GESTIONE(DELLA(SICUREZZA!

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "GESTIONE(DELLA(SICUREZZA!"

Transcript

1 Pattern Recognition and Applications Lab GESTIONE(DELLA(SICUREZZA Giorgio Giacinto CorsoSicurezzaInforma1ca Department of Electrical and Electronic Engineering University of Cagliari, Italy Ges1onesicurezza NonsoloaspeDtecnici,maancheesopra9u9oaspe4( organizza;vi(eges;onali( Individuazione benidaproteggere lepossibiliminacce erischicollega1 Definizionedistrategie(di(difesa(adeguatealvaloredei benidaproteggere,alrischiodelleminacce Definirepiani(di(ripris;no(incasodia9accoconsuccesso 2

2 Pianificazionedellasicurezza Analogo(a(quanto(avviene(per(la(sicurezza(nei(luoghi(di( lavoro,(nei(luoghi(pubblici,(ecc.( Il(piano(di(sicurezza(deve(contenere( Poli1che Statoa9uale Requisi1 Controlliraccomanda1 Responsabili Tabelladimarcia Vigilanza 3 Poli1che Individuazione(precisa(degli(obie4vi,(delle( responsabilità(e(il(ruolo(della(sicurezza(nella(struiura( aziendale( Chidovrebbeaccederealsistema? Aqualerisorsedovrebbeessereconsen1tol accesso? Quale;podi(accesso(deveessereconsen1toaciascun utenteperciascunarisorsa? 4

3 Statoa9ualeerequisi1 Lostato(aIuale(fotografal analisidelrischioalmomento dellaredazionedelpiano Individuaancheresponsabilità Irequisi;(esprimonoin(forma(quan;ta;va(lerichieste funzionaliediprestazionidelsistema Security Policies (Constraints) Requirements Security Planning Process Security Plan Security Techniques and Controls (Mechanisms) 5 Analisidelrischio Iden;ficare(le(risorse( Determinare(le(vulnerabilità( S;mare(la(probabilità(di(sfruIamento(delle( vulnerabilità( Calcolare(le(perdite(annuali(previste( Individuare(i(controlli(applicabili(e(il(loro(costo( S;mare(il(risparmio(annuo(dovuto(ai(controlli( 6

4 Esempio:Applica1onThreatmodelling A4vità(struIurata(di(analisi(del(rischio(connesso(ad(una( applicazione( Decomposizionedell applicazione Dipendenzeesterne Pun1diIngresso Valoridaproteggere DiagrammidiFlussodeiDa1 Individuazione,OrdinamentoeClassificazionedelle minacce Controllidisicurezza Iden1ficazionedellecontromisure StrategiediMi1gazione GiorgioGiacinto2011 Ges1onedellaSicurezza 7 Controlli,responsabilitàetabelladi marcia Ilpiano(della(sicurezza,individua1obieDvie metodologie,devedefinire perciascunsogge9ocoinvolto(utente,amministratoredi sistema,ecc.) inqualitempi econqualiindicatoridiavanzamento ( (dovrà(realizzare(quanto(previsto(nel(piano( 8

5 Vigilanzacon1nua Strumen;(per(verificare(con;nuamente( L a9uazionedelpiano Larispondenzadiquantorealizzatoconlepoli1che L a9ualitàdelpiano(analisideirischi) Occorre(un(gruppo(dedicato(alla(sicurezza( Occorre(che(tuIo(il(personale(sia(coinvolto( deveessereacce9atononcomeimposizione,maperchéi contenu1sonocondivisi comprensione,formazione,comunicazione 9 Pianodicon1nuitàaziendale akabusinesscon1nuity Necessario(se(il(sistema(informa;vo(aziendale(è( centrale(per(l opera;vità( banche servizipubbliciessenziali logis1ca Definisce(l opera;vità(minima(garan1taincasodieven1 catastroficiicuieffedpotrebberoprotrarsipertempi lunghi Definisce(procedure(e(tempi(perilripris1no dell opera1vitàcompleta 10

6 Business(Con;nuity(e(( Disaster(Recovery( 11 BusinessCon1nuity Definita(in(modo(chiaro(per(servizi(essenziali(/(non( interrompibili( distribuzioneenergiaele9rica acqua gas Business'con*nuity'per(sistemi(informa;ci( Altadisponibilità Backup(localeebasatosucloud) si1ridonda1 virtualizzazione 12

7 Altadisponibilità Numerosi(server(fisici(collega;(in(rete(ad(alta(velocità(su( cui(eseguire(tuie(le(applicazioni( Ilsistemadivirtualizzazionedistribuisceilcarico Migrazionedellemacchinevirtualiincasodiguasto Possibileriduzioneopera1vità 13 Replicazionedeida1eBackup Replicazione(dei(da;( Piùcopieindisposi1vidiversisempredisponibili (anchecloud) Operazionidiscri9urasimultanee Backup( Copiediriservaaintervalliditempoprestabili1 U1lizzateprevalentementeperscopiforensiememorizzazione da1storicinonu1liaifiniopera1vi Memorizza1ancheinsi1remo1(cloud) 14

8 Si1ridonda1 Necessari(in(servizi(che(devono(avere(disponibilità(24/7( u/li/es-(acqua,gas,ele9ricità) sanità finanza Costrui;(in(sedi(geograficamente(distan;(da(sito( principale( Dotazione(di(risorse(ridoIa(rispeIo(a(sito(principale(per( garan;re(opera;vità(minima( Copia(con;nua(dei(da;(opera;vi( 15 Virtualizzazioneebusinesscon1nuity Virtualizzazione( iserversonomemorizza1infilechepossonoessere esegui1suqualunquealtraarchite9ura So2ware-Defined-Data-Center-(SDDC) Strumen;(per( ri6distribuzionedelcaricoapplica1vosudiversiserver riadvazioneseledvadelleapplicazioni Esempio( vspheredivmware(èunostrumentodilargou1lizzoper BusinessCon1nuity&DisasterRecovery(BCDR)( 16

9 NormaISO Recepita(in(Italia(nel(mese(di(seIembre(2014( UNIENISO PlanYDoYCheckYAct((PCDA)(model( Plan:Stabiliscelepoli1che,gliobieDvi,icontrolli,i processieleprocedureperlabusinesscon1nuity, Do:realizzaquantopianificato Check:VerificadelleeffeDvaefficaciadellepoli1che ado9aterispe9oagliobiedvidibusinesscon1nuity Act:azionicorreDveperlapianificazionesuccessivain conseguenzadellaverifiche( 17 PDCAperprocessidiBCMS 18

10 Ges;one(delle(Patch( Scenario I(bug(vengono(corre4((fixed)(applicando(delle(patch(al( so]ware( Vengonosos1tui1chirurgicamentelepar1delsojwareche creanoproblemi Implicalaproge9azionemodularedelsojwareperconsen1re aggiornamen1difunzionalitàedisicurezza 20

11 Scenario Non(adoIare(una(poli;ca(per(la(sicurezza,(può(avere( pesan;(ricadute(sul(business(di(un(azienda.( Down1me Tempodiripris1no Integritàdeida1 Dannidiimmagine Cos1legali Proprietàintelle9uale Le(ricadute(potrebbero(essere(ancora(più(pesan;(nel( caso(in(cui(l azienda(fosse(in(realtà(un(ministero(o(un( ente(che(custodisce(da;(personali(dei(ciiadini( 21 Problemi La(ges;one(delle(patch(è(un(task(intrinsecamente( complesso.( La(complessità(dipende(dalla(variabilità(dell ambiente( in(cui(si(deve(operare.(( Le(macchine(possono(differire(infa4(per:( Hardware SistemaOpera1vo/ReleasedelSistemaOpera1vo Applicazioni/Releasedell applicazione Ruolodellamacchina TuIe(le(operazioni(devono(essere(eseguite(con(il( sistema(in(produzione( Ènecessarioaffrontareilproblemainmodosistema1coe organico. 22

12 Classificazionedellepatch NontuDgliaggiornamen1sojwarehannolastessa rilevanza(oglistessiobiedvi. Alcuniservonoacorreggere(dei(bugchepossono comprome9erelasicurezzadelsistema, altriinvecesonomenocri1cidalmomentochesitra9a disempliciaggiornamen1sojware. Una(breve(classificazione( SojwareUpdate SecurityUpdate ServicePack SojwareUpgrade 23 SecurityUpdate Hanno(lo(scopo(di(correggere(le( vulnerabilità (del( so]ware.( Assieme(ad(ogni(security(update(solitamente(sono( rilascia;( Unavalutazionedellasuacri1cità UnbolleDnochediscutelavulnerabilità Unar1colochedescrivelapatch Tanto(più(cri;ca(è(una(vulnerabilità,(tanto(più( importante(è(installare(l aggiornamento(che(la(ripara.( 24

13 CERTTechnicalSecurityAlert 25 SecurityUpdate Valutazionedellacri1cità Può(essere(effeIuata(tenendo(conto(di(4(faIori( ImpaIodellavulnerabilità Peggiore:Remotecodeexecu1on SfruIabilitàdaremoto Peggiore:Remoteexploit A9accoauten1catoomenoeconqualiprivilegi( Peggiore:A9accoanonimo Privilegisfru9abili Peggiore:LocalSystem 26

14 PatchManagementProcess È(un(processo(itera;vo(all interno(del(quale(è(possibile( iden;ficare(quairo(passi(fondamentali:( 1. Valutazionedell infrastru9ura 2. Iden1ficazionedegliaggiornamen1 3. Valutazioneepianificazione 4. Distribuzionedegliaggiornamen1 ( Una(volta(concluso(l ul;mo(passo(il(processo(riparte(per( verificare(che(l ambiente(sia(ancora(conforme(alla( policy(della(sicurezza(dopo(l applicazione(delle(patch.( 27 Step1 Valutazionedell infrastru9ura Ambiente(sul(quale(deve(operare((topologia(della(rete,( numero/;po(macchine,(sistemi(opera;vi,(applica;vi).( A. Iden1ficazionedellerisorse. B. Creazione/mantenimentodiunabaselinedeisistemi C. Definizionedellainfrastru9uradiges1onedegli aggiornamen1 D. Revisionedell infrastru9ura/configurazione 28

15 Step1A Iden1ficazionedellerisorse Questa(fase(consiste(in(un(vero(e(proprio( censimento ( delle(risorse(sulle(quali(operare.( Sono(fondamentali(le(seguen;(informazioni:( 1. Tipieversionidell hardware 2. Tipieversionideisistemiopera1vi 3. Applicazioni 4. Ruolodiognimacchina 5. Archite9uradireteeconneDvità 6. Aggiornamen1installa1/noninstalla1. Il(risultato(di(questa(fase(deve(essere(la(produzione(di( un(documento((audit)(che(riassuma(lo(stato(della( struiura.( 29 Step1B Creazionedellabaseline La(baseline(è(un(insieme(di(configurazioni( (documentate)(per(un(par;colare(prodoio(o(sistema( stabilite(ad(un(determinato(istante(di(tempo.( Labaselinerappresentaunaconfigurazioneaffidabiledi riferimentoperripris1nareilsistemaqualoraessovenga a9accato. Una(buona(poli;ca(di(ges;one(della(baseline(limita(la( necessità(di(dover(applicare(delle(patch.( 30

