Social Media & Incident Handling

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Social Media & Incident Handling"

Transcript

1 Social Media & Incident Handling Presentazione per Danilo Massa GIAC GCIH, GCFA, GREM certified professional Torino 15 dicembre 2011

2 Agenda Introduzione Procedura per la gestione degli incidenti Preparation Detection and Analysis Cont. Erad. Rec. Post Incident Activity Domande e risposte

3 Introduzione Social media Social media è un termine generico che indica tecnologie e pratiche online che le persone adottano per condividere contenuti testuali, immagini, video e audio. I social media rappresentano un cambiamento nel modo in cui la gente apprende, legge e condivide informazioni e contenuti. In essi si verifica una fusione tra sociologia e tecnologia che trasforma il monologo (da uno a molti) in dialogo (da molti a molti) e ha luogo una democratizzazione dell'informazione che trasforma le persone da fruitori di contenuti ad editori.

4 Introduzione Numeri Più di 800 milioni di utenti attivi (più del 50% di essi si collega ogni giorno) Fonti: Sono più di 350 milioni gli utenti che accedono mediante dispositivi mobili Ogni utente ha in media 130 amici Il 75 % degli utenti è al di fuori degli USA In media sono pubblicate 250 milioni di foto al giorno In Italia su 30 milioni di utenti internet, 19.8 milioni sono iscritti a facebook

5 Introduzione Numeri Fonte:

6 Introduzione Utilizzo dei social media Personale Impiegato in genere per pubblicare foto, video, testi, esprimere opinioni, ricercare lavoro Utilizzati per promuovere il brand, la ricerca di personale, comunicare con i propri impiegati o condividere le competenze Aziendale

7 Introduzione Ambito di impiego Personale Aziendale Potrebbero apparire come due impieghi di tipo diverso, ma la correlazione tra loro è molto forte ed un post inserito in uno dei due ambiti può avere pesanti ricadute sull altro Erosione della privacy Diffusione di informazioni aziendali

8 Introduzione Incidenti comuni Reati contro la persona: delitti contro l onore, delitti contro la libertà morale Violazione della privacy (altrui) Violazione delle norme sul copyright, uso improprio di marchi e loghi Violazioni dell art. 4 dello Statuto dei lavoratori (controllo remoto)

9 Introduzione Gestione degli incidenti Incidente NON è solamente attacco di hacker INCIDENTE: ogni azione che reca o possa recare un danno di qualsivoglia natura all organizzazione per cui operiamo Aspetto fondamentale: identificare l incidente Identificato un incidente, è opportuno limitare i danni, e mettere in sicurezza eventuali evidenze digitali di reato

10 Introduzione Computer Security Incident Handling guide SP Procedura in 4 macro-fasi Fornisce esempi di checklist e scenari per esercitazioni Preparation Detection and Analysis Containment Eradication Recovery Post- Incident Activity

11 Procedura: Preparation Preparation Questa fase è propedeutica alla gestione degli incidenti, deve necessariamente essere stata eseguita da qualsiasi azienda che dichiari di effettuare una gestione degli incidenti Per essere in grado di gestire correttamente un incidente che coinvolge un social media occorre essere specificatamente preparati: apposite policy e formazione specifica dell utenza sistemi web filtering/data leak prevention software per la documentazione delle evidenze sistemi di tracking accessi a social media aziendali

12 Procedura: Preparation Preparation Policy: 10 punti da ricordare Definire in modo chiaro che cosa si intende per social media, per tutti è chiaro che cos è Facebook, ma non ci devono essere dubbi nemmeno per Flickr, Digg, forum, blog ed altri Definire la posizione dell azienda o organizzazione rispetto all utilizzo dei social media, alcuni, come per esempio LinkedIn, possono essere utilizzati come strumenti di lavoro, per altri potrebbe essere proibito l accesso oppure consentito in modo limitato (es. durante la pausa pranzo)

13 Procedura: Preparation Preparation Policy: 10 punti da ricordare Rinforzare la classificazione dei dati e soprattutto delle limitazioni alla loro divulgazione anche su social media che apparentemente definiscono dei corretti livelli di riservatezza sui dati (intrusioni «hacker» sono sempre possibili) Definire se è o meno consentito che un impiegato si identifichi su un social media esterno come lavoratore dell azienda

14 Procedura: Preparation Preparation Policy: 10 punti da ricordare Istruire gli utenti ad una corretta gestione dei collegamenti, delle «raccomandazioni» e dei «commenti» nei confronti di altri utenti del social media, sia per evitare problemi di information disclosure, sia per non incorrere in problemi legali (es. violazione della privacy) Lo stesso discorso vale nel caso in cui ci si riferisca a partner, clienti o fornitori, per i quali può essere opportuno richiedere un permesso esplicito prima di effettuare qualsiasi operazione sul social media

15 Procedura: Preparation Preparation Policy: 10 punti da ricordare Ricordare agli utenti le vigenti leggi sul copyright e sulla proprietà intellettuale. E buona norma sottolineare che i marchi ed i loghi sono di proprietà delle rispettive aziende che li detengono, come lo sono anche altri «prodotti» di uso interno (es. codice sorgente, modelli di documento, etc) Molti social media richiedono agli utenti di sottoscrivere dei «termini di servizio» (TOS) che potrebbero però essere in contrasto con le policy aziendali

16 Procedura: Preparation Preparation Policy: 10 punti da ricordare Definire i termini di utilizzo dei social media non aziendali in modo chiaro, per non generare impatti sulla produttività delle risorse aziendali Una corretta policy per l uso dei social media deve anche contemplare quelle che possono essere le conseguenze della sua violazione, espresse sia in termini civili che penali, ma soprattutto aziendali

