GESTIONE(DELLA(SICUREZZA!

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "GESTIONE(DELLA(SICUREZZA!"

Transcript

1 Pattern Recognition and Applications Lab GESTIONE(DELLA(SICUREZZA Giorgio Giacinto CorsoSicurezzaInforma1ca Department of Electrical and Electronic Engineering University of Cagliari, Italy Ges1onesicurezza NonsoloaspeDtecnici,maancheesopra9u9oaspe4( organizza;vi(eges;onali( Individuazione benidaproteggere lepossibiliminacce erischicollega1 Definizionedistrategie(di(difesa(adeguatealvaloredei benidaproteggere,alrischiodelleminacce Definirepiani(di(ripris;no(incasodia9accoconsuccesso 2

2 Pianificazionedellasicurezza Analogo(a(quanto(avviene(per(la(sicurezza(nei(luoghi(di( lavoro,(nei(luoghi(pubblici,(ecc.( Il(piano(di(sicurezza(deve(contenere( Poli1che Statoa9uale Requisi1 Controlliraccomanda1 Responsabili Tabelladimarcia Vigilanza 3 Poli1che Individuazione(precisa(degli(obie4vi,(delle( responsabilità(e(il(ruolo(della(sicurezza(nella(struiura( aziendale( Chidovrebbeaccederealsistema? Aqualerisorsedovrebbeessereconsen1tol accesso? Quale;podi(accesso(deveessereconsen1toaciascun utenteperciascunarisorsa? 4

3 Statoa9ualeerequisi1 Lostato(aIuale(fotografal analisidelrischioalmomento dellaredazionedelpiano Individuaancheresponsabilità Irequisi;(esprimonoin(forma(quan;ta;va(lerichieste funzionaliediprestazionidelsistema Security Policies (Constraints) Requirements Security Planning Process Security Plan Security Techniques and Controls (Mechanisms) 5 Analisidelrischio Iden;ficare(le(risorse( Determinare(le(vulnerabilità( S;mare(la(probabilità(di(sfruIamento(delle( vulnerabilità( Calcolare(le(perdite(annuali(previste( Individuare(i(controlli(applicabili(e(il(loro(costo( S;mare(il(risparmio(annuo(dovuto(ai(controlli( 6

4 Esempio:Applica1onThreatmodelling A4vità(struIurata(di(analisi(del(rischio(connesso(ad(una( applicazione( Decomposizionedell applicazione Dipendenzeesterne Pun1diIngresso Valoridaproteggere DiagrammidiFlussodeiDa1 Individuazione,OrdinamentoeClassificazionedelle minacce Controllidisicurezza Iden1ficazionedellecontromisure StrategiediMi1gazione GiorgioGiacinto2011 Ges1onedellaSicurezza 7 Controlli,responsabilitàetabelladi marcia Ilpiano(della(sicurezza,individua1obieDvie metodologie,devedefinire perciascunsogge9ocoinvolto(utente,amministratoredi sistema,ecc.) inqualitempi econqualiindicatoridiavanzamento ( (dovrà(realizzare(quanto(previsto(nel(piano( 8

5 Vigilanzacon1nua Strumen;(per(verificare(con;nuamente( L a9uazionedelpiano Larispondenzadiquantorealizzatoconlepoli1che L a9ualitàdelpiano(analisideirischi) Occorre(un(gruppo(dedicato(alla(sicurezza( Occorre(che(tuIo(il(personale(sia(coinvolto( deveessereacce9atononcomeimposizione,maperchéi contenu1sonocondivisi comprensione,formazione,comunicazione 9 Pianodicon1nuitàaziendale akabusinesscon1nuity Necessario(se(il(sistema(informa;vo(aziendale(è( centrale(per(l opera;vità( banche servizipubbliciessenziali logis1ca Definisce(l opera;vità(minima(garan1taincasodieven1 catastroficiicuieffedpotrebberoprotrarsipertempi lunghi Definisce(procedure(e(tempi(perilripris1no dell opera1vitàcompleta 10

6 Business(Con;nuity(e(( Disaster(Recovery( 11 BusinessCon1nuity Definita(in(modo(chiaro(per(servizi(essenziali(/(non( interrompibili( distribuzioneenergiaele9rica acqua gas Business'con*nuity'per(sistemi(informa;ci( Altadisponibilità Backup(localeebasatosucloud) si1ridonda1 virtualizzazione 12

7 Altadisponibilità Numerosi(server(fisici(collega;(in(rete(ad(alta(velocità(su( cui(eseguire(tuie(le(applicazioni( Ilsistemadivirtualizzazionedistribuisceilcarico Migrazionedellemacchinevirtualiincasodiguasto Possibileriduzioneopera1vità 13 Replicazionedeida1eBackup Replicazione(dei(da;( Piùcopieindisposi1vidiversisempredisponibili (anchecloud) Operazionidiscri9urasimultanee Backup( Copiediriservaaintervalliditempoprestabili1 U1lizzateprevalentementeperscopiforensiememorizzazione da1storicinonu1liaifiniopera1vi Memorizza1ancheinsi1remo1(cloud) 14

