Gli standard di gestione della Computer Forensics ( a cura del Dottor Antonio Guzzo Responsabile CED del Comune di Praia a Mare)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gli standard di gestione della Computer Forensics ( a cura del Dottor Antonio Guzzo Responsabile CED del Comune di Praia a Mare)"

Transcript

1 Gli standard di gestione della Computer Forensics ( a cura del Dottor Antonio Guzzo Responsabile CED del Comune di Praia a Mare) Prima di esaminare quali sono gli standard gestionali della Computer Forensics è necessario introdurre le linee guida della Computer Forensics ed i suoi principi guida relativi alle attività di polizia giudiziaria ed investigativa. L analisi degli standard di gestione relativi alla disciplina della Computer Forensics riguarda l applicazione di tecniche scientifiche ed analitiche ai Sistemi Operativi ed ai filesystem al fine di recuperare prove utili e valide nell attività processuale. Oggi ad esempio in termini di risarcimento assicurativo di un incidente in un azienda sono richieste le stesse caratteristiche di un procedimento esaminato in un attività di polizia giudiziaria. E necessario sempre fare una fotografia dell evento criminoso prima che esso si verifichi per poter stabilirne le sue cause. Oggi esamineremo in pratica qualche esempio pratico di Computer Forensics. Nello specifico analizzeremo gli standard cioè come è opportuno costituire un team IR (Incident Response) al fine di effettuare un analisi forense. Successivamente valuteremo gli standard di un analisi di computer forensics. Nello specifico nell ambito dei professionisti della sicurezza informatica ed anche in campo militare i termini computer forensics e digital forensics vengono usati per riferirsi a tutti gli aspetti dell investigazione digitale di un attacco. Le forze di Polizia conferiscono a tali accezioni solamente la situazione in cui vengano impiegate le procedure di repertamento ed analisi della prova digitale. La computer forensics è caratterizzata dall assenza di uniformità e standard, dovuta proprio allo sviluppo bottom-up (dal basso verso l alto) di questa disciplina, ossia dall esperienza pratica quotidiana, che cerca ancora adesso una sistematizzazione metodologica da parte della scienza. Esistono diversi standard, insiemi di procedure (SOP set of Procedures), regole empiriche per tentare di uniformare e regolamentare questa disciplina il cui grande limite, oltre quello dell evoluzione bottom-up, è il forte intreccio con le diverse norme di legge che la regolano e che diversificano le attività svolte complicando la classificazione scientifica e procedurale. In realtà nella computer forensics non esiste uno standard reale ed un metro di valutazione da utilizzare come riferimento. Questa disciplina è nata in Inghilterra dove i primi ad utilizzarla fu una branca di Scotland Yard (i servizi segreti britannici). Nella fattispecie il primo manuale sulla computer forensics fu stilato dall ACPO (Association of Chief Police Officer) e prese il nome di ACPO guide, una guida il cui obiettivo era quello di fornire le regole per l acquisizione, l analisi e la presentazione delle prove informatiche in dibattimento. Tale documento intendeva fornire uno standard, non lo standard come espresso chiaramente dichiarato. Ad esempio in alcuni procedimenti giudiziari la difesa aveva schierato una persona molto onorata e competente ma non certificata, il che depone male nei confronti del giudice che ha dei pregiudizi nei confronti del CTU (consulente tecnico) non certificato. Nello specifico la guida acpo si fonda su 4 principi fondamentali. Nel primo principio le forze di polizia non possono intraprendere alcuna azione che possa alterare i dati conservati all interno di un computer e destinati alla presentazione in sede processuale. Nel secondo principio nelle circostanze eccezionali in cui è necessario, l accesso ai dati originali deve essere operato da personale altamente specializzato, ossia che abbia il totale controllo delle proprie azioni sulla prova, che riesca a fornire il massimo dettaglio delle operazioni eseguite sulla prova. Nel terzo principio deve essere costituito un documento di controllo e verifica del procedimento, tale da essere riprodotto e verificato da una qualunque terza parte. In fine nell ultimo principio l ufficiale responsabile del caso è responsabile di tutte le operazioni effettuate sulla prova e della corretta applicazione delle relative leggi. Per ciò che concerne gli standard bisogna menzionare la IOCE (International Organization of Computer Evidence) che fu fondata nel 1995 ed aveva il compito di fornire alla Forze di Polizia un forum dove scambiare le proprie esperienze sul crimine informatico ed informatica forense. Tale organizzazione ha revisionato la guida ACPO durante la conferenza internazionale Hi-Tech Crime and Forensics Conference (IHCFC) nell ottobre Per standardizzare il repertamento della prova informatica, IOCE ha sviluppato alcuni principi cosi divisi: 1) Consistenza con tutti i sistemi legali;

2 2) Accordo per usare un linguaggio comune; 3) Curabilità; 4) Capacità di abbattere le frontiere internazionali; 5) Abilità nel diffondere fiducia nell integrità della prova; 6) Applicabilità a tutte le prove in ambito di forense; 7) Applicabilità ad ogni livello (individuale, Forze di Polizia, nazione). Infine sempre nell ambito della stessa conferenza sono stati approvati i seguenti principi: a) Nel repertamento della prova digitale, le operazioni effettuate non devono alterare la prova; b) L unica persona autorizzata ad accedere ad una prova digitale originale è una persona competente nell ambito forense; c) Tutte le attività relative al repertamento, accesso memorizzazione, o trasferimento delle prove digitali devono essere completamente documentate, conservate e disponibili per una verifica; d) Un individuo è responsabile per tutte le azioni intraprese sulle prove digitali nel momento in cui sono possesso; e) Ogni forza di Polizia responsabile per il repertamento, accesso, memorizzazione o trasferimento della prova digitale è responsabile dell applicazione dei principi suesposti. Nello specifico esiste un organizzazione chiamata IACIS (International Association of Computer Investigative Specialists) che è un organizzazione di volontariato no-profit composta da professionisti delle forze di polizia dedicati all istruzione nel campo dell informatica forense. Nello standard proposto vengono stabiliti tre requisiti essenziali per condurre analisi forensi in maniera competente e cioè: 1) devono essere utilizzati supporti sterili dal punto di vista forense; 2) l esame deve mantenere l integrità dei supporti originali; 3) stampe, copie di dati e risultanze dell esame devono essere contrassegnate in maniera inequivocabile, controllate e trasmesse. Questi principi nello specifico si sintetizzano nelle quattro regole fondamentali per l ammissibilità di una prova: 1) Minima manipolazione dell originale, o, equivalentemente, quando possibile, duplicazione dell originale e conservazione della prova in luogo sicuro e protetto da incidenti; 2) Documentare scrupolosamente ogni minimo cambiamento della prova durante l esame; 3) Conformità alle regole della prova, ossia assicurare che il procedimento effettivamente eseguito sia conforme ad uno standard; 4) Non manipolare la prova oltre i limiti delle proprie capacità tecniche e professionali. Passiamo ora ad esaminare le cosiddette politiche di sicurezza (policy). Quando parliamo di policy dobbiamo per prima cosa definire le azioni attese ed accettate, successivamente analizzare come gestire i dispositivi personali ed infine coinvolgere il management aziendale (Public Relation, Human Resource). Nello specifico risulta necessario analizzare i cosiddetti elementi di un piano di risposta cosi dettagliati: 1) Definire la risposta per ogni tipo di incidente (dopo un adeguata classificazione); 2) Definire chi fa cosa e la lista dei contatti di emergenza mediante la redazione di una documentazione dell incidente ed una securizzazione della prova; 3) Controllare la consistenza del piano in virtù di policy già esistenti (ad esempio privacy policy e policy su molestie sessuali); 4) Trafiletto pubblicitario per le Pubblic Relation; 5) Punto di contatto delle forze di Polizia (ad esempio la comunicazione per chiarire l evento e le risultanze attese). Dopo aver analizzato gli elementi di un piano di risposta è necessario ora passare alla fase della preparazione della prova e cioè: sapere dove sono i vostri dati (workstations, servers, database, log,

3 network traffic, back-up), sapere se sono affidabili ed infine sapere se siamo in realtà preparati a conservare le prove (hard-drive, software, hardware). Ma qual è la procedura ottimale da utilizzare in questi casi?. E questo il caso del Processo di Incident Response che si esplicita nelle seguente fasi: 1) Osservazione iniziale, domande; 2) Cosa conoscono gli altri? Chi è coinvolto? 3) Assessment della importanza del danno e del valore; 4) Physical assessment; 5) Conservare i dati sui sistemi oggetto di incidente; 6) Network Assessment; 7) LAN/WAN Assessment; 8) Conservare le prove sulla rete; 9) Sviluppare una strategia di risposta investigativa; 10) Analisi del crimine; 11) Conclusioni e report. Passiamo ora ad esaminare la creazione di un CIRT (centro di risposta di incidenti e di riposta aziendale. Un CIRT è necessario crearlo perché è necessario determinare cosa è successo, determinare l entità del danno, informare la comunità per evitare analoghi problemi, prevenire e prevedere il futuro, mitigare rischi e responsabilità e se necessario citare in giudizio. Gli obiettivi del CIRT sono essenzialmente due: 1) limitare il danno causato da incidenti (tecnologico, minimizzare le perdite, pubbliche relazioni, personale); 2) Abilitare la risoluzione di incidenti come ad es. espellere il virus intrusore, erogare una lezione per migliorare la security, effettuare un azione disciplinare e citare in giudizio. Nelle aziende è di fondamentale importanza l uso delle risorse umane in un cirt. Nello specifico sono richiesti una grande varietà di skill tecnici come ad esempio un staff di risposta dedicato, un team ad hoc di amministratori di sistema già dipendenti, un multicampus team. Infine molti requisiti si sviluppano nel tempo quando si è in presenza di grosse aziende multinazionali. Un esempio che viene fatto è quello della struttura di un Cirt di Microsoft

4 Nel cirt di Microsoft abbiamo un team principale costituito a sua volta da un team di security services ed architecture che ha il compito di determinare il modo meno invasivo per contenere l incidente (ad esempio disconnessione dei sistemi attaccati dalla rete), di produrre un scan iterativo di localizzare i sistemi infetti verificando i rischi associati ai prodotti che utilizza insieme al produttore. Inoltre tale team analizza i sistemi compromessi per errori di configurazione, controlla il log di sistema ed i risultati dell auditing, esegue (controreazione) aggiustamenti sui sistemi di monitoraggio ed infine trova e risolve ogni componente di rete infetto (nel caso di virus). Poi esiste il tema di investigazioni che svolge le seguenti attività: 1) Raccoglie e mantiene le prove; 2) Opera l investigazione; 3) Si coordina con le forze di polizia; 4) Conduce, eventualmente esami forensi; 5) Offre una singola fonte di raccolta prove. Infine il team di comunicazioni ha il compito di allertare il virus attack command team (VACT) in caso di attacco virus, di coinvolgere, se necessario, altri incident response team che hanno il compito di iniziare le procedure di back-up, coordinare le comunicazioni con le pubblic relation dell azienda ed infine notificare alla business unit la risoluzione del problema. Passiamo ora ad esaminare un Piano di Incident Response cosi dettagliato nel seguente grafico:

5 La fase di risposta viene vista come meno importante ma in realtà non lo è. Ad esempio un virus informatico (il cosiddetto worm) si infetta sui sistemi della rete con la stessa velocità di un virus biologico su una persona umana. Se ci fosse stata un fase di riposta ed una fase di preparazione alcuni worm non si sarebbero propagati sulla rete e non avrebbero creato danni incalcolabili sulla rete. Normalmente chi inizia a trattare un incidente lo deve finire. Se tutto va bene vi è la fase di post incident-review che ha il compito di migliorare il processo di risposta. Questo è il piano di incident response che ha l obiettivo di ripristinare una situazione di normalità. La computer forensics a questo punto si inserisce nella fase di risposta che inizia un processo parallelo con il compito di far capire quali sono le responsabilità dell incidente ed essere compensati del danno ricevuto. Sulla computer forensics lo standard ISO (international standard organization) raccomanda di stabilire delle procedure per assicurare una veloce ed effettiva risposta verso gli incidenti sulla sicurezza. Questo standard consente di effettuare anche analisi ed identificazione delle cause dell incidente, stabilire ed implementare strategie di risposta, fare una collezione di audit trail e prove similari, effettuare una comunicazione verso coloro che sono stati colpiti dall incidente o dal ripristino del sistema ed infine informare dettagliatamente le autorità competenti. Secondo questo standard l azienda vittima dell incidente deve collezionare appropriatamente le prove per i seguenti scopi quali l analisi interna di problemi, l interruzione di contratti, la richiesta di risarcimenti, procedimenti penali etc, ed infine negoziare il risarcimento dei danni dai fornitori di software. Passiamo ora ad esaminare le linee guida per l attività di forensics interna all azienda (la cosiddetta ISACA). Nello specifico sarà possibile identificare un attacco informatico sulla rete mediante l utilizzo dei seguenti strumenti: 1) l analisi dei log (intrusion detection, firewall, system logs, tentati login, etc);2) identificare tentativi di login ripetuti ed i relativi account bersaglio; 3)

