GESTIONE(DELLA(SICUREZZA!

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "GESTIONE(DELLA(SICUREZZA!"

Transcript

1 Pattern Recognition and Applications Lab GESTIONE(DELLA(SICUREZZA Giorgio Giacinto CorsoSicurezzaInforma1ca Department of Electrical and Electronic Engineering University of Cagliari, Italy Ges1onesicurezza NonsoloaspeDtecnici,maancheesopra9u9oaspe4( organizza;vi(eges;onali( Individuazione benidaproteggere lepossibiliminacce erischicollega1 Definizionedistrategie(di(difesa(adeguatealvaloredei benidaproteggere,alrischiodelleminacce Definirepiani(di(ripris;no(incasodia9accoconsuccesso 2

2 Pianificazionedellasicurezza Analogo(a(quanto(avviene(per(la(sicurezza(nei(luoghi(di( lavoro,(nei(luoghi(pubblici,(ecc.( Il(piano(di(sicurezza(deve(contenere( Poli1che Statoa9uale Requisi1 Controlliraccomanda1 Responsabili Tabelladimarcia Vigilanza 3 Poli1che Individuazione(precisa(degli(obie4vi,(delle( responsabilità(e(il(ruolo(della(sicurezza(nella(struiura( aziendale( Chidovrebbeaccederealsistema? Aqualerisorsedovrebbeessereconsen1tol accesso? Quale;podi(accesso(deveessereconsen1toaciascun utenteperciascunarisorsa? 4

3 Statoa9ualeerequisi1 Lostato(aIuale(fotografal analisidelrischioalmomento dellaredazionedelpiano Individuaancheresponsabilità Irequisi;(esprimonoin(forma(quan;ta;va(lerichieste funzionaliediprestazionidelsistema Security Policies (Constraints) Requirements Security Planning Process Security Plan Security Techniques and Controls (Mechanisms) 5 Analisidelrischio Iden;ficare(le(risorse( Determinare(le(vulnerabilità( S;mare(la(probabilità(di(sfruIamento(delle( vulnerabilità( Calcolare(le(perdite(annuali(previste( Individuare(i(controlli(applicabili(e(il(loro(costo( S;mare(il(risparmio(annuo(dovuto(ai(controlli( 6

4 Esempio:Applica1onThreatmodelling A4vità(struIurata(di(analisi(del(rischio(connesso(ad(una( applicazione( Decomposizionedell applicazione Dipendenzeesterne Pun1diIngresso Valoridaproteggere DiagrammidiFlussodeiDa1 Individuazione,OrdinamentoeClassificazionedelle minacce Controllidisicurezza Iden1ficazionedellecontromisure StrategiediMi1gazione GiorgioGiacinto2011 Ges1onedellaSicurezza 7 Controlli,responsabilitàetabelladi marcia Ilpiano(della(sicurezza,individua1obieDvie metodologie,devedefinire perciascunsogge9ocoinvolto(utente,amministratoredi sistema,ecc.) inqualitempi econqualiindicatoridiavanzamento ( (dovrà(realizzare(quanto(previsto(nel(piano( 8

5 Vigilanzacon1nua Strumen;(per(verificare(con;nuamente( L a9uazionedelpiano Larispondenzadiquantorealizzatoconlepoli1che L a9ualitàdelpiano(analisideirischi) Occorre(un(gruppo(dedicato(alla(sicurezza( Occorre(che(tuIo(il(personale(sia(coinvolto( deveessereacce9atononcomeimposizione,maperchéi contenu1sonocondivisi comprensione,formazione,comunicazione 9 Pianodicon1nuitàaziendale akabusinesscon1nuity Necessario(se(il(sistema(informa;vo(aziendale(è( centrale(per(l opera;vità( banche servizipubbliciessenziali logis1ca Definisce(l opera;vità(minima(garan1taincasodieven1 catastroficiicuieffedpotrebberoprotrarsipertempi lunghi Definisce(procedure(e(tempi(perilripris1no dell opera1vitàcompleta 10

6 Business(Con;nuity(e(( Disaster(Recovery( 11 BusinessCon1nuity Definita(in(modo(chiaro(per(servizi(essenziali(/(non( interrompibili( distribuzioneenergiaele9rica acqua gas Business'con*nuity'per(sistemi(informa;ci( Altadisponibilità Backup(localeebasatosucloud) si1ridonda1 virtualizzazione 12

7 Altadisponibilità Numerosi(server(fisici(collega;(in(rete(ad(alta(velocità(su( cui(eseguire(tuie(le(applicazioni( Ilsistemadivirtualizzazionedistribuisceilcarico Migrazionedellemacchinevirtualiincasodiguasto Possibileriduzioneopera1vità 13 Replicazionedeida1eBackup Replicazione(dei(da;( Piùcopieindisposi1vidiversisempredisponibili (anchecloud) Operazionidiscri9urasimultanee Backup( Copiediriservaaintervalliditempoprestabili1 U1lizzateprevalentementeperscopiforensiememorizzazione da1storicinonu1liaifiniopera1vi Memorizza1ancheinsi1remo1(cloud) 14

8 Si1ridonda1 Necessari(in(servizi(che(devono(avere(disponibilità(24/7( u/li/es-(acqua,gas,ele9ricità) sanità finanza Costrui;(in(sedi(geograficamente(distan;(da(sito( principale( Dotazione(di(risorse(ridoIa(rispeIo(a(sito(principale(per( garan;re(opera;vità(minima( Copia(con;nua(dei(da;(opera;vi( 15 Virtualizzazioneebusinesscon1nuity Virtualizzazione( iserversonomemorizza1infilechepossonoessere esegui1suqualunquealtraarchite9ura So2ware-Defined-Data-Center-(SDDC) Strumen;(per( ri6distribuzionedelcaricoapplica1vosudiversiserver riadvazioneseledvadelleapplicazioni Esempio( vspheredivmware(èunostrumentodilargou1lizzoper BusinessCon1nuity&DisasterRecovery(BCDR)( 16