8 Si1ridonda1 Necessari(in(servizi(che(devono(avere(disponibilità(24/7( u/li/es-(acqua,gas,ele9ricità) sanità finanza Costrui;(in(sedi(geograficamente(distan;(da(sito( principale( Dotazione(di(risorse(ridoIa(rispeIo(a(sito(principale(per( garan;re(opera;vità(minima( Copia(con;nua(dei(da;(opera;vi( 15 Virtualizzazioneebusinesscon1nuity Virtualizzazione( iserversonomemorizza1infilechepossonoessere esegui1suqualunquealtraarchite9ura So2ware-Defined-Data-Center-(SDDC) Strumen;(per( ri6distribuzionedelcaricoapplica1vosudiversiserver riadvazioneseledvadelleapplicazioni Esempio( vspheredivmware(èunostrumentodilargou1lizzoper BusinessCon1nuity&DisasterRecovery(BCDR)( 16

9 NormaISO Recepita(in(Italia(nel(mese(di(seIembre(2014( UNIENISO PlanYDoYCheckYAct((PCDA)(model( Plan:Stabiliscelepoli1che,gliobieDvi,icontrolli,i processieleprocedureperlabusinesscon1nuity, Do:realizzaquantopianificato Check:VerificadelleeffeDvaefficaciadellepoli1che ado9aterispe9oagliobiedvidibusinesscon1nuity Act:azionicorreDveperlapianificazionesuccessivain conseguenzadellaverifiche( 17 PDCAperprocessidiBCMS 18

10 Ges;one(delle(Patch( Scenario I(bug(vengono(corre4((fixed)(applicando(delle(patch(al( so]ware( Vengonosos1tui1chirurgicamentelepar1delsojwareche creanoproblemi Implicalaproge9azionemodularedelsojwareperconsen1re aggiornamen1difunzionalitàedisicurezza 20

11 Scenario Non(adoIare(una(poli;ca(per(la(sicurezza,(può(avere( pesan;(ricadute(sul(business(di(un(azienda.( Down1me Tempodiripris1no Integritàdeida1 Dannidiimmagine Cos1legali Proprietàintelle9uale Le(ricadute(potrebbero(essere(ancora(più(pesan;(nel( caso(in(cui(l azienda(fosse(in(realtà(un(ministero(o(un( ente(che(custodisce(da;(personali(dei(ciiadini( 21 Problemi La(ges;one(delle(patch(è(un(task(intrinsecamente( complesso.( La(complessità(dipende(dalla(variabilità(dell ambiente( in(cui(si(deve(operare.(( Le(macchine(possono(differire(infa4(per:( Hardware SistemaOpera1vo/ReleasedelSistemaOpera1vo Applicazioni/Releasedell applicazione Ruolodellamacchina TuIe(le(operazioni(devono(essere(eseguite(con(il( sistema(in(produzione( Ènecessarioaffrontareilproblemainmodosistema1coe organico. 22

12 Classificazionedellepatch NontuDgliaggiornamen1sojwarehannolastessa rilevanza(oglistessiobiedvi. Alcuniservonoacorreggere(dei(bugchepossono comprome9erelasicurezzadelsistema, altriinvecesonomenocri1cidalmomentochesitra9a disempliciaggiornamen1sojware. Una(breve(classificazione( SojwareUpdate SecurityUpdate ServicePack SojwareUpgrade 23 SecurityUpdate Hanno(lo(scopo(di(correggere(le( vulnerabilità (del( so]ware.( Assieme(ad(ogni(security(update(solitamente(sono( rilascia;( Unavalutazionedellasuacri1cità UnbolleDnochediscutelavulnerabilità Unar1colochedescrivelapatch Tanto(più(cri;ca(è(una(vulnerabilità,(tanto(più( importante(è(installare(l aggiornamento(che(la(ripara.( 24

13 CERTTechnicalSecurityAlert 25 SecurityUpdate Valutazionedellacri1cità Può(essere(effeIuata(tenendo(conto(di(4(faIori( ImpaIodellavulnerabilità Peggiore:Remotecodeexecu1on SfruIabilitàdaremoto Peggiore:Remoteexploit A9accoauten1catoomenoeconqualiprivilegi( Peggiore:A9accoanonimo Privilegisfru9abili Peggiore:LocalSystem 26

14 PatchManagementProcess È(un(processo(itera;vo(all interno(del(quale(è(possibile( iden;ficare(quairo(passi(fondamentali:( 1. Valutazionedell infrastru9ura 2. Iden1ficazionedegliaggiornamen1 3. Valutazioneepianificazione 4. Distribuzionedegliaggiornamen1 ( Una(volta(concluso(l ul;mo(passo(il(processo(riparte(per( verificare(che(l ambiente(sia(ancora(conforme(alla( policy(della(sicurezza(dopo(l applicazione(delle(patch.( 27 Step1 Valutazionedell infrastru9ura Ambiente(sul(quale(deve(operare((topologia(della(rete,( numero/;po(macchine,(sistemi(opera;vi,(applica;vi).( A. Iden1ficazionedellerisorse. B. Creazione/mantenimentodiunabaselinedeisistemi C. Definizionedellainfrastru9uradiges1onedegli aggiornamen1 D. Revisionedell infrastru9ura/configurazione 28

15 Step1A Iden1ficazionedellerisorse Questa(fase(consiste(in(un(vero(e(proprio( censimento ( delle(risorse(sulle(quali(operare.( Sono(fondamentali(le(seguen;(informazioni:( 1. Tipieversionidell hardware 2. Tipieversionideisistemiopera1vi 3. Applicazioni 4. Ruolodiognimacchina 5. Archite9uradireteeconneDvità 6. Aggiornamen1installa1/noninstalla1. Il(risultato(di(questa(fase(deve(essere(la(produzione(di( un(documento((audit)(che(riassuma(lo(stato(della( struiura.( 29 Step1B Creazionedellabaseline La(baseline(è(un(insieme(di(configurazioni( (documentate)(per(un(par;colare(prodoio(o(sistema( stabilite(ad(un(determinato(istante(di(tempo.( Labaselinerappresentaunaconfigurazioneaffidabiledi riferimentoperripris1nareilsistemaqualoraessovenga a9accato. Una(buona(poli;ca(di(ges;one(della(baseline(limita(la( necessità(di(dover(applicare(delle(patch.( 30

16 Step1C Ges1oneaggiornamen1 Per(stabilire(una(efficace(poli;ca(di(ges;one(degli( aggiornamen;,(è(necessario( Individuareeventualipolicydisicurezza Aggiornaretalipolicyocrearlequaloranonesistano Determinarelesorgen1a9raversolequaligli aggiornamen1sojwarepossonoesserereperi1 Verificareseesisteunainfrastru9uraa9raversolaquale siapossibileapplicaregliaggiornamen1atu9ele macchineedeventualmentecostruirla. 31 Step2A Iden1ficazione aggiornamen1 È(una(fase(preliminare(di(valutazione(degli( aggiornamen;.( Inuoviaggiornamen1vengonoindividua1 oalertinvia1automa1camentealsistemadalprodu9ore Vienevalutatalarilevanzadegliaggiornamen1elacri1cità dellevulnerabilitàacuisiriferiscono èdunqueinclusaunafasedianalisideirischi. Vienevalutatal auten1citàel integritàdell aggiornamento disponibile. 32

17 Step2B Verifica Prima(di(procedere(all installazione(del(so]ware( aggiornato,(è(necessaria(una(fase(di(verifica(della(sua( compa;bilità(con(l ambiente(in(cui(dovrà(essere( installato.( È(bene(sapere( Qualiservizisonocoinvol1dall aggiornamento Seènecessariounriavviodellemacchine Sel updatehadelledipendenze/incompa1bilitàconaltri sojware Seèpossibilerimuoverel aggiornamento Alterminedellafasedovrebbeessereprodo9oundocumento RFC(RequestforChange) 33 Step3 Valutazioneepianificazione Pianificazione(del(processo(di(distribuzione(degli( aggiornamen;( Approvazionedelladistribuzionedegliaggiornamen1 Riskassessment Pianificazionedelprocessodidistribuzione Tempis1che,ordinedipriorità 34

18 Step46Distribuzione È(la(fase(in(cui(gli(aggiornamen;(vengono(installa;(sulle( macchine.( Rappresenta(ovviamente(uno(dei(momen;(più(cri;ci( dell intero(processo.( Distribuzioneeinstallazionedegliaggiornamen1 Reportsullostatodiavanzamento Ges1onedelleeccezioni Revisionedelladistribuzione 35 Step46Distribuzione Comunicare(data(e(ora(dell aggiornamento( È(importante(tenere(traccia(delle(eccezioni( È(importante(la(review(del(sistema(alla(fine(del( processo.( Assicurarechelevulnerabilitàoriginalisianostatecorre9ee aggiornarelapolicydisicurezza Valutarelarispostadell organizzazionedurantelafasedi emergenza Verificareilcostodelprocesso Aggiornarelabaseline A(questo(punto(possiamo(tornare(allo(Step(1 ( 36

19 Strumen1Sojware Il(processo(di(patch(management(è(un(processo(vasto(e( ar;colato.( Ges;re(manualmente(l aggiornamento(di(un(numero( elevato(di(macchine(è(difficile( Difficoltàamantenerelacompliancedellemacchinerispe9o allabaseline Difficoltàdimonitoraggiodellemacchine Seunoperatoredovesseandareainstallaremanualmentegli aggiornamen1sutu9elemacchineunaperuna. Esistono(strumen;(so]ware(che(supportano(la(ges;one( del(processo(di(patch(management( IBM,ca,DELL,Microsoj,RedHat,ecc. 37

Tecniche*di*rilevazione*

Tecniche*di*rilevazione* Pattern Recognition and Applications Lab RILEVAZIONE** MINACCE*INFORMATICHE Antivirus, AntiSpyware, IDS/IPS Giorgio Giacinto CorsoSicurezzaInforma1ca201462015 Department of Electrical and Electronic Engineering

Dettagli

Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting

Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting Pattern Recognition and Applications Lab Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting Dott. Ing. Igino Corona igino.corona (at) diee.unica.it Corso Sicurezza

Dettagli

Pattern Recognition and Applications Lab. !!!!!!!!Seminario!di!Sicurezza!Informa6ca!!Edizione!Febbraio!2014!

Pattern Recognition and Applications Lab. !!!!!!!!Seminario!di!Sicurezza!Informa6ca!!Edizione!Febbraio!2014! Pattern Recognition and Applications Lab Sicurezzadeidisposi6viAndroid SeminariodiSicurezzaInforma6ca EdizioneFebbraio2014 University OfCagliari Do$.Ing.DavideMaiorca davide.maiorca@diee.unica.it/ DepartmentofElectrical

Dettagli

Pattern Recognition and Applications Lab CRITTOGRAFIA! Giorgio Giacinto. giacinto@diee.unica.it- ObieCvi!della!cri9ografia!

Pattern Recognition and Applications Lab CRITTOGRAFIA! Giorgio Giacinto. giacinto@diee.unica.it- ObieCvi!della!cri9ografia! Pattern Recognition and Applications Lab CRITTOGRAFIA Giorgio Giacinto giacinto@diee.unica.it- CorsoSicurezzaInforma1ca201462015 Department of Electrical and Electronic Engineering University of Cagliari,

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

SC D2 Information Technology and Telecommunication. General session e SC meeting 2012

SC D2 Information Technology and Telecommunication. General session e SC meeting 2012 Information Technology and CIGRE Comitato Nazionale Italiano Riunione del 29 Ottobre 2012 General session e SC meeting 2012 Chairman Carlos Samitier(ES) Segretario Maurizio Monti(FR) Membership 24 membri

Dettagli

Rootkit. Dott. Ing. Igino Corona. Corso Sicurezza Informatica 2014/2015. igino.corona (at) diee.unica.it. Pattern Recognition and Applications Lab

Rootkit. Dott. Ing. Igino Corona. Corso Sicurezza Informatica 2014/2015. igino.corona (at) diee.unica.it. Pattern Recognition and Applications Lab Pattern Recognition and Applications Lab Rootkit Dott. Ing. Igino Corona igino.corona (at) diee.unica.it Corso Sicurezza Informatica 2014/2015 Department of Electrical and Electronic Engineering University

Dettagli

La ricerca sulla cyber intelligence al servizio della sicurezza del paese e dei cittadini

La ricerca sulla cyber intelligence al servizio della sicurezza del paese e dei cittadini Pattern Recognition and Applications Lab La ricerca sulla cyber intelligence al servizio della sicurezza del paese e dei cittadini Fabio Roli Intelligence Live, 15 Maggio 2014, Cagliari Dipartimento di

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

Strumenti per l Analisi Statica e Dinamica di Eseguibili

Strumenti per l Analisi Statica e Dinamica di Eseguibili Pattern Recognition and Applications Lab Strumenti per l Analisi Statica e Dinamica di Eseguibili Dott. Ing. Davide Maiorca davide.maiorca@diee.unica.it Corso di Sicurezza Informatica A.A. 2014/2015 Dipartimento

Dettagli

ISO 27036. Information technology Security techniques Information security for supplier relationships. Ing. Bruno Bernardi Padova 29/04/2015

ISO 27036. Information technology Security techniques Information security for supplier relationships. Ing. Bruno Bernardi Padova 29/04/2015 ISO 27036 Information technology Security techniques Information security for supplier relationships Ing. Bruno Bernardi Padova 29/04/2015 THIENE ROMA PARMA CUNEO BARI TRENTO SASSARI UK POLAND CROATIA

Dettagli

Seminario tecnico - Commissione ICT L affidabilità delle strutture ICT critiche

Seminario tecnico - Commissione ICT L affidabilità delle strutture ICT critiche Seminario tecnico - Commissione ICT L affidabilità delle strutture ICT critiche Parte 2 - Architetture ICT e soluzioni organizzative per BC e DR, standard, normativa banche e PA Lead Auditor ISO 22301

Dettagli

Progettazione di un efficace Sistema di Gestione per la Sicurezza delle Informazioni (utilizzando il framework dello standard ISO27001)

Progettazione di un efficace Sistema di Gestione per la Sicurezza delle Informazioni (utilizzando il framework dello standard ISO27001) Progettazione di un efficace Sistema di Gestione per la Sicurezza delle Informazioni (utilizzando il framework dello standard ISO27001) Indice Il Processo di Security Governance l analisi e gestione del

Dettagli

Town. Street. Building Heating. Power. Water. system. system. system. Security. Lighting. Waste. system. system. system

Town. Street. Building Heating. Power. Water. system. system. system. Security. Lighting. Waste. system. system. system Town Street Building Heating Security Power Lighting Water Waste Off-the-shelf available Survey market for existing s Bespoke required Adapt requirements Issue request to tender Choose Select tender

Dettagli

Chi siamo e cosa offriamo

Chi siamo e cosa offriamo Chi siamo e cosa offriamo AutoCAD Revit LT 2015 System Integrator per informatica tecnica nato nel 95 Consulenza a 360 in ambito informatico: Software CAD/CAM per la progettazione tecnica in diversi settori

Dettagli

HIDEA & PARTNERS inspire business

HIDEA & PARTNERS inspire business HIDEA & PARTNERS inspire business Giovedì 6 o*obre 2011 Disclaimer Le informazioni contenute nel presente documento e i rela4vi allega4 sono riservate e confidenziali e, comunque, sono des4nate esclusivamente

Dettagli

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma IT Risk-Assessment Assessment: il ruolo dell Auditor nel processo. AIIA - Consigliere del Chapter di Roma Agenda Overview sul Risk-Management Il processo di Risk-Assessment Internal Auditor e Risk-Management

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

IT Risk Assessment. IT Risk Assessment

IT Risk Assessment. IT Risk Assessment IT Risk Assessment Una corretta gestione dei rischi informatici è il punto di partenza per progettare e mantenere nel tempo il sistema di sicurezza aziendale. Esistono numerosi standard e modelli di riferimento

Dettagli

Finalità del ciclo di vita nel System Engineering

Finalità del ciclo di vita nel System Engineering Fasi del ciclo di vita overview Finalità del ciclo di vita nel System Engineering Modularità Individuazione più agevole delle componenti riutilizzabili Ciclo di vita Esaustività Certezza di coprire tutte

Dettagli

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini david.bramini@visionest.com > Agenda Proteggere

Dettagli

Nuovo Impulso per la Sicurezza delle Informazioni con la Revisione delle Norme

Nuovo Impulso per la Sicurezza delle Informazioni con la Revisione delle Norme Rubrica Nuovo Impulso per la Sicurezza delle Informazioni con la Revisione delle Norme A. Piva - A. Rampazzo Le informazioni sono cruciali per il funzionamento e talvolta persino per la sopravvivenza di

Dettagli

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Quando parliamo di analisi dei rischi esaminiamo il cosiddetto concetto di information security risk management. Per

Dettagli

KASPERSKY SECURITY INTELLIGENCE SERVICES

KASPERSKY SECURITY INTELLIGENCE SERVICES KASPERSKY SECURITY INTELLIGENCE SERVICES Fabio Sammartino Pre-Sales Manager Kaspersky Lab Italia KASPERSKY LAB MAJOR DISCOVERIES Duqu Flame Gauss miniflame Red October NetTraveler Careto/The Mask 3 MALWARE

Dettagli

Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231

Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 Pag. 234 di 13 27/05/2010 PARTE SPECIALE E : REATI DI CRIMINALITÀ INFORMATICA La presente

Dettagli

Confidenziale - Copyright - K2Compliance s.r.l. 2009-2010 1

Confidenziale - Copyright - K2Compliance s.r.l. 2009-2010 1 1 Troppi software in azienda, implica Costi maggiori di manutenzione Difficoltà del top management di accedere rapidamente a dati trattati da sistemi diversi Necessità da parte degli utenti di imparare

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Innovazione e tecnologie digitali. Ottimizzazione del processo e sviluppo del business editoriale: Digitalizzazione dei contenuti, Workflow,

Innovazione e tecnologie digitali. Ottimizzazione del processo e sviluppo del business editoriale: Digitalizzazione dei contenuti, Workflow, Innovazione e tecnologie digitali Ottimizzazione del processo e sviluppo del business editoriale: Digitalizzazione dei contenuti, Workflow, Digital Asset Management 2 Contesto: una catena del valore articolata

Dettagli

Didattica internazionale. al Politecnico di Milano

Didattica internazionale. al Politecnico di Milano Didattica internazionale al Politecnico di Milano Le sedi del Politecnico di Milano QS World University Rankings by Subject 2013-2014 World EU Italy Engineering & Technology 28 9 1 Computer Science & Information

Dettagli

Giugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit

Giugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit Monitoring, Detecting, InvestigatingInsider Insider Cyber Crime & Insider Threats Giugno 2013 Security Summit Roma Andrea Zapparoli Manzoni Consiglio Direttivo Clusit Il problema degli Insider è ancora

Dettagli

Virtualizzazione applicata al segmento SMB

Virtualizzazione applicata al segmento SMB 2010 VMware Inc. All rights reserved VMUG IT Meeting Sirmione - 4 Aprile 2012 Twitter hashtag: #VMUGIT Virtualizzazione applicata al segmento SMB Andrea Mauro e Luigi Rosa 2 Chi siamo in 4 parole Andrea

Dettagli

Maranello 22 Novembre 2010 Hotel Maranello Village

Maranello 22 Novembre 2010 Hotel Maranello Village Tecnologia e Terapia con Microinfusore per un efficace gestione del diabete Il ruolo dell Ingegneria Clinica nella Innovazione Tecnologica Giampiero Pirini Maranello 22 Novembre Hotel Maranello Village

Dettagli

Security & Compliance Governance

Security & Compliance Governance Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del

Dettagli

ISTITUTO DI ISTRUZIONE SUPERIORE VIA CESARE LOMBROSO - ROMA PRIMA SETTIMANA. Matematica. Italiano. Italiano. Italiano. Italiano. Italiano.

ISTITUTO DI ISTRUZIONE SUPERIORE VIA CESARE LOMBROSO - ROMA PRIMA SETTIMANA. Matematica. Italiano. Italiano. Italiano. Italiano. Italiano. 1A 1B 1C 1D 1E 1F 1G 1H 1I 1L 1M 1N Tedesco Orario Facile 2004 Copyright 1999-2004 mathema software www.orariofacile.com Pag. 1/5 1O 1P 1Q 2A 2B 2C 2D 2E 2F 2G 2H 2I Orario Facile 2004 Copyright 1999-2004

Dettagli

SCHEDA REQUISITI PER LA QUALIFICAZIONE DEI CORSI PER CONSULENTI DI SISTEMI DI GESTIONE DELLA SECURITY

SCHEDA REQUISITI PER LA QUALIFICAZIONE DEI CORSI PER CONSULENTI DI SISTEMI DI GESTIONE DELLA SECURITY Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: corsi@cepas.it Sito internet: www.cepas.it Pag. 1 di 7 SCHEDA REQUISITI PER LA QUALIFICAZIONE DEI CORSI PER CONSULENTI DI SISTEMI

Dettagli

NEW 2007 2006 2005 2004 2003 2002 2001 2000

NEW 2007 2006 2005 2004 2003 2002 2001 2000 Pagina 1 di 6 L'Associazione ha lo scopo di promuovere tutte le iniziative che nel campo economico, finanziario, tecnico e scientifico, possano giovare al settore energetico italiano ed alla sua liberalizzazione

Dettagli

Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni

Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni (a cura di M Cecioni CISA - Securteam) 19 dicembre 2006 Pag. 1 INDICE DELLA PRESENTAZIONE : 1. L'esigenza 2. Perchè

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Risorsa N 035725. Inglese Buono Francese Buono. Linguaggi di Modellazione: UML (Exp. 2 anni) Visio (Exp. 2 anni) Microsoft Projects (Exp.

Risorsa N 035725. Inglese Buono Francese Buono. Linguaggi di Modellazione: UML (Exp. 2 anni) Visio (Exp. 2 anni) Microsoft Projects (Exp. DATI ANAGRAFICI: Nato nel : 1984 Residente a : Roma Risorsa N 035725 ISTRUZIONE E CERTIFICAZIONI: Certificazione Microsoft Dynamics CRM 2013 MB2-700 Microsoft Dynamics CRM 2013 Applications and MB2-705

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy

Dettagli

La Sicurezza Informatica:dal risk analysis al risk management, standard di sicurezza internazionali ISO/IEC 27001:2005, ITSEC, Common Criteria

La Sicurezza Informatica:dal risk analysis al risk management, standard di sicurezza internazionali ISO/IEC 27001:2005, ITSEC, Common Criteria La Sicurezza Informatica:dal risk analysis al risk management, standard di sicurezza internazionali ISO/IEC 27001:2005, ITSEC, Common Criteria Catania 22 Settembre 2006 Presentazione Relatore Nome: Ombretta

Dettagli

La Sicurezza ICT e la difesa del patrimonio informativo

La Sicurezza ICT e la difesa del patrimonio informativo La Sicurezza ICT e la difesa del patrimonio informativo Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano bruschi@dico.unimi.it Argomenti Trattati Un po di storia Le reti

Dettagli

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300)

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Sinottico Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Indice generale Cobit 4.0...2 Pianificazione...2 Organizzazione...2 Acquisizione...3 Implementazione...3 Rilascio...4 Supporto...4 Monitoraggio/Valutazione...5

Dettagli

MS SQL SERVER 2005 - UPGRADING TO MICROSOFT SQL SERVER 2005

MS SQL SERVER 2005 - UPGRADING TO MICROSOFT SQL SERVER 2005 MS SQL SERVER 2005 - UPGRADING TO MICROSOFT SQL SERVER 2005 UN BUON MOTIVO PER [cod. E316] Lo scopo di questo corso non MOC è fornire ai database professionals che lavorano in realtà di tipo enterprise

Dettagli

Partner del progetto

Partner del progetto Partner del progetto Cluster Analysis È qualsiasi tecnica usata per raggruppare un insieme di oggetti in modo che oggetti nello stesso gruppo (cluster) siano più simili tra loro che ad altri oggetti appartententi

Dettagli

CLOUD COMPUTING introduzione all'ict as a service. Giuseppe Scalici (AICQ Sicilia - Nucleo Open Source)

CLOUD COMPUTING introduzione all'ict as a service. Giuseppe Scalici (AICQ Sicilia - Nucleo Open Source) CLOUD COMPUTING introduzione all'ict as a service Giuseppe Scalici (AICQ Sicilia - Nucleo Open Source) Elaborazione tradizionale INPUT OUTPUT Per ottenere l'output desiderato è necessario dotarsi di un

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

- in ottica Through Life Management

- in ottica Through Life Management Progetto di Ricerca «PUP» «Processo Unico di Procurement della Difesa» - in ottica Through Life Management Obiettivi e situazione dal punto di vista dell Industria Conferenza sulla SGD-G-018 (NIILS) Corso

Dettagli

SharePoint Governance

SharePoint Governance SharePoint Governance SharePoint Governance Governance is a two-sided coin. A lot of people get annoyed with it, but without governance, SharePoint gets expensive and difficult to manage. (Global energy

Dettagli

Corso: Configuring Managing and Maintaining Windows Server 2008-based Servers Codice PCSNET: MWS1-5 Cod. Vendor: 6419 Durata: 5

Corso: Configuring Managing and Maintaining Windows Server 2008-based Servers Codice PCSNET: MWS1-5 Cod. Vendor: 6419 Durata: 5 Corso: Configuring Managing and Maintaining Windows Server 2008-based Servers Codice PCSNET: MWS1-5 Cod. Vendor: 6419 Durata: 5 Obiettivi Questo corso combina i contenuti di tre corsi: Network Infrastructure

Dettagli

Pula 19 Aprile 2012 Pula, 9 novembre 2012 QUA IS. valorizzazione Pneumatici Fuori Uso con tecnologia water-jet

Pula 19 Aprile 2012 Pula, 9 novembre 2012 QUA IS. valorizzazione Pneumatici Fuori Uso con tecnologia water-jet QUA IS valorizzazione Pneumatici Fuori Uso con tecnologia water-jet AQUAVIS srl, costituenda società Spin-off dell'università di Cagliari autorizzata dal 2010 Lo smaltimento dei PFU (Pneumatici Fuori Uso)

Dettagli

Case Study Certificazione BS 7799

Case Study Certificazione BS 7799 Corso di formazione Case Study Certificazione BS 7799 PRIMA GIORNATA Analisi degli standard ISO 17799 e BS7799: cosa sono, come e perché affrontare il percorso di certificazione h. 9.00: Registrazione

Dettagli

Certificazioni ISECOM e Certificazione PILAR advanced user

Certificazioni ISECOM e Certificazione PILAR advanced user Certificazioni ISECOM e Certificazione PILAR advanced user ISACA Capitolo di Roma Alberto Perrone 20 Novembre 2009 Chi siamo: @ Mediaservice.net Una società che opera dal 1997 nell area della Consulenza

