Social Media & Incident Handling
|
|
- Giovanni Lazzari
- 4 anni fa
- Visualizzazioni
Transcript
1 Social Media & Incident Handling Presentazione per Danilo Massa GIAC GCIH, GCFA, GREM certified professional Torino 15 dicembre 2011
2 Agenda Introduzione Procedura per la gestione degli incidenti Preparation Detection and Analysis Cont. Erad. Rec. Post Incident Activity Domande e risposte
3 Introduzione Social media Social media è un termine generico che indica tecnologie e pratiche online che le persone adottano per condividere contenuti testuali, immagini, video e audio. I social media rappresentano un cambiamento nel modo in cui la gente apprende, legge e condivide informazioni e contenuti. In essi si verifica una fusione tra sociologia e tecnologia che trasforma il monologo (da uno a molti) in dialogo (da molti a molti) e ha luogo una democratizzazione dell'informazione che trasforma le persone da fruitori di contenuti ad editori.
4 Introduzione Numeri Più di 800 milioni di utenti attivi (più del 50% di essi si collega ogni giorno) Fonti: Sono più di 350 milioni gli utenti che accedono mediante dispositivi mobili Ogni utente ha in media 130 amici Il 75 % degli utenti è al di fuori degli USA In media sono pubblicate 250 milioni di foto al giorno In Italia su 30 milioni di utenti internet, 19.8 milioni sono iscritti a facebook
5 Introduzione Numeri Fonte:
6 Introduzione Utilizzo dei social media Personale Impiegato in genere per pubblicare foto, video, testi, esprimere opinioni, ricercare lavoro Utilizzati per promuovere il brand, la ricerca di personale, comunicare con i propri impiegati o condividere le competenze Aziendale
7 Introduzione Ambito di impiego Personale Aziendale Potrebbero apparire come due impieghi di tipo diverso, ma la correlazione tra loro è molto forte ed un post inserito in uno dei due ambiti può avere pesanti ricadute sull altro Erosione della privacy Diffusione di informazioni aziendali
8 Introduzione Incidenti comuni Reati contro la persona: delitti contro l onore, delitti contro la libertà morale Violazione della privacy (altrui) Violazione delle norme sul copyright, uso improprio di marchi e loghi Violazioni dell art. 4 dello Statuto dei lavoratori (controllo remoto)
9 Introduzione Gestione degli incidenti Incidente NON è solamente attacco di hacker INCIDENTE: ogni azione che reca o possa recare un danno di qualsivoglia natura all organizzazione per cui operiamo Aspetto fondamentale: identificare l incidente Identificato un incidente, è opportuno limitare i danni, e mettere in sicurezza eventuali evidenze digitali di reato
10 Introduzione Computer Security Incident Handling guide SP Procedura in 4 macro-fasi Fornisce esempi di checklist e scenari per esercitazioni Preparation Detection and Analysis Containment Eradication Recovery Post- Incident Activity
11 Procedura: Preparation Preparation Questa fase è propedeutica alla gestione degli incidenti, deve necessariamente essere stata eseguita da qualsiasi azienda che dichiari di effettuare una gestione degli incidenti Per essere in grado di gestire correttamente un incidente che coinvolge un social media occorre essere specificatamente preparati: apposite policy e formazione specifica dell utenza sistemi web filtering/data leak prevention software per la documentazione delle evidenze sistemi di tracking accessi a social media aziendali
12 Procedura: Preparation Preparation Policy: 10 punti da ricordare Definire in modo chiaro che cosa si intende per social media, per tutti è chiaro che cos è Facebook, ma non ci devono essere dubbi nemmeno per Flickr, Digg, forum, blog ed altri Definire la posizione dell azienda o organizzazione rispetto all utilizzo dei social media, alcuni, come per esempio LinkedIn, possono essere utilizzati come strumenti di lavoro, per altri potrebbe essere proibito l accesso oppure consentito in modo limitato (es. durante la pausa pranzo)
13 Procedura: Preparation Preparation Policy: 10 punti da ricordare Rinforzare la classificazione dei dati e soprattutto delle limitazioni alla loro divulgazione anche su social media che apparentemente definiscono dei corretti livelli di riservatezza sui dati (intrusioni «hacker» sono sempre possibili) Definire se è o meno consentito che un impiegato si identifichi su un social media esterno come lavoratore dell azienda
14 Procedura: Preparation Preparation Policy: 10 punti da ricordare Istruire gli utenti ad una corretta gestione dei collegamenti, delle «raccomandazioni» e dei «commenti» nei confronti di altri utenti del social media, sia per evitare problemi di information disclosure, sia per non incorrere in problemi legali (es. violazione della privacy) Lo stesso discorso vale nel caso in cui ci si riferisca a partner, clienti o fornitori, per i quali può essere opportuno richiedere un permesso esplicito prima di effettuare qualsiasi operazione sul social media
15 Procedura: Preparation Preparation Policy: 10 punti da ricordare Ricordare agli utenti le vigenti leggi sul copyright e sulla proprietà intellettuale. E buona norma sottolineare che i marchi ed i loghi sono di proprietà delle rispettive aziende che li detengono, come lo sono anche altri «prodotti» di uso interno (es. codice sorgente, modelli di documento, etc) Molti social media richiedono agli utenti di sottoscrivere dei «termini di servizio» (TOS) che potrebbero però essere in contrasto con le policy aziendali
16 Procedura: Preparation Preparation Policy: 10 punti da ricordare Definire i termini di utilizzo dei social media non aziendali in modo chiaro, per non generare impatti sulla produttività delle risorse aziendali Una corretta policy per l uso dei social media deve anche contemplare quelle che possono essere le conseguenze della sua violazione, espresse sia in termini civili che penali, ma soprattutto aziendali
17 Procedura: Preparation Preparation Sistemi web filtering e data leak prevention Prevenire è sempre meglio che curare è quindi opportuno progettare ed attivare: Un sistema di web filtering (proxy), che limiti l accesso a social media che non sono confacenti alle policy aziendali Un sistema di data leak prevention che intercetti, segnali ed eventualmente arresti la pubblicazione di informazioni aziendali su social media
18 Procedura: Preparation Preparation Software per la documentazione delle evidenze In caso di incidente su un social media non interno, può essere utile avere a disposizione uno strumento che permetta facilmente di generare un immagine da una intera pagina web L immagine così generata può essere poi firmata digitalmente e conservata come parte delle evidenze digitali di un reato Uno di questi strumenti è FireShot reperibile al seguente URL
19 Procedura: Preparation Preparation Sistemi di tracking accessi a social media aziendali In alcuni social media è possibile tracciare gli utenti che accedono ad un eventuale profilo aziendale. In tal caso è opportuno predisporsi alla gestione di un eventuale incidente, implementando un sistema di acquisizione delle tracciature in modalità forensicamente valida. In altri casi è invece necessario richiedere le informazioni di accesso al fornitore del servizio di social media, è quindi indispensabile predisporsi definendo, nel contratto di fornitura stesso, le modalità di fornitura di tali dati.
20 Procedura: Detection and Analysis Detection and Analysis Questa fase è relativa all analisi degli eventi di sicurezza con lo scopo finale di identificare un eventuale incidente Nel caso di un incidente che coinvolge principalmente un social media, è molto difficile che l individuazione dello stesso possa essere automatizzata. Nella maggior parte dei casi infatti la segnalazione avviene da parte di utenti interni all azienda o esterni ticket di richiesta assistenza da help desk mail/telefonate da parte di utenti
21 Procedura: Cont. Erad. Rec. Containment Eradication Recovery Questa fase è relativa al contenimento e rimozione dell incidente e delle cause che lo hanno generato Applicare questa fase ad un incidente che coinvolge un social media su sistemi esterni all azienda è molto complesso o addirittura infattibile containment impedire l accesso al social media dall interno dell azienda eradication rimuovere o richiedere di rimuovere eventuali post, pagine, commenti o altro recovery monitorare i contenuti del social media
22 Procedura: Post Incident Activity Post- Incident Activity Questa fase è necessaria per chiudere l incidente, indicare le azioni da eseguire per evitare che accada nuovamente e per (eventualmente) migliorare la preparazione per gestire incidenti analoghi Nel caso di un incidente su un social media esterno all azienda le attività relative alle «lezioni apprese» sono simili a quelle standard: riunione di chiusura incidente incident report (per i tecnici) executive report (per il management) eventuale aggiornamento delle policy eventuale aggiornamento della procedura eventuale aggiornamento degli strumenti
23 Domande e risposte Domande e risposte
Social Media & Incident Handling
Social Media & Incident Handling Presentazione per Danilo Massa GIAC GCIH, GCFA, GREM certified professional Roma 4 febbraio 2013 Agenda Introduzione Procedura per la gestione degli incidenti Preparation
DettagliProcedure per la gestione degli incidenti
Procedure per la gestione degli incidenti Presentazione per Danilo Massa GIAC GCIH, GCFA, GREM certified professional Torino 8 ottobre 2009 Agenda Introduzione Procedure per la gestione degli incidenti
DettagliPILLOLE DI MARKETING. Cosa sono i Social Media e come sta cambiando il modo di comunicare
PILLOLE DI MARKETING Cosa sono i Social Media e come sta cambiando il modo di comunicare CHI SONO? Per chi non mi conoscesse mi presento: Mi chiamo Maria Carla La Mantia, ho studiato comunicazione all
DettagliCatania, 07 Novembre The Social Picture. Crowdsourcing power of Social Media Da una produzione di massa ad una massa di produttori
Catania, 07 Novembre 2016 The Social Picture Crowdsourcing power of Social Media Da una produzione di massa ad una massa di produttori 1 L evoluzione delle nostre abitudini Come sono cambiate nel tempo
DettagliIncidenti di sicurezza nel settore sanitario
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Incidenti di sicurezza nel settore sanitario Date : 14 settembre 2016 Nel 2015
DettagliProgramma didattico. Business Continuity Management
Programma didattico Business Continuity Management Modulo 1 Fondamenti di BCM Unità Contenuti Scopo e obiettivi del Business Continuity Management (BCM) Ore 1 3 5 6 Introduzione al Business Continuity
DettagliMASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT
MASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT MODULO 1 Fondamenti di Business Continuity Management Scopo e obiettivi del Business Continuity Management (BCM) Introduzione al Business Continuity
DettagliPolitica di sicurezza delle informazioni della Südtirol Bank AG.
Politica di sicurezza delle informazioni della Südtirol Bank AG. Politica di sicurezza della Südtirol Bank AG Pagina 1 di 5 Ver.1 del 22/11/2016 Redatto da: Direzione Generale Verificato da: Mauro Ometto;
DettagliPremessa. Il documento è articolato nelle seguenti sezioni:
SOCIAL MEDIA POLICY Premessa Attraverso la Social Media Policy e le Linee guida sull uso dei social media per i dipendenti, General Fittings regola la pubblicazione di contenuti sui canali social (diretti
DettagliPOLICY SOCIAL MEDIA Delibera del Consiglio di Amministrazione del 29/10/2018
POLICY SOCIAL MEDIA Delibera del Consiglio di Amministrazione del 29/10/2018 1 Copia riservata uso interno non divulgabile Premessa La Social Media Policy regola la pubblicazione e l interazione sui canali
DettagliPresentazione e Programma Corso.
Social Media per il Business Presentazione e Programma Corso. Simona Facondo Brand and Communications Consultant info@simonafacondo.it simonafacondo.it 1 Simona Facondo Brand and Communications Consultant
Dettagli15 Aprile 2016, Trento
15 Aprile 2016, Trento L evoluzione della sicurezza nella gestione delle informazioni aziendali Relatore: Simone Fortin Agenda Introduzione Contesto di riferimento Approccio Information Driven Esempio:
DettagliIntroduzione all analisi forense: metodologie e strumenti. Danilo Massa Sessione di Studio AIEA Torino 08/02/2007
Introduzione all analisi forense: metodologie e strumenti Danilo Massa Sessione di Studio AIEA Torino 08/02/2007 1 Contenuti 1. Analisi forense: come, quando e perchè 2. Metodologie di analisi forense
DettagliIl nuovo modello di gestione della privacy Davide Grassano
GDPR REGOLAMENTO UE N. 2016/ 679: I NECESSARI ADEGUAMENTI TRA NUOVI OBBLIGHI E NUOVE SANZIONI Il nuovo modello di gestione della privacy Davide Grassano 14 maggio 2018 Le novità del GDPR e il modello di
DettagliIL CANTIERE GDPR APPROCCIO PER VALUTARE L ADEGUAMENTO ALLE NORME REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG.
REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG. (UE) 2016/679) IL CANTIERE GDPR APPROCCIO PER VALUTARE L ADEGUAMENTO ALLE NORME CONVEGNO GLOBE TORINO 9 GIUGNO2017 1 GDPR = Sistema di trasmissione
DettagliSOCIAL MEDIA MANAGER: professione strategica ricercata dalle aziende
SOCIAL MEDIA MANAGER: professione strategica ricercata dalle aziende Aziende e Professionisti operano in un ambiente prevalentemente digitale. I Social media ne rappresentano la porta di ingresso e di
DettagliSchema programmazione individuale MODULO 2 ONLINE ESSENTIALS (OE)
Schema programmazione individuale Docente:.Emanuela Pasqui Classe:...2AP... Materia: Tecnologia dell Informatica e della Comunicazione Asse culturale: Scientifico Tecnologico MODULO 2 ONLINE ESSENTIALS
DettagliONLINE COLLABORATION
ONLINE COLLABORATION SYLLABUS MODULO C04.2 PASSAPORTO INFORMATICO EIRSAF Scopo Questo documento descrive il syllabus del Modulo Online Collaboration erogato e certificato da IRSAF - Istituto di Ricerca
DettagliSGSI CERT CSP POSTE ITALIANE
SGSI CERT CSP POSTE ITALIANE POLICY DEL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI PER LE TERZE PARTI (CLIENTI, FORNITORI DI BENI E SERVIZI). VERSIONE DATA REDAZIONE VERIFICA APPROVAZIONE Nicola
DettagliPARLIAMO DI SOCIAL.
PARLIAMO DI SOCIAL www.americomunicazione.it Il quadro generale I numeri del web in Italia Il web in Italia /1 Gli utilizzatori dei dispositivi mobili per accedere alla rete sono in vertiginoso aumento,
DettagliSOCIAL MEDIA POLICY 09/07/2018
2018 SOCIAL MEDIA POLICY 09/07/2018 Disposizioni generali I social media, più nello specifico le piattaforme per la socializzazione, sono mezzi di comunicazione, condivisione, scambio di opinioni e interessi,
DettagliSICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager
SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager 24/7 24 ore su 24, 7 giorni su 7 semplice gestione della sicurezza. LA CENTRALIZZAZIONE DELLA GESTIONE DELLA SICUREZZA NON È MAI STATA COSÌ SEMPLICE
DettagliDigital Forensics for Blockchain Analysis, Penetration Testing and Incident Response
Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response Certificate of Advanced
DettagliIL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi
IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi
DettagliProgramma del Workshop. 1 giornata: I Fondamentali di LinkedIn Perché siamo qui
Programma del Workshop 1 giornata: I Fondamentali di LinkedIn 9.30 10.00 Perché siamo qui Perché focalizzarsi su LinkedIn Definisci i tuoi obiettivi su LinkedIn Definisci metriche e KPI per misurare il
DettagliLe Politiche di Sicurezza. Angelo BIANCHI
Le Politiche di Sicurezza Angelo BIANCHI Argomenti La Sicurezza Logica I Concetti Lo scenario attuale L infrastruttura di ogni ambiente Cosa Fare per considerarsi Sicuri Considerazioni Generali sulle Politiche
DettagliSOCIAL MEDIA MANAGER: professione strategica ricercata dalle aziende
SOCIAL MEDIA MANAGER: professione strategica ricercata dalle aziende Aziende e Professionisti operano in un ambiente prevalentemente digitale. I Social media ne rappresentano la porta di ingresso e di
DettagliReputazione e visibilità online delle destinazioni: raccomandazioni e influencer, nuove leve di promozione
Reputazione e visibilità online delle destinazioni: raccomandazioni e influencer, nuove leve di promozione BIT 2013 Forum Federturismo 15 febbraio 2013 Josep Ejarque, CEO Four Tourism IL NUOVO RAPPORTO
DettagliOltre la sicurezza. Tutela e valorizzazione degli investimenti
Secursat ha sviluppato un modello di security globale integrata di sistema, per il mondo industriale e dei trasporti, capace di proteggere le attività produttive in maniera organica e preventiva. Efficienza
Dettagligli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle
Cyber Security: Fattori di Rischio gli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle organizzazioni l obiettivo degli
DettagliREPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione
DettagliLa protezione dei dati nell era del mobile device: rischi e opportunità nell uso di tablet e smartphone. Daniele Gombi
La protezione dei dati nell era del mobile device: rischi e opportunità nell uso di tablet e smartphone Daniele Gombi gombi@polaris.it Senza Parole Il perimetro di riferimento ALCUNI DATI 20.000.000 smartphone
DettagliOltre la sicurezza. Tutela e valorizzazione degli investimenti
Nuovi strumenti di security per comprendere le dinamiche innovative di uno scenario in continuo cambiamento, capaci di affrontare le necessità reali e virtuali legate alla gestione di risorse, sedi centrali,
DettagliDigital forensic GDPR. Audit
Digital forensic GDPR adeguamento Audit La digital forensic è l area specialistica delle scienze forensi che si occupa delle tecniche e delle tecnologie di trattamento dell informazione elettronica, a
DettagliCustomer Relationship Management
Customer Relationship Management Come migliorare il tuo business Acquisire Clienti nuovi Ridurre i costi Incrementare l efficienza Fidelizzare i Clienti consolidati Organizzare meglio le attività Prendere
DettagliInformatica per la comunicazione" - lezione 12 -
Informatica per la comunicazione" - lezione 12 - La comunicazione nel Web 1.0 " Comunicazione di massa: 1) asimmetrica 2) in broadcast " asimmetrica" l autore è solitamente distinto dai consumatori (al
DettagliDefinire una strategia per l impresa online: dagli obiettivi al piano operativo
CAPITOLO PMI online MODULO Definire una strategia per l impresa online: dagli obiettivi al piano operativo A CURA DI Miriam Bertoli - Consulente di marketing digitale Obiettivi del modulo Entro la fine
DettagliPOLICY PER LA COMUNICAZIONE DEL DATA BREACH
POLICY PER LA COMUNICAZIONE DEL DATA BREACH La presente policy è stata redatta dal Titolare del Trattamento e disciplina il processo grazie al quale si gestiscono i data breach e si redigono i documenti
DettagliTutte le informazioni personali fornite o raccolte collegandosi al Sito saranno trattate da Lica srl in qualità di titolare del trattamento.
PRIVACY POLICY Il sito web www.lica.com shop.lica.com (di seguito Sito ) è di proprietà di Lica srl. La Lica srl ha definito e sviluppato le misure di sicurezza e di tutela della privacy volte a garantire
DettagliInformativa per la clientela di studio
Informativa per la clientela di studio del 16.05.2018 Ai gentili Clienti Loro sedi OGGETTO: PRIVACY NUOVE REGOLE PER TUTTE LE PARTITE IVA Gentile Cliente, con la stesura del presente documento intendiamo
DettagliSOCIAL MEDIA POLICY VERSIONE MARZO 2017
SOCIAL MEDIA POLICY VERSIONE MARZO 2017 Premessa La Social Media Policy regola la pubblicazione e l interazione sui canali social della Banca di Credito Cooperativo di Roma. Il documento è articolato nelle
DettagliPRIVACY POLICY DEI SITI E MAURI.IT
PRIVACY POLICY DEI SITI WWW.STUDIOSPALLINO.IT E WWW.SPALLINO MAURI.IT Sommario TITOLARE DEL TRATTAMENTO DEI DATI... 2 INDIRIZZO EMAIL DEI TITOLARI... 2 AVVERTENZE... 2 TIPOLOGIE DI DATI RACCOLTI... 2 MODALITÀ
DettagliCHECK LIST PER IL PIANO DI AZIONE
CHECK LIST PER IL PIANO DI AZIONE AREA CHECK LIST A) LE TIC A SCUOLA 1. Infrastruttura Dotare la scuola di una rete fissa o Wi-Fi per l accesso ad internet. Attivare convenzioni gratuite per la dotazione
DettagliRegolamento UE 2016/679, GDPR: Data Breach - adempimenti
Regolamento UE 2016/679, GDPR: Data Breach - adempimenti Laura Marengo Unione Industriale Torino Laura Marengo Ufficio Legale Unione Industriale Torino novembre 2018 1 Dati Personali GDPR: art.4 1) «dato
DettagliLa sicurezza nel mondo bancario
La sicurezza nel mondo bancario Le nuove sfide Nuovi strumenti di security per comprendere le dinamiche innovative di uno scenario in continuo cambiamento, capaci di affrontare le necessità reali e virtuali
DettagliLa Sicurezza nei Contratti ICT
La Sicurezza nei Contratti ICT Che cosa il Committente può ragionevolmente pretendere Che cosa il Fornitore deve ragionevolmente garantire Luigi Vannutelli 1 In quali Contratti? tutti quelli in cui siano
Dettagli2. Canali social di Veneto in azione. Capitale umano e innovazione
Social Media Policy Sommario Social Media Policy... 1 1. Finalità... 2 2. Canali social di Veneto in azione. Capitale umano e innovazione... 2 3. Social media team... 2 4. Netiquette... 2 4.1 Contenuti
Dettaglimercatofotografico.net
1: 2: Prima Edizione Digitale Titolo Originale: Copyright Svelato: le risposte che devi conoscere ai 14 più grandi dilemmi dei fotografi moderni Sito web: http://www.mercatofotografico.net Info: assistenzaclienti@mercatofotografico.net
DettagliPROPOSTE FORMATIVE LINEE ADA
ANNO 2016 PROPOSTE FORMATIVE LINEE ADA CRESCITA DELL ADATTABILITÀ DEI LAVORATORI ATTRAVERSO LA FORMAZIONE CONTINUA - REGIONE LAZIO: ASSESSORATO FORMAZIONE, RICERCA, SCUOLA E UNIVERSITÀ ATTUAZIONE DEL PROGRAMMA
DettagliFORMAZIONE AZIENDALE. Focus area AFC - Amministrazione, Finanza e Controllo
FORMAZIONE AZIENDALE Focus area AFC - Amministrazione, Finanza e Controllo Gli strumenti di pianificazione e controllo di gestione a servizio dell impresa www.rwc.it PREMESSA LOGICHE DI PROGETTAZIONE E
DettagliMinistero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici
Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici MODELLO DI MONITORAGGIO DELLA SICUREZZA Il modello di monitoraggio della sicurezza
DettagliAPVE in rete. Modulo 5 - Social Network. Programma di formazione informatica per i soci Apve di Roma maggio 2017
APVE in rete Modulo 5 - Social Network Programma di formazione informatica per i soci Apve di Roma maggio 2017 Social network cosa sono e a cosa servono «Un social network (dall inglese social network
DettagliLe iniziative Consip a supporto
1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Palermo, 12 giugno 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle
DettagliC O M U N E D I B R U I N O
C O M U N E D I B R U I N O PROVINCIA DI TORINO - C. A. P. 10090 SERVIZIO POLITICHE SOCIALI E ATTIVITÀ' ECONOMICHE REGOLAMENTO PER L ACCESSO AI SERVIZI DEL LABORATORIO MULTIMEDIALE DELLA BIBLIOTECA Approvato
DettagliPROGETTO - Piano d'azione I.C. NOCETO
PROGETTO - Piano d'azione I.C. NOCETO PRIC80800E VIA PASSO BUOLE 6 Parma (PR) Piano di Azione - I.C. NOCETO - pag. 1 In quali aree o in quali aspetti ti senti forte come Scuola/Istituto Educazione alla
DettagliConnexxa esurv Contratto di licenza per l utente finale
Connexxa esurv Contratto di licenza per l utente finale Indice Definizioni... 3 Contratto di licenza... 3 Licenza, installazione e restrizioni di utilizzo... 3 esurv Smart... 4 esurv FirstOne... 4 esurv
DettagliInternet permette delle conversazioni tra essere umani che erano semplicemente impossibili nell era dei mass media
Internet permette delle conversazioni tra essere umani che erano semplicemente impossibili nell era dei mass media COMUNICAZIONE ONLINE: In qualsiasi settore merceologico, il Digital Marketing non può
DettagliPrivacy & Data protection ai sensi del Regolamento UE 2016/679 (General Data Protection Regulation)
Privacy & Data protection ai sensi del Regolamento UE 2016/679 (General Data Protection Regulation) COSA CAMBIA con il Regolamento Europeo 2016/679 ( GDPR )? Definizioni da conoscere. Cosa si intende per
DettagliCondizioni d uso: il presente documento nel suo complesso e nella versione risultante al momento dell accesso al portale Alumni.
CONDIZIONI D USO DEFINIZIONI Condizioni d uso: il presente documento nel suo complesso e nella versione risultante al momento dell accesso al portale. Consiglio Direttivo: Consiglio Direttivo, come da
DettagliSocial Network - Università e imprese. Andrea De Marco - Marketing e Social Media - 24 Maggio 2011
Social Network - Università e imprese Andrea De Marco - Marketing e Social Media - 24 Maggio 2011 Qualche numero su Internet in Italia 2 L impatto di Internet sul PIL italiano http://www.bcg.it/documents/file75272.pdf
DettagliREGOLAMENTO PER LE RIPRESE AUDIO VIDEO DEL CONSIGLIO COMUNALE
COMUNE DI AGRIGENTO REGOLAMENTO PER LE RIPRESE AUDIO VIDEO DEL CONSIGLIO COMUNALE (Approvato con deliberazione n. 179 del 05/10/2016) INDICE Art. 1 Oggetto e finalità pag. 2 Art. 2 Autorizzazioni pag.
DettagliPolitica Integrata Qualita Ambiente Sicurezza Alimentare. Responsabilità sociale. CALISPA S.p.A.
Politica Integrata Qualita Ambiente Sicurezza Alimentare Responsabilità sociale CALISPA S.p.A. La Calispa S.p.A. ha sempre ritenuto che il fondamento del successo commerciale fosse da ricercare nella qualità
DettagliISTITUTO COMPRENSIVO STATALE MISANO ADRIATICO Via Don Lorenzo Milani, Misano Adriatico RN Cod.Mecc. RNIC80700L - Cod.Fiscale
Prot.: vedi segnatura Misano Adriatico, 07 ottobre 2017 Ai Dirigenti scolastici delle Istituzioni scolastiche degli Ambiti 21 (Rimini Nord) e 22 (Rimini sud) Ai docenti delle Istituzione scolastiche degli
DettagliLigeia Zauli - Via Farnesi, 283/B Lucca (Italia), Modalità e luogo del trattamento dei Dati raccolti
Privacy Policy di www.psicologaligeiazauli.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Ligeia Zauli - Via Farnesi, 283/B 55100 Lucca (Italia),
DettagliPROGETTO - Piano d'azione BATTISTI - GIOVANNI XXIII
PROGETTO - Piano d'azione BATTISTI - GIOVANNI XXIII BAIC87800L VIALE A. DIAZ 30 Bari (BA) Piano di Azione - BATTISTI - GIOVANNI XXIII - pag. 1 In quali aree o in quali aspetti ti senti forte come Scuola/Istituto
DettagliUD7. Ho visto cose che voi umani
CORSO DI INFORMATICA UD6. Arcipelago Web 2.½ UD7. Ho visto cose che voi umani Bruno Ronsivalle Come funziona un motore di ricerca? Cosa sono i social software del Web? Cosa si intende per e-crime? Cosa
DettagliL ABC DEL PROJECT MANAGER Project chart, wbs, raci, pert, gantt: tutto quello che un PM deve conoscere
L ABC DEL PROJECT MANAGER Project chart, wbs, raci, pert, gantt: tutto quello che un PM deve conoscere Durata: 3 giorni Tipologia: Full immersion Face to face Per chi: Capi Progetto di nuova nomina Capi
DettagliMADE IN HEATALY KEY POINTS. Modello 231 (M - Agg. N 00)
KEY POINTS Modello 231 (M - Agg. N 00) Art. 41 Costituzione Italiana L iniziativa economica privata è libera. Non può svolgersi in contrasto con l utilità sociale o in modo da recare danno alla Sicurezza,
DettagliSOCIAL MEDIA POLICY INTERNA DELL ISTITUTO PER LE PIANTE DA LEGNO E L AMBIENTE I.P.L.A. S.p.A.
SOCIAL MEDIA POLICY INTERNA DELL ISTITUTO PER LE PIANTE DA LEGNO E L AMBIENTE I.P.L.A. S.p.A. Corso Casale, 476 10132, Torino Tel. +39.011.432.04.01 Fax +39.011.432.04.90 www.ipla.org ipla@ipla.org Capitale
DettagliNOTE LEGALI. ASP ha realizzato il sito internet con l obiettivo, per il cittadino, di:
NOTE LEGALI Premessa ASP ha realizzato il sito internet www.aspfe.it con l obiettivo, per il cittadino, di: - fornire uno strumento che consenta a tutti i navigatori del world wide web di avere una visione
DettagliLa sicurezza nel retail
La sicurezza nel retail Le nuove sfide Soluzioni di sicurezza integrata gestite in maniera innovativa, capaci adattarsi alle esigenze degli store, in città, nei centri commerciali ed online, dei magazzini,
DettagliPrivacy Policy di
Titolare del Trattamento dei Dati Dental Beauty Torino s.r.l. - Via Treviso 24/g - 10144 Torino (Italia), info@dentalbeauty.it Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,
DettagliPiani di vigilanza per il monitoraggio sui reati informatici. Dr. Giuseppe DEZZANI Informatico Forense
Piani di vigilanza per il monitoraggio sui reati informatici Dr. Giuseppe DEZZANI Informatico Forense www.dezzani.biz La prevenzione dei Reati Informatici A partire dagli anni 90 è aumentata la cultura
DettagliPrefazione. Capitolo 1. Introduzione all informatica giuridica 1
Indice Prefazione XI Capitolo 1. Introduzione all informatica giuridica 1 1.1 Definizioni 1 1.2 Storia dell informatica giuridica 2 1.2.1 Breve storia dell informatica 3 1.2.2 La nascita dell informatica
DettagliTermini & Condizione di Utilizzo
Termini & Condizione di Utilizzo 1. Introduzione Il presente accordo vincola Lei a noi corsi.beautybag.it nel momento stesso in cui decide di registrarsi al nostro portale corsi.beautybag.it volendo usufruire
DettagliLe iniziative Consip a supporto
1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Roadshow gennaio 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle nuove
DettagliRETE INTERNET. Nasce per collegare i computer che possono così condividere risorse. È possibile condividere anche. Informazioni.
RETE INTERNET Nasce per collegare i computer che possono così condividere risorse È possibile condividere anche Stampanti Scanner Modem File Informazioni Messaggi Funziona secondo il modello Client- Server
DettagliGestione del Rischio Informatico
Gestione del Rischio Informatico Perchè scegliere Cyber ASC? Perchè I dati informatici e le informazioni digitali che custodiamo per noi e per conto dei nostri clienti rappresentano un essenziale fonte
DettagliI trend emergenti e lo scenario di riferimento
I trend emergenti e lo scenario di riferimento Alessandro Piva Responsabile della Ricerca Oss. Information & Privacy 17 Marzo 2015 Un esplosione di dati 2,5 exabytes di dati sono creati ogni giorno L universo
DettagliLa protezione delle infrastrutture critiche informatizzate ed il C N A I P I C. Alcune problematiche sul trattamento dei dati personali
La protezione delle infrastrutture critiche informatizzate ed il C N A I P I C Alcune problematiche sul trattamento dei dati personali V.Q.A. dott. TOMMASO PALUMBO Agenda Definizione di infrastruttura
Dettaglicomunicare la crisi >>>> Zamperini-Cristaldi-Iapino
comunicare la crisi tutto può precipitare in una crisi Catastrofi naturali attentati incidenti scalate ostili trans-fotografie copertine black-out cadute di sistemi paralisi dei collegamenti mucca pazza
DettagliINFORMATIVA COOKIE E UTILIZZO SITO WEB
INFORMATIVA COOKIE E UTILIZZO SITO WEB Informativa sul trattamento dei dati personali In ottemperanza degli obblighi derivanti dalla normativa nazionale (D. Lgs 30 giugno 2003 n. 196, Codice in materia
DettagliInformazioni legali dell intestatario del sito internet WEB EURO SERVICE di Manuel Maccarino, via Manzoni,
Informazioni legali dell intestatario del sito internet WEB http://www.euroserviceopera.it EURO SERVICE di Manuel Maccarino, via Manzoni, 53-20090 Opera (MI) Italia C.F.: MCCMLR78B03F205J P.IVA.: 04242870964
DettagliCondivisione documentale tra avvocati e terze parti: 5 modi per mitigare i rischi sicurezza
Condivisione documentale tra avvocati e terze parti: 5 modi per mitigare i rischi sicurezza Giuseppe Polimeni Sales & Marketing Manager Legal Software giuseppe.polimeni@wolterskluwer.com Condivisione documentale
DettagliLa protezione dal rischio cyber per le PMI e le PAL
Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi
DettagliIndice V. Indice. Capitolo I. Informazione e comunicazione nell era digitale. Capitolo II. La libertà di corrispondenza e di comunicazione
Indice V Indice Premessa XI Capitolo I Informazione e comunicazione nell era digitale 1. Considerazioni introduttive 1 2. La tutela della libertà di comunicare nella Costituzione italiana 2 3. L accesso
DettagliPrivacy e nuove tecnologie a scuola. Risposte alle domande più frequenti
Privacy e nuove tecnologie a scuola Risposte alle domande più frequenti Come posso proteggere i miei dati quando utilizzo lo smartphone e il tablet? Imposta il codice PIN e preferibilmente anche il codice
DettagliOltre la sicurezza. Tutela e valorizzazione degli investimenti
Soluzioni di sicurezza integrata gestite in maniera innovativa, capaci adattarsi alle esigenze degli store, in città e nei centri commerciali, dei magazzini, degli showroom e del business nel suo complesso.
DettagliIL RUOLO DELLA PA (PERSONA AUTORIZZATA) E IL PERMESSO DI LAVORO
IL RUOLO DELLA PA (PERSONA AUTORIZZATA) E IL PERMESSO DI LAVORO Angelo Frascarolo Servizio Tecnico AOU Policlinico di Modena Corso Regionale LO STATO DELL ARTE NELLA GESTIONE DEI GAS MEDICALI IN REGIONE
DettagliDal GovCERT al CERT-SPC-C. SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008. Gianluigi Moxedano GovCERT-CNIPA
Dal GovCERT al CERT-SPC-C SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008 Gianluigi Moxedano GovCERT-CNIPA 1 Mission del GoVCERT Il CERT governativo deve: 1. Fornire informazioni tempestive e
DettagliTermini e condizioni per il Servizio di Supporto Tecnico
Termini e condizioni per il Servizio di Supporto Tecnico Introduzione Il presente documento indica le linee guida e le condizioni relative alla modalità di fornitura del Servizio di Supporto Tecnico fornito
DettagliPrefazione. Capitolo 1. Introduzione all informatica giuridica 1
Prefazione XI Capitolo 1. Introduzione all informatica giuridica 1 1.1 Definizioni 1 1.2 Storia dell informatica giuridica 2 1.3 Gli ambiti dell informatica giuridica 7 1.3.1 Informatica giuridica documentale
DettagliCAPITOLO 8. Tecnologie per il controllo, il social business e i big data ORGANIZZAZIONE AZIENDALE
CAPITOLO 8 Tecnologie per il controllo, il social business e i big data 1 Agenda Evoluzione dell Information Technology I sistemi di controllo Sistemi di controllo a feedback IT e coordinamento interno
DettagliPERCHÉ AKAMAI UTILIZZA ENTERPRISE THREAT PROTECTOR 1 PERCHÉ AKAMAI UTILIZZA ENTERPRISE THREAT PROTECTOR
ENTERPRISE THREAT PROTECTOR 1 CASE STUDY: AKAMAI IT ENTERPRISE THREAT PROTECTOR ENTERPRISE THREAT PROTECTOR 2 SOMMARIO Analisi riassuntiva 3 Protezione degli endpoint 4 Rilevamento avanzato 7 ROI 8 ENTERPRISE
DettagliProdotti, soluzioni e servizi integrati 2014
Prodotti, soluzioni e servizi integrati 2014 Gennaio 2014 OFFICE ON LINE S.r.l Sede Legale: Via Cardinale Agostino Riboldi, 88-20037 Paderno Dugnano (MI) Tel. +39 02.9181104 r.a. - Fax +39 02.99042483
DettagliSWASCAN REGISTRATI E ACCEDI AL FREE TRIAL
SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL The first Cloud Suite Cyber COS E SWASCAN? I SERVIZI DI SWASCAN The first Cloud Cyber La prima suite interamente in Cloud che permette di: Identificare Analizzare
Dettagli