Implementazione del modello di sicurezza S 3 nel Gruppo Finmeccanica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Implementazione del modello di sicurezza S 3 nel Gruppo Finmeccanica"

Transcript

1 La Governance della Sicurezza delle Informazioni in Italia: stato dell arte e nuove prospettive Università di Genova Implementazione del modello di sicurezza S 3 nel Gruppo Finmeccanica Nicola Mugnato Direttore Generale Digint

2 Agenda Implementazione del modello di sicurezza S 3 nel Gruppo Finmeccanica 1. Evoluzione del Modello di Sicurezza Lo scenario nelle grandi aziende Il controllo difensivo Il nuovo Modello di sicurezza S 3 2. Implementazione del Modello S 3 La fotografia dello stato iiziale La riduzione dei macro-fenomeni La ricerca dei micro-fenomeni 3. Il sistema S 3 -Defend Linfrastruttura Il principio di funzionamento L accesso ai dati 4. Accesso alle informazioni 5. Il sistema di clustering delle informazioni

3 Lo scenario nelle grandi aziende Le grandi aziende si sono già dotate di sistemi di sicurezza: Policy e procedure Documento programmatico sulla sicurezza Manuale della sicurezza Disposizioni operative di sicurezza Policy e procedure Sistemi di prevenzione Firewall Intrusion Detection Antivirus, Antispam, Antispyware Proxy VPN e SVPN Encryption Access Control Single Sign-on Identity Management risk assesment Certificazioni di sicurezza (iso27001) S 2 + Difesa preventiva = modello classico di Sicurezza dei sistemi informativi

4 Potenzialità dei sistemi ICT Sistema ICT Funzionalità per cui è stato progettato il sistema ICT AUTORIZZATE Utilizzi imprevedibili non consentiti del sistema ICT CONTROLLATI NON ALLARMABILI Utilizzi imprevedibili non consentiti del sistema ICT CONTROLLATI ALLARMATI Utilizzi prevedibili non consentiti del sistema ICT BLOCCATI Sistema di Controllo Difensivo Sistema di Difesa Preventiva Utilizzi prevedibili rilevati dai controlli difensivi e implementati nei sistemi di difesa preventiva

5 L evoluzione del modello S 2 S 3 Policy e procedure Policy e procedure Difesa preventiva + Controllo difensivo Difesa preventiva Controllo difensivo Dalla sicurezza dei sistemi informativi alla difesa delle informazioni

6 Il controllo difensivo Difesa preventiva Policy e procedure S 3 Controllo difensivo Il controllo difensivo è volto a garantire il patrimonio aziendale e si realizza con interventi, controlli o monitoraggi diretti ad accertare condotte illecite dal lavoratore che integrino lesione del patrimonio aziendale o della sicurezza, ovvero un illecito contrattuale od extracontrattuale. Lavoratori Azienda Art 4. L. n. 300/1970 statuto dei lavoratori (controllo a distanza) D.Lgs. n. 196/2003 tutela della pricacy Art. 15 Cost. tutela della corrispondenza privata L. n. 547/1993 modifica art. 616 c.p. reati informatici Combinato disposto Artt e 2104 c.c. potere di controllo del datore di lavoro D.Lgs. 231/2001 Responsabilità amministrativa degli enti

7 Il controllo difensivo Difesa preventiva Policy e procedure S 3 Controllo difensivo Il controllo difensivo è volto a garantire il patrimonio aziendale e si realizza con interventi, controlli o monitoraggi diretti ad accertare condotte illecite dal lavoratore che integrino lesione del patrimonio aziendale o della sicurezza, ovvero un illecito contrattuale od extracontrattuale. Lavoratori Azienda Il legislatore, pur volendo garantire una adeguata tutela del lavoratore e dei suoi diritti, non lo ha voluto favorire nella commissione di un illecito o rendere impossibile la prevenzione di situazioni di pericolo per l integrità aziendale.

8 Modello di Sicurezza S 3 Difesa preventiva Policy e procedure S 3 Controllo difensivo Coordinamento Sicurezza NORME definiscono strumenti e metodi PREVENZIONE migliora e aggiorna Log Analysis Net Behavior Analysis Incident management Forensics Security Probe Security Audit Risk Audit verifica l efficacia CONTROLLO DIFENSIVO verifica la correttezza Ethical Hacking PROBE AUDIT Security and compliance

9 Agenda Implementazione del modello di sicurezza S 3 nel Gruppo Finmeccanica 1. Evoluzione del Modello di Sicurezza Lo scenario nelle grandi aziende Il controllo difensivo Il nuovo Modello di sicurezza S 3 2. Implementazione del Modello S 3 La fotografia dello stato iiziale La riduzione dei macro-fenomeni La ricerca dei micro-fenomeni 3. Il sistema S 3 -Defend Linfrastruttura Il principio di funzionamento L accesso ai dati 4. Accesso alle informazioni 5. Il sistema di clustering delle informazioni

10 Delivery plan Fase 1 Fase 1: S 3 -Assessment la fotografia dello stato iniziale Finalità misurare il livello complessivo dei sistemi di sicurezza e la loro efficacia nella protezione del patrimonio informativo aziendale Consente di definire il punto di partenza del processo di miglioramento del livello di sicurezza Attività operative Vengono analizzati il sistema informativo dell azienda, le policy, le procedure e come queste siano implementate nel sistema ICT e supportate dai sistemi di difesa preventiva Vengono effettuate delle misurazioni statistiche sul traffico di rete per calcolare il valore dei sette indici delle anomalie principali e dei nove indici secondari (indicatori di fenomeni potenzialmente pericolosi) Vengono valutati i margini di scostamento delle policy e delle procedure rispetto alle linee guida di Gruppo Viene realizzato il dimensionamento del sistema S3-Defend secondo le necessità della singola Azienda Durata Un mese Operatori Personale Digint, Responsabili della Sicurezza e ICT aziendali

11 Delivery plan Fase 2 Fase 2: eliminazione delle anomalie involontarie riduzione dei macro-fenomeni Scopo ridurre e, se possibile, eliminare i principali fenomeni di uso improprio delle risorse ICT, evidenziati dalle misurazioni della Fase 1, avviando attività correttive sia sul piano tecnico sia sul piano normativo e formativo consente di riportare gli indici delle anomalie a valori fisiologici tendenti allo zero, elevando la sensibilità alla sicurezza degli utenti, migliorando le difese preventive e introducendo l esperibilità dei controlli difensivi Attività operative Formazione gli analisti che, con l iniziale supporto del personale Digint, eseguiranno periodicamente campionamenti statistici di tutto il traffico per calcolare in forma aggregata gli indici delle anomalie per monitorare l efficacia complessiva delle azioni correttive Vengono avviate tutte le attività di correzione sui sistemi ICT: revisione delle configurazioni, completamento dei sistemi di difesa preventiva, aggiornamento o integrazione delle policy e le procedure riguardanti le modalità di utilizzo dei sistemi ICT Viene attuato un piano formativo per tutti gli utenti che prevede una serie di comunicazioni e alcune giornate formative durante le quali vengono illustrate in modo chiaro ed esaustivo sia le policy e le procedure per l uso dei sistemi ICT aziendali sia le modalità di controllo previste Durata da 6 a12 mesi in funzione della dimensione e del numero di sedi Operatori Analisti della security aziendale CSIRT aziendale Responsabili della Sicurezza e ICT aziendali

12 Delivery plan Fase 3 Fase 3: eliminazione delle anomalie involontarie e intenzionale ricerca dei micro-fenomeni Scopo individuare tempestivamente le violazioni alle policy o alle procedure nella gestione del patrimonio informativo o nell utilizzo dei sistemi aziendali, e di migliorare costantemente il livello dei sistemi di difesa preventiva grazie ai feedback ottenuti dall analisi statistica finalizzata ai controlli difensivi Attività operative Dopo aver ridotto le anomalie colpose (generate da negligenza, incuria, leggerezza, ignoranza) si sposta l attenzione sui micro-fenomeni che possono essere indicativi di attività illecite o dannose per l azienda Vengono analizzati in dettaglio tutti gli allarmi generati dal sistema di analisi per il controllo difensivo seguendo una procedura rigorosamente studiata sotto il profilo della conformità alla normativa vigente (privacy, statuto dei lavoratori, ) Vengono effettuate delle misurazioni statistiche sul traffico di rete per calcolare il valore dei sette indici delle anomalie principali e dei nove indici secondari (indicatori di fenomeni potenzialmente pericolosi) Viene attivato l external audit per verificare la correttezza nell applicazione della procedura di analisi degli allarmi delle anomalie. Durata Attività continuativa Operatori Analisti della security aziendale CSIRT aziendale Responsabili della Sicurezza e ICT aziendali External Audit

13 Agenda Implementazione del modello di sicurezza S 3 nel Gruppo Finmeccanica 1. Evoluzione del Modello di Sicurezza Lo scenario nelle grandi aziende Il controllo difensivo Il nuovo Modello di sicurezza S 3 2. Implementazione del Modello S 3 La fotografia dello stato iiziale La riduzione dei macro-fenomeni La ricerca dei micro-fenomeni 3. Il sistema S 3 -Defend Linfrastruttura Il principio di funzionamento L accesso ai dati 4. Gli indici delle anomalie 5. Il sistema di clustering delle informazioni

14 Il sistema S 3 Defend: infrastruttura hardware e software S 3 Defend è un sistema composto da apparati hardware e moduli software progettato per fornire tutti gli strumenti necessari allo studio approfondito dei protocolli di rete. Diversamente da ogni altro sistema per il troubleshooting delle comunicazioni di rete, S 3 Defend è stato disegnato per poter operare sino al layer 7 secondo la definizione del Modello di riferimento OSI ISO 7498, ovvero a livello Applicazione, riuscendo ad analizzare non solo tutti i livelli di incapsulamento (trasporto e comunicazione) ma anche i contenuti. L infrastruttura hardware base prevede: Armadio Rack 19, altezza 210cm, peso 700 Kg Core di elaborazione composto da 72 CPU core Storage di 8 TeraByte (in mirror 0, 2TB file system, 2TB DB) Consumo circa 10KW Calore circa Btu/ora

15 Il sistema S 3 Defend: Il principio di funzionamento L'infrastruttura software si compone essenzialmente di tre diverse tipologie di strumenti, ciascuna dedicata all adempimento di una specifica operazione: Cattura, sono tutti i moduli software capaci di interfacciarsi con la rete da monitorare e di produrre una copia del traffico di interesse selezionato tramite regole di filtraggio predeterminate; Elaborazione, è la struttura preposta alla ricostruzione ed elaborazione delle sessioni di comunicazione dalle quali vengono estratte tutte le informazioni ricercate; Visualizzazione ed analisi, sono gli strumenti (Console) che consentono la fruizione delle informazioni raccolte e la riproduzione dei contenuti a livello applicativo Cattura Elaborazione Visualizzazione e analisi

16 Agenda Implementazione del modello di sicurezza S 3 nel Gruppo Finmeccanica 1. Evoluzione del Modello di Sicurezza Lo scenario nelle grandi aziende Il controllo difensivo Il nuovo Modello di sicurezza S 3 2. Implementazione del Modello S 3 La fotografia dello stato iiziale La riduzione dei macro-fenomeni La ricerca dei micro-fenomeni 3. Il sistema S 3 -Defend Linfrastruttura Il principio di funzionamento L accesso ai dati 4. Accesso alle informazioni 5. Il sistema di clustering delle informazioni

17 L accesso alle informazioni Il Garante per la Privacy prescrive: Statistiche e Indici delle anomalie Anonimizzazione dei dati in forma aggregata trattare i dati in forma anonima o tale da precludere l'immediata identificazione di utenti mediante loro opportune aggregazioni (ad es., con riguardo ai file di log riferiti al traffico web, su base collettiva o per gruppi sufficientemente ampi di lavoratori) eventuale conservazione nel tempo dei dati strettamente limitata al perseguimento di finalità organizzative, produttive e di sicurezza Normative e prevenzione Storage limitato E consente la conservazione e fruizione dei dati nel rispetto dei seguenti principi: principio di necessità, ridurre al minimo l utilizzazione di dati personali e di dati identificativi principio di correttezza, informare i lavoratori delle caratteristiche essenziali dei trattamenti principio di pertinenza e non eccedenza, finalità determinate, esplicite e legittime Informazione e formazione Solo finalizzai ai controlli difensivi

18 L accesso alle informazioni Sono previsti tre livelli di accesso alle informazioni: 1 Analista, può esaminare solo dati aggregati e statistiche generali senza mai ottenere informazioni che possano essere ricondotte all attività di un singolo. L accesso dell analista richiede un certificato digitale valido e una password che vengono utilizzati per firmare la registrazione di tutta la sua attività sul sistema. Il suo input sono le informazioni statistiche e le misurazioni aggregate di dati (indici). Sono stati individuati 7 indici principali e 9 indici secondari utili per determinare le diverse dimensioni dei fenomeni analizzati. L output sono i feedback tecnici verso l ICT e report periodici o immediati allarmi per lo CSIRT 2 CSIRT, Computer Security Incident Response Team, riceve report periodici sull andamento dei macro fenomeni o segnalazioni di singoli possibili incidenti, valuta la gravità dei problemi e definisce le eventuali opportune iniziative: visione di ulteriori dati disponibili nei sistemi di controllo difensivo (senza mai ottenere informazioni che possano essere ricondotte all attività di un singolo), disposizione di altri accertamenti empirici (Forensic), denuncia alle Autorità Competenti. L accesso dello CSIRT richiede contemporaneamente almeno 3 dei 4 certificati digitali validi e relative password posseduti dai membri del comitato. 3 L Autorità Giudiziaria, può accedere a qualsiasi informazione contenuta nei sistemi di controllo difensivo e può acquisire le risultanze delle attività di forensic. L accesso avviene attraverso un solo certificato con password che viene conservato dal Capo Azienda e fornito agli inquirenti quando richiesto. Anche l attività di questo super utente verrà comunque registrata e firmata con il certificato digitale.

19 Gli indici delle anomalie Definizione di Indice delle anomalie Gli indici delle anomalie sono valori percentuali che evidenziano una dimensione specifica di un fenomeno. Per determinare un indice viene selezionato un particolare tipo di traffico di rete (es: la navigazione web) e messo in rapporto con un suo sottoinsieme specifico (la navigazione web su siti non lavorativi) Anonimizzazione delle informazioni Qualsiasi informazione che possa precludere l immediata identificazione degli utenti viene anonimizzata mostrando solo una aggregazione più ampia che la contiene (es: non viene mai mostrato un indirizzo IP di un PC client ma solo un range di almeno 16 IP che lo contiene; non viene mai mostrato un nome di account di posta elettronica ma solo il dominio a cui appartiene).

20 Indici delle anomalie Indice Descrizione Min Max Invio di documentazione attraverso caselle di posta free [numero di free con allegato di tipo documento su totali in uscita con allegato di tipo documento] Utilizzo di chat [numero IP con che contattano il server Microsoft Messenger su numero IP che generano traffico http] Utilizzo di sistemi Voip non aziendali (Skype) [numero IP con client skype su numero IP totali] Navigazione su siti non lavorativi [numero sessioni http non lavorative su sessioni http totali] Scarico da internet di audio e video [quantità di traffico audio e video scaricato su traffico totale scaricato] Accesso a forum di discussione non aziendali [numero sessioni http verso siti di forum su sessioni http totali] Utilizzo di siti internet free per il file sharing [quantità di traffico scaricato da siti di filesharing su traffico totale] 5% 15% 0% 10% 0% 5% 5% 30% 5% 35% 0% 10% 0% 10%

21 Agenda Implementazione del modello di sicurezza S 3 nel Gruppo Finmeccanica 1. Evoluzione del Modello di Sicurezza Lo scenario nelle grandi aziende Il controllo difensivo Il nuovo Modello di sicurezza S 3 2. Implementazione del Modello S 3 La fotografia dello stato iiziale La riduzione dei macro-fenomeni La ricerca dei micro-fenomeni 3. Il sistema S 3 -Defend Linfrastruttura Il principio di funzionamento L accesso ai dati 4. Accesso alle informazioni 5. Il sistema di clustering delle informazioni

22 Il sistema di CLUSTERING Il sistema di Clustering, sviluppato grazie alla collaborazione iniziata nel 2008 con il DIBE, permette di organizzare in gruppi omogenei, secondo il criterio di metrica definito, un grosso insieme di documenti di cui non si conosce nulla a priori. Il risultato è la costituzione di una gerarchia di gruppi di documenti secondo livelli di dettaglio crescenti. Il sistema di clustering permette di: visualizzare i documenti raggruppati un grafico a nodi evidenziare le frequent words, cioè le parole più ricorrenti all interno del cluster in analisi rilevare le shared words, cioè le parole presenti all interno di tutti i documenti contenuti nel cluster in analisi

23 ANALISI: il caso ENRON L analisi è stata effettuata sul database di mail della Enron Corporation, una delle più grandi multinazionali statunitensi operanti nel campo dell energia. Il gruppo Enron era attivo in oltre 40 Paesi con 21 mila dipendenti e al 31 dicembre 2000 gestiva un patrimonio 47,3 miliardi di dollari. Nel 2002 la Enron improvvisamente fallì. La decadenza della società iniziò a partire da un'inchiesta della Sec (Securities and Exchange Commission). L ente governativo statunitense scoprì infatti che la Enron gonfiò gli utili per tre anni e "tralasciò" nel bilancio alcune transazioni che permisero di sottostimare il debito. Il dataset delle mail dei top manager di Enron fu reso pubblico nel 2003 dai giudici impegnati nella causa.

24 CLUSTER PRIMO LIVELLO: contenuti lavorativi

25 CLUSTER SECONDO LIVELLO: contenuti lavorativi

26 CLUSTER SECONDO LIVELLO: contenuti non lavorativi

27 CLUSTER TERZO LIVELLO: contenuti non lavorativi

28 CLUSTER TERZO LIVELLO: contenuti particolari

29 Grazie per l attenzione Nicola Mugnato Direttore Generale Digint

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Audit dei sistemi di posta elettronica

Audit dei sistemi di posta elettronica Audit dei sistemi di posta elettronica Presentazione per Danilo Massa GIAC GCIH, GCFA, GREM certified professional Torino 27 gennaio 2011 Agenda Introduzione Dominio dell audit Procedurale e legale Architetturale

Dettagli

Penetration Test Integrazione nell'attività di internal auditing

Penetration Test Integrazione nell'attività di internal auditing Parma 6 giugno 2008 Penetration Test Integrazione nell'attività di internal auditing CONTENUTI TI AUDIT mission e organizzazione REVISIONE TECNICA mission e organizzazione INTERNAL SECURITY ASSESSMENT

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

COMUNE DI FANO ADRIANO

COMUNE DI FANO ADRIANO COMUNE DI FANO ADRIANO Provincia di Teramo DISCIPLINARE INTERNO PER L UTILIZZO DI INTERNET E DELLA POSTA ELETTRONICA DA PARTE DEI DIPENDENTI (Approvato con Delibera di G.C. n 44 del 12.11.2010 1 Art. 1

Dettagli

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA ISTITUTO COMPRENSIVO STATALE Martino Longhi di VIGGIÙ Via Indipendenza 18, Loc. Baraggia 21059 VIGGIU (VA) Tel. 0332.486460 Fax 0332.488860 C.F.

Dettagli

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Presentazione Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241

Dettagli

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack Software Intel per la gestione di sistemi Manuale dell'utente di Intel Modular Server Management Pack Dichiarazioni legali LE INFORMAZIONI CONTENUTE IN QUESTO DOCUMENTO SONO FORNITE IN ABBINAMENTO AI PRODOTTI

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini david.bramini@visionest.com > Agenda Proteggere

Dettagli

KLEIS A.I. SECURITY SUITE

KLEIS A.I. SECURITY SUITE KLEIS A.I. SECURITY SUITE Protezione delle applicazioni web Kleis A.I. SecureWeb www.kwaf.it Cos'è Kleis A.I. SecureWeb? Kleis A.I. SecureWeb è un modulo software della Kleis A.I. Security Suite che ha

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Il presente regolamento entra in vigore in data: 01/03/2011

Il presente regolamento entra in vigore in data: 01/03/2011 ISTITUTO MAGISTRALE STATALE Regina Margherita Licei: Soc. Psico Pedagogico - Linguistico Aziendale Motorio Sportivo Sc. Sociali e Musicali Piazzetta SS. Salvatore, 1-90134 Palermo - Cod. Fisc. 80019900820

Dettagli

INFORMATIVA PRIVACY & COOKIE

INFORMATIVA PRIVACY & COOKIE INFORMATIVA PRIVACY & COOKIE Il presente documento sulla privacy policy (di seguito, Privacy Policy ) del sito www.fromac.it (di seguito, Sito ), si conforma alla privacy policy del sito del Garante per

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

DISCIPLINARE PER L UTILIZZO DELLA RETE INFORMATICA

DISCIPLINARE PER L UTILIZZO DELLA RETE INFORMATICA Carpi Campogalliano - Novi di Modena - Soliera DISCIPLINARE PER L UTILIZZO DELLA RETE INFORMATICA Approvato con deliberazione del Consiglio di Amministrazione n.2/9 del 23.12.2011 ASP Azienda dei Servizi

Dettagli

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Quando parliamo di analisi dei rischi esaminiamo il cosiddetto concetto di information security risk management. Per

Dettagli

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri

Dettagli

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio

Dettagli

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE)

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) PREMESSA Il Garante per la protezione dei dati personali, con Provvedimento 1.03.2007 pubblicato sulla G. U. R.I. 10.03.2007,

Dettagli

Riservatezza e protezione dei dati personali negli enti locali in relazione al codice Privacy: l esperienza del Comune di Treviglio

Riservatezza e protezione dei dati personali negli enti locali in relazione al codice Privacy: l esperienza del Comune di Treviglio Riservatezza e protezione dei dati personali negli enti locali in relazione al codice Privacy: l esperienza del Comune di Treviglio Ambito di applicazione e finalità Art. 1 (Diritto alla protezione dei

Dettagli

mission alta disponibilità resilienza paradigma buon senso

mission alta disponibilità resilienza paradigma buon senso 1 Fill In the Blanks ha, fin dalla sua nascita, avuto una specifica mission: progettare e realizzare architetture informatiche ad alta disponibilità, quindi con caratterizzazione di una accentuata resilienza.

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

ISTITUTO COMPRENSIVO STATALE Mons. Gagliano Via Nazario Sauro, 4 90010 Altavilla Milicia Cod. Fiscale 8700145082

ISTITUTO COMPRENSIVO STATALE Mons. Gagliano Via Nazario Sauro, 4 90010 Altavilla Milicia Cod. Fiscale 8700145082 ISTITUTO COMPRENSIVO STATALE Mons. Gagliano Via Nazario Sauro, 4 90010 Altavilla Milicia Cod. Fiscale 8700145082 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

Il disciplinare tecnico viene pubblicato nell area riservata del sito della scuola

Il disciplinare tecnico viene pubblicato nell area riservata del sito della scuola - Visto il D.Lgs 196/2003 Codice in materia di protezione dei dati personali ; - Visto il Regolamento emanato dal Ministero della Pubblica Istruzione con decreto 7 dicembre 2006 n 305; - Visto il provvedimento

Dettagli

Infrastruttura e servizi collegati

Infrastruttura e servizi collegati Infrastruttura e servizi collegati Agenda Infrastruttura di erogazione Principali servizi erogati Mail Intranet CEI-Diocesi-Parrocchie WebConference e Riunioni a Distanza Sicurezza Rete Diocesana Firma

Dettagli

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi Sessione di Studio AIEA-ATED La gestione del rischio informatico nel framework dei rischi operativi 24 Novembre 2014 Agenda La gestione del rischio operativo nel Gruppo ISP La gestione degli eventi operativi

Dettagli

Progetto Firewall in alta affidabilità

Progetto Firewall in alta affidabilità FEINROHREN Progetto Firewall in alta affidabilità Teconologia ISS Proventia M Hacking Team S.r.l. Via della Moscova, 13 20121 MILANO (MI) - Italy http://www.hackingteam.it info@hackingteam.it Tel. +39.02.29060603

Dettagli

Interazione con social network, statistiche e piattaforme esterne

Interazione con social network, statistiche e piattaforme esterne Informativa Cookie e Privacy Titolare di riferimento: Nome: ALBA ONLUS Url sito: www.albasancamillo.it Titolare: ALBA ONLUS nella persona del Presidente pro tempore Paola Maoddi Email: albasancamillo@gmail.com

Dettagli

In questa ottica e secondo il Decreto predetto Vi informiamo di quanto segue:

In questa ottica e secondo il Decreto predetto Vi informiamo di quanto segue: INFORMATIVA PRIVACY (aggiornata al 22.11.2012) Ai sensi dell art. 13 del D.Lgs. 196/2003 (Codice in materia di protezione dei dati personali), il trattamento dei dati che riguardano la Vs azienda, ottenuti

Dettagli

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA Istituto Statale di Istruzione Secondaria Superiore "LUDOVICO GEYMONAT" http://www.itisgeymonat.va.it - email: info@itisgeymonat.va.it Via Gramsci 1-21049 TRADATE (VA) Cod.Fisc. 95010660124 - Tel.0331/842371

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

disciplinare per l utilizzo degli strumenti informatici

disciplinare per l utilizzo degli strumenti informatici Direzione Generale Direzione Centrale Organizzazione Direzione Centrale Risorse Umane Direzione Centrale Sistemi Informativi e Tecnologici Roma, 03/12/2012 Circolare n. 135 Ai Dirigenti centrali e periferici

Dettagli

Termini e condizioni d utilizzo

Termini e condizioni d utilizzo Termini e condizioni d utilizzo Condizioni di utilizzo dei servizi del sito www.bioops.it 1. Regole Generali e definizioni Utilizzando i servizi informativi connessi al sito www.bioops.it (qui di seguito

Dettagli

Prov. di Sondrio. Biblioteca civica di PIATEDA

Prov. di Sondrio. Biblioteca civica di PIATEDA Comune di Piateda Prov. di Sondrio Biblioteca civica di PIATEDA Internet Policy La biblioteca civica di PIATEDA offre una varietà di formati per soddisfare le esigenze culturali, informative, ricreative

Dettagli

Strumenti E learning. Presentazione tecnica

Strumenti E learning. Presentazione tecnica Strumenti E learning Presentazione tecnica Luglio 2008 Grazie all esperienza del proprio management e alla propria struttura tecnologica, InterAteneo è riuscito a creare un sistema di integrazione, tra

Dettagli

La Sicurezza Informatica nella Pubblica Amministrazione

La Sicurezza Informatica nella Pubblica Amministrazione Ernst & Young Technology and Security Risk Services per gli Organismi Pagatori Regionali Firenze, 12 giugno 2003 La Sicurezza Informatica nella Pubblica Amministrazione 1 La Sicurezza Informatica nella

Dettagli

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie S.A.F. SCUOLA DI ALTA FORMAZIONE Privacy - poteri di controllo del datore di lavoro e nuove tecnologie GIUSEPPE MANTESE 14 gennaio 2009 Milano Argomenti trattati nell intervento: Utilizzo degli strumenti

Dettagli

La sicurezza a tutto tondo: l esperienza IBM. Riccardo Perlusz Country Security Manager, IBM Italia

La sicurezza a tutto tondo: l esperienza IBM. Riccardo Perlusz Country Security Manager, IBM Italia La sicurezza a tutto tondo: l esperienza IBM Riccardo Perlusz Country Security Manager, IBM Italia L azienda IBM Italia : un contesto impegnativo Headquarter Segrate (Milano), 14 sedi, 7 uffici per un

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

NAVIGAZIONE E possibile accedere al Sito senza che venga richiesto il conferimento di alcun dato personale.

NAVIGAZIONE E possibile accedere al Sito senza che venga richiesto il conferimento di alcun dato personale. NOTE LEGALI Termini e condizioni di utilizzo Il sito icem.it ("Sito") è di proprietà esclusiva di ICEM srl, con sede in Via Corriera, 40-48010 Barbiano di Cotignola (RA) (di seguito "ICEM srl"). L'accesso

Dettagli

Allo stesso modo il Decreto citato garantisce i diritti delle persone giuridiche e d ogni altro ente o associazione.

Allo stesso modo il Decreto citato garantisce i diritti delle persone giuridiche e d ogni altro ente o associazione. PRIVACY POLICY PRIVACY POLICY GENERALE RIVOLTA AI NAVIGATORI DEL SITO WWW.ITALIANCONVERTER.IT RESA AI SENSI DELl ART. 13 DEL D.LGS. 196/2003 Il D. Lgs 196/2003, denominato Codice in materia di protezione

Dettagli

Nuovo art. 4 St. Lav. e privacy

Nuovo art. 4 St. Lav. e privacy Nuovo art. 4 St. Lav. e privacy Le condizioni e i limiti di utilizzo dei dati raccolti ai sensi dei commi 1 e 2 del nuovo Art. 4 St. Lav. Avv. Attilio Pavone 1 Il nuovo art. 4 dello Statuto Le informazioni

Dettagli

Quantum Leap L AZIEND

Quantum Leap L AZIEND L AZIENDA Quantum Leap, Salto di Qualità, è una società nata nel 2004 dallo spirito imprenditoriale di alcuni professionisti operanti da diversi anni nell ambito IT e nell information security. Il taglio

Dettagli

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin chiara.braghin@unimi.it Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente

Dettagli

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,

Dettagli

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

Social Media & Incident Handling

Social Media & Incident Handling Social Media & Incident Handling Presentazione per Danilo Massa GIAC GCIH, GCFA, GREM certified professional Roma 4 febbraio 2013 Agenda Introduzione Procedura per la gestione degli incidenti Preparation

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Servizi IBM di Sicurezza Gestita per la Sicurezza Web

Servizi IBM di Sicurezza Gestita per la Sicurezza Web Descrizione del Servizio 1. Ambito dei Servizi Servizi IBM di Sicurezza Gestita per la Sicurezza Web I Servizi IBM di Sicurezza Gestita per la Sicurezza Web (detti MSS per la Sicurezza Web ) possono comprendere:

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

INFORMATIVA RELATIVA AL TRATTAMENTO DEI DATI PERSONALI

INFORMATIVA RELATIVA AL TRATTAMENTO DEI DATI PERSONALI INFORMATIVA RELATIVA AL TRATTAMENTO DEI DATI PERSONALI Gentile utente, la società Studio Lobo di Belluzzi & Amadei s.n.c., (di seguito Studio Lobo ) con la presente informativa, redatta ai sensi dell articolo

Dettagli

Tecnologie Informatiche. service Sicurezza Aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service Sicurezza Aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza Aziendale Servizi Internet e Groupware Tecnologie Informatiche Neth Service è la soluzione per risolvere ogni necessità di comunicazione aziendale: protegge la

Dettagli

POLICY INTERNA SULL UTILIZZO DI INTERNET E DELLA POSTA ELETTRONICA

POLICY INTERNA SULL UTILIZZO DI INTERNET E DELLA POSTA ELETTRONICA ALLEGATO A) ALLA DELIBERAZIONE N. 518 DEL 7 Ottobre 2010 POLICY INTERNA SULL UTILIZZO DI INTERNET E DELLA POSTA ELETTRONICA 1/11 Premessa...3 Art. 1- Oggetto e Finalità -...3 Art. 2- Principi generali...3

Dettagli

Security Summit 2011 Milano

<Insert Picture Here> Security Summit 2011 Milano Security Summit 2011 Milano Information Life Cycle: il governo della sicurezza nell intero ciclo di vita delle informazioni Jonathan Brera, KPMG Advisory S.p.A. I servizi di Security

Dettagli

Linee guida del Garante per posta elettronica e internet

Linee guida del Garante per posta elettronica e internet CORSO DI ALTA FORMAZIONE IN INFORMATION SECURITY MANAGEMENT 8ª EDIZIONE, ROMA FEBBRAIO 2011- SETTEMBRE 2011 Abuso di Internet e posta elettronica in azienda Linee guida del Garante per posta elettronica

Dettagli

COOPERATIVA UNIVERSIIS. Regolamento interno

COOPERATIVA UNIVERSIIS. Regolamento interno COOPERATIVA UNIVERSIIS Regolamento interno Il contenuto del presente regolamento è parte integrante del manuale Privacy (che dovrà essere consegnato materialmente al dipendente al momento dell assunzione)

Dettagli

Applications Management

Applications Management Applications Management isecurity for Power i Applications Management Il Package è stato composto per fornire ai clienti un valido supporto sulla gestione delle applicazioni, consentendo determinate attività

Dettagli

Tecnologie Gnu Linux per la sicurezza della rete aziendale

Tecnologie Gnu Linux per la sicurezza della rete aziendale Tecnologie Gnu Linux per la sicurezza della rete aziendale Massimiliano Dal Cero, Stefano Fratepietro ERLUG 1 Chi siamo Massimiliano Dal Cero CTO presso Tesla Consulting Sicurezza applicativa e sistemistica

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003

Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003 Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003 Desideriamo informarla che il D.lgs. n. 196 del 30 giugno 2003 (codice in materia di protezione dei dati personali) prevede la tutela delle

Dettagli

Lista delle descrizioni dei Profili

Lista delle descrizioni dei Profili Lista delle descrizioni dei Profili La seguente lista dei Profili Professionali ICT è stata definita dal CEN Workshop on ICT Skills nell'ambito del Comitato Europeo di Standardizzazione. I profili fanno

Dettagli

Comune di Inarzo Provincia di Varese REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO DI INARZO

Comune di Inarzo Provincia di Varese REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO DI INARZO Comune di Inarzo Provincia di Varese REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO DI INARZO Approvato con Deliberazione C.C. n 3 del 14.02.2013 REGOLAMENTO PER LA DISCIPLINA DELLA

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS GETSOLUTION Via Ippolito Rosellini 12 I 20124 Milano Tel: + 39 (0)2 39661701 Fax: + 39 (0)2 39661800 info@getsolution.it www.getsolution.it AGENDA Overview

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Risorsa N 021344. Sistemi Operativi: Sun Solaris (Exp. 8 anni) Linux (Exp. 8 anni) Active Directory (Exp. 5 anni)

Risorsa N 021344. Sistemi Operativi: Sun Solaris (Exp. 8 anni) Linux (Exp. 8 anni) Active Directory (Exp. 5 anni) Risorsa N 021344 DATI ANAGRAFICI: Nato nel : 1978 Nato e Residente a : Roma ISTRUZIONE E CERTIFICAZIONI: Certificazione Cisco CC P Security Certificazione CC A Certificazione CC P BCM Certificazione CC

Dettagli

SHARKMAIL by 2000net. Caratteristiche principali. Più 98% dello spam viene eliminato

SHARKMAIL by 2000net. Caratteristiche principali. Più 98% dello spam viene eliminato SHARKMAIL by 2000net La 2000net ha investito molte risorse per combattere il fenomeno dello spam e oggi è pronta a fornire una soluzione ad elevato livello tecnologico indirizzato al settore Business in

Dettagli

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS Allegato 1 Sono stati individuati cinque macro-processi e declinati nelle relative funzioni, secondo le schema di seguito riportato: 1. Programmazione e Controllo area ICT 2. Gestione delle funzioni ICT

Dettagli

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Argomenti 1) Trattamento dei dati personali. Cenno ai principi generali per il trattamento e la protezione

Dettagli

Tutela legale delle aziende in caso di cyber crime e attacchi informatici

Tutela legale delle aziende in caso di cyber crime e attacchi informatici Tutela legale delle aziende in caso di cyber crime e attacchi informatici WORKSHOP LE SFIDE DELLA SICUREZZA INFORMATICA Confindustria, Cuneo, 10 Luglio 2015 Avv. Marco Cuniberti 1 QUALI RISCHI LEGALI?

Dettagli

Le Sfide della Compliance: facilitare le classiche operazioni di audit monitorando l andamento della propria infrastruttura

Le Sfide della Compliance: facilitare le classiche operazioni di audit monitorando l andamento della propria infrastruttura : facilitare le classiche operazioni di audit monitorando l andamento della propria infrastruttura www.netwrix.it Tel.: +39 02 947 53539 Sommario 1. Introduzione 2. Gli strumenti presenti all interno di

Dettagli

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Avevamo bisogno di conformarci alle norme internazionali

Dettagli

Prot. N. 698/A02e Sarego, 24 febbraio 2014.

Prot. N. 698/A02e Sarego, 24 febbraio 2014. Ministero dell'istruzione, dell'università e della Ricerca Ufficio Scolastico Regionale per il Veneto Istituto Comprensivo Statale Francesco Muttoni di Sarego via Damiano Chiesa, 5 36040 Meledo di Sarego

Dettagli

il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale.

il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale. il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale. BE.iT sa organizziamo L eccellenza Uno dei presupposti fondamentali

Dettagli

nova systems roma Company Profile Business & Values

nova systems roma Company Profile Business & Values nova systems roma Company Profile Business & Values Indice 1. CHI SIAMO... 3 2. I SERVIZI... 3 3. PARTNERS... 3 4. REFERENZE... 4 4.1. Pubblica Amministrazione... 4 4.2. Settore bancario... 7 4.3. Servizi

Dettagli

CARTA DELLA SICUREZZA INFORMATICA

CARTA DELLA SICUREZZA INFORMATICA CARTA DELLA SICUREZZA INFORMATICA Premessa L Istituto Nazionale di Fisica Nucleare (INFN) è un ente pubblico nazionale di ricerca a carattere non strumentale con autonomia scientifica, organizzativa, finanziaria

Dettagli

INFORMATIVA EX. ART. 13 D.LGS 196/03

INFORMATIVA EX. ART. 13 D.LGS 196/03 Privacy Policy INFORMATIVA EX. ART. 13 D.LGS 196/03 WHYNOT IMMOBILIARE in qualità di Titolare del Trattamento, rende agli utenti che consultano e/o interagiscono con il sito internet www.whynotimmobiliare.it

Dettagli

PROFILO FORMATIVO Profilo professionale e percorso formativo

PROFILO FORMATIVO Profilo professionale e percorso formativo Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

NUOVA ENERGIA PER L INTEGRAZIONE IT

NUOVA ENERGIA PER L INTEGRAZIONE IT NUOVA ENERGIA PER L INTEGRAZIONE IT Dalla consulenza alla systems integration, alla completa gestione delle soluzioni IT, LUNACOM guida le performance del vostro business. REGOLA NUMERO UNO: COMPRENDERE

Dettagli

CRAL ALENIA SPAZIO TORINO

CRAL ALENIA SPAZIO TORINO CRAL ALENIA SPAZIO TORINO Privacy INFORMATIVA SUL TRATTAMENTO DI DATI PERSONALI ai sensi dell art. 13 del D.Lgs. N.196 del 30 Giugno 2003 (Codice in materia di protezione dei dati personali) Gentile Signora,

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli