GESTIONE(DELLA(SICUREZZA!

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "GESTIONE(DELLA(SICUREZZA!"

Transcript

1 Pattern Recognition and Applications Lab GESTIONE(DELLA(SICUREZZA Giorgio Giacinto CorsoSicurezzaInforma1ca Department of Electrical and Electronic Engineering University of Cagliari, Italy Ges1onesicurezza NonsoloaspeDtecnici,maancheesopra9u9oaspe4( organizza;vi(eges;onali( Individuazione benidaproteggere lepossibiliminacce erischicollega1 Definizionedistrategie(di(difesa(adeguatealvaloredei benidaproteggere,alrischiodelleminacce Definirepiani(di(ripris;no(incasodia9accoconsuccesso 2

2 Pianificazionedellasicurezza Analogo(a(quanto(avviene(per(la(sicurezza(nei(luoghi(di( lavoro,(nei(luoghi(pubblici,(ecc.( Il(piano(di(sicurezza(deve(contenere( Poli1che Statoa9uale Requisi1 Controlliraccomanda1 Responsabili Tabelladimarcia Vigilanza 3 Poli1che Individuazione(precisa(degli(obie4vi,(delle( responsabilità(e(il(ruolo(della(sicurezza(nella(struiura( aziendale( Chidovrebbeaccederealsistema? Aqualerisorsedovrebbeessereconsen1tol accesso? Quale;podi(accesso(deveessereconsen1toaciascun utenteperciascunarisorsa? 4

3 Statoa9ualeerequisi1 Lostato(aIuale(fotografal analisidelrischioalmomento dellaredazionedelpiano Individuaancheresponsabilità Irequisi;(esprimonoin(forma(quan;ta;va(lerichieste funzionaliediprestazionidelsistema Security Policies (Constraints) Requirements Security Planning Process Security Plan Security Techniques and Controls (Mechanisms) 5 Analisidelrischio Iden;ficare(le(risorse( Determinare(le(vulnerabilità( S;mare(la(probabilità(di(sfruIamento(delle( vulnerabilità( Calcolare(le(perdite(annuali(previste( Individuare(i(controlli(applicabili(e(il(loro(costo( S;mare(il(risparmio(annuo(dovuto(ai(controlli( 6

4 Esempio:Applica1onThreatmodelling A4vità(struIurata(di(analisi(del(rischio(connesso(ad(una( applicazione( Decomposizionedell applicazione Dipendenzeesterne Pun1diIngresso Valoridaproteggere DiagrammidiFlussodeiDa1 Individuazione,OrdinamentoeClassificazionedelle minacce Controllidisicurezza Iden1ficazionedellecontromisure StrategiediMi1gazione GiorgioGiacinto2011 Ges1onedellaSicurezza 7 Controlli,responsabilitàetabelladi marcia Ilpiano(della(sicurezza,individua1obieDvie metodologie,devedefinire perciascunsogge9ocoinvolto(utente,amministratoredi sistema,ecc.) inqualitempi econqualiindicatoridiavanzamento ( (dovrà(realizzare(quanto(previsto(nel(piano( 8

5 Vigilanzacon1nua Strumen;(per(verificare(con;nuamente( L a9uazionedelpiano Larispondenzadiquantorealizzatoconlepoli1che L a9ualitàdelpiano(analisideirischi) Occorre(un(gruppo(dedicato(alla(sicurezza( Occorre(che(tuIo(il(personale(sia(coinvolto( deveessereacce9atononcomeimposizione,maperchéi contenu1sonocondivisi comprensione,formazione,comunicazione 9 Pianodicon1nuitàaziendale akabusinesscon1nuity Necessario(se(il(sistema(informa;vo(aziendale(è( centrale(per(l opera;vità( banche servizipubbliciessenziali logis1ca Definisce(l opera;vità(minima(garan1taincasodieven1 catastroficiicuieffedpotrebberoprotrarsipertempi lunghi Definisce(procedure(e(tempi(perilripris1no dell opera1vitàcompleta 10

6 Business(Con;nuity(e(( Disaster(Recovery( 11 BusinessCon1nuity Definita(in(modo(chiaro(per(servizi(essenziali(/(non( interrompibili( distribuzioneenergiaele9rica acqua gas Business'con*nuity'per(sistemi(informa;ci( Altadisponibilità Backup(localeebasatosucloud) si1ridonda1 virtualizzazione 12

7 Altadisponibilità Numerosi(server(fisici(collega;(in(rete(ad(alta(velocità(su( cui(eseguire(tuie(le(applicazioni( Ilsistemadivirtualizzazionedistribuisceilcarico Migrazionedellemacchinevirtualiincasodiguasto Possibileriduzioneopera1vità 13 Replicazionedeida1eBackup Replicazione(dei(da;( Piùcopieindisposi1vidiversisempredisponibili (anchecloud) Operazionidiscri9urasimultanee Backup( Copiediriservaaintervalliditempoprestabili1 U1lizzateprevalentementeperscopiforensiememorizzazione da1storicinonu1liaifiniopera1vi Memorizza1ancheinsi1remo1(cloud) 14

8 Si1ridonda1 Necessari(in(servizi(che(devono(avere(disponibilità(24/7( u/li/es-(acqua,gas,ele9ricità) sanità finanza Costrui;(in(sedi(geograficamente(distan;(da(sito( principale( Dotazione(di(risorse(ridoIa(rispeIo(a(sito(principale(per( garan;re(opera;vità(minima( Copia(con;nua(dei(da;(opera;vi( 15 Virtualizzazioneebusinesscon1nuity Virtualizzazione( iserversonomemorizza1infilechepossonoessere esegui1suqualunquealtraarchite9ura So2ware-Defined-Data-Center-(SDDC) Strumen;(per( ri6distribuzionedelcaricoapplica1vosudiversiserver riadvazioneseledvadelleapplicazioni Esempio( vspheredivmware(èunostrumentodilargou1lizzoper BusinessCon1nuity&DisasterRecovery(BCDR)( 16

9 NormaISO Recepita(in(Italia(nel(mese(di(seIembre(2014( UNIENISO PlanYDoYCheckYAct((PCDA)(model( Plan:Stabiliscelepoli1che,gliobieDvi,icontrolli,i processieleprocedureperlabusinesscon1nuity, Do:realizzaquantopianificato Check:VerificadelleeffeDvaefficaciadellepoli1che ado9aterispe9oagliobiedvidibusinesscon1nuity Act:azionicorreDveperlapianificazionesuccessivain conseguenzadellaverifiche( 17 PDCAperprocessidiBCMS 18

10 Ges;one(delle(Patch( Scenario I(bug(vengono(corre4((fixed)(applicando(delle(patch(al( so]ware( Vengonosos1tui1chirurgicamentelepar1delsojwareche creanoproblemi Implicalaproge9azionemodularedelsojwareperconsen1re aggiornamen1difunzionalitàedisicurezza 20

11 Scenario Non(adoIare(una(poli;ca(per(la(sicurezza,(può(avere( pesan;(ricadute(sul(business(di(un(azienda.( Down1me Tempodiripris1no Integritàdeida1 Dannidiimmagine Cos1legali Proprietàintelle9uale Le(ricadute(potrebbero(essere(ancora(più(pesan;(nel( caso(in(cui(l azienda(fosse(in(realtà(un(ministero(o(un( ente(che(custodisce(da;(personali(dei(ciiadini( 21 Problemi La(ges;one(delle(patch(è(un(task(intrinsecamente( complesso.( La(complessità(dipende(dalla(variabilità(dell ambiente( in(cui(si(deve(operare.(( Le(macchine(possono(differire(infa4(per:( Hardware SistemaOpera1vo/ReleasedelSistemaOpera1vo Applicazioni/Releasedell applicazione Ruolodellamacchina TuIe(le(operazioni(devono(essere(eseguite(con(il( sistema(in(produzione( Ènecessarioaffrontareilproblemainmodosistema1coe organico. 22

12 Classificazionedellepatch NontuDgliaggiornamen1sojwarehannolastessa rilevanza(oglistessiobiedvi. Alcuniservonoacorreggere(dei(bugchepossono comprome9erelasicurezzadelsistema, altriinvecesonomenocri1cidalmomentochesitra9a disempliciaggiornamen1sojware. Una(breve(classificazione( SojwareUpdate SecurityUpdate ServicePack SojwareUpgrade 23 SecurityUpdate Hanno(lo(scopo(di(correggere(le( vulnerabilità (del( so]ware.( Assieme(ad(ogni(security(update(solitamente(sono( rilascia;( Unavalutazionedellasuacri1cità UnbolleDnochediscutelavulnerabilità Unar1colochedescrivelapatch Tanto(più(cri;ca(è(una(vulnerabilità,(tanto(più( importante(è(installare(l aggiornamento(che(la(ripara.( 24

13 CERTTechnicalSecurityAlert 25 SecurityUpdate Valutazionedellacri1cità Può(essere(effeIuata(tenendo(conto(di(4(faIori( ImpaIodellavulnerabilità Peggiore:Remotecodeexecu1on SfruIabilitàdaremoto Peggiore:Remoteexploit A9accoauten1catoomenoeconqualiprivilegi( Peggiore:A9accoanonimo Privilegisfru9abili Peggiore:LocalSystem 26

14 PatchManagementProcess È(un(processo(itera;vo(all interno(del(quale(è(possibile( iden;ficare(quairo(passi(fondamentali:( 1. Valutazionedell infrastru9ura 2. Iden1ficazionedegliaggiornamen1 3. Valutazioneepianificazione 4. Distribuzionedegliaggiornamen1 ( Una(volta(concluso(l ul;mo(passo(il(processo(riparte(per( verificare(che(l ambiente(sia(ancora(conforme(alla( policy(della(sicurezza(dopo(l applicazione(delle(patch.( 27 Step1 Valutazionedell infrastru9ura Ambiente(sul(quale(deve(operare((topologia(della(rete,( numero/;po(macchine,(sistemi(opera;vi,(applica;vi).( A. Iden1ficazionedellerisorse. B. Creazione/mantenimentodiunabaselinedeisistemi C. Definizionedellainfrastru9uradiges1onedegli aggiornamen1 D. Revisionedell infrastru9ura/configurazione 28

15 Step1A Iden1ficazionedellerisorse Questa(fase(consiste(in(un(vero(e(proprio( censimento ( delle(risorse(sulle(quali(operare.( Sono(fondamentali(le(seguen;(informazioni:( 1. Tipieversionidell hardware 2. Tipieversionideisistemiopera1vi 3. Applicazioni 4. Ruolodiognimacchina 5. Archite9uradireteeconneDvità 6. Aggiornamen1installa1/noninstalla1. Il(risultato(di(questa(fase(deve(essere(la(produzione(di( un(documento((audit)(che(riassuma(lo(stato(della( struiura.( 29 Step1B Creazionedellabaseline La(baseline(è(un(insieme(di(configurazioni( (documentate)(per(un(par;colare(prodoio(o(sistema( stabilite(ad(un(determinato(istante(di(tempo.( Labaselinerappresentaunaconfigurazioneaffidabiledi riferimentoperripris1nareilsistemaqualoraessovenga a9accato. Una(buona(poli;ca(di(ges;one(della(baseline(limita(la( necessità(di(dover(applicare(delle(patch.( 30

16 Step1C Ges1oneaggiornamen1 Per(stabilire(una(efficace(poli;ca(di(ges;one(degli( aggiornamen;,(è(necessario( Individuareeventualipolicydisicurezza Aggiornaretalipolicyocrearlequaloranonesistano Determinarelesorgen1a9raversolequaligli aggiornamen1sojwarepossonoesserereperi1 Verificareseesisteunainfrastru9uraa9raversolaquale siapossibileapplicaregliaggiornamen1atu9ele macchineedeventualmentecostruirla. 31 Step2A Iden1ficazione aggiornamen1 È(una(fase(preliminare(di(valutazione(degli( aggiornamen;.( Inuoviaggiornamen1vengonoindividua1 oalertinvia1automa1camentealsistemadalprodu9ore Vienevalutatalarilevanzadegliaggiornamen1elacri1cità dellevulnerabilitàacuisiriferiscono èdunqueinclusaunafasedianalisideirischi. Vienevalutatal auten1citàel integritàdell aggiornamento disponibile. 32

17 Step2B Verifica Prima(di(procedere(all installazione(del(so]ware( aggiornato,(è(necessaria(una(fase(di(verifica(della(sua( compa;bilità(con(l ambiente(in(cui(dovrà(essere( installato.( È(bene(sapere( Qualiservizisonocoinvol1dall aggiornamento Seènecessariounriavviodellemacchine Sel updatehadelledipendenze/incompa1bilitàconaltri sojware Seèpossibilerimuoverel aggiornamento Alterminedellafasedovrebbeessereprodo9oundocumento RFC(RequestforChange) 33 Step3 Valutazioneepianificazione Pianificazione(del(processo(di(distribuzione(degli( aggiornamen;( Approvazionedelladistribuzionedegliaggiornamen1 Riskassessment Pianificazionedelprocessodidistribuzione Tempis1che,ordinedipriorità 34

18 Step46Distribuzione È(la(fase(in(cui(gli(aggiornamen;(vengono(installa;(sulle( macchine.( Rappresenta(ovviamente(uno(dei(momen;(più(cri;ci( dell intero(processo.( Distribuzioneeinstallazionedegliaggiornamen1 Reportsullostatodiavanzamento Ges1onedelleeccezioni Revisionedelladistribuzione 35 Step46Distribuzione Comunicare(data(e(ora(dell aggiornamento( È(importante(tenere(traccia(delle(eccezioni( È(importante(la(review(del(sistema(alla(fine(del( processo.( Assicurarechelevulnerabilitàoriginalisianostatecorre9ee aggiornarelapolicydisicurezza Valutarelarispostadell organizzazionedurantelafasedi emergenza Verificareilcostodelprocesso Aggiornarelabaseline A(questo(punto(possiamo(tornare(allo(Step(1 ( 36

19 Strumen1Sojware Il(processo(di(patch(management(è(un(processo(vasto(e( ar;colato.( Ges;re(manualmente(l aggiornamento(di(un(numero( elevato(di(macchine(è(difficile( Difficoltàamantenerelacompliancedellemacchinerispe9o allabaseline Difficoltàdimonitoraggiodellemacchine Seunoperatoredovesseandareainstallaremanualmentegli aggiornamen1sutu9elemacchineunaperuna. Esistono(strumen;(so]ware(che(supportano(la(ges;one( del(processo(di(patch(management( IBM,ca,DELL,Microsoj,RedHat,ecc. 37

Tecniche*di*rilevazione*

Tecniche*di*rilevazione* Pattern Recognition and Applications Lab RILEVAZIONE** MINACCE*INFORMATICHE Antivirus, AntiSpyware, IDS/IPS Giorgio Giacinto CorsoSicurezzaInforma1ca201462015 Department of Electrical and Electronic Engineering

Dettagli

Pattern Recognition and Applications Lab. !!!!!!!!Seminario!di!Sicurezza!Informa6ca!!Edizione!Febbraio!2014!

Pattern Recognition and Applications Lab. !!!!!!!!Seminario!di!Sicurezza!Informa6ca!!Edizione!Febbraio!2014! Pattern Recognition and Applications Lab Sicurezzadeidisposi6viAndroid SeminariodiSicurezzaInforma6ca EdizioneFebbraio2014 University OfCagliari Do$.Ing.DavideMaiorca davide.maiorca@diee.unica.it/ DepartmentofElectrical

Dettagli

Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting

Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting Pattern Recognition and Applications Lab Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting Dott. Ing. Igino Corona igino.corona (at) diee.unica.it Corso Sicurezza

Dettagli

Seminario tecnico - Commissione ICT L affidabilità delle strutture ICT critiche

Seminario tecnico - Commissione ICT L affidabilità delle strutture ICT critiche Seminario tecnico - Commissione ICT L affidabilità delle strutture ICT critiche Parte 2 - Architetture ICT e soluzioni organizzative per BC e DR, standard, normativa banche e PA Lead Auditor ISO 22301

Dettagli

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy

Dettagli

Pattern Recognition and Applications Lab CRITTOGRAFIA! Giorgio Giacinto. giacinto@diee.unica.it- ObieCvi!della!cri9ografia!

Pattern Recognition and Applications Lab CRITTOGRAFIA! Giorgio Giacinto. giacinto@diee.unica.it- ObieCvi!della!cri9ografia! Pattern Recognition and Applications Lab CRITTOGRAFIA Giorgio Giacinto giacinto@diee.unica.it- CorsoSicurezzaInforma1ca201462015 Department of Electrical and Electronic Engineering University of Cagliari,

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Basi di Dati. Programmazione e gestione di sistemi telematici

Basi di Dati. Programmazione e gestione di sistemi telematici Basi di Dati. Programmazione e gestione di sistemi telematici Coordinatore: Prof. Paolo Nesi Docenti: Prof. Paolo Nesi Dr.sa Michela Paolucci Dr. Emanuele Bellini UML La prima versione ufficiale risale

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Chi siamo e cosa offriamo

Chi siamo e cosa offriamo Chi siamo e cosa offriamo AutoCAD Revit LT 2015 System Integrator per informatica tecnica nato nel 95 Consulenza a 360 in ambito informatico: Software CAD/CAM per la progettazione tecnica in diversi settori

Dettagli

Security & Compliance Governance

Security & Compliance Governance Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del

Dettagli

CORSO DI ALTA FORMAZIONE SECURITY E SAFETY MANAGEMENT alla luce della nuova Norma UNI 10459:2015

CORSO DI ALTA FORMAZIONE SECURITY E SAFETY MANAGEMENT alla luce della nuova Norma UNI 10459:2015 CORSO DI ALTA FORMAZIONE PRESENTAZIONE ll corso è aggiornato con la norma UNI 10459 Requisiti del Professionista della Security. Il professionista della Security è colui che gestisce i processi di gestione

Dettagli

Piano di assistenza NTS per hardware Cisco

Piano di assistenza NTS per hardware Cisco xnbd xnbd per hardware SERVIZIO GESTITO Hotline di assistenza tecnica telefonica Hotline di assistenza tecnica tramite email (support@nts.eu) Orario lunedì-venerdi dalle 9:00 alle 17:00 Orario dalle 00:00

Dettagli

SC D2 Information Technology and Telecommunication. General session e SC meeting 2012

SC D2 Information Technology and Telecommunication. General session e SC meeting 2012 Information Technology and CIGRE Comitato Nazionale Italiano Riunione del 29 Ottobre 2012 General session e SC meeting 2012 Chairman Carlos Samitier(ES) Segretario Maurizio Monti(FR) Membership 24 membri

Dettagli

Monitoraggio Basic Workstation. Moduli aggiuntivi all offerta Basic

Monitoraggio Basic Workstation. Moduli aggiuntivi all offerta Basic Monitoraggio Basic Workstation Scheda Prodotto Controllo Aggiornamento Antivirus Controllo dell aggiornamento dei pattern file dei maggiori fornitori di software Antivirus ². Canone mensile dell offerta

Dettagli

Gestione della Sicurezza Informatica

Gestione della Sicurezza Informatica Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un

Dettagli

Security Verification Standard Framework BANCOMAT. Veronica Borgogna Consorzio BANCOMAT

Security Verification Standard Framework BANCOMAT. Veronica Borgogna Consorzio BANCOMAT Security Verification Standard Framework BANCOMAT Veronica Borgogna Consorzio BANCOMAT 0 L assioma della sicurezza Le perdite derivano da eventi dannosi, ossia fenomeni indesiderati accidentali o volontari

Dettagli

ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group

ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group Marco Deidda, Head of Data Access Management UniCredit Business Integrated Solutions UniCredit Group

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere le applicazioni sempre disponibili: dalla gestione quotidiana al ripristino in caso di guasto

Dettagli

Le certificazioni di sicurezza e la direttiva europea 114/08. Roma, 27 Maggio 2010

Le certificazioni di sicurezza e la direttiva europea 114/08. Roma, 27 Maggio 2010 Le certificazioni di sicurezza e la direttiva europea 114/08 Roma, 27 Maggio 2010 1 Presentazione Relatore Fabio Guasconi Presidente del SC27 di UNINFO e membro del direttivo Head of Delegation per l Italia,

Dettagli

Finalità del ciclo di vita nel System Engineering

Finalità del ciclo di vita nel System Engineering Fasi del ciclo di vita overview Finalità del ciclo di vita nel System Engineering Modularità Individuazione più agevole delle componenti riutilizzabili Ciclo di vita Esaustività Certezza di coprire tutte

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Università di Mode. ena e Reggio Emilia. IV ediz. zione. 120 ore - Qualifica: Qualificazione conforme a norma UNI. Venerdì e Sabato mattina

Università di Mode. ena e Reggio Emilia. IV ediz. zione. 120 ore - Qualifica: Qualificazione conforme a norma UNI. Venerdì e Sabato mattina Università di Mode ena e Reggio Emilia Corso di perrfezionamento SECURITY MANAGER IV ediz zione In collaborazione con: Riferimenti legislativi e privacy Sicurezza delle informazioni Analisi e gestione

Dettagli

SCHEMA DEI REQUISITI PER LA QUALIFICAZIONE

SCHEMA DEI REQUISITI PER LA QUALIFICAZIONE SCHEMA DEI REQUISITI PER LA QUALIFICAZIONE DEI CORSI DI FORMAZIONE PER Il presente Schema è stato redatto in conformità alle Norme : UNI CEI EN ISO/IEC 17024:2004 Sistemi Valutazione della conformità -

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

Interven' per il miglioramento delle infrastru4ure del contante. BaseNet: il portale della compliance

Interven' per il miglioramento delle infrastru4ure del contante. BaseNet: il portale della compliance Interven' per il miglioramento delle infrastru4ure del contante. BaseNet: il portale della compliance Ba.Se. Chi siamo Backoffice Opera'vi 60 Risorse Servizi Fiduciari 10% Fa4urato 2013 85 Ml Vigilanza

Dettagli

GL Solutions. da febbraio 2011 GL Group S.p.A. si espande: Circa 150 collaboratori 2 sedi (Milano e Roma) Circa 12 M fatturato

GL Solutions. da febbraio 2011 GL Group S.p.A. si espande: Circa 150 collaboratori 2 sedi (Milano e Roma) Circa 12 M fatturato ORBIT Overview GL Solutions da febbraio 2011 GL Group S.p.A. si espande: Circa 150 collaboratori 2 sedi (Milano e Roma) Circa 12 M fatturato Associata al Consorzio ABILab Certificazioni BS25999 IBM Business

Dettagli

AGENZIA REGIONALE PER LA PROTEZIONE DELL AMBIENTE DELLA SARDEGNA ARPAS DETERMINAZIONE N. 62 DEL 24/11/2011

AGENZIA REGIONALE PER LA PROTEZIONE DELL AMBIENTE DELLA SARDEGNA ARPAS DETERMINAZIONE N. 62 DEL 24/11/2011 DETERMINAZIONE N. 62 DEL 24/11/2011 Oggetto: Impegno di spesa per l acquisto di 2 firewall CISCO ASA 5510 e il potenziamento di 8 firewall ASA 5510 e 1 ASA 5505 CISCO in dotazione. CIG n. ZD40273F23. VISTA

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

osa si intende per sicurezza Istituto Superiore delle Comunicazioni e delle Tecnologie dell Informazione

osa si intende per sicurezza Istituto Superiore delle Comunicazioni e delle Tecnologie dell Informazione Sicurezza ICT Istituto Superiore delle Comunicazioni e delle Tecnologie dell Informazione 30 laboratori; 164 esperti; 86 esperti della Fondazione Ugo Bordoni; 62 convenzioni con Università ed enti di ricerca;

Dettagli

Infrastru)ura Sistema Informa0vo. Guido Guizzun0 31 Gennaio 2011

Infrastru)ura Sistema Informa0vo. Guido Guizzun0 31 Gennaio 2011 Infrastru)ura Sistema Informa0vo Guido Guizzun0 31 Gennaio 2011 Sommario Sistema Informa0vo al CNAF Riorganizzazione server Spostamento server VamWeb Reinstallazione del sistema presenze Ges0one backup

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

Carlo Bestetti Consulente Tonino Ranieri - Schering Plough Workshop Predictive Maintenance & Calibration, Milano 14 dicembre 2006

Carlo Bestetti Consulente Tonino Ranieri - Schering Plough Workshop Predictive Maintenance & Calibration, Milano 14 dicembre 2006 Dai requisiti, alla convalida di software per la gestione della calibrazione e manutenzione Carlo Bestetti Consulente Tonino Ranieri - Schering Plough 1 Workshop Predictive Maintenance & Calibration, Milano

Dettagli

La ricerca sulla cyber intelligence al servizio della sicurezza del paese e dei cittadini

La ricerca sulla cyber intelligence al servizio della sicurezza del paese e dei cittadini Pattern Recognition and Applications Lab La ricerca sulla cyber intelligence al servizio della sicurezza del paese e dei cittadini Fabio Roli Intelligence Live, 15 Maggio 2014, Cagliari Dipartimento di

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

PARTE 1. La sicurezza dei pagamenti e delle carte di credito - Alberto Perrone

PARTE 1. La sicurezza dei pagamenti e delle carte di credito - Alberto Perrone PARTE 1 La sicurezza dei pagamenti e delle carte di credito - Alberto Perrone 2 PCI Security Standards Council 2004 A Dicembre viene pubblicata la versione 1.0 della PCI- DSS, gestita da VISA e MasterCard

Dettagli

STT e BS7799: traguardo ed evoluzione in azienda

STT e BS7799: traguardo ed evoluzione in azienda STT e BS7799: traguardo ed evoluzione in azienda Ada Sinigalia Anita Landi XVIII Convegno Nazionale di Information Systems Auditing "25 anni di Audit: l'evoluzione di una professione" Cortona, 20 maggio

Dettagli

Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Requisiti di sistema

Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Requisiti di sistema Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Requisiti di sistema Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated si riserva il

Dettagli

Protected Cloud Web Security

Protected Cloud Web Security Worry-Free Business Security Standard e Advanced Edition Requisiti di sistema Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated si riserva il diritto di apportare

Dettagli

PriMus-C. E' disponibile l'aggiornamento del 20/05/2013, che riguarda i seguenti documenti:

PriMus-C. E' disponibile l'aggiornamento del 20/05/2013, che riguarda i seguenti documenti: PriMus-C Aggiornamento Banca Dati PriMus-C E' disponibile l'aggiornamento del 20/05/2013, che riguarda i seguenti documenti: 1) Impianti_Termici.pcd2 AGGIORNAMENTO DEL CAPITOLATO IMPIANTI TERMICI Il presente

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

OpenPrivacy: Software Libero per facilitare le PMI/PA nel processo di adeguamento al D.lgs 196/03

OpenPrivacy: Software Libero per facilitare le PMI/PA nel processo di adeguamento al D.lgs 196/03 OpenPrivacy: Software Libero per facilitare le PMI/PA nel processo di adeguamento al D.lgs 196/03 Fare clic per modificare lo stile del sottotitolo dello schema Eprivacy 2005, Firenze, 27 maggio 2005 Ivano

Dettagli

ISO 27036. Information technology Security techniques Information security for supplier relationships. Ing. Bruno Bernardi Padova 29/04/2015

ISO 27036. Information technology Security techniques Information security for supplier relationships. Ing. Bruno Bernardi Padova 29/04/2015 ISO 27036 Information technology Security techniques Information security for supplier relationships Ing. Bruno Bernardi Padova 29/04/2015 THIENE ROMA PARMA CUNEO BARI TRENTO SASSARI UK POLAND CROATIA

Dettagli

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale

Dettagli

Rootkit. Dott. Ing. Igino Corona. Corso Sicurezza Informatica 2014/2015. igino.corona (at) diee.unica.it. Pattern Recognition and Applications Lab

Rootkit. Dott. Ing. Igino Corona. Corso Sicurezza Informatica 2014/2015. igino.corona (at) diee.unica.it. Pattern Recognition and Applications Lab Pattern Recognition and Applications Lab Rootkit Dott. Ing. Igino Corona igino.corona (at) diee.unica.it Corso Sicurezza Informatica 2014/2015 Department of Electrical and Electronic Engineering University

Dettagli

Il Processo di Testing

Il Processo di Testing Il Processo di Testing I deliverable del processo di testing Il testing è un processo; L'esigenza di definire modelli di riferimento a partire dai quali istanziare tali processi; Un modo per fissare riferimenti

Dettagli

Questionario di autovalutazione (modello A) 1. Informazioni generali. Denominazione dell Amministrazione Istituto Superiore Bonomi Mazzolari

Questionario di autovalutazione (modello A) 1. Informazioni generali. Denominazione dell Amministrazione Istituto Superiore Bonomi Mazzolari 1. Informazioni generali Denominazione dell Amministrazione Istituto Superiore Bonomi Mazzolari Elenco dei siti e servizi attivi ed anno del loro ultimo aggiornamento Sito/servizio Anno www.isboma.gov.it

Dettagli

A S S I S T E N Z A I N T E G R A Z I O N E F O R M A Z I O N E

A S S I S T E N Z A I N T E G R A Z I O N E F O R M A Z I O N E Offriamo consulenza informatica per la manutenzione hardware e software, l integrazione di sistemi e la formazione. Garantiamo supporto continuo con un pronto servizio di help-desk, anche remoto. con sedi

Dettagli

TSecNet. Soluzioni per la security Bologna 29 marzo 2012. Pietro Cecilia. Tecnology Security Networking

TSecNet. Soluzioni per la security Bologna 29 marzo 2012. Pietro Cecilia. Tecnology Security Networking TSecNet Tecnology Security Networking Soluzioni per la security Bologna 29 marzo 2012 Pietro Cecilia Chi Siamo - Dove Siamo TSecNet nasce per soddisfare le sempre più crescenti esigenze di sicurezza con

Dettagli

TSecNet. Tecnology Security Networking. Soluzioni per la security

TSecNet. Tecnology Security Networking. Soluzioni per la security TSecNet Tecnology Security Networking Soluzioni per la security www.tsecnet.com info@tsecnet.com Definizioni Security Gestione della sicurezza e protezione delle aree sensibili ed a rischio. Tipicamente

Dettagli

Town. Street. Building Heating. Power. Water. system. system. system. Security. Lighting. Waste. system. system. system

Town. Street. Building Heating. Power. Water. system. system. system. Security. Lighting. Waste. system. system. system Town Street Building Heating Security Power Lighting Water Waste Off-the-shelf available Survey market for existing s Bespoke required Adapt requirements Issue request to tender Choose Select tender

Dettagli

SCHEDA REQUISITI PER LA QUALIFICAZIONE DEI CORSI PER CONSULENTI DI SISTEMI DI GESTIONE DELLA SECURITY

SCHEDA REQUISITI PER LA QUALIFICAZIONE DEI CORSI PER CONSULENTI DI SISTEMI DI GESTIONE DELLA SECURITY Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: corsi@cepas.it Sito internet: www.cepas.it Pag. 1 di 7 SCHEDA REQUISITI PER LA QUALIFICAZIONE DEI CORSI PER CONSULENTI DI SISTEMI

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

Worry-FreeTM. Business Security Standard e Advanced Edition. Requisiti di sistema. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard e Advanced Edition. Requisiti di sistema. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard e Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Requisiti di sistema Trend Micro Incorporated si riserva il diritto di apportare modifiche

Dettagli

IT Value. Referenze di Progetto. Settembre 2013

IT Value. Referenze di Progetto. Settembre 2013 IT Value Referenze di Progetto Settembre 2013 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione di Applicativi per il Credit

Dettagli

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l.

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l. Balance GRC Referenze di Progetto Settembre 2013 Pag 1 di 18 Vers. 1.0 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione

Dettagli

BE ACTIVE. Upgrading means growing

BE ACTIVE. Upgrading means growing BE ACTIVE Upgrading means growing Troviamo soluzioni, risolviamo problemi e restiamo al passo con lo sviluppo tecnologico. Lo facciamo garantendovi la nostra presenza continua e la massima velocità di

Dettagli

Continuità operativa - FAQ

Continuità operativa - FAQ Continuità operativa - FAQ Cosa è la Continuità Operativa? La continuità operativa è l insieme di attività volte a minimizzare gli effetti distruttivi, o comunque dannosi, di un evento che ha colpito un

Dettagli

InfoCertLog. Scheda Prodotto

InfoCertLog. Scheda Prodotto InfoCertLog Scheda Prodotto Data Maggio 2012 Pagina 2 di 5 Data: Maggio 2012 Sommario 1. Il contesto normativo... 3 1.1. Amministratori di Sistema... 3 1.2. Soggetti interessati dal provvedimento... 3

Dettagli

Il Sistema di Gestione

Il Sistema di Gestione 12 Convegno AIIA I Sistemi di Gestione della Sicurezza Antincendio nella Fire Safety Engineering Milano - 29 Ottobre 2009 Sui temi dell approccio prestazionale alla sicurezza contro l incendio e sull importanza

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Risorsa N 035725. Inglese Buono Francese Buono. Linguaggi di Modellazione: UML (Exp. 2 anni) Visio (Exp. 2 anni) Microsoft Projects (Exp.

Risorsa N 035725. Inglese Buono Francese Buono. Linguaggi di Modellazione: UML (Exp. 2 anni) Visio (Exp. 2 anni) Microsoft Projects (Exp. DATI ANAGRAFICI: Nato nel : 1984 Residente a : Roma Risorsa N 035725 ISTRUZIONE E CERTIFICAZIONI: Certificazione Microsoft Dynamics CRM 2013 MB2-700 Microsoft Dynamics CRM 2013 Applications and MB2-705

Dettagli

La sicurezza negli ospedali

La sicurezza negli ospedali SICUREZZA PARTECIPATA IN SANITÀ L ESPERIENZA DEL PROGETTO EUROPEO REFIRE Università Campus Bio-Medico di Roma 7 maggio 2014 La sicurezza negli ospedali Direttore Regionale dei Vigili del Fuoco Umbria Ospedali,

Dettagli

Guida all aggiornamento a Windows 8.1 per. Olivetti OLIin1 Olivetti Olibook T14 Olivetti Olibook P75 Olivetti Olipad W811

Guida all aggiornamento a Windows 8.1 per. Olivetti OLIin1 Olivetti Olibook T14 Olivetti Olibook P75 Olivetti Olipad W811 Guida all aggiornamento a Windows 8.1 per Olivetti OLIin1 Olivetti Olibook T14 Olivetti Olibook P75 Olivetti Olipad W811 1. Aggiornamento Mediante questa procedura Windows 8 verrà aggiornato alla versione

Dettagli

vshape rimodella il tuo data center. Immediatamente.

vshape rimodella il tuo data center. Immediatamente. vshape rimodella il tuo data center. Immediatamente. vshape Spiana la strada verso la virtualizzazione e il cloud Trovo sempre affascinante vedere come riusciamo a raggiungere ogni angolo del globo in

Dettagli

(CAI) e ISO/IEC 17799: un metodo di verifica

(CAI) e ISO/IEC 17799: un metodo di verifica 1/50 Centrale d Allarme d Interbancaria (CAI) e ISO/IEC 17799: un metodo di verifica Roma, 25 novembre 2003 Agatino Grillo, CISA, CISSP EUROS Consulting 2/50 Sommario CAI - Centrale d Allarme Interbancaria

Dettagli

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300)

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Sinottico Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Indice generale Cobit 4.0...2 Pianificazione...2 Organizzazione...2 Acquisizione...3 Implementazione...3 Rilascio...4 Supporto...4 Monitoraggio/Valutazione...5

Dettagli

CARTA DELLA SICUREZZA INFORMATICA

CARTA DELLA SICUREZZA INFORMATICA CARTA DELLA SICUREZZA INFORMATICA Premessa L Istituto Nazionale di Fisica Nucleare (INFN) è un ente pubblico nazionale di ricerca a carattere non strumentale con autonomia scientifica, organizzativa, finanziaria

Dettagli

Sicurezza informatica in ambito aziendale

Sicurezza informatica in ambito aziendale Sicurezza informatica in ambito aziendale Silvano Marioni,, CISSP Lugano, 23 ottobre 2003 I rischi nel mondo reale I rischi nel mondo virtuale???????????????? Internet e le nuove sfide alla sicurezza I

Dettagli

Obiettivi d esame HP ATA Connected Devices

Obiettivi d esame HP ATA Connected Devices Obiettivi d esame HP ATA Connected Devices 1 Spiegare e riconoscere tecnologie industry-standard del client e le loro implicazioni sulle esigenze dei clienti. 1.1 Descrivere e riconoscere le più comuni

Dettagli

Samsung SecretZone FAQ

Samsung SecretZone FAQ Samsung SecretZone FAQ Le Domande e Risposte seguenti forniscono delle soluzioni per problemi che si possono incontrare durante l uso di Samsung SecretZone. D: Non riesco a installare Samsung SecretZone.

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Confidenziale - Copyright - K2Compliance s.r.l. 2009-2010 1

Confidenziale - Copyright - K2Compliance s.r.l. 2009-2010 1 1 Troppi software in azienda, implica Costi maggiori di manutenzione Difficoltà del top management di accedere rapidamente a dati trattati da sistemi diversi Necessità da parte degli utenti di imparare

Dettagli

Virtualizzazione applicata al segmento SMB

Virtualizzazione applicata al segmento SMB 2010 VMware Inc. All rights reserved VMUG IT Meeting Sirmione - 4 Aprile 2012 Twitter hashtag: #VMUGIT Virtualizzazione applicata al segmento SMB Andrea Mauro e Luigi Rosa 2 Chi siamo in 4 parole Andrea

Dettagli

CAPITOLATO TECNICO CODICE 1

CAPITOLATO TECNICO CODICE 1 Via Angera, 3-20125 Milano (IT) tel. +39.02.67574344/5 fax +39.02.70036540 e-mail: puntosud@puntosud.org www.puntosud.org CAPITOLATO TECNICO CODICE 1 1. Fornitura di reti e di servizi informatici in ufficio,

Dettagli

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEGLI STUDI LEGALI (DPS) Redatto ai sensi e per gli effetti dell art. 34, c. 1, lett. g) del D.Lgs 196/2003 e del

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

KASPERSKY SECURITY INTELLIGENCE SERVICES

KASPERSKY SECURITY INTELLIGENCE SERVICES KASPERSKY SECURITY INTELLIGENCE SERVICES Fabio Sammartino Pre-Sales Manager Kaspersky Lab Italia KASPERSKY LAB MAJOR DISCOVERIES Duqu Flame Gauss miniflame Red October NetTraveler Careto/The Mask 3 MALWARE

Dettagli

Adempimenti della Privacy e Revisione del DPSS

Adempimenti della Privacy e Revisione del DPSS Adempimenti della Privacy e Revisione del DPSS La presente Guida Sintetica intende fornire indicazioni circa gli adempimenti della Privacy e le operazioni propedeutiche alla revisione del Documento Programmatico

Dettagli

CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE

CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE 1- Premessa 2- Tipologia della prestazione 3- Consistenza apparati di rete e macchine server 4- Luoghi di espletamento

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

PIANIFICAZIONE DI PROGETTO DI SISTEMI INFORMATIVI

PIANIFICAZIONE DI PROGETTO DI SISTEMI INFORMATIVI PIANIFICAZIONE DI PROGETTO DI SISTEMI INFORMATIVI OBIETTIVI 1. Descrivere approcci e attività tipiche per pianificare e impostare il progetto di un S.I. 2. Identificare problemi chiave 3. Illustrare alcuni

Dettagli

Scheda requisiti Hardware e Software per Arca Evolution ed Arca ego

Scheda requisiti Hardware e Software per Arca Evolution ed Arca ego Aggiornato ad Aprile 2015 Scheda requisiti Hardware e Software per Arca Evolution ed Arca ego Premessa Arca è un software gestionale con architettura Client/ sviluppato per i sistemi operativi Microsoft.

Dettagli

Business Continuity Management

Business Continuity Management Business Continuity Management Alcune riflessioni alla luce della normativa, della metodologia ABI e delle best practice Ing. Anthony Cecil Wright Presidente ANSSAIF Responsabile progetto di Business Continuity

Dettagli

Barracuda. Soluzioni per MSP (Maganed Service Provider) per l erogazione di servizi in modalità semplice, pratica ed affidabile

Barracuda. Soluzioni per MSP (Maganed Service Provider) per l erogazione di servizi in modalità semplice, pratica ed affidabile Soluzioni per MSP (Maganed Service Provider) per l erogazione di servizi in modalità semplice, pratica ed affidabile Stefano Pinato Country Manager Italy Networks Networks Società americana con sede a

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

LE PRINCIPALI NOVITA INTRODOTTE CON LA NUOVA NORMATIVA APPLICABILE AGLI INTERMEDIARI FINANZIARI

LE PRINCIPALI NOVITA INTRODOTTE CON LA NUOVA NORMATIVA APPLICABILE AGLI INTERMEDIARI FINANZIARI SLC Avvocati LE PRINCIPALI NOVITA INTRODOTTE CON LA NUOVA NORMATIVA APPLICABILE AGLI INTERMEDIARI FINANZIARI La disciplina prevista dal Titolo V del D. Lgs. n. 385/1993 (Testo Unico Bancario) viene radicalmente

Dettagli

La condensazione della nuvola

La condensazione della nuvola La condensazione della nuvola BS ISO/IEC 27001: 2005 e cloud computing Come si trattano i gas? Rendendoli liquidi Comprimendoli e inserendoli in contenitori CONDENSANDOLI allora possono essere trattati,

Dettagli

Accordi Stato-Regioni per la formazione 21 dicembre 2011

Accordi Stato-Regioni per la formazione 21 dicembre 2011 Lavorat (+ art. 21 comma 1: componenti dell'impresa familiare [ ], i lavoratori autonomi [ ], i coltivatori diretti del fondo, i soci delle società semplici operanti nel sett agricolo, gli artigiani e

Dettagli

Condizioni Integrative per i Prodotti e i Servizi IBM Internet Security Systems

Condizioni Integrative per i Prodotti e i Servizi IBM Internet Security Systems Condizioni Integrative per i Prodotti e i Servizi IBM Internet Security Systems Le presenti Condizioni Integrative per i Prodotti e i Servizi IBM Internet Security Systems ( Condizioni Integrative ) si

Dettagli

Protezione dei dati in azienda: la difficoltà di coniugare obiettivi e complessità

Protezione dei dati in azienda: la difficoltà di coniugare obiettivi e complessità L Eccellenza nei servizi e nelle soluzioni IT integrate. Protezione dei dati in azienda: la difficoltà di coniugare obiettivi e complessità 2012 MARZO Omnitech s.r.l. Via Fiume Giallo, 3-00144 Roma Via

Dettagli

Cagliari, 22 luglio 2010

Cagliari, 22 luglio 2010 Cagliari, 22 luglio 2010 L azione dell Ance L Associazione Nazionale Costruttori Edili si è da sempre posta l obiettivo di supportare le imprese associate nella adozione di strumentazione organizzativa

Dettagli

e la norma cogente. L'implementazione in azienda

e la norma cogente. L'implementazione in azienda Il sistema di gestione BS OHSAS 18001 e la norma cogente. L'implementazione in azienda Via dei Mille, 8 - Falconara M.(AN) - Tel. 071.910701 Fax: 071.9169688 pbelardinelli@isaq.it - www.isaq.it 547 + 391

Dettagli

I COSTI DELLA SICUREZZA INFORMATICA IN AMBITO AZIENDALE. Best Practices di Organizzazione per la Sicurezza delle Informazioni.

I COSTI DELLA SICUREZZA INFORMATICA IN AMBITO AZIENDALE. Best Practices di Organizzazione per la Sicurezza delle Informazioni. I COSTI DELLA SICUREZZA INFORMATICA IN AMBITO AZIENDALE Best Practices di Organizzazione per la Sicurezza delle Informazioni Roberto Gattoli Sicurezza delle Informazioni Informatica La sicurezza delle

Dettagli

BMSO1001. Orchestrator. Istruzioni d uso 02/10-01 PC

BMSO1001. Orchestrator. Istruzioni d uso 02/10-01 PC BMSO1001 Orchestrator Istruzioni d uso 02/10-01 PC 2 Orchestrator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti fondamentali 4

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

Il Sistema dei Controlli Interni per gli Organi Societari e le Funzioni di Controllo

Il Sistema dei Controlli Interni per gli Organi Societari e le Funzioni di Controllo Il Sistema dei Controlli Interni per gli Organi Societari e le Funzioni di Controllo Alla luce delle nuove Disposizioni di Banca d Italia Ing. Riaz Bashir Opentech Confidi Day 2014 - Castelbuono (PA) 15

Dettagli