Dettagli

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Roberto Ugolini 1 Il processo di sviluppo sicuro del codice (1/2) Il processo di sviluppo sicuro del codice () è composto

Dettagli

Le certificazioni di sicurezza e la direttiva europea 114/08. Roma, 27 Maggio 2010

Le certificazioni di sicurezza e la direttiva europea 114/08. Roma, 27 Maggio 2010 Le certificazioni di sicurezza e la direttiva europea 114/08 Roma, 27 Maggio 2010 1 Presentazione Relatore Fabio Guasconi Presidente del SC27 di UNINFO e membro del direttivo Head of Delegation per l Italia,

Dettagli

Ing. Andrea Castello Attilio Rampazzo. Università degli Studi di Udine Polo Scientifico dei Rizzi Udine, 9 Aprile 2013

Ing. Andrea Castello Attilio Rampazzo. Università degli Studi di Udine Polo Scientifico dei Rizzi Udine, 9 Aprile 2013 Privacy (Tutela dei da0 personali D.lgs. 196/2003) Sicurezza delle Informazioni Aziendali (ISO/IEC 27001:2005) Con0nuità Opera0va (Business Con0nuity ISO 22301) Analogie tra legislazione e standard internazionali

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Risk Management Richard Zoni Business Unit Manager ICT Security

Risk Management Richard Zoni Business Unit Manager ICT Security Risk Management Richard Zoni Business Unit Manager ICT Security ver 2.1 Agenda > Introduzione > Obiettivi e prospettive operative > Risk Analysis > Gap Analysis > Risk Management > Il prodotto: SkyboxView

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa

Cyber security e cyber privacy, la sfida dell internet di ogni cosa Cyber security e cyber privacy, la sfida dell internet di ogni cosa Prof. Roberto Baldoni, Executive Director Research Center for Cyber Intelligence and Information Security, Università La Sapienza di

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

Infrastru)ura Sistema Informa0vo. Guido Guizzun0 31 Gennaio 2011

Infrastru)ura Sistema Informa0vo. Guido Guizzun0 31 Gennaio 2011 Infrastru)ura Sistema Informa0vo Guido Guizzun0 31 Gennaio 2011 Sommario Sistema Informa0vo al CNAF Riorganizzazione server Spostamento server VamWeb Reinstallazione del sistema presenze Ges0one backup

Dettagli

Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide?

Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide? Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide? Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security Summit

Dettagli

SCHEMA DEI REQUISITI PER LA QUALIFICAZIONE

SCHEMA DEI REQUISITI PER LA QUALIFICAZIONE SCHEMA DEI REQUISITI PER LA QUALIFICAZIONE DEI CORSI DI FORMAZIONE PER Il presente Schema è stato redatto in conformità alle Norme : UNI CEI EN ISO/IEC 17024:2004 Sistemi Valutazione della conformità -

Dettagli

Energy Performance Contracts (E.P.C.) per l efficienza energetica nell industria

Energy Performance Contracts (E.P.C.) per l efficienza energetica nell industria Energy Performance Contracts (E.P.C.) per l efficienza energetica nell industria Ing. Roberto Udali B o l z a n o, 2 8 m a r z o 2 0 1 5 La schema dell Energy Performance Contract E.S.CO. ENERGY SERVICE

Dettagli

Soluzioni di business per le imprese

Soluzioni di business per le imprese Soluzioni di business per le imprese Esperti in Innovazione Chi siamo SICHEO nasce per volontà di un gruppo di manager con ampia esperienza nel business ICT e nell innovazione Tecnologica applicata ai

Dettagli

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc. CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente

Dettagli

Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl

Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl Riferimenti al progetto WP 05 Sicurezza dell ambiente della piattaforma, della informazioni e de dati - Rif. documenti:

Dettagli

Preparazione ad attacchi futuri

Preparazione ad attacchi futuri Preparazione ad attacchi futuri Soluzione in breve: Come implementare la giusta strategia di sicurezza Più FOCUS e minor RISCHIO. Introduzione Recenti incidenti di malware hanno dimostrato quanto gli attacchi

Dettagli

Conoscere per gestire: il sistema irriguo lombardo

Conoscere per gestire: il sistema irriguo lombardo Acqua ed Agricoltura in Lombardia - Martedì 23 aprile 2013 Conoscere per gestire: il sistema irriguo lombardo Claudio Gandolfi Dipartimento di Scienze Agrarie e Ambientali - Produzione, Territorio, Agroenergia

Dettagli

Cloud Service Broker

Cloud Service Broker Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese

Dettagli

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

Security Verification Standard Framework BANCOMAT. Veronica Borgogna Consorzio BANCOMAT

Security Verification Standard Framework BANCOMAT. Veronica Borgogna Consorzio BANCOMAT Security Verification Standard Framework BANCOMAT Veronica Borgogna Consorzio BANCOMAT 0 L assioma della sicurezza Le perdite derivano da eventi dannosi, ossia fenomeni indesiderati accidentali o volontari

Dettagli

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO Equilibrio tra protezione e prestazioni in un ambiente virtualizzato kaspersky.com/it/beready Introduzione Alla fin fine, si tratta pur sempre

Dettagli

Meeting Nazionale Evoluzione degli Studi professionali

Meeting Nazionale Evoluzione degli Studi professionali Edizione 10 ottobre 2008 2007 Ciclo Evoluzione ACEF Riproduzione degli studi vietata professionali - Tutti i diritti settimo riservati anno - MARKETING 1 Meeting Nazionale Evoluzione degli Studi professionali

Dettagli

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT L' IBM X - Force è un team di ricerca e sviluppo che ha l incarico di studiare e monitorare le ultime tendenze

Dettagli

IT Value. Referenze di Progetto. Settembre 2013

IT Value. Referenze di Progetto. Settembre 2013 IT Value Referenze di Progetto Settembre 2013 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione di Applicativi per il Credit

Dettagli

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l.