17 Procedura: Preparation Preparation Sistemi web filtering e data leak prevention Prevenire è sempre meglio che curare è quindi opportuno progettare ed attivare: Un sistema di web filtering (proxy), che limiti l accesso a social media che non sono confacenti alle policy aziendali Un sistema di data leak prevention che intercetti, segnali ed eventualmente arresti la pubblicazione di informazioni aziendali su social media

18 Procedura: Preparation Preparation Software per la documentazione delle evidenze In caso di incidente su un social media non interno, può essere utile avere a disposizione uno strumento che permetta facilmente di generare un immagine da una intera pagina web L immagine così generata può essere poi firmata digitalmente e conservata come parte delle evidenze digitali di un reato Uno di questi strumenti è FireShot reperibile al seguente URL

19 Procedura: Preparation Preparation Sistemi di tracking accessi a social media aziendali In alcuni social media è possibile tracciare gli utenti che accedono ad un eventuale profilo aziendale. In tal caso è opportuno predisporsi alla gestione di un eventuale incidente, implementando un sistema di acquisizione delle tracciature in modalità forensicamente valida. In altri casi è invece necessario richiedere le informazioni di accesso al fornitore del servizio di social media, è quindi indispensabile predisporsi definendo, nel contratto di fornitura stesso, le modalità di fornitura di tali dati.

20 Procedura: Detection and Analysis Detection and Analysis Questa fase è relativa all analisi degli eventi di sicurezza con lo scopo finale di identificare un eventuale incidente Nel caso di un incidente che coinvolge principalmente un social media, è molto difficile che l individuazione dello stesso possa essere automatizzata. Nella maggior parte dei casi infatti la segnalazione avviene da parte di utenti interni all azienda o esterni ticket di richiesta assistenza da help desk mail/telefonate da parte di utenti

21 Procedura: Cont. Erad. Rec. Containment Eradication Recovery Questa fase è relativa al contenimento e rimozione dell incidente e delle cause che lo hanno generato Applicare questa fase ad un incidente che coinvolge un social media su sistemi esterni all azienda è molto complesso o addirittura infattibile containment impedire l accesso al social media dall interno dell azienda eradication rimuovere o richiedere di rimuovere eventuali post, pagine, commenti o altro recovery monitorare i contenuti del social media

22 Procedura: Post Incident Activity Post- Incident Activity Questa fase è necessaria per chiudere l incidente, indicare le azioni da eseguire per evitare che accada nuovamente e per (eventualmente) migliorare la preparazione per gestire incidenti analoghi Nel caso di un incidente su un social media esterno all azienda le attività relative alle «lezioni apprese» sono simili a quelle standard: riunione di chiusura incidente incident report (per i tecnici) executive report (per il management) eventuale aggiornamento delle policy eventuale aggiornamento della procedura eventuale aggiornamento degli strumenti

23 Domande e risposte Domande e risposte

Social Media & Incident Handling

Social Media & Incident Handling Social Media & Incident Handling Presentazione per Danilo Massa GIAC GCIH, GCFA, GREM certified professional Roma 4 febbraio 2013 Agenda Introduzione Procedura per la gestione degli incidenti Preparation

Dettagli

Procedure per la gestione degli incidenti

Procedure per la gestione degli incidenti Procedure per la gestione degli incidenti Presentazione per Danilo Massa GIAC GCIH, GCFA, GREM certified professional Torino 8 ottobre 2009 Agenda Introduzione Procedure per la gestione degli incidenti

Dettagli

PILLOLE DI MARKETING. Cosa sono i Social Media e come sta cambiando il modo di comunicare

PILLOLE DI MARKETING. Cosa sono i Social Media e come sta cambiando il modo di comunicare PILLOLE DI MARKETING Cosa sono i Social Media e come sta cambiando il modo di comunicare CHI SONO? Per chi non mi conoscesse mi presento: Mi chiamo Maria Carla La Mantia, ho studiato comunicazione all

Dettagli

Catania, 07 Novembre The Social Picture. Crowdsourcing power of Social Media Da una produzione di massa ad una massa di produttori

Catania, 07 Novembre The Social Picture. Crowdsourcing power of Social Media Da una produzione di massa ad una massa di produttori Catania, 07 Novembre 2016 The Social Picture Crowdsourcing power of Social Media Da una produzione di massa ad una massa di produttori 1 L evoluzione delle nostre abitudini Come sono cambiate nel tempo

Dettagli

Incidenti di sicurezza nel settore sanitario

Incidenti di sicurezza nel settore sanitario ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Incidenti di sicurezza nel settore sanitario Date : 14 settembre 2016 Nel 2015

Dettagli

Programma didattico. Business Continuity Management

Programma didattico. Business Continuity Management Programma didattico Business Continuity Management Modulo 1 Fondamenti di BCM Unità Contenuti Scopo e obiettivi del Business Continuity Management (BCM) Ore 1 3 5 6 Introduzione al Business Continuity

Dettagli

MASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT

MASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT MASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT MODULO 1 Fondamenti di Business Continuity Management Scopo e obiettivi del Business Continuity Management (BCM) Introduzione al Business Continuity

Dettagli

Politica di sicurezza delle informazioni della Südtirol Bank AG.

Politica di sicurezza delle informazioni della Südtirol Bank AG. Politica di sicurezza delle informazioni della Südtirol Bank AG. Politica di sicurezza della Südtirol Bank AG Pagina 1 di 5 Ver.1 del 22/11/2016 Redatto da: Direzione Generale Verificato da: Mauro Ometto;

Dettagli

Premessa. Il documento è articolato nelle seguenti sezioni:

Premessa. Il documento è articolato nelle seguenti sezioni: SOCIAL MEDIA POLICY Premessa Attraverso la Social Media Policy e le Linee guida sull uso dei social media per i dipendenti, General Fittings regola la pubblicazione di contenuti sui canali social (diretti

Dettagli

POLICY SOCIAL MEDIA Delibera del Consiglio di Amministrazione del 29/10/2018

POLICY SOCIAL MEDIA Delibera del Consiglio di Amministrazione del 29/10/2018 POLICY SOCIAL MEDIA Delibera del Consiglio di Amministrazione del 29/10/2018 1 Copia riservata uso interno non divulgabile Premessa La Social Media Policy regola la pubblicazione e l interazione sui canali

Dettagli

Presentazione e Programma Corso.

Presentazione e Programma Corso. Social Media per il Business Presentazione e Programma Corso. Simona Facondo Brand and Communications Consultant info@simonafacondo.it simonafacondo.it 1 Simona Facondo Brand and Communications Consultant

Dettagli

15 Aprile 2016, Trento

15 Aprile 2016, Trento 15 Aprile 2016, Trento L evoluzione della sicurezza nella gestione delle informazioni aziendali Relatore: Simone Fortin Agenda Introduzione Contesto di riferimento Approccio Information Driven Esempio:

Dettagli

Introduzione all analisi forense: metodologie e strumenti. Danilo Massa Sessione di Studio AIEA Torino 08/02/2007

Introduzione all analisi forense: metodologie e strumenti. Danilo Massa Sessione di Studio AIEA Torino 08/02/2007 Introduzione all analisi forense: metodologie e strumenti Danilo Massa Sessione di Studio AIEA Torino 08/02/2007 1 Contenuti 1. Analisi forense: come, quando e perchè 2. Metodologie di analisi forense

Dettagli

Il nuovo modello di gestione della privacy Davide Grassano

Il nuovo modello di gestione della privacy Davide Grassano GDPR REGOLAMENTO UE N. 2016/ 679: I NECESSARI ADEGUAMENTI TRA NUOVI OBBLIGHI E NUOVE SANZIONI Il nuovo modello di gestione della privacy Davide Grassano 14 maggio 2018 Le novità del GDPR e il modello di

Dettagli

IL CANTIERE GDPR APPROCCIO PER VALUTARE L ADEGUAMENTO ALLE NORME REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG.

IL CANTIERE GDPR APPROCCIO PER VALUTARE L ADEGUAMENTO ALLE NORME REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG. REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG. (UE) 2016/679) IL CANTIERE GDPR APPROCCIO PER VALUTARE L ADEGUAMENTO ALLE NORME CONVEGNO GLOBE TORINO 9 GIUGNO2017 1 GDPR = Sistema di trasmissione

Dettagli

SOCIAL MEDIA MANAGER: professione strategica ricercata dalle aziende

SOCIAL MEDIA MANAGER: professione strategica ricercata dalle aziende SOCIAL MEDIA MANAGER: professione strategica ricercata dalle aziende Aziende e Professionisti operano in un ambiente prevalentemente digitale. I Social media ne rappresentano la porta di ingresso e di

Dettagli

Schema programmazione individuale MODULO 2 ONLINE ESSENTIALS (OE)

Schema programmazione individuale MODULO 2 ONLINE ESSENTIALS (OE) Schema programmazione individuale Docente:.Emanuela Pasqui Classe:...2AP... Materia: Tecnologia dell Informatica e della Comunicazione Asse culturale: Scientifico Tecnologico MODULO 2 ONLINE ESSENTIALS

Dettagli

ONLINE COLLABORATION

ONLINE COLLABORATION ONLINE COLLABORATION SYLLABUS MODULO C04.2 PASSAPORTO INFORMATICO EIRSAF Scopo Questo documento descrive il syllabus del Modulo Online Collaboration erogato e certificato da IRSAF - Istituto di Ricerca

Dettagli

SGSI CERT CSP POSTE ITALIANE

SGSI CERT CSP POSTE ITALIANE SGSI CERT CSP POSTE ITALIANE POLICY DEL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI PER LE TERZE PARTI (CLIENTI, FORNITORI DI BENI E SERVIZI). VERSIONE DATA REDAZIONE VERIFICA APPROVAZIONE Nicola

Dettagli

PARLIAMO DI SOCIAL.

PARLIAMO DI SOCIAL. PARLIAMO DI SOCIAL www.americomunicazione.it Il quadro generale I numeri del web in Italia Il web in Italia /1 Gli utilizzatori dei dispositivi mobili per accedere alla rete sono in vertiginoso aumento,

Dettagli

SOCIAL MEDIA POLICY 09/07/2018

SOCIAL MEDIA POLICY 09/07/2018 2018 SOCIAL MEDIA POLICY 09/07/2018 Disposizioni generali I social media, più nello specifico le piattaforme per la socializzazione, sono mezzi di comunicazione, condivisione, scambio di opinioni e interessi,

Dettagli

SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager

SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager 24/7 24 ore su 24, 7 giorni su 7 semplice gestione della sicurezza. LA CENTRALIZZAZIONE DELLA GESTIONE DELLA SICUREZZA NON È MAI STATA COSÌ SEMPLICE

Dettagli

Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response

Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response Certificate of Advanced

Dettagli

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi

Dettagli

Programma del Workshop. 1 giornata: I Fondamentali di LinkedIn Perché siamo qui

Programma del Workshop. 1 giornata: I Fondamentali di LinkedIn Perché siamo qui Programma del Workshop 1 giornata: I Fondamentali di LinkedIn 9.30 10.00 Perché siamo qui Perché focalizzarsi su LinkedIn Definisci i tuoi obiettivi su LinkedIn Definisci metriche e KPI per misurare il