9 NormaISO Recepita(in(Italia(nel(mese(di(seIembre(2014( UNIENISO PlanYDoYCheckYAct((PCDA)(model( Plan:Stabiliscelepoli1che,gliobieDvi,icontrolli,i processieleprocedureperlabusinesscon1nuity, Do:realizzaquantopianificato Check:VerificadelleeffeDvaefficaciadellepoli1che ado9aterispe9oagliobiedvidibusinesscon1nuity Act:azionicorreDveperlapianificazionesuccessivain conseguenzadellaverifiche( 17 PDCAperprocessidiBCMS 18

10 Ges;one(delle(Patch( Scenario I(bug(vengono(corre4((fixed)(applicando(delle(patch(al( so]ware( Vengonosos1tui1chirurgicamentelepar1delsojwareche creanoproblemi Implicalaproge9azionemodularedelsojwareperconsen1re aggiornamen1difunzionalitàedisicurezza 20

11 Scenario Non(adoIare(una(poli;ca(per(la(sicurezza,(può(avere( pesan;(ricadute(sul(business(di(un(azienda.( Down1me Tempodiripris1no Integritàdeida1 Dannidiimmagine Cos1legali Proprietàintelle9uale Le(ricadute(potrebbero(essere(ancora(più(pesan;(nel( caso(in(cui(l azienda(fosse(in(realtà(un(ministero(o(un( ente(che(custodisce(da;(personali(dei(ciiadini( 21 Problemi La(ges;one(delle(patch(è(un(task(intrinsecamente( complesso.( La(complessità(dipende(dalla(variabilità(dell ambiente( in(cui(si(deve(operare.(( Le(macchine(possono(differire(infa4(per:( Hardware SistemaOpera1vo/ReleasedelSistemaOpera1vo Applicazioni/Releasedell applicazione Ruolodellamacchina TuIe(le(operazioni(devono(essere(eseguite(con(il( sistema(in(produzione( Ènecessarioaffrontareilproblemainmodosistema1coe organico. 22

12 Classificazionedellepatch NontuDgliaggiornamen1sojwarehannolastessa rilevanza(oglistessiobiedvi. Alcuniservonoacorreggere(dei(bugchepossono comprome9erelasicurezzadelsistema, altriinvecesonomenocri1cidalmomentochesitra9a disempliciaggiornamen1sojware. Una(breve(classificazione( SojwareUpdate SecurityUpdate ServicePack SojwareUpgrade 23 SecurityUpdate Hanno(lo(scopo(di(correggere(le( vulnerabilità (del( so]ware.( Assieme(ad(ogni(security(update(solitamente(sono( rilascia;( Unavalutazionedellasuacri1cità UnbolleDnochediscutelavulnerabilità Unar1colochedescrivelapatch Tanto(più(cri;ca(è(una(vulnerabilità,(tanto(più( importante(è(installare(l aggiornamento(che(la(ripara.( 24

13 CERTTechnicalSecurityAlert 25 SecurityUpdate Valutazionedellacri1cità Può(essere(effeIuata(tenendo(conto(di(4(faIori( ImpaIodellavulnerabilità Peggiore:Remotecodeexecu1on SfruIabilitàdaremoto Peggiore:Remoteexploit A9accoauten1catoomenoeconqualiprivilegi( Peggiore:A9accoanonimo Privilegisfru9abili Peggiore:LocalSystem 26

14 PatchManagementProcess È(un(processo(itera;vo(all interno(del(quale(è(possibile( iden;ficare(quairo(passi(fondamentali:( 1. Valutazionedell infrastru9ura 2. Iden1ficazionedegliaggiornamen1 3. Valutazioneepianificazione 4. Distribuzionedegliaggiornamen1 ( Una(volta(concluso(l ul;mo(passo(il(processo(riparte(per( verificare(che(l ambiente(sia(ancora(conforme(alla( policy(della(sicurezza(dopo(l applicazione(delle(patch.( 27 Step1 Valutazionedell infrastru9ura Ambiente(sul(quale(deve(operare((topologia(della(rete,( numero/;po(macchine,(sistemi(opera;vi,(applica;vi).( A. Iden1ficazionedellerisorse. B. Creazione/mantenimentodiunabaselinedeisistemi C. Definizionedellainfrastru9uradiges1onedegli aggiornamen1 D. Revisionedell infrastru9ura/configurazione 28

15 Step1A Iden1ficazionedellerisorse Questa(fase(consiste(in(un(vero(e(proprio( censimento ( delle(risorse(sulle(quali(operare.( Sono(fondamentali(le(seguen;(informazioni:( 1. Tipieversionidell hardware 2. Tipieversionideisistemiopera1vi 3. Applicazioni 4. Ruolodiognimacchina 5. Archite9uradireteeconneDvità 6. Aggiornamen1installa1/noninstalla1. Il(risultato(di(questa(fase(deve(essere(la(produzione(di( un(documento((audit)(che(riassuma(lo(stato(della( struiura.( 29 Step1B Creazionedellabaseline La(baseline(è(un(insieme(di(configurazioni( (documentate)(per(un(par;colare(prodoio(o(sistema( stabilite(ad(un(determinato(istante(di(tempo.( Labaselinerappresentaunaconfigurazioneaffidabiledi riferimentoperripris1nareilsistemaqualoraessovenga a9accato. Una(buona(poli;ca(di(ges;one(della(baseline(limita(la( necessità(di(dover(applicare(delle(patch.( 30

16 Step1C Ges1oneaggiornamen1 Per(stabilire(una(efficace(poli;ca(di(ges;one(degli( aggiornamen;,(è(necessario( Individuareeventualipolicydisicurezza Aggiornaretalipolicyocrearlequaloranonesistano Determinarelesorgen1a9raversolequaligli aggiornamen1sojwarepossonoesserereperi1 Verificareseesisteunainfrastru9uraa9raversolaquale siapossibileapplicaregliaggiornamen1atu9ele macchineedeventualmentecostruirla. 31 Step2A Iden1ficazione aggiornamen1 È(una(fase(preliminare(di(valutazione(degli( aggiornamen;.( Inuoviaggiornamen1vengonoindividua1 oalertinvia1automa1camentealsistemadalprodu9ore Vienevalutatalarilevanzadegliaggiornamen1elacri1cità dellevulnerabilitàacuisiriferiscono èdunqueinclusaunafasedianalisideirischi. Vienevalutatal auten1citàel integritàdell aggiornamento disponibile. 32

17 Step2B Verifica Prima(di(procedere(all installazione(del(so]ware( aggiornato,(è(necessaria(una(fase(di(verifica(della(sua( compa;bilità(con(l ambiente(in(cui(dovrà(essere( installato.( È(bene(sapere( Qualiservizisonocoinvol1dall aggiornamento Seènecessariounriavviodellemacchine Sel updatehadelledipendenze/incompa1bilitàconaltri sojware Seèpossibilerimuoverel aggiornamento Alterminedellafasedovrebbeessereprodo9oundocumento RFC(RequestforChange) 33 Step3 Valutazioneepianificazione Pianificazione(del(processo(di(distribuzione(degli( aggiornamen;( Approvazionedelladistribuzionedegliaggiornamen1 Riskassessment Pianificazionedelprocessodidistribuzione Tempis1che,ordinedipriorità 34

18 Step46Distribuzione È(la(fase(in(cui(gli(aggiornamen;(vengono(installa;(sulle( macchine.( Rappresenta(ovviamente(uno(dei(momen;(più(cri;ci( dell intero(processo.( Distribuzioneeinstallazionedegliaggiornamen1 Reportsullostatodiavanzamento Ges1onedelleeccezioni Revisionedelladistribuzione 35 Step46Distribuzione Comunicare(data(e(ora(dell aggiornamento( È(importante(tenere(traccia(delle(eccezioni( È(importante(la(review(del(sistema(alla(fine(del( processo.( Assicurarechelevulnerabilitàoriginalisianostatecorre9ee aggiornarelapolicydisicurezza Valutarelarispostadell organizzazionedurantelafasedi emergenza Verificareilcostodelprocesso Aggiornarelabaseline A(questo(punto(possiamo(tornare(allo(Step(1 ( 36

19 Strumen1Sojware Il(processo(di(patch(management(è(un(processo(vasto(e( ar;colato.( Ges;re(manualmente(l aggiornamento(di(un(numero( elevato(di(macchine(è(difficile( Difficoltàamantenerelacompliancedellemacchinerispe9o allabaseline Difficoltàdimonitoraggiodellemacchine Seunoperatoredovesseandareainstallaremanualmentegli aggiornamen1sutu9elemacchineunaperuna. Esistono(strumen;(so]ware(che(supportano(la(ges;one( del(processo(di(patch(management( IBM,ca,DELL,Microsoj,RedHat,ecc. 37

Tecniche*di*rilevazione*

Tecniche*di*rilevazione* Pattern Recognition and Applications Lab RILEVAZIONE** MINACCE*INFORMATICHE Antivirus, AntiSpyware, IDS/IPS Giorgio Giacinto CorsoSicurezzaInforma1ca201462015 Department of Electrical and Electronic Engineering

Dettagli

Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting

Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting Pattern Recognition and Applications Lab Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting Dott. Ing. Igino Corona igino.corona (at) diee.unica.it Corso Sicurezza

Dettagli

Pattern Recognition and Applications Lab. !!!!!!!!Seminario!di!Sicurezza!Informa6ca!!Edizione!Febbraio!2014!

Pattern Recognition and Applications Lab. !!!!!!!!Seminario!di!Sicurezza!Informa6ca!!Edizione!Febbraio!2014! Pattern Recognition and Applications Lab Sicurezzadeidisposi6viAndroid SeminariodiSicurezzaInforma6ca EdizioneFebbraio2014 University OfCagliari Do$.Ing.DavideMaiorca davide.maiorca@diee.unica.it/ DepartmentofElectrical

Dettagli

SC D2 Information Technology and Telecommunication. General session e SC meeting 2012

SC D2 Information Technology and Telecommunication. General session e SC meeting 2012 Information Technology and CIGRE Comitato Nazionale Italiano Riunione del 29 Ottobre 2012 General session e SC meeting 2012 Chairman Carlos Samitier(ES) Segretario Maurizio Monti(FR) Membership 24 membri

Dettagli

Pattern Recognition and Applications Lab CRITTOGRAFIA! Giorgio Giacinto. giacinto@diee.unica.it- ObieCvi!della!cri9ografia!

Pattern Recognition and Applications Lab CRITTOGRAFIA! Giorgio Giacinto. giacinto@diee.unica.it- ObieCvi!della!cri9ografia! Pattern Recognition and Applications Lab CRITTOGRAFIA Giorgio Giacinto giacinto@diee.unica.it- CorsoSicurezzaInforma1ca201462015 Department of Electrical and Electronic Engineering University of Cagliari,

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Seminario tecnico - Commissione ICT L affidabilità delle strutture ICT critiche

Seminario tecnico - Commissione ICT L affidabilità delle strutture ICT critiche Seminario tecnico - Commissione ICT L affidabilità delle strutture ICT critiche Parte 2 - Architetture ICT e soluzioni organizzative per BC e DR, standard, normativa banche e PA Lead Auditor ISO 22301

Dettagli

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

CORSO DI ALTA FORMAZIONE SECURITY E SAFETY MANAGEMENT alla luce della nuova Norma UNI 10459:2015

CORSO DI ALTA FORMAZIONE SECURITY E SAFETY MANAGEMENT alla luce della nuova Norma UNI 10459:2015 CORSO DI ALTA FORMAZIONE PRESENTAZIONE ll corso è aggiornato con la norma UNI 10459 Requisiti del Professionista della Security. Il professionista della Security è colui che gestisce i processi di gestione

Dettagli

Le certificazioni di sicurezza e la direttiva europea 114/08. Roma, 27 Maggio 2010

Le certificazioni di sicurezza e la direttiva europea 114/08. Roma, 27 Maggio 2010 Le certificazioni di sicurezza e la direttiva europea 114/08 Roma, 27 Maggio 2010 1 Presentazione Relatore Fabio Guasconi Presidente del SC27 di UNINFO e membro del direttivo Head of Delegation per l Italia,

Dettagli

ISO 27036. Information technology Security techniques Information security for supplier relationships. Ing. Bruno Bernardi Padova 29/04/2015

ISO 27036. Information technology Security techniques Information security for supplier relationships. Ing. Bruno Bernardi Padova 29/04/2015 ISO 27036 Information technology Security techniques Information security for supplier relationships Ing. Bruno Bernardi Padova 29/04/2015 THIENE ROMA PARMA CUNEO BARI TRENTO SASSARI UK POLAND CROATIA

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

Chi siamo e cosa offriamo

Chi siamo e cosa offriamo Chi siamo e cosa offriamo AutoCAD Revit LT 2015 System Integrator per informatica tecnica nato nel 95 Consulenza a 360 in ambito informatico: Software CAD/CAM per la progettazione tecnica in diversi settori

Dettagli

Rootkit. Dott. Ing. Igino Corona. Corso Sicurezza Informatica 2014/2015. igino.corona (at) diee.unica.it. Pattern Recognition and Applications Lab

Rootkit. Dott. Ing. Igino Corona. Corso Sicurezza Informatica 2014/2015. igino.corona (at) diee.unica.it. Pattern Recognition and Applications Lab Pattern Recognition and Applications Lab Rootkit Dott. Ing. Igino Corona igino.corona (at) diee.unica.it Corso Sicurezza Informatica 2014/2015 Department of Electrical and Electronic Engineering University

Dettagli

Università di Mode. ena e Reggio Emilia. IV ediz. zione. 120 ore - Qualifica: Qualificazione conforme a norma UNI. Venerdì e Sabato mattina

Università di Mode. ena e Reggio Emilia. IV ediz. zione. 120 ore - Qualifica: Qualificazione conforme a norma UNI. Venerdì e Sabato mattina Università di Mode ena e Reggio Emilia Corso di perrfezionamento SECURITY MANAGER IV ediz zione In collaborazione con: Riferimenti legislativi e privacy Sicurezza delle informazioni Analisi e gestione

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Piano di assistenza NTS per hardware Cisco

Piano di assistenza NTS per hardware Cisco xnbd xnbd per hardware SERVIZIO GESTITO Hotline di assistenza tecnica telefonica Hotline di assistenza tecnica tramite email (support@nts.eu) Orario lunedì-venerdi dalle 9:00 alle 17:00 Orario dalle 00:00

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

Risorsa N 035725. Inglese Buono Francese Buono. Linguaggi di Modellazione: UML (Exp. 2 anni) Visio (Exp. 2 anni) Microsoft Projects (Exp.

Risorsa N 035725. Inglese Buono Francese Buono. Linguaggi di Modellazione: UML (Exp. 2 anni) Visio (Exp. 2 anni) Microsoft Projects (Exp. DATI ANAGRAFICI: Nato nel : 1984 Residente a : Roma Risorsa N 035725 ISTRUZIONE E CERTIFICAZIONI: Certificazione Microsoft Dynamics CRM 2013 MB2-700 Microsoft Dynamics CRM 2013 Applications and MB2-705

Dettagli

Town. Street. Building Heating. Power. Water. system. system. system. Security. Lighting. Waste. system. system. system

Town. Street. Building Heating. Power. Water. system. system. system. Security. Lighting. Waste. system. system. system Town Street Building Heating Security Power Lighting Water Waste Off-the-shelf available Survey market for existing s Bespoke required Adapt requirements Issue request to tender Choose Select tender

Dettagli

La ricerca sulla cyber intelligence al servizio della sicurezza del paese e dei cittadini

La ricerca sulla cyber intelligence al servizio della sicurezza del paese e dei cittadini Pattern Recognition and Applications Lab La ricerca sulla cyber intelligence al servizio della sicurezza del paese e dei cittadini Fabio Roli Intelligence Live, 15 Maggio 2014, Cagliari Dipartimento di

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

La sicurezza negli ospedali

La sicurezza negli ospedali SICUREZZA PARTECIPATA IN SANITÀ L ESPERIENZA DEL PROGETTO EUROPEO REFIRE Università Campus Bio-Medico di Roma 7 maggio 2014 La sicurezza negli ospedali Direttore Regionale dei Vigili del Fuoco Umbria Ospedali,

Dettagli

Basi di Dati. Programmazione e gestione di sistemi telematici

Basi di Dati. Programmazione e gestione di sistemi telematici Basi di Dati. Programmazione e gestione di sistemi telematici Coordinatore: Prof. Paolo Nesi Docenti: Prof. Paolo Nesi Dr.sa Michela Paolucci Dr. Emanuele Bellini UML La prima versione ufficiale risale

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

Finalità del ciclo di vita nel System Engineering

Finalità del ciclo di vita nel System Engineering Fasi del ciclo di vita overview Finalità del ciclo di vita nel System Engineering Modularità Individuazione più agevole delle componenti riutilizzabili Ciclo di vita Esaustività Certezza di coprire tutte

Dettagli

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere le applicazioni sempre disponibili: dalla gestione quotidiana al ripristino in caso di guasto

Dettagli

Virtualizzazione applicata al segmento SMB

Virtualizzazione applicata al segmento SMB 2010 VMware Inc. All rights reserved VMUG IT Meeting Sirmione - 4 Aprile 2012 Twitter hashtag: #VMUGIT Virtualizzazione applicata al segmento SMB Andrea Mauro e Luigi Rosa 2 Chi siamo in 4 parole Andrea

Dettagli

SCHEDA REQUISITI PER LA QUALIFICAZIONE DEI CORSI PER CONSULENTI DI SISTEMI DI GESTIONE DELLA SECURITY

SCHEDA REQUISITI PER LA QUALIFICAZIONE DEI CORSI PER CONSULENTI DI SISTEMI DI GESTIONE DELLA SECURITY Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: corsi@cepas.it Sito internet: www.cepas.it Pag. 1 di 7 SCHEDA REQUISITI PER LA QUALIFICAZIONE DEI CORSI PER CONSULENTI DI SISTEMI

Dettagli

KASPERSKY SECURITY INTELLIGENCE SERVICES

KASPERSKY SECURITY INTELLIGENCE SERVICES KASPERSKY SECURITY INTELLIGENCE SERVICES Fabio Sammartino Pre-Sales Manager Kaspersky Lab Italia KASPERSKY LAB MAJOR DISCOVERIES Duqu Flame Gauss miniflame Red October NetTraveler Careto/The Mask 3 MALWARE

Dettagli

Gestione della Sicurezza Informatica

Gestione della Sicurezza Informatica Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un

Dettagli

Security Verification Standard Framework BANCOMAT. Veronica Borgogna Consorzio BANCOMAT

Security Verification Standard Framework BANCOMAT. Veronica Borgogna Consorzio BANCOMAT Security Verification Standard Framework BANCOMAT Veronica Borgogna Consorzio BANCOMAT 0 L assioma della sicurezza Le perdite derivano da eventi dannosi, ossia fenomeni indesiderati accidentali o volontari

Dettagli

IT Risk Assessment. IT Risk Assessment

IT Risk Assessment. IT Risk Assessment IT Risk Assessment Una corretta gestione dei rischi informatici è il punto di partenza per progettare e mantenere nel tempo il sistema di sicurezza aziendale. Esistono numerosi standard e modelli di riferimento

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

La cultura della Sicurezza nelle PMI Ing. Francesco Guatelli Parma, 23 marzo 2006 Unione Parmense degli Industriali

La cultura della Sicurezza nelle PMI Ing. Francesco Guatelli Parma, 23 marzo 2006 Unione Parmense degli Industriali GRUPPO INFOR La cultura della Sicurezza nelle PMI Ing. Francesco Guatelli Parma, 23 marzo 2006 Unione Parmense degli Industriali Definizione La sicurezza è un processo Bruce Schneider Introduzione Le informazioni,

Dettagli

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione

Dettagli

Barracuda. Soluzioni per MSP (Maganed Service Provider) per l erogazione di servizi in modalità semplice, pratica ed affidabile

Barracuda. Soluzioni per MSP (Maganed Service Provider) per l erogazione di servizi in modalità semplice, pratica ed affidabile Soluzioni per MSP (Maganed Service Provider) per l erogazione di servizi in modalità semplice, pratica ed affidabile Stefano Pinato Country Manager Italy Networks Networks Società americana con sede a

Dettagli

Progettazione di un efficace Sistema di Gestione per la Sicurezza delle Informazioni (utilizzando il framework dello standard ISO27001)

Progettazione di un efficace Sistema di Gestione per la Sicurezza delle Informazioni (utilizzando il framework dello standard ISO27001) Progettazione di un efficace Sistema di Gestione per la Sicurezza delle Informazioni (utilizzando il framework dello standard ISO27001) Indice Il Processo di Security Governance l analisi e gestione del

Dettagli

Strumenti per l Analisi Statica e Dinamica di Eseguibili

Strumenti per l Analisi Statica e Dinamica di Eseguibili Pattern Recognition and Applications Lab Strumenti per l Analisi Statica e Dinamica di Eseguibili Dott. Ing. Davide Maiorca davide.maiorca@diee.unica.it Corso di Sicurezza Informatica A.A. 2014/2015 Dipartimento

Dettagli

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini david.bramini@visionest.com > Agenda Proteggere