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l. Balance GRC Referenze di Progetto Settembre 2013 Pag 1 di 18 Vers. 1.0 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione

Dettagli

Sistema integrato di Business Continuity Management

Sistema integrato di Business Continuity Management www. list- group. com Sistema integrato di Continuity Management Crisis management Impact Analysis Test management Integrazione Disaster Recovery Integrazione Rischi Operativi Sistema integrato di Continuity

Dettagli

B I C I n f r a s t r u c t u r e

B I C I n f r a s t r u c t u r e italiano rev. 62 B u i l d i n g B I C I n f r a s t r u c t u r e C o m p a n y associato a: contenuto LA VISION DEL CONSORZIO BIC LE COMPETENZE DEL CONSORZIO BIC LA COMPOSIZIONE DEI SOCI DEL CONSORZIO

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Data Breach: Le misure richieste dalla normativa italiana e l ottica cloud. CSA Italy Gloria Marcoccio

Data Breach: Le misure richieste dalla normativa italiana e l ottica cloud. CSA Italy Gloria Marcoccio Data Breach: Le misure richieste dalla normativa italiana e l ottica cloud CSA Italy Gloria Marcoccio CSA Italy Associazione no-profit di diritto italiano (costituzione nel 2011) 100 soci regolarmente

Dettagli

GL Solutions. da febbraio 2011 GL Group S.p.A. si espande: Circa 150 collaboratori 2 sedi (Milano e Roma) Circa 12 M fatturato

GL Solutions. da febbraio 2011 GL Group S.p.A. si espande: Circa 150 collaboratori 2 sedi (Milano e Roma) Circa 12 M fatturato ORBIT Overview GL Solutions da febbraio 2011 GL Group S.p.A. si espande: Circa 150 collaboratori 2 sedi (Milano e Roma) Circa 12 M fatturato Associata al Consorzio ABILab Certificazioni BS25999 IBM Business

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

ROMA MILANO TORINO MARANELLO CAGLIARI

ROMA MILANO TORINO MARANELLO CAGLIARI ROMA MILANO TORINO MARANELLO CAGLIARI 3 4 8 10 GRUPPO HRI1 DLI MAX ITALIA A-KEY Global IT Integrator Technologies Integrator Services Integrator Things Integrator 3 GRUPPO HRI1 Il Gruppo HRI1 è un Global

Dettagli

Università degli Studi di Cagliari Corso di Laurea Specialistica in Ingegneria Elettronica SISTEMI OPERATIVI STRUTTURE DEI SISTEMI OPERATIVI

Università degli Studi di Cagliari Corso di Laurea Specialistica in Ingegneria Elettronica SISTEMI OPERATIVI STRUTTURE DEI SISTEMI OPERATIVI Università degli Studi di Cagliari Corso di Laurea Specialistica in Ingegneria Elettronica SISTEMI OPERATIVI STRUTTURE DEI SISTEMI OPERATIVI SERVIZI DI UN SISTEMA OPERATIVO Panoramica dei servizi del sistema

Dettagli

La sicurezza dei sistemi di apparecchiature elettromedicali: dalla sicurezza elettrica alla sicurezza delle reti IT. ing. Vincenzo Ventimiglia

La sicurezza dei sistemi di apparecchiature elettromedicali: dalla sicurezza elettrica alla sicurezza delle reti IT. ing. Vincenzo Ventimiglia La sicurezza dei sistemi di apparecchiature elettromedicali: dalla sicurezza elettrica alla sicurezza delle reti IT ing. Vincenzo Ventimiglia Nella direttiva p) all'articolo 12: 1) la rubrica e' sostituita

Dettagli

La sicurezza informatica nel settore bancario italiano

La sicurezza informatica nel settore bancario italiano La sicurezza informatica nel settore bancario italiano Processi, strumenti e azioni di contrasto a livello di singola banca e di sistema Romano Stasi, Segretario Generale, ABI Lab Roma, 27 Maggio 2011

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Capire la crittografia white-box

Capire la crittografia white-box Capire la crittografia white-box whitepaper I sistemi crittografici tradizionali non sono in grado di offrire una protezione completa contro tutti i possibili tipi di aggressione atti a sfruttare le loro

Dettagli

Ingegneria dei Requisiti

Ingegneria dei Requisiti Corso di Laurea Specialistica in Ingegneria Informatica Corso di Ingegneria del Software A. A. 2008 - Ingegneria dei Requisiti E. TINELLI Contenuti I requisiti del software Documento dei requisiti I processi

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 10 e 11 Marco Fusaro KPMG S.p.A. 1 Risk Analysis I termini risk analysis

Dettagli

SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY

SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY Venezia 19 maggio 2011 Scenario di contesto Documenti - solo digitali - digitali e analogici Archivi - solo digitali - digitali e analogici 1 Archivio digitale

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL A

Corso di Amministrazione di Sistema Parte I ITIL A Corso di Amministrazione di Sistema Parte I ITIL A Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici IT

Dettagli