Dettagli

Le Politiche di Sicurezza. Angelo BIANCHI

Le Politiche di Sicurezza. Angelo BIANCHI Le Politiche di Sicurezza Angelo BIANCHI Argomenti La Sicurezza Logica I Concetti Lo scenario attuale L infrastruttura di ogni ambiente Cosa Fare per considerarsi Sicuri Considerazioni Generali sulle Politiche

Dettagli

SOCIAL MEDIA MANAGER: professione strategica ricercata dalle aziende

SOCIAL MEDIA MANAGER: professione strategica ricercata dalle aziende SOCIAL MEDIA MANAGER: professione strategica ricercata dalle aziende Aziende e Professionisti operano in un ambiente prevalentemente digitale. I Social media ne rappresentano la porta di ingresso e di

Dettagli

Reputazione e visibilità online delle destinazioni: raccomandazioni e influencer, nuove leve di promozione

Reputazione e visibilità online delle destinazioni: raccomandazioni e influencer, nuove leve di promozione Reputazione e visibilità online delle destinazioni: raccomandazioni e influencer, nuove leve di promozione BIT 2013 Forum Federturismo 15 febbraio 2013 Josep Ejarque, CEO Four Tourism IL NUOVO RAPPORTO

Dettagli

Oltre la sicurezza. Tutela e valorizzazione degli investimenti

Oltre la sicurezza. Tutela e valorizzazione degli investimenti Secursat ha sviluppato un modello di security globale integrata di sistema, per il mondo industriale e dei trasporti, capace di proteggere le attività produttive in maniera organica e preventiva. Efficienza

Dettagli

gli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle

gli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle Cyber Security: Fattori di Rischio gli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle organizzazioni l obiettivo degli

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione

Dettagli

La protezione dei dati nell era del mobile device: rischi e opportunità nell uso di tablet e smartphone. Daniele Gombi

La protezione dei dati nell era del mobile device: rischi e opportunità nell uso di tablet e smartphone. Daniele Gombi La protezione dei dati nell era del mobile device: rischi e opportunità nell uso di tablet e smartphone Daniele Gombi gombi@polaris.it Senza Parole Il perimetro di riferimento ALCUNI DATI 20.000.000 smartphone

Dettagli

Oltre la sicurezza. Tutela e valorizzazione degli investimenti

Oltre la sicurezza. Tutela e valorizzazione degli investimenti Nuovi strumenti di security per comprendere le dinamiche innovative di uno scenario in continuo cambiamento, capaci di affrontare le necessità reali e virtuali legate alla gestione di risorse, sedi centrali,

Dettagli

Digital forensic GDPR. Audit

Digital forensic GDPR. Audit Digital forensic GDPR adeguamento Audit La digital forensic è l area specialistica delle scienze forensi che si occupa delle tecniche e delle tecnologie di trattamento dell informazione elettronica, a

Dettagli

Customer Relationship Management

Customer Relationship Management Customer Relationship Management Come migliorare il tuo business Acquisire Clienti nuovi Ridurre i costi Incrementare l efficienza Fidelizzare i Clienti consolidati Organizzare meglio le attività Prendere

Dettagli

Informatica per la comunicazione" - lezione 12 -

Informatica per la comunicazione - lezione 12 - Informatica per la comunicazione" - lezione 12 - La comunicazione nel Web 1.0 " Comunicazione di massa: 1) asimmetrica 2) in broadcast " asimmetrica" l autore è solitamente distinto dai consumatori (al

Dettagli

Definire una strategia per l impresa online: dagli obiettivi al piano operativo

Definire una strategia per l impresa online: dagli obiettivi al piano operativo CAPITOLO PMI online MODULO Definire una strategia per l impresa online: dagli obiettivi al piano operativo A CURA DI Miriam Bertoli - Consulente di marketing digitale Obiettivi del modulo Entro la fine

Dettagli

POLICY PER LA COMUNICAZIONE DEL DATA BREACH

POLICY PER LA COMUNICAZIONE DEL DATA BREACH POLICY PER LA COMUNICAZIONE DEL DATA BREACH La presente policy è stata redatta dal Titolare del Trattamento e disciplina il processo grazie al quale si gestiscono i data breach e si redigono i documenti

Dettagli

Tutte le informazioni personali fornite o raccolte collegandosi al Sito saranno trattate da Lica srl in qualità di titolare del trattamento.

Tutte le informazioni personali fornite o raccolte collegandosi al Sito saranno trattate da Lica srl in qualità di titolare del trattamento. PRIVACY POLICY Il sito web www.lica.com shop.lica.com (di seguito Sito ) è di proprietà di Lica srl. La Lica srl ha definito e sviluppato le misure di sicurezza e di tutela della privacy volte a garantire

Dettagli

Informativa per la clientela di studio

Informativa per la clientela di studio Informativa per la clientela di studio del 16.05.2018 Ai gentili Clienti Loro sedi OGGETTO: PRIVACY NUOVE REGOLE PER TUTTE LE PARTITE IVA Gentile Cliente, con la stesura del presente documento intendiamo

Dettagli

SOCIAL MEDIA POLICY VERSIONE MARZO 2017

SOCIAL MEDIA POLICY VERSIONE MARZO 2017 SOCIAL MEDIA POLICY VERSIONE MARZO 2017 Premessa La Social Media Policy regola la pubblicazione e l interazione sui canali social della Banca di Credito Cooperativo di Roma. Il documento è articolato nelle

