti audiovisivi per finalità
DettagliProtocollo. Outlook Documenti
Scanner FAX server Protocollo Outlook Documenti P R O T O C O L L O - Generazione documenti in USCITA; - Acquisizione da scanner; - Gestione FAX via server; - Gestione email; - Gestione della Rubrica;
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliMilano, 21 marzo 2012. Azioni ambientali di UBI BANCA e CDP
Azioni ambientali di UBI BANCA e CDP INDICE Strategia aziendale in materia di clima La policy ambientale e il codice etico La loro applicazione Il programma energetico Le opportunità derivanti da CDP 2
DettagliUtilizzo della Intranet, forum privati Soci e Staff
Utilizzo della Intranet, forum privati Soci e Staff Se durante la registrazione ad Associazioni Milano avete fatto richiesta del servizio denominato Intranet, questo sarà subito disponibile già a partire
DettagliLa migliore soluzione per la sicurezza documentale
La migliore soluzione per la sicurezza documentale Uno scenario complesso La gestione sicura dei documenti rappresenta un esigenza sempre più importante all interno di aziende ed organizzazioni piccole
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliGestione documentale. Arxivar datasheet del 30-09-2015 Pag. 1
Gestione documentale Con ARXivar è possibile gestire tutta la documentazione e le informazioni aziendali, i documenti e le note, i log, gli allegati, le associazioni, i fascicoli, i promemoria, i protocolli,
Dettagli