Dettagli

SCHEMA DEI REQUISITI PER LA QUALIFICAZIONE

SCHEMA DEI REQUISITI PER LA QUALIFICAZIONE SCHEMA DEI REQUISITI PER LA QUALIFICAZIONE DEI CORSI DI FORMAZIONE PER Il presente Schema è stato redatto in conformità alle Norme : UNI CEI EN ISO/IEC 17024:2004 Sistemi Valutazione della conformità -

Dettagli

Sottotitolo Sinergie tra standard e cenni alla ISO/IEC 27013

Sottotitolo Sinergie tra standard e cenni alla ISO/IEC 27013 Sottotitolo Sinergie tra standard e cenni alla ISO/IEC 27013 Autore Fabio Guasconi Lo standard ISO/IEC 27001 Sistema di Gestione per la Sicurezza delle Informazioni (SGSI o ISMS). Applicabile ad organizzazioni

Dettagli

TSecNet. Soluzioni per la security Bologna 29 marzo 2012. Pietro Cecilia. Tecnology Security Networking

TSecNet. Soluzioni per la security Bologna 29 marzo 2012. Pietro Cecilia. Tecnology Security Networking TSecNet Tecnology Security Networking Soluzioni per la security Bologna 29 marzo 2012 Pietro Cecilia Chi Siamo - Dove Siamo TSecNet nasce per soddisfare le sempre più crescenti esigenze di sicurezza con

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale

Dettagli

IT Value. Referenze di Progetto. Settembre 2013

IT Value. Referenze di Progetto. Settembre 2013 IT Value Referenze di Progetto Settembre 2013 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione di Applicativi per il Credit

Dettagli

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l.

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l. Balance GRC Referenze di Progetto Settembre 2013 Pag 1 di 18 Vers. 1.0 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

Security & Compliance Governance

Security & Compliance Governance Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del

Dettagli

Programma analitico d'esame. Versione 1.0.00

Programma analitico d'esame. Versione 1.0.00 Programma analitico d'esame Versione 1.0.00 Programma analitico d esame EIPASS Lab Il percorso didattico prevede cinque moduli d esame. Ai fini del conseguimento della certificazione, il candidato dovrà,

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Confidenziale - Copyright - K2Compliance s.r.l. 2009-2010 1

Confidenziale - Copyright - K2Compliance s.r.l. 2009-2010 1 1 Troppi software in azienda, implica Costi maggiori di manutenzione Difficoltà del top management di accedere rapidamente a dati trattati da sistemi diversi Necessità da parte degli utenti di imparare

Dettagli

Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni

Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni (a cura di M Cecioni CISA - Securteam) 19 dicembre 2006 Pag. 1 INDICE DELLA PRESENTAZIONE : 1. L'esigenza 2. Perchè

Dettagli

osa si intende per sicurezza Istituto Superiore delle Comunicazioni e delle Tecnologie dell Informazione

osa si intende per sicurezza Istituto Superiore delle Comunicazioni e delle Tecnologie dell Informazione Sicurezza ICT Istituto Superiore delle Comunicazioni e delle Tecnologie dell Informazione 30 laboratori; 164 esperti; 86 esperti della Fondazione Ugo Bordoni; 62 convenzioni con Università ed enti di ricerca;

Dettagli

NEW 2007 2006 2005 2004 2003 2002 2001 2000

NEW 2007 2006 2005 2004 2003 2002 2001 2000 Pagina 1 di 6 L'Associazione ha lo scopo di promuovere tutte le iniziative che nel campo economico, finanziario, tecnico e scientifico, possano giovare al settore energetico italiano ed alla sua liberalizzazione

Dettagli

Nuovo Impulso per la Sicurezza delle Informazioni con la Revisione delle Norme

Nuovo Impulso per la Sicurezza delle Informazioni con la Revisione delle Norme Rubrica Nuovo Impulso per la Sicurezza delle Informazioni con la Revisione delle Norme A. Piva - A. Rampazzo Le informazioni sono cruciali per il funzionamento e talvolta persino per la sopravvivenza di

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231

Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 Pag. 234 di 13 27/05/2010 PARTE SPECIALE E : REATI DI CRIMINALITÀ INFORMATICA La presente

Dettagli

vshape rimodella il tuo data center. Immediatamente.

vshape rimodella il tuo data center. Immediatamente. vshape rimodella il tuo data center. Immediatamente. vshape Spiana la strada verso la virtualizzazione e il cloud Trovo sempre affascinante vedere come riusciamo a raggiungere ogni angolo del globo in

Dettagli

DESCRIZIONE DEL PROCESSO. CHE COSA C'E' DI NUOVO NELL' IT? -- 23 Giugno 2010 (Agriturismo La Razza ) 1

DESCRIZIONE DEL PROCESSO. CHE COSA C'E' DI NUOVO NELL' IT? -- 23 Giugno 2010 (Agriturismo La Razza ) 1 CHE COSA C'E' DI NUOVO NELL' IT? -- 23 Giugno 2010 (Agriturismo La Razza ) 1 2 1- Applicazione o meno dei processi Pianificazione - Sviluppo - Esercizio? 3 2- Se SI, i processi vengono o verranno realizzati

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Sicurezza informatica in ambito aziendale

Sicurezza informatica in ambito aziendale Sicurezza informatica in ambito aziendale Silvano Marioni,, CISSP Lugano, 23 ottobre 2003 I rischi nel mondo reale I rischi nel mondo virtuale???????????????? Internet e le nuove sfide alla sicurezza I

Dettagli

SharePoint Governance

SharePoint Governance SharePoint Governance SharePoint Governance Governance is a two-sided coin. A lot of people get annoyed with it, but without governance, SharePoint gets expensive and difficult to manage. (Global energy

Dettagli

Interven' per il miglioramento delle infrastru4ure del contante. BaseNet: il portale della compliance

Interven' per il miglioramento delle infrastru4ure del contante. BaseNet: il portale della compliance Interven' per il miglioramento delle infrastru4ure del contante. BaseNet: il portale della compliance Ba.Se. Chi siamo Backoffice Opera'vi 60 Risorse Servizi Fiduciari 10% Fa4urato 2013 85 Ml Vigilanza

Dettagli

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300)

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Sinottico Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Indice generale Cobit 4.0...2 Pianificazione...2 Organizzazione...2 Acquisizione...3 Implementazione...3 Rilascio...4 Supporto...4 Monitoraggio/Valutazione...5

Dettagli

Carlo Bestetti Consulente Tonino Ranieri - Schering Plough Workshop Predictive Maintenance & Calibration, Milano 14 dicembre 2006

Carlo Bestetti Consulente Tonino Ranieri - Schering Plough Workshop Predictive Maintenance & Calibration, Milano 14 dicembre 2006 Dai requisiti, alla convalida di software per la gestione della calibrazione e manutenzione Carlo Bestetti Consulente Tonino Ranieri - Schering Plough 1 Workshop Predictive Maintenance & Calibration, Milano

Dettagli

Ministero dell economia e delle finanze Dipartimento per le politiche fiscali Ufficio coordinamento tecnologie informatiche Mariano Lupo

Ministero dell economia e delle finanze Dipartimento per le politiche fiscali Ufficio coordinamento tecnologie informatiche Mariano Lupo Continuità operativa e Disaster recovery Ministero dell economia e delle finanze Dipartimento per le politiche fiscali Ufficio coordinamento tecnologie informatiche Mariano Lupo Alcuni concetti Gestione

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

Partner del progetto

Partner del progetto Partner del progetto Cluster Analysis È qualsiasi tecnica usata per raggruppare un insieme di oggetti in modo che oggetti nello stesso gruppo (cluster) siano più simili tra loro che ad altri oggetti appartententi

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

StorageTek Tape Analytics

StorageTek Tape Analytics StorageTek Tape Analytics Guida per la sicurezza Release 2.1 E60950-01 Gennaio 2015 StorageTek Tape Analytics Guida per la sicurezza E60950-01 copyright 2012-2015, Oracle e/o relative consociate. Tutti

Dettagli

HIDEA & PARTNERS inspire business

HIDEA & PARTNERS inspire business HIDEA & PARTNERS inspire business Giovedì 6 o*obre 2011 Disclaimer Le informazioni contenute nel presente documento e i rela4vi allega4 sono riservate e confidenziali e, comunque, sono des4nate esclusivamente

Dettagli

Infrastru)ura Sistema Informa0vo. Guido Guizzun0 31 Gennaio 2011

Infrastru)ura Sistema Informa0vo. Guido Guizzun0 31 Gennaio 2011 Infrastru)ura Sistema Informa0vo Guido Guizzun0 31 Gennaio 2011 Sommario Sistema Informa0vo al CNAF Riorganizzazione server Spostamento server VamWeb Reinstallazione del sistema presenze Ges0one backup

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEGLI STUDI LEGALI (DPS) Redatto ai sensi e per gli effetti dell art. 34, c. 1, lett. g) del D.Lgs 196/2003 e del

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL A

Corso di Amministrazione di Sistema Parte I ITIL A Corso di Amministrazione di Sistema Parte I ITIL A Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici IT

Dettagli

La Certificazione ELA in Italia con AILOG

La Certificazione ELA in Italia con AILOG La Certificazione ELA in Italia con AILOG 1 La Certificazione ELA è un attestato delle capacità professionali riconosciuto a livello europeo è basata su STANDARD DI COMPETENZA stabiliti centralmente dall

Dettagli

PARTE 1. La sicurezza dei pagamenti e delle carte di credito - Alberto Perrone

PARTE 1. La sicurezza dei pagamenti e delle carte di credito - Alberto Perrone PARTE 1 La sicurezza dei pagamenti e delle carte di credito - Alberto Perrone 2 PCI Security Standards Council 2004 A Dicembre viene pubblicata la versione 1.0 della PCI- DSS, gestita da VISA e MasterCard

Dettagli

Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Requisiti di sistema

Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Requisiti di sistema Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Requisiti di sistema Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated si riserva il

Dettagli

Protected Cloud Web Security

Protected Cloud Web Security Worry-Free Business Security Standard e Advanced Edition Requisiti di sistema Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated si riserva il diritto di apportare

Dettagli

- in ottica Through Life Management

- in ottica Through Life Management Progetto di Ricerca «PUP» «Processo Unico di Procurement della Difesa» - in ottica Through Life Management Obiettivi e situazione dal punto di vista dell Industria Conferenza sulla SGD-G-018 (NIILS) Corso

Dettagli

ROMA MILANO TORINO MARANELLO CAGLIARI

ROMA MILANO TORINO MARANELLO CAGLIARI ROMA MILANO TORINO MARANELLO CAGLIARI 3 4 8 10 GRUPPO HRI1 DLI MAX ITALIA A-KEY Global IT Integrator Technologies Integrator Services Integrator Things Integrator 3 GRUPPO HRI1 Il Gruppo HRI1 è un Global

Dettagli

Il Sistema dei Controlli Interni per gli Organi Societari e le Funzioni di Controllo

Il Sistema dei Controlli Interni per gli Organi Societari e le Funzioni di Controllo Il Sistema dei Controlli Interni per gli Organi Societari e le Funzioni di Controllo Alla luce delle nuove Disposizioni di Banca d Italia Ing. Riaz Bashir Opentech Confidi Day 2014 - Castelbuono (PA) 15

Dettagli

A S S I S T E N Z A I N T E G R A Z I O N E F O R M A Z I O N E

A S S I S T E N Z A I N T E G R A Z I O N E F O R M A Z I O N E Offriamo consulenza informatica per la manutenzione hardware e software, l integrazione di sistemi e la formazione. Garantiamo supporto continuo con un pronto servizio di help-desk, anche remoto. con sedi

Dettagli

I corsi di Dottorato del Dipartimento di Ingegneria Enzo Ferrari

I corsi di Dottorato del Dipartimento di Ingegneria Enzo Ferrari I corsi di Dottorato del Dipartimento di Ingegneria Enzo Ferrari Corsi di Dottorato in Ingegneria 1. PhD "Enzo Ferrari" in Industrial and Environmental Engineering: http://www.phd-enzoferrari.unimore.it

Dettagli

PIANIFICAZIONE DI PROGETTO DI SISTEMI INFORMATIVI

PIANIFICAZIONE DI PROGETTO DI SISTEMI INFORMATIVI PIANIFICAZIONE DI PROGETTO DI SISTEMI INFORMATIVI OBIETTIVI 1. Descrivere approcci e attività tipiche per pianificare e impostare il progetto di un S.I. 2. Identificare problemi chiave 3. Illustrare alcuni

Dettagli

ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group

ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group Marco Deidda, Head of Data Access Management UniCredit Business Integrated Solutions UniCredit Group

Dettagli

SOMMARIO. Mission del libro e ringraziamenti

SOMMARIO. Mission del libro e ringraziamenti L autore Mission del libro e ringraziamenti Prefazione XIX XXI XXIII CAPITOLO PRIMO LA FUNZIONE DI 1 1. Premessa 1 2. Definizione di strategie per la protezione dei dati in conformità allo standard ISO

Dettagli

Cloud Service Broker

Cloud Service Broker Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese

Dettagli

Continuità operativa - FAQ

Continuità operativa - FAQ Continuità operativa - FAQ Cosa è la Continuità Operativa? La continuità operativa è l insieme di attività volte a minimizzare gli effetti distruttivi, o comunque dannosi, di un evento che ha colpito un

Dettagli

Innovazione e tecnologie digitali. Ottimizzazione del processo e sviluppo del business editoriale: Digitalizzazione dei contenuti, Workflow,

Innovazione e tecnologie digitali. Ottimizzazione del processo e sviluppo del business editoriale: Digitalizzazione dei contenuti, Workflow, Innovazione e tecnologie digitali Ottimizzazione del processo e sviluppo del business editoriale: Digitalizzazione dei contenuti, Workflow, Digital Asset Management 2 Contesto: una catena del valore articolata

Dettagli

Ing. Andrea Castello Attilio Rampazzo. Università degli Studi di Udine Polo Scientifico dei Rizzi Udine, 9 Aprile 2013

Ing. Andrea Castello Attilio Rampazzo. Università degli Studi di Udine Polo Scientifico dei Rizzi Udine, 9 Aprile 2013 Privacy (Tutela dei da0 personali D.lgs. 196/2003) Sicurezza delle Informazioni Aziendali (ISO/IEC 27001:2005) Con0nuità Opera0va (Business Con0nuity ISO 22301) Analogie tra legislazione e standard internazionali

Dettagli

Energy Performance Contracts (E.P.C.) per l efficienza energetica nell industria

Energy Performance Contracts (E.P.C.) per l efficienza energetica nell industria Energy Performance Contracts (E.P.C.) per l efficienza energetica nell industria Ing. Roberto Udali B o l z a n o, 2 8 m a r z o 2 0 1 5 La schema dell Energy Performance Contract E.S.CO. ENERGY SERVICE

Dettagli

Scheda requisiti Hardware e Software per Arca Evolution ed Arca ego

Scheda requisiti Hardware e Software per Arca Evolution ed Arca ego Aggiornato ad Aprile 2015 Scheda requisiti Hardware e Software per Arca Evolution ed Arca ego Premessa Arca è un software gestionale con architettura Client/ sviluppato per i sistemi operativi Microsoft.

Dettagli

AGENZIA REGIONALE PER LA PROTEZIONE DELL AMBIENTE DELLA SARDEGNA ARPAS DETERMINAZIONE N. 62 DEL 24/11/2011

AGENZIA REGIONALE PER LA PROTEZIONE DELL AMBIENTE DELLA SARDEGNA ARPAS DETERMINAZIONE N. 62 DEL 24/11/2011 DETERMINAZIONE N. 62 DEL 24/11/2011 Oggetto: Impegno di spesa per l acquisto di 2 firewall CISCO ASA 5510 e il potenziamento di 8 firewall ASA 5510 e 1 ASA 5505 CISCO in dotazione. CIG n. ZD40273F23. VISTA

Dettagli

CAPITOLATO TECNICO CODICE 1

CAPITOLATO TECNICO CODICE 1 Via Angera, 3-20125 Milano (IT) tel. +39.02.67574344/5 fax +39.02.70036540 e-mail: puntosud@puntosud.org www.puntosud.org CAPITOLATO TECNICO CODICE 1 1. Fornitura di reti e di servizi informatici in ufficio,

Dettagli

SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY

SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY Venezia 19 maggio 2011 Scenario di contesto Documenti - solo digitali - digitali e analogici Archivi - solo digitali - digitali e analogici 1 Archivio digitale

Dettagli