16 Step1C Ges1oneaggiornamen1 Per(stabilire(una(efficace(poli;ca(di(ges;one(degli( aggiornamen;,(è(necessario( Individuareeventualipolicydisicurezza Aggiornaretalipolicyocrearlequaloranonesistano Determinarelesorgen1a9raversolequaligli aggiornamen1sojwarepossonoesserereperi1 Verificareseesisteunainfrastru9uraa9raversolaquale siapossibileapplicaregliaggiornamen1atu9ele macchineedeventualmentecostruirla. 31 Step2A Iden1ficazione aggiornamen1 È(una(fase(preliminare(di(valutazione(degli( aggiornamen;.( Inuoviaggiornamen1vengonoindividua1 oalertinvia1automa1camentealsistemadalprodu9ore Vienevalutatalarilevanzadegliaggiornamen1elacri1cità dellevulnerabilitàacuisiriferiscono èdunqueinclusaunafasedianalisideirischi. Vienevalutatal auten1citàel integritàdell aggiornamento disponibile. 32

17 Step2B Verifica Prima(di(procedere(all installazione(del(so]ware( aggiornato,(è(necessaria(una(fase(di(verifica(della(sua( compa;bilità(con(l ambiente(in(cui(dovrà(essere( installato.( È(bene(sapere( Qualiservizisonocoinvol1dall aggiornamento Seènecessariounriavviodellemacchine Sel updatehadelledipendenze/incompa1bilitàconaltri sojware Seèpossibilerimuoverel aggiornamento Alterminedellafasedovrebbeessereprodo9oundocumento RFC(RequestforChange) 33 Step3 Valutazioneepianificazione Pianificazione(del(processo(di(distribuzione(degli( aggiornamen;( Approvazionedelladistribuzionedegliaggiornamen1 Riskassessment Pianificazionedelprocessodidistribuzione Tempis1che,ordinedipriorità 34

18 Step46Distribuzione È(la(fase(in(cui(gli(aggiornamen;(vengono(installa;(sulle( macchine.( Rappresenta(ovviamente(uno(dei(momen;(più(cri;ci( dell intero(processo.( Distribuzioneeinstallazionedegliaggiornamen1 Reportsullostatodiavanzamento Ges1onedelleeccezioni Revisionedelladistribuzione 35 Step46Distribuzione Comunicare(data(e(ora(dell aggiornamento( È(importante(tenere(traccia(delle(eccezioni( È(importante(la(review(del(sistema(alla(fine(del( processo.( Assicurarechelevulnerabilitàoriginalisianostatecorre9ee aggiornarelapolicydisicurezza Valutarelarispostadell organizzazionedurantelafasedi emergenza Verificareilcostodelprocesso Aggiornarelabaseline A(questo(punto(possiamo(tornare(allo(Step(1 ( 36

19 Strumen1Sojware Il(processo(di(patch(management(è(un(processo(vasto(e( ar;colato.( Ges;re(manualmente(l aggiornamento(di(un(numero( elevato(di(macchine(è(difficile( Difficoltàamantenerelacompliancedellemacchinerispe9o allabaseline Difficoltàdimonitoraggiodellemacchine Seunoperatoredovesseandareainstallaremanualmentegli aggiornamen1sutu9elemacchineunaperuna. Esistono(strumen;(so]ware(che(supportano(la(ges;one( del(processo(di(patch(management( IBM,ca,DELL,Microsoj,RedHat,ecc. 37

Tecniche*di*rilevazione*

Tecniche*di*rilevazione* Pattern Recognition and Applications Lab RILEVAZIONE** MINACCE*INFORMATICHE Antivirus, AntiSpyware, IDS/IPS Giorgio Giacinto CorsoSicurezzaInforma1ca201462015 Department of Electrical and Electronic Engineering

Dettagli

Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting

Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting Pattern Recognition and Applications Lab Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting Dott. Ing. Igino Corona igino.corona (at) diee.unica.it Corso Sicurezza

Dettagli

Pattern Recognition and Applications Lab CRITTOGRAFIA! Giorgio Giacinto. giacinto@diee.unica.it- ObieCvi!della!cri9ografia!

Pattern Recognition and Applications Lab CRITTOGRAFIA! Giorgio Giacinto. giacinto@diee.unica.it- ObieCvi!della!cri9ografia! Pattern Recognition and Applications Lab CRITTOGRAFIA Giorgio Giacinto giacinto@diee.unica.it- CorsoSicurezzaInforma1ca201462015 Department of Electrical and Electronic Engineering University of Cagliari,

Dettagli

Pattern Recognition and Applications Lab. !!!!!!!!Seminario!di!Sicurezza!Informa6ca!!Edizione!Febbraio!2014!

Pattern Recognition and Applications Lab. !!!!!!!!Seminario!di!Sicurezza!Informa6ca!!Edizione!Febbraio!2014! Pattern Recognition and Applications Lab Sicurezzadeidisposi6viAndroid SeminariodiSicurezzaInforma6ca EdizioneFebbraio2014 University OfCagliari Do$.Ing.DavideMaiorca davide.maiorca@diee.unica.it/ DepartmentofElectrical

Dettagli

Seminario tecnico - Commissione ICT L affidabilità delle strutture ICT critiche

Seminario tecnico - Commissione ICT L affidabilità delle strutture ICT critiche Seminario tecnico - Commissione ICT L affidabilità delle strutture ICT critiche Parte 2 - Architetture ICT e soluzioni organizzative per BC e DR, standard, normativa banche e PA Lead Auditor ISO 22301

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

SC D2 Information Technology and Telecommunication. General session e SC meeting 2012

SC D2 Information Technology and Telecommunication. General session e SC meeting 2012 Information Technology and CIGRE Comitato Nazionale Italiano Riunione del 29 Ottobre 2012 General session e SC meeting 2012 Chairman Carlos Samitier(ES) Segretario Maurizio Monti(FR) Membership 24 membri

Dettagli

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy

Dettagli

Rootkit. Dott. Ing. Igino Corona. Corso Sicurezza Informatica 2014/2015. igino.corona (at) diee.unica.it. Pattern Recognition and Applications Lab

Rootkit. Dott. Ing. Igino Corona. Corso Sicurezza Informatica 2014/2015. igino.corona (at) diee.unica.it. Pattern Recognition and Applications Lab Pattern Recognition and Applications Lab Rootkit Dott. Ing. Igino Corona igino.corona (at) diee.unica.it Corso Sicurezza Informatica 2014/2015 Department of Electrical and Electronic Engineering University

Dettagli

La ricerca sulla cyber intelligence al servizio della sicurezza del paese e dei cittadini

La ricerca sulla cyber intelligence al servizio della sicurezza del paese e dei cittadini Pattern Recognition and Applications Lab La ricerca sulla cyber intelligence al servizio della sicurezza del paese e dei cittadini Fabio Roli Intelligence Live, 15 Maggio 2014, Cagliari Dipartimento di

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

CORSO DI ALTA FORMAZIONE SECURITY E SAFETY MANAGEMENT alla luce della nuova Norma UNI 10459:2015

CORSO DI ALTA FORMAZIONE SECURITY E SAFETY MANAGEMENT alla luce della nuova Norma UNI 10459:2015 CORSO DI ALTA FORMAZIONE PRESENTAZIONE ll corso è aggiornato con la norma UNI 10459 Requisiti del Professionista della Security. Il professionista della Security è colui che gestisce i processi di gestione

Dettagli

ISO 27036. Information technology Security techniques Information security for supplier relationships. Ing. Bruno Bernardi Padova 29/04/2015

ISO 27036. Information technology Security techniques Information security for supplier relationships. Ing. Bruno Bernardi Padova 29/04/2015 ISO 27036 Information technology Security techniques Information security for supplier relationships Ing. Bruno Bernardi Padova 29/04/2015 THIENE ROMA PARMA CUNEO BARI TRENTO SASSARI UK POLAND CROATIA

Dettagli

Strumenti per l Analisi Statica e Dinamica di Eseguibili

Strumenti per l Analisi Statica e Dinamica di Eseguibili Pattern Recognition and Applications Lab Strumenti per l Analisi Statica e Dinamica di Eseguibili Dott. Ing. Davide Maiorca davide.maiorca@diee.unica.it Corso di Sicurezza Informatica A.A. 2014/2015 Dipartimento

Dettagli

Le certificazioni di sicurezza e la direttiva europea 114/08. Roma, 27 Maggio 2010

Le certificazioni di sicurezza e la direttiva europea 114/08. Roma, 27 Maggio 2010 Le certificazioni di sicurezza e la direttiva europea 114/08 Roma, 27 Maggio 2010 1 Presentazione Relatore Fabio Guasconi Presidente del SC27 di UNINFO e membro del direttivo Head of Delegation per l Italia,

Dettagli

Town. Street. Building Heating. Power. Water. system. system. system. Security. Lighting. Waste. system. system. system

Town. Street. Building Heating. Power. Water. system. system. system. Security. Lighting. Waste. system. system. system Town Street Building Heating Security Power Lighting Water Waste Off-the-shelf available Survey market for existing s Bespoke required Adapt requirements Issue request to tender Choose Select tender

Dettagli

Progettazione di un efficace Sistema di Gestione per la Sicurezza delle Informazioni (utilizzando il framework dello standard ISO27001)

Progettazione di un efficace Sistema di Gestione per la Sicurezza delle Informazioni (utilizzando il framework dello standard ISO27001) Progettazione di un efficace Sistema di Gestione per la Sicurezza delle Informazioni (utilizzando il framework dello standard ISO27001) Indice Il Processo di Security Governance l analisi e gestione del

Dettagli

Chi siamo e cosa offriamo

Chi siamo e cosa offriamo Chi siamo e cosa offriamo AutoCAD Revit LT 2015 System Integrator per informatica tecnica nato nel 95 Consulenza a 360 in ambito informatico: Software CAD/CAM per la progettazione tecnica in diversi settori

Dettagli

Maranello 22 Novembre 2010 Hotel Maranello Village

Maranello 22 Novembre 2010 Hotel Maranello Village Tecnologia e Terapia con Microinfusore per un efficace gestione del diabete Il ruolo dell Ingegneria Clinica nella Innovazione Tecnologica Giampiero Pirini Maranello 22 Novembre Hotel Maranello Village

Dettagli

Security & Compliance Governance

Security & Compliance Governance Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

NEW 2007 2006 2005 2004 2003 2002 2001 2000

NEW 2007 2006 2005 2004 2003 2002 2001 2000 Pagina 1 di 6 L'Associazione ha lo scopo di promuovere tutte le iniziative che nel campo economico, finanziario, tecnico e scientifico, possano giovare al settore energetico italiano ed alla sua liberalizzazione

Dettagli

Università di Mode. ena e Reggio Emilia. IV ediz. zione. 120 ore - Qualifica: Qualificazione conforme a norma UNI. Venerdì e Sabato mattina

Università di Mode. ena e Reggio Emilia. IV ediz. zione. 120 ore - Qualifica: Qualificazione conforme a norma UNI. Venerdì e Sabato mattina Università di Mode ena e Reggio Emilia Corso di perrfezionamento SECURITY MANAGER IV ediz zione In collaborazione con: Riferimenti legislativi e privacy Sicurezza delle informazioni Analisi e gestione

Dettagli

SCHEDA REQUISITI PER LA QUALIFICAZIONE DEI CORSI PER CONSULENTI DI SISTEMI DI GESTIONE DELLA SECURITY

SCHEDA REQUISITI PER LA QUALIFICAZIONE DEI CORSI PER CONSULENTI DI SISTEMI DI GESTIONE DELLA SECURITY Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: corsi@cepas.it Sito internet: www.cepas.it Pag. 1 di 7 SCHEDA REQUISITI PER LA QUALIFICAZIONE DEI CORSI PER CONSULENTI DI SISTEMI

Dettagli

HIDEA & PARTNERS inspire business

HIDEA & PARTNERS inspire business HIDEA & PARTNERS inspire business Giovedì 6 o*obre 2011 Disclaimer Le informazioni contenute nel presente documento e i rela4vi allega4 sono riservate e confidenziali e, comunque, sono des4nate esclusivamente

Dettagli

IT Risk Assessment. IT Risk Assessment

IT Risk Assessment. IT Risk Assessment IT Risk Assessment Una corretta gestione dei rischi informatici è il punto di partenza per progettare e mantenere nel tempo il sistema di sicurezza aziendale. Esistono numerosi standard e modelli di riferimento

Dettagli

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma IT Risk-Assessment Assessment: il ruolo dell Auditor nel processo. AIIA - Consigliere del Chapter di Roma Agenda Overview sul Risk-Management Il processo di Risk-Assessment Internal Auditor e Risk-Management

Dettagli

SCHEMA DEI REQUISITI PER LA QUALIFICAZIONE

SCHEMA DEI REQUISITI PER LA QUALIFICAZIONE SCHEMA DEI REQUISITI PER LA QUALIFICAZIONE DEI CORSI DI FORMAZIONE PER Il presente Schema è stato redatto in conformità alle Norme : UNI CEI EN ISO/IEC 17024:2004 Sistemi Valutazione della conformità -

Dettagli

SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY

SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY Venezia 19 maggio 2011 Scenario di contesto Documenti - solo digitali - digitali e analogici Archivi - solo digitali - digitali e analogici 1 Archivio digitale

Dettagli

KASPERSKY SECURITY INTELLIGENCE SERVICES

KASPERSKY SECURITY INTELLIGENCE SERVICES KASPERSKY SECURITY INTELLIGENCE SERVICES Fabio Sammartino Pre-Sales Manager Kaspersky Lab Italia KASPERSKY LAB MAJOR DISCOVERIES Duqu Flame Gauss miniflame Red October NetTraveler Careto/The Mask 3 MALWARE

Dettagli

I corsi di Dottorato del Dipartimento di Ingegneria Enzo Ferrari

I corsi di Dottorato del Dipartimento di Ingegneria Enzo Ferrari I corsi di Dottorato del Dipartimento di Ingegneria Enzo Ferrari Corsi di Dottorato in Ingegneria 1. PhD "Enzo Ferrari" in Industrial and Environmental Engineering: http://www.phd-enzoferrari.unimore.it

Dettagli

Virtualizzazione applicata al segmento SMB

Virtualizzazione applicata al segmento SMB 2010 VMware Inc. All rights reserved VMUG IT Meeting Sirmione - 4 Aprile 2012 Twitter hashtag: #VMUGIT Virtualizzazione applicata al segmento SMB Andrea Mauro e Luigi Rosa 2 Chi siamo in 4 parole Andrea

Dettagli

Nuovo Impulso per la Sicurezza delle Informazioni con la Revisione delle Norme

Nuovo Impulso per la Sicurezza delle Informazioni con la Revisione delle Norme Rubrica Nuovo Impulso per la Sicurezza delle Informazioni con la Revisione delle Norme A. Piva - A. Rampazzo Le informazioni sono cruciali per il funzionamento e talvolta persino per la sopravvivenza di

Dettagli

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini david.bramini@visionest.com > Agenda Proteggere

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione

Dettagli

Didattica internazionale. al Politecnico di Milano

Didattica internazionale. al Politecnico di Milano Didattica internazionale al Politecnico di Milano Le sedi del Politecnico di Milano QS World University Rankings by Subject 2013-2014 World EU Italy Engineering & Technology 28 9 1 Computer Science & Information

Dettagli

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Quando parliamo di analisi dei rischi esaminiamo il cosiddetto concetto di information security risk management. Per

Dettagli

Barracuda. Soluzioni per MSP (Maganed Service Provider) per l erogazione di servizi in modalità semplice, pratica ed affidabile

Barracuda. Soluzioni per MSP (Maganed Service Provider) per l erogazione di servizi in modalità semplice, pratica ed affidabile Soluzioni per MSP (Maganed Service Provider) per l erogazione di servizi in modalità semplice, pratica ed affidabile Stefano Pinato Country Manager Italy Networks Networks Società americana con sede a

Dettagli

Innovazione e tecnologie digitali. Ottimizzazione del processo e sviluppo del business editoriale: Digitalizzazione dei contenuti, Workflow,

Innovazione e tecnologie digitali. Ottimizzazione del processo e sviluppo del business editoriale: Digitalizzazione dei contenuti, Workflow, Innovazione e tecnologie digitali Ottimizzazione del processo e sviluppo del business editoriale: Digitalizzazione dei contenuti, Workflow, Digital Asset Management 2 Contesto: una catena del valore articolata

Dettagli

Confidenziale - Copyright - K2Compliance s.r.l. 2009-2010 1

Confidenziale - Copyright - K2Compliance s.r.l. 2009-2010 1 1 Troppi software in azienda, implica Costi maggiori di manutenzione Difficoltà del top management di accedere rapidamente a dati trattati da sistemi diversi Necessità da parte degli utenti di imparare

Dettagli

Giugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit

Giugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit Monitoring, Detecting, InvestigatingInsider Insider Cyber Crime & Insider Threats Giugno 2013 Security Summit Roma Andrea Zapparoli Manzoni Consiglio Direttivo Clusit Il problema degli Insider è ancora

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

Sistema integrato di Business Continuity Management

Sistema integrato di Business Continuity Management www. list- group. com Sistema integrato di Continuity Management Crisis management Impact Analysis Test management Integrazione Disaster Recovery Integrazione Rischi Operativi Sistema integrato di Continuity

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Sottotitolo Sinergie tra standard e cenni alla ISO/IEC 27013

Sottotitolo Sinergie tra standard e cenni alla ISO/IEC 27013 Sottotitolo Sinergie tra standard e cenni alla ISO/IEC 27013 Autore Fabio Guasconi Lo standard ISO/IEC 27001 Sistema di Gestione per la Sicurezza delle Informazioni (SGSI o ISMS). Applicabile ad organizzazioni

Dettagli

GL Solutions. da febbraio 2011 GL Group S.p.A. si espande: Circa 150 collaboratori 2 sedi (Milano e Roma) Circa 12 M fatturato

GL Solutions. da febbraio 2011 GL Group S.p.A. si espande: Circa 150 collaboratori 2 sedi (Milano e Roma) Circa 12 M fatturato ORBIT Overview GL Solutions da febbraio 2011 GL Group S.p.A. si espande: Circa 150 collaboratori 2 sedi (Milano e Roma) Circa 12 M fatturato Associata al Consorzio ABILab Certificazioni BS25999 IBM Business

Dettagli

La cultura della Sicurezza nelle PMI Ing. Francesco Guatelli Parma, 23 marzo 2006 Unione Parmense degli Industriali

La cultura della Sicurezza nelle PMI Ing. Francesco Guatelli Parma, 23 marzo 2006 Unione Parmense degli Industriali GRUPPO INFOR La cultura della Sicurezza nelle PMI Ing. Francesco Guatelli Parma, 23 marzo 2006 Unione Parmense degli Industriali Definizione La sicurezza è un processo Bruce Schneider Introduzione Le informazioni,

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Risorsa N 035725. Inglese Buono Francese Buono. Linguaggi di Modellazione: UML (Exp. 2 anni) Visio (Exp. 2 anni) Microsoft Projects (Exp.

Risorsa N 035725. Inglese Buono Francese Buono. Linguaggi di Modellazione: UML (Exp. 2 anni) Visio (Exp. 2 anni) Microsoft Projects (Exp. DATI ANAGRAFICI: Nato nel : 1984 Residente a : Roma Risorsa N 035725 ISTRUZIONE E CERTIFICAZIONI: Certificazione Microsoft Dynamics CRM 2013 MB2-700 Microsoft Dynamics CRM 2013 Applications and MB2-705

Dettagli

Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni

Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni (a cura di M Cecioni CISA - Securteam) 19 dicembre 2006 Pag. 1 INDICE DELLA PRESENTAZIONE : 1. L'esigenza 2. Perchè

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

osa si intende per sicurezza Istituto Superiore delle Comunicazioni e delle Tecnologie dell Informazione

osa si intende per sicurezza Istituto Superiore delle Comunicazioni e delle Tecnologie dell Informazione Sicurezza ICT Istituto Superiore delle Comunicazioni e delle Tecnologie dell Informazione 30 laboratori; 164 esperti; 86 esperti della Fondazione Ugo Bordoni; 62 convenzioni con Università ed enti di ricerca;

Dettagli

Ing. Andrea Castello Attilio Rampazzo. Università degli Studi di Udine Polo Scientifico dei Rizzi Udine, 9 Aprile 2013

Ing. Andrea Castello Attilio Rampazzo. Università degli Studi di Udine Polo Scientifico dei Rizzi Udine, 9 Aprile 2013 Privacy (Tutela dei da0 personali D.lgs. 196/2003) Sicurezza delle Informazioni Aziendali (ISO/IEC 27001:2005) Con0nuità Opera0va (Business Con0nuity ISO 22301) Analogie tra legislazione e standard internazionali

Dettagli

La Sicurezza ICT e la difesa del patrimonio informativo

La Sicurezza ICT e la difesa del patrimonio informativo La Sicurezza ICT e la difesa del patrimonio informativo Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano bruschi@dico.unimi.it Argomenti Trattati Un po di storia Le reti

Dettagli

PTA DESTINATION incontro di lavoro 11/12/2014 Lugano

PTA DESTINATION incontro di lavoro 11/12/2014 Lugano PTA DESTINATION incontro di lavoro 11/12/2014 Lugano Raffaele Rampazzo (Regione Lombardia) Fabio Borghe2 (Politecnico di Milano) Moduli 1: Elaborazioni SIIG e analisi da> rete di monitoraggio 2: Formazione

Dettagli

Luganet SA, all rights reserved COMPANY IDENTITY

Luganet SA, all rights reserved COMPANY IDENTITY Luganet SA, all rights reserved COMPANY IDENTITY 2016 Luganet SA Luganet SA, leader in Ticino nel settore ICT da 20 anni, fornisce soluzioni integrate per la gestione di infrastrutture IT e le implementa

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

XXVII Corso Viceprefetti Stage

XXVII Corso Viceprefetti Stage XXVII Corso Viceprefetti Stage Governare le complessità: analisi comparativa di realtà pubblica e realtà privata Roma, 11-15 novembre 2013 A cura di Enel University Contesto del progetto Il progetto Stage

Dettagli

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300)

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Sinottico Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Indice generale Cobit 4.0...2 Pianificazione...2 Organizzazione...2 Acquisizione...3 Implementazione...3 Rilascio...4 Supporto...4 Monitoraggio/Valutazione...5

Dettagli

ISTITUTO DI ISTRUZIONE SUPERIORE VIA CESARE LOMBROSO - ROMA PRIMA SETTIMANA. Matematica. Italiano. Italiano. Italiano. Italiano. Italiano.

ISTITUTO DI ISTRUZIONE SUPERIORE VIA CESARE LOMBROSO - ROMA PRIMA SETTIMANA. Matematica. Italiano. Italiano. Italiano. Italiano. Italiano. 1A 1B 1C 1D 1E 1F 1G 1H 1I 1L 1M 1N Tedesco Orario Facile 2004 Copyright 1999-2004 mathema software www.orariofacile.com Pag. 1/5 1O 1P 1Q 2A 2B 2C 2D 2E 2F 2G 2H 2I Orario Facile 2004 Copyright 1999-2004

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

MS SQL SERVER 2005 - UPGRADING TO MICROSOFT SQL SERVER 2005

MS SQL SERVER 2005 - UPGRADING TO MICROSOFT SQL SERVER 2005 MS SQL SERVER 2005 - UPGRADING TO MICROSOFT SQL SERVER 2005 UN BUON MOTIVO PER [cod. E316] Lo scopo di questo corso non MOC è fornire ai database professionals che lavorano in realtà di tipo enterprise

Dettagli

Continuità operativa - FAQ

Continuità operativa - FAQ Continuità operativa - FAQ Cosa è la Continuità Operativa? La continuità operativa è l insieme di attività volte a minimizzare gli effetti distruttivi, o comunque dannosi, di un evento che ha colpito un

Dettagli

La Sicurezza Informatica:dal risk analysis al risk management, standard di sicurezza internazionali ISO/IEC 27001:2005, ITSEC, Common Criteria

La Sicurezza Informatica:dal risk analysis al risk management, standard di sicurezza internazionali ISO/IEC 27001:2005, ITSEC, Common Criteria La Sicurezza Informatica:dal risk analysis al risk management, standard di sicurezza internazionali ISO/IEC 27001:2005, ITSEC, Common Criteria Catania 22 Settembre 2006 Presentazione Relatore Nome: Ombretta

Dettagli

Interven' per il miglioramento delle infrastru4ure del contante. BaseNet: il portale della compliance

Interven' per il miglioramento delle infrastru4ure del contante. BaseNet: il portale della compliance Interven' per il miglioramento delle infrastru4ure del contante. BaseNet: il portale della compliance Ba.Se. Chi siamo Backoffice Opera'vi 60 Risorse Servizi Fiduciari 10% Fa4urato 2013 85 Ml Vigilanza

Dettagli

A3R Advanced Research

A3R Advanced Research AZIENDA A3R Advanced Research Sede Operativa Via E. Ortolani 102 00125 Roma Tel. 06 60513522 Fax. 06 96708536 Sede Legale Via dei Templari 24 33080 - San Quirino Pordenone Web: http://www.a3r.it Contatto:

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL A

Corso di Amministrazione di Sistema Parte I ITIL A Corso di Amministrazione di Sistema Parte I ITIL A Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici IT

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

TSecNet. Soluzioni per la security Bologna 29 marzo 2012. Pietro Cecilia. Tecnology Security Networking

TSecNet. Soluzioni per la security Bologna 29 marzo 2012. Pietro Cecilia. Tecnology Security Networking TSecNet Tecnology Security Networking Soluzioni per la security Bologna 29 marzo 2012 Pietro Cecilia Chi Siamo - Dove Siamo TSecNet nasce per soddisfare le sempre più crescenti esigenze di sicurezza con

Dettagli

Corso: Configuring Managing and Maintaining Windows Server 2008-based Servers Codice PCSNET: MWS1-5 Cod. Vendor: 6419 Durata: 5

Corso: Configuring Managing and Maintaining Windows Server 2008-based Servers Codice PCSNET: MWS1-5 Cod. Vendor: 6419 Durata: 5 Corso: Configuring Managing and Maintaining Windows Server 2008-based Servers Codice PCSNET: MWS1-5 Cod. Vendor: 6419 Durata: 5 Obiettivi Questo corso combina i contenuti di tre corsi: Network Infrastructure

Dettagli

Finalità del ciclo di vita nel System Engineering

Finalità del ciclo di vita nel System Engineering Fasi del ciclo di vita overview Finalità del ciclo di vita nel System Engineering Modularità Individuazione più agevole delle componenti riutilizzabili Ciclo di vita Esaustività Certezza di coprire tutte

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

SharePoint Governance

SharePoint Governance SharePoint Governance SharePoint Governance Governance is a two-sided coin. A lot of people get annoyed with it, but without governance, SharePoint gets expensive and difficult to manage. (Global energy

Dettagli

- in ottica Through Life Management

- in ottica Through Life Management Progetto di Ricerca «PUP» «Processo Unico di Procurement della Difesa» - in ottica Through Life Management Obiettivi e situazione dal punto di vista dell Industria Conferenza sulla SGD-G-018 (NIILS) Corso

Dettagli

CLOUD COMPUTING introduzione all'ict as a service. Giuseppe Scalici (AICQ Sicilia - Nucleo Open Source)

CLOUD COMPUTING introduzione all'ict as a service. Giuseppe Scalici (AICQ Sicilia - Nucleo Open Source) CLOUD COMPUTING introduzione all'ict as a service Giuseppe Scalici (AICQ Sicilia - Nucleo Open Source) Elaborazione tradizionale INPUT OUTPUT Per ottenere l'output desiderato è necessario dotarsi di un

Dettagli

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEGLI STUDI LEGALI (DPS) Redatto ai sensi e per gli effetti dell art. 34, c. 1, lett. g) del D.Lgs 196/2003 e del

Dettagli

Partner del progetto

Partner del progetto Partner del progetto Cluster Analysis È qualsiasi tecnica usata per raggruppare un insieme di oggetti in modo che oggetti nello stesso gruppo (cluster) siano più simili tra loro che ad altri oggetti appartententi

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere le applicazioni sempre disponibili: dalla gestione quotidiana al ripristino in caso di guasto

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Basi di Dati. Programmazione e gestione di sistemi telematici

Basi di Dati. Programmazione e gestione di sistemi telematici Basi di Dati. Programmazione e gestione di sistemi telematici Coordinatore: Prof. Paolo Nesi Docenti: Prof. Paolo Nesi Dr.sa Michela Paolucci Dr. Emanuele Bellini UML La prima versione ufficiale risale

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide?

Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide? Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide? Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security Summit

Dettagli

Pula 19 Aprile 2012 Pula, 9 novembre 2012 QUA IS. valorizzazione Pneumatici Fuori Uso con tecnologia water-jet

Pula 19 Aprile 2012 Pula, 9 novembre 2012 QUA IS. valorizzazione Pneumatici Fuori Uso con tecnologia water-jet QUA IS valorizzazione Pneumatici Fuori Uso con tecnologia water-jet AQUAVIS srl, costituenda società Spin-off dell'università di Cagliari autorizzata dal 2010 Lo smaltimento dei PFU (Pneumatici Fuori Uso)

Dettagli

Business continuity management per le strutture che erogano servizi socio sanitari. Con il patrocinio di

Business continuity management per le strutture che erogano servizi socio sanitari. Con il patrocinio di Business continuity management per le strutture che erogano servizi socio sanitari Con il patrocinio di La Business Continuity o Continuità Operativa, è la capacità di un organizzazione di mantenere operative

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa

Cyber security e cyber privacy, la sfida dell internet di ogni cosa Cyber security e cyber privacy, la sfida dell internet di ogni cosa Prof. Roberto Baldoni, Executive Director Research Center for Cyber Intelligence and Information Security, Università La Sapienza di

Dettagli

Risk Management Richard Zoni Business Unit Manager ICT Security

Risk Management Richard Zoni Business Unit Manager ICT Security Risk Management Richard Zoni Business Unit Manager ICT Security ver 2.1 Agenda > Introduzione > Obiettivi e prospettive operative > Risk Analysis > Gap Analysis > Risk Management > Il prodotto: SkyboxView

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Sicurezza informatica. Strumento basilare per la business continuity

Sicurezza informatica. Strumento basilare per la business continuity Sicurezza informatica Strumento basilare per la business continuity CLUSIT- Associazione Italiana per la Sicurezza Informatica Associazione "no profit" con sede presso l'università degli studi di Milano,Dipartimento

Dettagli

Certificazioni ISECOM e Certificazione PILAR advanced user

Certificazioni ISECOM e Certificazione PILAR advanced user Certificazioni ISECOM e Certificazione PILAR advanced user ISACA Capitolo di Roma Alberto Perrone 20 Novembre 2009 Chi siamo: @ Mediaservice.net Una società che opera dal 1997 nell area della Consulenza

Dettagli

Infrastru)ura Sistema Informa0vo. Guido Guizzun0 31 Gennaio 2011

Infrastru)ura Sistema Informa0vo. Guido Guizzun0 31 Gennaio 2011 Infrastru)ura Sistema Informa0vo Guido Guizzun0 31 Gennaio 2011 Sommario Sistema Informa0vo al CNAF Riorganizzazione server Spostamento server VamWeb Reinstallazione del sistema presenze Ges0one backup

Dettagli

Soluzioni e Servizi IT per i mercati Oil - Gas & Energy

Soluzioni e Servizi IT per i mercati Oil - Gas & Energy Soluzioni e Servizi IT per i mercati Oil - Gas & Energy Il Contesto Le aziende che operano nei settori Oil-Gas & Energy stanno affrontando cambiamenti radicali, che incidono in modo significativo sui loro

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

EasyGov Solutions Srl. Start-up del Politecnico di Milano

EasyGov Solutions Srl. Start-up del Politecnico di Milano EasyGov Solutions Srl Start-up del Politecnico di Milano Continuità Operativa ICT e Disaster Recovery 2 Il contesto - 1 Continuità operativa Generale Persone, Impianti, Infrastrutture, documenti, norme,

Dettagli