Dettagli

PRIVACY POLICY DEI SITI E MAURI.IT

PRIVACY POLICY DEI SITI   E   MAURI.IT PRIVACY POLICY DEI SITI WWW.STUDIOSPALLINO.IT E WWW.SPALLINO MAURI.IT Sommario TITOLARE DEL TRATTAMENTO DEI DATI... 2 INDIRIZZO EMAIL DEI TITOLARI... 2 AVVERTENZE... 2 TIPOLOGIE DI DATI RACCOLTI... 2 MODALITÀ

Dettagli

CHECK LIST PER IL PIANO DI AZIONE

CHECK LIST PER IL PIANO DI AZIONE CHECK LIST PER IL PIANO DI AZIONE AREA CHECK LIST A) LE TIC A SCUOLA 1. Infrastruttura Dotare la scuola di una rete fissa o Wi-Fi per l accesso ad internet. Attivare convenzioni gratuite per la dotazione

Dettagli

Regolamento UE 2016/679, GDPR: Data Breach - adempimenti

Regolamento UE 2016/679, GDPR: Data Breach - adempimenti Regolamento UE 2016/679, GDPR: Data Breach - adempimenti Laura Marengo Unione Industriale Torino Laura Marengo Ufficio Legale Unione Industriale Torino novembre 2018 1 Dati Personali GDPR: art.4 1) «dato

Dettagli

La sicurezza nel mondo bancario

La sicurezza nel mondo bancario La sicurezza nel mondo bancario Le nuove sfide Nuovi strumenti di security per comprendere le dinamiche innovative di uno scenario in continuo cambiamento, capaci di affrontare le necessità reali e virtuali

Dettagli

La Sicurezza nei Contratti ICT

La Sicurezza nei Contratti ICT La Sicurezza nei Contratti ICT Che cosa il Committente può ragionevolmente pretendere Che cosa il Fornitore deve ragionevolmente garantire Luigi Vannutelli 1 In quali Contratti? tutti quelli in cui siano

Dettagli

2. Canali social di Veneto in azione. Capitale umano e innovazione

2. Canali social di Veneto in azione. Capitale umano e innovazione Social Media Policy Sommario Social Media Policy... 1 1. Finalità... 2 2. Canali social di Veneto in azione. Capitale umano e innovazione... 2 3. Social media team... 2 4. Netiquette... 2 4.1 Contenuti

Dettagli

mercatofotografico.net

mercatofotografico.net 1: 2: Prima Edizione Digitale Titolo Originale: Copyright Svelato: le risposte che devi conoscere ai 14 più grandi dilemmi dei fotografi moderni Sito web: http://www.mercatofotografico.net Info: assistenzaclienti@mercatofotografico.net

Dettagli

PROPOSTE FORMATIVE LINEE ADA

PROPOSTE FORMATIVE LINEE ADA ANNO 2016 PROPOSTE FORMATIVE LINEE ADA CRESCITA DELL ADATTABILITÀ DEI LAVORATORI ATTRAVERSO LA FORMAZIONE CONTINUA - REGIONE LAZIO: ASSESSORATO FORMAZIONE, RICERCA, SCUOLA E UNIVERSITÀ ATTUAZIONE DEL PROGRAMMA

Dettagli

FORMAZIONE AZIENDALE. Focus area AFC - Amministrazione, Finanza e Controllo

FORMAZIONE AZIENDALE. Focus area AFC - Amministrazione, Finanza e Controllo FORMAZIONE AZIENDALE Focus area AFC - Amministrazione, Finanza e Controllo Gli strumenti di pianificazione e controllo di gestione a servizio dell impresa www.rwc.it PREMESSA LOGICHE DI PROGETTAZIONE E

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici MODELLO DI MONITORAGGIO DELLA SICUREZZA Il modello di monitoraggio della sicurezza

Dettagli

APVE in rete. Modulo 5 - Social Network. Programma di formazione informatica per i soci Apve di Roma maggio 2017

APVE in rete. Modulo 5 - Social Network. Programma di formazione informatica per i soci Apve di Roma maggio 2017 APVE in rete Modulo 5 - Social Network Programma di formazione informatica per i soci Apve di Roma maggio 2017 Social network cosa sono e a cosa servono «Un social network (dall inglese social network

Dettagli

Le iniziative Consip a supporto

Le iniziative Consip a supporto 1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Palermo, 12 giugno 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle

Dettagli

C O M U N E D I B R U I N O

C O M U N E D I B R U I N O C O M U N E D I B R U I N O PROVINCIA DI TORINO - C. A. P. 10090 SERVIZIO POLITICHE SOCIALI E ATTIVITÀ' ECONOMICHE REGOLAMENTO PER L ACCESSO AI SERVIZI DEL LABORATORIO MULTIMEDIALE DELLA BIBLIOTECA Approvato

Dettagli

PROGETTO - Piano d'azione I.C. NOCETO

PROGETTO - Piano d'azione I.C. NOCETO PROGETTO - Piano d'azione I.C. NOCETO PRIC80800E VIA PASSO BUOLE 6 Parma (PR) Piano di Azione - I.C. NOCETO - pag. 1 In quali aree o in quali aspetti ti senti forte come Scuola/Istituto Educazione alla

Dettagli

Connexxa esurv Contratto di licenza per l utente finale

Connexxa esurv Contratto di licenza per l utente finale Connexxa esurv Contratto di licenza per l utente finale Indice Definizioni... 3 Contratto di licenza... 3 Licenza, installazione e restrizioni di utilizzo... 3 esurv Smart... 4 esurv FirstOne... 4 esurv

Dettagli

Internet permette delle conversazioni tra essere umani che erano semplicemente impossibili nell era dei mass media

Internet permette delle conversazioni tra essere umani che erano semplicemente impossibili nell era dei mass media Internet permette delle conversazioni tra essere umani che erano semplicemente impossibili nell era dei mass media COMUNICAZIONE ONLINE: In qualsiasi settore merceologico, il Digital Marketing non può

Dettagli

Privacy & Data protection ai sensi del Regolamento UE 2016/679 (General Data Protection Regulation)

Privacy & Data protection ai sensi del Regolamento UE 2016/679 (General Data Protection Regulation) Privacy & Data protection ai sensi del Regolamento UE 2016/679 (General Data Protection Regulation) COSA CAMBIA con il Regolamento Europeo 2016/679 ( GDPR )? Definizioni da conoscere. Cosa si intende per

Dettagli

Condizioni d uso: il presente documento nel suo complesso e nella versione risultante al momento dell accesso al portale Alumni.

Condizioni d uso: il presente documento nel suo complesso e nella versione risultante al momento dell accesso al portale Alumni. CONDIZIONI D USO DEFINIZIONI Condizioni d uso: il presente documento nel suo complesso e nella versione risultante al momento dell accesso al portale. Consiglio Direttivo: Consiglio Direttivo, come da

Dettagli

Social Network - Università e imprese. Andrea De Marco - Marketing e Social Media - 24 Maggio 2011

Social Network - Università e imprese. Andrea De Marco - Marketing e Social Media - 24 Maggio 2011 Social Network - Università e imprese Andrea De Marco - Marketing e Social Media - 24 Maggio 2011 Qualche numero su Internet in Italia 2 L impatto di Internet sul PIL italiano http://www.bcg.it/documents/file75272.pdf

Dettagli

REGOLAMENTO PER LE RIPRESE AUDIO VIDEO DEL CONSIGLIO COMUNALE

REGOLAMENTO PER LE RIPRESE AUDIO VIDEO DEL CONSIGLIO COMUNALE COMUNE DI AGRIGENTO REGOLAMENTO PER LE RIPRESE AUDIO VIDEO DEL CONSIGLIO COMUNALE (Approvato con deliberazione n. 179 del 05/10/2016) INDICE Art. 1 Oggetto e finalità pag. 2 Art. 2 Autorizzazioni pag.

Dettagli

Politica Integrata Qualita Ambiente Sicurezza Alimentare. Responsabilità sociale. CALISPA S.p.A.

Politica Integrata Qualita Ambiente Sicurezza Alimentare. Responsabilità sociale. CALISPA S.p.A. Politica Integrata Qualita Ambiente Sicurezza Alimentare Responsabilità sociale CALISPA S.p.A. La Calispa S.p.A. ha sempre ritenuto che il fondamento del successo commerciale fosse da ricercare nella qualità

Dettagli

ISTITUTO COMPRENSIVO STATALE MISANO ADRIATICO Via Don Lorenzo Milani, Misano Adriatico RN Cod.Mecc. RNIC80700L - Cod.Fiscale

ISTITUTO COMPRENSIVO STATALE MISANO ADRIATICO Via Don Lorenzo Milani, Misano Adriatico RN Cod.Mecc. RNIC80700L - Cod.Fiscale Prot.: vedi segnatura Misano Adriatico, 07 ottobre 2017 Ai Dirigenti scolastici delle Istituzioni scolastiche degli Ambiti 21 (Rimini Nord) e 22 (Rimini sud) Ai docenti delle Istituzione scolastiche degli

Dettagli

Ligeia Zauli - Via Farnesi, 283/B Lucca (Italia), Modalità e luogo del trattamento dei Dati raccolti

Ligeia Zauli - Via Farnesi, 283/B Lucca (Italia), Modalità e luogo del trattamento dei Dati raccolti Privacy Policy di www.psicologaligeiazauli.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Ligeia Zauli - Via Farnesi, 283/B 55100 Lucca (Italia),

Dettagli

PROGETTO - Piano d'azione BATTISTI - GIOVANNI XXIII

PROGETTO - Piano d'azione BATTISTI - GIOVANNI XXIII PROGETTO - Piano d'azione BATTISTI - GIOVANNI XXIII BAIC87800L VIALE A. DIAZ 30 Bari (BA) Piano di Azione - BATTISTI - GIOVANNI XXIII - pag. 1 In quali aree o in quali aspetti ti senti forte come Scuola/Istituto

Dettagli

UD7. Ho visto cose che voi umani

UD7. Ho visto cose che voi umani CORSO DI INFORMATICA UD6. Arcipelago Web 2.½ UD7. Ho visto cose che voi umani Bruno Ronsivalle Come funziona un motore di ricerca? Cosa sono i social software del Web? Cosa si intende per e-crime? Cosa

Dettagli

L ABC DEL PROJECT MANAGER Project chart, wbs, raci, pert, gantt: tutto quello che un PM deve conoscere

L ABC DEL PROJECT MANAGER Project chart, wbs, raci, pert, gantt: tutto quello che un PM deve conoscere L ABC DEL PROJECT MANAGER Project chart, wbs, raci, pert, gantt: tutto quello che un PM deve conoscere Durata: 3 giorni Tipologia: Full immersion Face to face Per chi: Capi Progetto di nuova nomina Capi

Dettagli

MADE IN HEATALY KEY POINTS. Modello 231 (M - Agg. N 00)

MADE IN HEATALY KEY POINTS. Modello 231 (M - Agg. N 00) KEY POINTS Modello 231 (M - Agg. N 00) Art. 41 Costituzione Italiana L iniziativa economica privata è libera. Non può svolgersi in contrasto con l utilità sociale o in modo da recare danno alla Sicurezza,

Dettagli

SOCIAL MEDIA POLICY INTERNA DELL ISTITUTO PER LE PIANTE DA LEGNO E L AMBIENTE I.P.L.A. S.p.A.

SOCIAL MEDIA POLICY INTERNA DELL ISTITUTO PER LE PIANTE DA LEGNO E L AMBIENTE I.P.L.A. S.p.A. SOCIAL MEDIA POLICY INTERNA DELL ISTITUTO PER LE PIANTE DA LEGNO E L AMBIENTE I.P.L.A. S.p.A. Corso Casale, 476 10132, Torino Tel. +39.011.432.04.01 Fax +39.011.432.04.90 www.ipla.org ipla@ipla.org Capitale

Dettagli

NOTE LEGALI. ASP ha realizzato il sito internet con l obiettivo, per il cittadino, di:

NOTE LEGALI. ASP ha realizzato il sito internet  con l obiettivo, per il cittadino, di: NOTE LEGALI Premessa ASP ha realizzato il sito internet www.aspfe.it con l obiettivo, per il cittadino, di: - fornire uno strumento che consenta a tutti i navigatori del world wide web di avere una visione

Dettagli

La sicurezza nel retail

La sicurezza nel retail La sicurezza nel retail Le nuove sfide Soluzioni di sicurezza integrata gestite in maniera innovativa, capaci adattarsi alle esigenze degli store, in città, nei centri commerciali ed online, dei magazzini,

Dettagli

Privacy Policy di

Privacy Policy di Titolare del Trattamento dei Dati Dental Beauty Torino s.r.l. - Via Treviso 24/g - 10144 Torino (Italia), info@dentalbeauty.it Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

Piani di vigilanza per il monitoraggio sui reati informatici. Dr. Giuseppe DEZZANI Informatico Forense

Piani di vigilanza per il monitoraggio sui reati informatici. Dr. Giuseppe DEZZANI Informatico Forense Piani di vigilanza per il monitoraggio sui reati informatici Dr. Giuseppe DEZZANI Informatico Forense www.dezzani.biz La prevenzione dei Reati Informatici A partire dagli anni 90 è aumentata la cultura

Dettagli

Prefazione. Capitolo 1. Introduzione all informatica giuridica 1

Prefazione. Capitolo 1. Introduzione all informatica giuridica 1 Indice Prefazione XI Capitolo 1. Introduzione all informatica giuridica 1 1.1 Definizioni 1 1.2 Storia dell informatica giuridica 2 1.2.1 Breve storia dell informatica 3 1.2.2 La nascita dell informatica

Dettagli

Termini & Condizione di Utilizzo

Termini & Condizione di Utilizzo Termini & Condizione di Utilizzo 1. Introduzione Il presente accordo vincola Lei a noi corsi.beautybag.it nel momento stesso in cui decide di registrarsi al nostro portale corsi.beautybag.it volendo usufruire

Dettagli

Le iniziative Consip a supporto

Le iniziative Consip a supporto 1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Roadshow gennaio 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle nuove

Dettagli

RETE INTERNET. Nasce per collegare i computer che possono così condividere risorse. È possibile condividere anche. Informazioni.

RETE INTERNET. Nasce per collegare i computer che possono così condividere risorse. È possibile condividere anche. Informazioni. RETE INTERNET Nasce per collegare i computer che possono così condividere risorse È possibile condividere anche Stampanti Scanner Modem File Informazioni Messaggi Funziona secondo il modello Client- Server

Dettagli

Gestione del Rischio Informatico

Gestione del Rischio Informatico Gestione del Rischio Informatico Perchè scegliere Cyber ASC? Perchè I dati informatici e le informazioni digitali che custodiamo per noi e per conto dei nostri clienti rappresentano un essenziale fonte

Dettagli

I trend emergenti e lo scenario di riferimento

I trend emergenti e lo scenario di riferimento I trend emergenti e lo scenario di riferimento Alessandro Piva Responsabile della Ricerca Oss. Information & Privacy 17 Marzo 2015 Un esplosione di dati 2,5 exabytes di dati sono creati ogni giorno L universo

Dettagli

La protezione delle infrastrutture critiche informatizzate ed il C N A I P I C. Alcune problematiche sul trattamento dei dati personali

La protezione delle infrastrutture critiche informatizzate ed il C N A I P I C. Alcune problematiche sul trattamento dei dati personali La protezione delle infrastrutture critiche informatizzate ed il C N A I P I C Alcune problematiche sul trattamento dei dati personali V.Q.A. dott. TOMMASO PALUMBO Agenda Definizione di infrastruttura

Dettagli

comunicare la crisi >>>> Zamperini-Cristaldi-Iapino

comunicare la crisi >>>> Zamperini-Cristaldi-Iapino comunicare la crisi tutto può precipitare in una crisi Catastrofi naturali attentati incidenti scalate ostili trans-fotografie copertine black-out cadute di sistemi paralisi dei collegamenti mucca pazza

Dettagli

INFORMATIVA COOKIE E UTILIZZO SITO WEB

INFORMATIVA COOKIE E UTILIZZO SITO WEB INFORMATIVA COOKIE E UTILIZZO SITO WEB Informativa sul trattamento dei dati personali In ottemperanza degli obblighi derivanti dalla normativa nazionale (D. Lgs 30 giugno 2003 n. 196, Codice in materia

Dettagli

Informazioni legali dell intestatario del sito internet WEB EURO SERVICE di Manuel Maccarino, via Manzoni,

Informazioni legali dell intestatario del sito internet WEB   EURO SERVICE di Manuel Maccarino, via Manzoni, Informazioni legali dell intestatario del sito internet WEB http://www.euroserviceopera.it EURO SERVICE di Manuel Maccarino, via Manzoni, 53-20090 Opera (MI) Italia C.F.: MCCMLR78B03F205J P.IVA.: 04242870964

Dettagli

Condivisione documentale tra avvocati e terze parti: 5 modi per mitigare i rischi sicurezza

Condivisione documentale tra avvocati e terze parti: 5 modi per mitigare i rischi sicurezza Condivisione documentale tra avvocati e terze parti: 5 modi per mitigare i rischi sicurezza Giuseppe Polimeni Sales & Marketing Manager Legal Software giuseppe.polimeni@wolterskluwer.com Condivisione documentale

Dettagli

La protezione dal rischio cyber per le PMI e le PAL

La protezione dal rischio cyber per le PMI e le PAL Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi

Dettagli

Indice V. Indice. Capitolo I. Informazione e comunicazione nell era digitale. Capitolo II. La libertà di corrispondenza e di comunicazione

Indice V. Indice. Capitolo I. Informazione e comunicazione nell era digitale. Capitolo II. La libertà di corrispondenza e di comunicazione Indice V Indice Premessa XI Capitolo I Informazione e comunicazione nell era digitale 1. Considerazioni introduttive 1 2. La tutela della libertà di comunicare nella Costituzione italiana 2 3. L accesso

Dettagli

Privacy e nuove tecnologie a scuola. Risposte alle domande più frequenti

Privacy e nuove tecnologie a scuola. Risposte alle domande più frequenti Privacy e nuove tecnologie a scuola Risposte alle domande più frequenti Come posso proteggere i miei dati quando utilizzo lo smartphone e il tablet? Imposta il codice PIN e preferibilmente anche il codice

Dettagli

Oltre la sicurezza. Tutela e valorizzazione degli investimenti

Oltre la sicurezza. Tutela e valorizzazione degli investimenti Soluzioni di sicurezza integrata gestite in maniera innovativa, capaci adattarsi alle esigenze degli store, in città e nei centri commerciali, dei magazzini, degli showroom e del business nel suo complesso.

Dettagli

IL RUOLO DELLA PA (PERSONA AUTORIZZATA) E IL PERMESSO DI LAVORO

IL RUOLO DELLA PA (PERSONA AUTORIZZATA) E IL PERMESSO DI LAVORO IL RUOLO DELLA PA (PERSONA AUTORIZZATA) E IL PERMESSO DI LAVORO Angelo Frascarolo Servizio Tecnico AOU Policlinico di Modena Corso Regionale LO STATO DELL ARTE NELLA GESTIONE DEI GAS MEDICALI IN REGIONE

Dettagli

Dal GovCERT al CERT-SPC-C. SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008. Gianluigi Moxedano GovCERT-CNIPA

Dal GovCERT al CERT-SPC-C. SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008. Gianluigi Moxedano GovCERT-CNIPA Dal GovCERT al CERT-SPC-C SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008 Gianluigi Moxedano GovCERT-CNIPA 1 Mission del GoVCERT Il CERT governativo deve: 1. Fornire informazioni tempestive e

Dettagli

Termini e condizioni per il Servizio di Supporto Tecnico

Termini e condizioni per il Servizio di Supporto Tecnico Termini e condizioni per il Servizio di Supporto Tecnico Introduzione Il presente documento indica le linee guida e le condizioni relative alla modalità di fornitura del Servizio di Supporto Tecnico fornito

Dettagli

Prefazione. Capitolo 1. Introduzione all informatica giuridica 1

Prefazione. Capitolo 1. Introduzione all informatica giuridica 1 Prefazione XI Capitolo 1. Introduzione all informatica giuridica 1 1.1 Definizioni 1 1.2 Storia dell informatica giuridica 2 1.3 Gli ambiti dell informatica giuridica 7 1.3.1 Informatica giuridica documentale

Dettagli

CAPITOLO 8. Tecnologie per il controllo, il social business e i big data ORGANIZZAZIONE AZIENDALE

CAPITOLO 8. Tecnologie per il controllo, il social business e i big data ORGANIZZAZIONE AZIENDALE CAPITOLO 8 Tecnologie per il controllo, il social business e i big data 1 Agenda Evoluzione dell Information Technology I sistemi di controllo Sistemi di controllo a feedback IT e coordinamento interno

Dettagli

PERCHÉ AKAMAI UTILIZZA ENTERPRISE THREAT PROTECTOR 1 PERCHÉ AKAMAI UTILIZZA ENTERPRISE THREAT PROTECTOR

PERCHÉ AKAMAI UTILIZZA ENTERPRISE THREAT PROTECTOR 1 PERCHÉ AKAMAI UTILIZZA ENTERPRISE THREAT PROTECTOR ENTERPRISE THREAT PROTECTOR 1 CASE STUDY: AKAMAI IT ENTERPRISE THREAT PROTECTOR ENTERPRISE THREAT PROTECTOR 2 SOMMARIO Analisi riassuntiva 3 Protezione degli endpoint 4 Rilevamento avanzato 7 ROI 8 ENTERPRISE

Dettagli

Prodotti, soluzioni e servizi integrati 2014

Prodotti, soluzioni e servizi integrati 2014 Prodotti, soluzioni e servizi integrati 2014 Gennaio 2014 OFFICE ON LINE S.r.l Sede Legale: Via Cardinale Agostino Riboldi, 88-20037 Paderno Dugnano (MI) Tel. +39 02.9181104 r.a. - Fax +39 02.99042483

Dettagli

SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL

SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL The first Cloud Suite Cyber COS E SWASCAN? I SERVIZI DI SWASCAN The first Cloud Cyber La prima suite interamente in Cloud che permette di: Identificare Analizzare

Dettagli