6 controllare i principali file di sistema (aggiunta di utenti, file di password, trust files, service files, rootkit, etc); 4) controllare il traffico entrante ed uscente sui log dei firewall in cerca di IP(Internet Protocol) insistenti ed attività di scan (ad esempio il software netcraft); 5) controllare il tipo di servizi usati per connettersi (ftp, telnet, ssh,rlogin, etc); 6) controllare i log di sistema per tentativi di accesso come superuser (su, sys, system, root, etc). Le linee guida inoltre evidenziano altri concetti cosi dettagliati: Assicurare che i log abbiano data e time stamp; Annotare la responsabilità e l identità dei revisori dei log; Annotare le procedure per contattare le forze di polizia, se richiesto; Assicurare che i log possano identificare le persone/utenti associati all attacco; Identificare le violazioni dall interno e dall esterno; Correlare gli eventi di sonde/scan nel tempo. Dopo che l attacco è stato identificato risulta necessario analizzare le procedure di incident response. In caso contrario si procede ad informare prioritariamente la Gestione Utenti, la Gestione della sicurezza e la Gestione IT. Successivamente si passa ad informare sul cosiddetto principio del need to know (cioè il principio della necessità di sapere) ed infine si esaminano le procedure di repertamento o, almeno, il back-up dei log. Inoltre risulta necessario rendere sicura l area fisica dove sono ospitate le macchine vittime dell incidente, monitorare l attività degli account compromessi, degli utenti, dei servizi, dei sistemi, dispositivi (modem, router, access point, switch, etc) e delle applicazioni,e verificare l immagine dei file, non l originale. Si passa successivamente alla fase di verifica delle opzioni di comunicazione pubblica: in funzione degli accordi commerciali con i business partner su quanto comunicare all esterno, in funzione dei requisiti e dei benefici per l organizzazione. Potrebbe non essere opportuno rendere pubblico l incidente in funzione della tipologia di mercato a cui si rivolge l azienda. A questo punto risulta di fondamentale importanza seguire le procedure di acquisizione/mantenimento della prova cosi esplicitate: 1) etichettare le prove con codici identificativi; 2) Mantenere traccia scritta di tutte le attività eseguite (data, ora, identità delle persone, attività eseguite, etc); 3) Creare immagini dei sistemi e dei dispositivi. La creazione delle immagini dovrebbe essere effettuata in presenza di terze parti sicure (esempio l incidente probatorio); 4) Effettuare formazione presso i responsabili interni al fine di non compromettere proceduralmente l efficacia del lavoro; 5) Assicurare che le procedure includano il mantenimento dei log per l accesso ai sistemi e dispositivi ; 6) Se possibile congelare l area fisica inibendone l accesso; 7) Determinare se l account ha utilizzato login di un account del sistema. Se cosi fosse allora risulta necessario restringere i diritti degli account compromessi, se gli account non sono necessari disabilitare l account finchè l investigazione è terminata e rimuoverli dopo l investigazione, e verifica di ogni tool di monitoraggio o i dispositivi installati per ogni prova supplementare. Inoltre se gli indirizzi IP dei sistemi sospettati sono stati individuati, è possibile richiedere i log dall ISP (Internet Service Provider o fornitore di accesso alla rete internet) per le date e gli orari di interesse per individuare l utenza (nome e cognome). Ovviamente, questo richiede l autorizzazione dell autorità giudiziaria tramite la polizia giudiziaria. Se questo viene autorizzato allora si passa ad utilizzare il metodo forense. Facciamo ora dei casi pratici di applicazione di computer forensics. Esistono due modi per effettuare un analisi forense. Il primo metodo si ha nel caso in cui una volta congelato il reperto non posso più utilizzarlo. Con questo metodo mediante l utilizzo alcuni software come encase, helix ci da la possibilità di esaminare il reperto su una copia del disco. Il secondo metodo consiste nel fare

7 un ghost del reperto, poi fare un boot dell immagine del reperto e a questo posso scegliere quale dei due metodi utilizzare. Mi posso però avvalere di tool specifici (sistemistici) per quel sistema operativo per accedere a dei dati.

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

IBM i5/os: un sistema progettato per essere sicuro e flessibile

IBM i5/os: un sistema progettato per essere sicuro e flessibile IBM i5/os garantisce la continua operatività della vostra azienda IBM i5/os: un sistema progettato per essere sicuro e flessibile Caratteristiche principali Introduzione del software HASM (High Availability

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Corporate Forensics: dall infrastruttura alla metodologia Walter Furlan, CON.NEXO Presentazione CON.NEXO CON.NEXO, in qualità di Partner ORACLE, è la prima azienda

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Data Privacy Policy. Novembre 2013. Pagina 1 di 10

Data Privacy Policy. Novembre 2013. Pagina 1 di 10 Data Privacy Policy Novembre 2013 Pagina 1 di 10 INDICE I) PRINCIPI... 3 1 Obiettivi... 3 2 Requisiti e Standards minimi... 3 3 Ruoli e Responsabilità... 4 4 Consapevolezza e formazione... 5 5 Processi

Dettagli

Privacy policy. Obiettivo dell avviso

Privacy policy. Obiettivo dell avviso Privacy policy Obiettivo dell avviso La presente Privacy Policy ha lo scopo di descrivere le modalità di gestione del Sito web: http://www.reteivo.eu (di seguito anche il Sito ), in riferimento al trattamento

Dettagli

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE Roberto Obialero GCFA, GCFW, SSP-GHD 1 SANS Institute Sysadmin, Audit, Network & Security Organizzazione americana fondata nel

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti.

Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati MGM SERVIZI S.R.L - Via Benaco 30, 20139 Milano, info@feelingfoodmilano.com

Dettagli

Privacy Policy di paroleinlibera.it

Privacy Policy di paroleinlibera.it Privacy Policy di paroleinlibera.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Fabio De Donno, via Bormida 1, 20020 Cesate (Mi), fabiodedonno66@gmail.com

Dettagli

DIVISIONE DIGITAL & MOBILE FORENSICS. www.pp-analisiforense.it

DIVISIONE DIGITAL & MOBILE FORENSICS. www.pp-analisiforense.it DIVISIONE DIGITAL & MOBILE FORENSICS www.pp-analisiforense.it FEDERAZIONE ITALIANA ISTITUTI INVESTIGAZIONI - INFORMAZIONI - SICUREZZA ASSOCIATO: FEDERPOL Divisione Digital & Mobile Forensics www.pp-analisiforense.it

Dettagli

Privacy Policy di FORMAZIONE MANTOVA FOR.MA Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti.

Privacy Policy di FORMAZIONE MANTOVA FOR.MA Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Privacy Policy di FORMAZIONE MANTOVA FOR.MA Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati FORMAZIONE MANTOVA FOR.MA Azienda Speciale della Provincia

Dettagli

Consulenza e organizzazione aziendale, consulenza e servizi nel settore ICT

Consulenza e organizzazione aziendale, consulenza e servizi nel settore ICT Consulenza e organizzazione aziendale, consulenza e servizi nel settore ICT e-mail : info.itgolasolutions@gmail.com Q Sistemi Qualità consulenza e formazione La nostra società è composta da un Team di

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Quantum Leap L AZIEND

Quantum Leap L AZIEND L AZIENDA Quantum Leap, Salto di Qualità, è una società nata nel 2004 dallo spirito imprenditoriale di alcuni professionisti operanti da diversi anni nell ambito IT e nell information security. Il taglio

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 4 Marco Fusaro KPMG S.p.A. 1 CobiT Obiettivi del CobiT (Control Objectives

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

Modalità e luogo del trattamento dei Dati raccolti

Modalità e luogo del trattamento dei Dati raccolti Privacy Policy di www.studioilgranello.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati STUDIO IL GRANELLO s.c.s. - Via S.Prospero, 24-42015 Correggio

Dettagli

DIVISIONE INFORMATICA FORENSE E SICUREZZA

DIVISIONE INFORMATICA FORENSE E SICUREZZA DIVISIONE INFORMATICA FORENSE E SICUREZZA Divisione Informatica Forense e Sicurezza DIFS La Divisione Informatica Forense e Sicurezza (DIFS) dell'agenzia, avvalendosi di un team di esperti, offre servizi

Dettagli

CyberEdge: la soluzione AIG

CyberEdge: la soluzione AIG Protezione contro le conseguenze dei cyber-rischi. BUSINESS Insurance CyberEdge: la soluzione AIG I cyber-rischi sono un dato di fatto in un mondo che ruota attorno alle informazioni e ai sistemi informativi

Dettagli

InfoCertLog. Allegato Tecnico

InfoCertLog. Allegato Tecnico InfoCertLog Allegato Tecnico Data Maggio 2012 Pagina 2 di 13 Data: Maggio 2012 Sommario 1. Introduzione... 3 2. Le componenti del servizio InfoCertLog... 4 2.1. Componente Client... 4 2.2. Componente Server...

Dettagli

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud Mariangela Fagnani ICT Security & Governance Senior Advisor Sernet SpA Sessione di Studio AIEA 19 Giugno 2015 Sernet e l offerta

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Auditing di Eventi. Daniele Di Lucente

Auditing di Eventi. Daniele Di Lucente Auditing di Eventi Daniele Di Lucente Un caso che potrebbe essere reale Un intruso è riuscito a penetrare nella rete informatica della società XYZ. Chi è l intruso? Come ha fatto ad entrare? Quali informazioni

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni

Dettagli

Sicurezza Informatica e Digital Forensics

Sicurezza Informatica e Digital Forensics Sicurezza Informatica e Digital Forensics ROSSANO ROGANI CTU del Tribunale di Macerata ICT Security e Digital Forensics Mobile + 39 333 1454144 E-Mail info@digital-evidence.it INTERNET E LA POSSIBILITÀ

Dettagli

La Rete Unitaria delle P.A.:

La Rete Unitaria delle P.A.: Centro Tecnico Presidenza del Consiglio dei Ministri La Rete Unitaria delle P.A.:.: Organizzazione e Gestione della Sicurezza Massimiliano Pucciarelli segreteria tecnica direzione m.pucciarelli@ct.rupa.it

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

perché consente alle aziende un risparmio dei costi del 30%.

perché consente alle aziende un risparmio dei costi del 30%. Perché c è bisogno di supporto e consulenza nella gestione dei flussi documentali e nel monitoraggio dei flussi di stampa? perché consente alle aziende un risparmio dei costi del 30%. (Gartner 2004) CBR

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Servizi IBM di Sicurezza Gestita per la Sicurezza E-mail

Servizi IBM di Sicurezza Gestita per la Sicurezza E-mail Descrizione del Servizio Servizi IBM di Sicurezza Gestita per la Sicurezza E-mail 1. Ambito dei Servizi I Servizi IBM di Sicurezza Gestita per la Sicurezza E-mail (detti MSS per la Sicurezza E-mail ) possono

Dettagli

Privacy Policy di SelfScape

Privacy Policy di SelfScape Privacy Policy di SelfScape Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati APPSOLUTstudio, info@appsolutstudio.com Riassunto della policy Dati

Dettagli

INFORMATIVA PRIVACY & COOKIE

INFORMATIVA PRIVACY & COOKIE INFORMATIVA PRIVACY & COOKIE Il presente documento sulla privacy policy (di seguito, Privacy Policy ) del sito www.fromac.it (di seguito, Sito ), si conforma alla privacy policy del sito del Garante per

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Security Scan e Penetration Testing

Security Scan e Penetration Testing Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Quando parliamo di analisi dei rischi esaminiamo il cosiddetto concetto di information security risk management. Per

Dettagli

Orientare le aziende verso il futuro

Orientare le aziende verso il futuro Orientare le aziende verso il futuro Hardware Networking - Software System Integrator Progettazione, Installazione, Assistenza Personal Computer, Notebook Server, Storage,, Stampanti Lan, Wan, Vpn, Wi-fi

Dettagli

PRIVACY POLICY Semplificata

PRIVACY POLICY Semplificata PRIVACY POLICY Semplificata Privacy Policy di www.sipeoutdoor.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Dati personali raccolti per le seguenti finalità ed utilizzando i

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Managed Security Services Security Operations Center

Managed Security Services Security Operations Center Managed Security Services Security Operations Center L organizzazione, i servizi ed i fattori da prendere in considerazione quando si deve scegliere un provider di servizi. Davide Del Vecchio Responsabile

Dettagli

Privacy Policy di www.gruppoarete.com

Privacy Policy di www.gruppoarete.com Privacy Policy di www.gruppoarete.com Titolare del Trattamento dei Dati Gruppo Areté - Via Albani n 21-20149 Milano info@gruppoarete.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa

Dettagli

EOGHAN CASEY DARIO FORTE

EOGHAN CASEY DARIO FORTE LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY DARIO FORTE NETWORK INVESTIGATIONS ROMA 18-20 DICEMBRE 2006 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it

Dettagli

PRIVACY POLICY DI WWW.EDESSEREDONNA.IT. Titolare del Trattamento dei Dati. Tipologie di Dati raccolti

PRIVACY POLICY DI WWW.EDESSEREDONNA.IT. Titolare del Trattamento dei Dati. Tipologie di Dati raccolti PRIVACY POLICY DI WWW.EDESSEREDONNA.IT Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Alga Madia- Via Ufente, 8-04100 Latina (Italia), algamadia@gmail.com

Dettagli

PROVINCIA DI LECCE SERVIZI INFORMATICI

PROVINCIA DI LECCE SERVIZI INFORMATICI PROVINCIA DI LECCE SERVIZI INFORMATICI NORME PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Cosimo Durante Responsabile del Servizio: Luigi Tundo Ottobre 2001 1 INDICE DEI CONTENUTI

Dettagli

Soluzione di videosorveglianza Guida di installazione

Soluzione di videosorveglianza Guida di installazione Guida di installazione Introduzione Considerando che i video vengono registrati e archiviati per riferimento ormai da diverso tempo, non è più possibile considerare quella di sorveglianza una tecnologia

Dettagli

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi CAPITOLO I SCIENZE FORENSI E TECNOLOGIE INFORMATICHE 1. Scienze forensi ed evoluzione tecnologica..................

Dettagli

Informativa sulla privacy e sull'utilizzo dei cookies per www.bbstellaalpina.it. Informativa

Informativa sulla privacy e sull'utilizzo dei cookies per www.bbstellaalpina.it. Informativa Informativa sulla privacy e sull'utilizzo dei cookies per www.bbstellaalpina.it Titolare del Trattamento dei Dati Stefanella Caldara - Via Chiave, 49-32043 Cortina d'ampezzo (BL) stefanella@tin.it Legale

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

Investigare nel personal computer: le best pratices di digital forensics e la registrazione sonora e visiva degli eventi

Investigare nel personal computer: le best pratices di digital forensics e la registrazione sonora e visiva degli eventi SEMINARIO CORSO DI INFORMATICA GIURIDICA PROF. GIOVANNI ZICCARDI A.A. 2013-2014 Investigare nel personal computer: le best pratices di digital forensics e la registrazione sonora e visiva degli eventi

Dettagli

Riservatezza e protezione dei dati personali negli enti locali in relazione al codice Privacy: l esperienza del Comune di Treviglio

Riservatezza e protezione dei dati personali negli enti locali in relazione al codice Privacy: l esperienza del Comune di Treviglio Riservatezza e protezione dei dati personali negli enti locali in relazione al codice Privacy: l esperienza del Comune di Treviglio Ambito di applicazione e finalità Art. 1 (Diritto alla protezione dei

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

TIPOLOGIE DI DATI RACCOLTI

TIPOLOGIE DI DATI RACCOLTI TIPOLOGIE DI DATI RACCOLTI Fra i Dati Personali raccolti da questa Applicazione, in modo autonomo o tramite terze parti, ci sono: Cookie e Dati di utilizzo. Altri Dati Personali raccolti potrebbero essere

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 Introduzione Il primo ottobre 2015 la normativa ISO/IEC 27001: 2005 verrà definitivamente sostituita dalla più recente versione del 2013: il periodo di

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

Privacy Policy di www.ciclirampon.it. Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati

Privacy Policy di www.ciclirampon.it. Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Privacy Policy di www.ciclirampon.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Rampon Vito Cicli e Articoli Sportivi Viale Santa Croce, 40

Dettagli

Lista delle descrizioni dei Profili

Lista delle descrizioni dei Profili Lista delle descrizioni dei Profili La seguente lista dei Profili Professionali ICT è stata definita dal CEN Workshop on ICT Skills nell'ambito del Comitato Europeo di Standardizzazione. I profili fanno

Dettagli

Remote Service Solution. Descrizione del Servizio

Remote Service Solution. Descrizione del Servizio Remote Service Solution Descrizione del Servizio Redattore: Alberto Redi Luogo e Data Lugano, 25 Novembre 2008 Status: Finale All attenzione di: Protocollo: Security Lab Sagl ViaGreina 2 - CH 6900 Lugano

Dettagli

Privacy Policy di www.globuscatering.it

Privacy Policy di www.globuscatering.it Privacy Policy di www.globuscatering.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Globus Srl - via A. Sello, 4 ZI San Mauro fraz. Percoto

Dettagli

Usare il Cloud in sicurezza: spunti tecnici

Usare il Cloud in sicurezza: spunti tecnici Usare il Cloud in sicurezza: spunti tecnici Cesare Gallotti Milano, 24 gennaio 2012 Sotto licenza Creative Commons creativecommons.org/licenses/by-nc/2.5/it/ 1 Agenda Presentazione relatore Definizioni

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Privacy Policy di www.agriturismobiologicoetna.it

Privacy Policy di www.agriturismobiologicoetna.it Privacy Policy di www.agriturismobiologicoetna.it Questo sito raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Agriturismo Biologico dell'etna - Via G. Mameli, 22-95039

Dettagli

ESAME CISA 2003: 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino in caso di calamità e continuità operativa (10%)

ESAME CISA 2003: 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino in caso di calamità e continuità operativa (10%) ESAME CISA 2003: 1. Gestione, pianificazione ed organizzazione SI (11%) 2. Infrastrutture tecniche e prassi operative (13%) 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino

Dettagli

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini david.bramini@visionest.com > Agenda Proteggere

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

Informativa Privacy Privacy Policy di www.castaldospa.it

Informativa Privacy Privacy Policy di www.castaldospa.it Informativa Privacy Privacy Policy di www.castaldospa.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Castaldo S.p.A - VIA SPAGNUOLO 14-80020

Dettagli

Privacy Policy di www.apollohotel.it

Privacy Policy di www.apollohotel.it Privacy Policy di www.apollohotel.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati H.APOLLOgest. SIRIO HOTEL'S s.a.s di Lazzarini Domenica & C

Dettagli

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00 Documento Programmatico sulla Sicurezza delle Informazioni Ver. 1.00 20 Ottobre 1998 InfoCamere S.C.p.A. Documento Programmatico sulla Sicurezza delle Informazioni Indice 1. Introduzione...3 2. Principi

Dettagli

Chi si aggiorna vince.

Chi si aggiorna vince. Chi si aggiorna vince. www.creative-channel.it Occupiamoci della vendita Per essere un abile ed esperto commesso basta conoscere il prodotto, un paio di tecniche di vendita ed il gioco è fatto. Questo

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

Modalità di intervento del Consulente Tecnico

Modalità di intervento del Consulente Tecnico Modalità di intervento del Consulente Tecnico Osservatorio CSIG di Reggio Calabria Corso di Alta Formazione in Diritto dell'informatica IV edizione 1 Il consulente tecnico Il Consulente Tecnico può raccogliere

Dettagli

Privacy Policy www.sagicostruzioni.com

Privacy Policy www.sagicostruzioni.com Privacy Policy www.sagicostruzioni.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati SAGI srl Viale Ettore Franceschini, 48 00155 Roma (RM) info@sagicostruzioni.com

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

I sistemi di Intrusion Detection:

I sistemi di Intrusion Detection: I sistemi di Intrusion Detection: problemi e soluzioni http://www.infosec.it info@infosec.it Relatore: Igor Falcomatà Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina

Dettagli

Contratto Assistenza Hardware - Software

Contratto Assistenza Hardware - Software Rimini, 2015. PARTNER E CERTIFICAZIONE: Computer NEXT Solutions S.r.l. Sede amministrativa = Via Emilia Vecchia 75 - CAP 47922 Rimini (RN) Sede legale = Via Don Minzoni 64, CAP 47822, Santarcangelo di

Dettagli

Parametri di sicurezza per utenti Mac OS X. Disponibile sul sito: dorsale.unile.it

Parametri di sicurezza per utenti Mac OS X. Disponibile sul sito: dorsale.unile.it Parametri di sicurezza per utenti Mac OS X Disponibile sul sito: dorsale.unile.it Versione: 1.0 11.11.2005 Il punto di partenza Personal firewall Attivare il personal firewall disponibile su Mac OS X tramite

Dettagli

TITOLO I PRINCIPI GENERALI

TITOLO I PRINCIPI GENERALI COMUNE DI ADRO - BIBLIOTECA DI ADRO REGOLAMENTO PER L UTILIZZO DELLE RISORSE MULTIMEDIALI E DI INTERNET DA PARTE DEI CITTADINI ISCRITTI ALLA BIBLIOTECA COMUNALE TITOLO I PRINCIPI GENERALI Articolo 1 Oggetto

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli