Gli standard di gestione della Computer Forensics ( a cura del Dottor Antonio Guzzo Responsabile CED del Comune di Praia a Mare)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gli standard di gestione della Computer Forensics ( a cura del Dottor Antonio Guzzo Responsabile CED del Comune di Praia a Mare)"

Transcript

1 Gli standard di gestione della Computer Forensics ( a cura del Dottor Antonio Guzzo Responsabile CED del Comune di Praia a Mare) Prima di esaminare quali sono gli standard gestionali della Computer Forensics è necessario introdurre le linee guida della Computer Forensics ed i suoi principi guida relativi alle attività di polizia giudiziaria ed investigativa. L analisi degli standard di gestione relativi alla disciplina della Computer Forensics riguarda l applicazione di tecniche scientifiche ed analitiche ai Sistemi Operativi ed ai filesystem al fine di recuperare prove utili e valide nell attività processuale. Oggi ad esempio in termini di risarcimento assicurativo di un incidente in un azienda sono richieste le stesse caratteristiche di un procedimento esaminato in un attività di polizia giudiziaria. E necessario sempre fare una fotografia dell evento criminoso prima che esso si verifichi per poter stabilirne le sue cause. Oggi esamineremo in pratica qualche esempio pratico di Computer Forensics. Nello specifico analizzeremo gli standard cioè come è opportuno costituire un team IR (Incident Response) al fine di effettuare un analisi forense. Successivamente valuteremo gli standard di un analisi di computer forensics. Nello specifico nell ambito dei professionisti della sicurezza informatica ed anche in campo militare i termini computer forensics e digital forensics vengono usati per riferirsi a tutti gli aspetti dell investigazione digitale di un attacco. Le forze di Polizia conferiscono a tali accezioni solamente la situazione in cui vengano impiegate le procedure di repertamento ed analisi della prova digitale. La computer forensics è caratterizzata dall assenza di uniformità e standard, dovuta proprio allo sviluppo bottom-up (dal basso verso l alto) di questa disciplina, ossia dall esperienza pratica quotidiana, che cerca ancora adesso una sistematizzazione metodologica da parte della scienza. Esistono diversi standard, insiemi di procedure (SOP set of Procedures), regole empiriche per tentare di uniformare e regolamentare questa disciplina il cui grande limite, oltre quello dell evoluzione bottom-up, è il forte intreccio con le diverse norme di legge che la regolano e che diversificano le attività svolte complicando la classificazione scientifica e procedurale. In realtà nella computer forensics non esiste uno standard reale ed un metro di valutazione da utilizzare come riferimento. Questa disciplina è nata in Inghilterra dove i primi ad utilizzarla fu una branca di Scotland Yard (i servizi segreti britannici). Nella fattispecie il primo manuale sulla computer forensics fu stilato dall ACPO (Association of Chief Police Officer) e prese il nome di ACPO guide, una guida il cui obiettivo era quello di fornire le regole per l acquisizione, l analisi e la presentazione delle prove informatiche in dibattimento. Tale documento intendeva fornire uno standard, non lo standard come espresso chiaramente dichiarato. Ad esempio in alcuni procedimenti giudiziari la difesa aveva schierato una persona molto onorata e competente ma non certificata, il che depone male nei confronti del giudice che ha dei pregiudizi nei confronti del CTU (consulente tecnico) non certificato. Nello specifico la guida acpo si fonda su 4 principi fondamentali. Nel primo principio le forze di polizia non possono intraprendere alcuna azione che possa alterare i dati conservati all interno di un computer e destinati alla presentazione in sede processuale. Nel secondo principio nelle circostanze eccezionali in cui è necessario, l accesso ai dati originali deve essere operato da personale altamente specializzato, ossia che abbia il totale controllo delle proprie azioni sulla prova, che riesca a fornire il massimo dettaglio delle operazioni eseguite sulla prova. Nel terzo principio deve essere costituito un documento di controllo e verifica del procedimento, tale da essere riprodotto e verificato da una qualunque terza parte. In fine nell ultimo principio l ufficiale responsabile del caso è responsabile di tutte le operazioni effettuate sulla prova e della corretta applicazione delle relative leggi. Per ciò che concerne gli standard bisogna menzionare la IOCE (International Organization of Computer Evidence) che fu fondata nel 1995 ed aveva il compito di fornire alla Forze di Polizia un forum dove scambiare le proprie esperienze sul crimine informatico ed informatica forense. Tale organizzazione ha revisionato la guida ACPO durante la conferenza internazionale Hi-Tech Crime and Forensics Conference (IHCFC) nell ottobre Per standardizzare il repertamento della prova informatica, IOCE ha sviluppato alcuni principi cosi divisi: 1) Consistenza con tutti i sistemi legali;

2 2) Accordo per usare un linguaggio comune; 3) Curabilità; 4) Capacità di abbattere le frontiere internazionali; 5) Abilità nel diffondere fiducia nell integrità della prova; 6) Applicabilità a tutte le prove in ambito di forense; 7) Applicabilità ad ogni livello (individuale, Forze di Polizia, nazione). Infine sempre nell ambito della stessa conferenza sono stati approvati i seguenti principi: a) Nel repertamento della prova digitale, le operazioni effettuate non devono alterare la prova; b) L unica persona autorizzata ad accedere ad una prova digitale originale è una persona competente nell ambito forense; c) Tutte le attività relative al repertamento, accesso memorizzazione, o trasferimento delle prove digitali devono essere completamente documentate, conservate e disponibili per una verifica; d) Un individuo è responsabile per tutte le azioni intraprese sulle prove digitali nel momento in cui sono possesso; e) Ogni forza di Polizia responsabile per il repertamento, accesso, memorizzazione o trasferimento della prova digitale è responsabile dell applicazione dei principi suesposti. Nello specifico esiste un organizzazione chiamata IACIS (International Association of Computer Investigative Specialists) che è un organizzazione di volontariato no-profit composta da professionisti delle forze di polizia dedicati all istruzione nel campo dell informatica forense. Nello standard proposto vengono stabiliti tre requisiti essenziali per condurre analisi forensi in maniera competente e cioè: 1) devono essere utilizzati supporti sterili dal punto di vista forense; 2) l esame deve mantenere l integrità dei supporti originali; 3) stampe, copie di dati e risultanze dell esame devono essere contrassegnate in maniera inequivocabile, controllate e trasmesse. Questi principi nello specifico si sintetizzano nelle quattro regole fondamentali per l ammissibilità di una prova: 1) Minima manipolazione dell originale, o, equivalentemente, quando possibile, duplicazione dell originale e conservazione della prova in luogo sicuro e protetto da incidenti; 2) Documentare scrupolosamente ogni minimo cambiamento della prova durante l esame; 3) Conformità alle regole della prova, ossia assicurare che il procedimento effettivamente eseguito sia conforme ad uno standard; 4) Non manipolare la prova oltre i limiti delle proprie capacità tecniche e professionali. Passiamo ora ad esaminare le cosiddette politiche di sicurezza (policy). Quando parliamo di policy dobbiamo per prima cosa definire le azioni attese ed accettate, successivamente analizzare come gestire i dispositivi personali ed infine coinvolgere il management aziendale (Public Relation, Human Resource). Nello specifico risulta necessario analizzare i cosiddetti elementi di un piano di risposta cosi dettagliati: 1) Definire la risposta per ogni tipo di incidente (dopo un adeguata classificazione); 2) Definire chi fa cosa e la lista dei contatti di emergenza mediante la redazione di una documentazione dell incidente ed una securizzazione della prova; 3) Controllare la consistenza del piano in virtù di policy già esistenti (ad esempio privacy policy e policy su molestie sessuali); 4) Trafiletto pubblicitario per le Pubblic Relation; 5) Punto di contatto delle forze di Polizia (ad esempio la comunicazione per chiarire l evento e le risultanze attese). Dopo aver analizzato gli elementi di un piano di risposta è necessario ora passare alla fase della preparazione della prova e cioè: sapere dove sono i vostri dati (workstations, servers, database, log,

3 network traffic, back-up), sapere se sono affidabili ed infine sapere se siamo in realtà preparati a conservare le prove (hard-drive, software, hardware). Ma qual è la procedura ottimale da utilizzare in questi casi?. E questo il caso del Processo di Incident Response che si esplicita nelle seguente fasi: 1) Osservazione iniziale, domande; 2) Cosa conoscono gli altri? Chi è coinvolto? 3) Assessment della importanza del danno e del valore; 4) Physical assessment; 5) Conservare i dati sui sistemi oggetto di incidente; 6) Network Assessment; 7) LAN/WAN Assessment; 8) Conservare le prove sulla rete; 9) Sviluppare una strategia di risposta investigativa; 10) Analisi del crimine; 11) Conclusioni e report. Passiamo ora ad esaminare la creazione di un CIRT (centro di risposta di incidenti e di riposta aziendale. Un CIRT è necessario crearlo perché è necessario determinare cosa è successo, determinare l entità del danno, informare la comunità per evitare analoghi problemi, prevenire e prevedere il futuro, mitigare rischi e responsabilità e se necessario citare in giudizio. Gli obiettivi del CIRT sono essenzialmente due: 1) limitare il danno causato da incidenti (tecnologico, minimizzare le perdite, pubbliche relazioni, personale); 2) Abilitare la risoluzione di incidenti come ad es. espellere il virus intrusore, erogare una lezione per migliorare la security, effettuare un azione disciplinare e citare in giudizio. Nelle aziende è di fondamentale importanza l uso delle risorse umane in un cirt. Nello specifico sono richiesti una grande varietà di skill tecnici come ad esempio un staff di risposta dedicato, un team ad hoc di amministratori di sistema già dipendenti, un multicampus team. Infine molti requisiti si sviluppano nel tempo quando si è in presenza di grosse aziende multinazionali. Un esempio che viene fatto è quello della struttura di un Cirt di Microsoft

4 Nel cirt di Microsoft abbiamo un team principale costituito a sua volta da un team di security services ed architecture che ha il compito di determinare il modo meno invasivo per contenere l incidente (ad esempio disconnessione dei sistemi attaccati dalla rete), di produrre un scan iterativo di localizzare i sistemi infetti verificando i rischi associati ai prodotti che utilizza insieme al produttore. Inoltre tale team analizza i sistemi compromessi per errori di configurazione, controlla il log di sistema ed i risultati dell auditing, esegue (controreazione) aggiustamenti sui sistemi di monitoraggio ed infine trova e risolve ogni componente di rete infetto (nel caso di virus). Poi esiste il tema di investigazioni che svolge le seguenti attività: 1) Raccoglie e mantiene le prove; 2) Opera l investigazione; 3) Si coordina con le forze di polizia; 4) Conduce, eventualmente esami forensi; 5) Offre una singola fonte di raccolta prove. Infine il team di comunicazioni ha il compito di allertare il virus attack command team (VACT) in caso di attacco virus, di coinvolgere, se necessario, altri incident response team che hanno il compito di iniziare le procedure di back-up, coordinare le comunicazioni con le pubblic relation dell azienda ed infine notificare alla business unit la risoluzione del problema. Passiamo ora ad esaminare un Piano di Incident Response cosi dettagliato nel seguente grafico:

5 La fase di risposta viene vista come meno importante ma in realtà non lo è. Ad esempio un virus informatico (il cosiddetto worm) si infetta sui sistemi della rete con la stessa velocità di un virus biologico su una persona umana. Se ci fosse stata un fase di riposta ed una fase di preparazione alcuni worm non si sarebbero propagati sulla rete e non avrebbero creato danni incalcolabili sulla rete. Normalmente chi inizia a trattare un incidente lo deve finire. Se tutto va bene vi è la fase di post incident-review che ha il compito di migliorare il processo di risposta. Questo è il piano di incident response che ha l obiettivo di ripristinare una situazione di normalità. La computer forensics a questo punto si inserisce nella fase di risposta che inizia un processo parallelo con il compito di far capire quali sono le responsabilità dell incidente ed essere compensati del danno ricevuto. Sulla computer forensics lo standard ISO (international standard organization) raccomanda di stabilire delle procedure per assicurare una veloce ed effettiva risposta verso gli incidenti sulla sicurezza. Questo standard consente di effettuare anche analisi ed identificazione delle cause dell incidente, stabilire ed implementare strategie di risposta, fare una collezione di audit trail e prove similari, effettuare una comunicazione verso coloro che sono stati colpiti dall incidente o dal ripristino del sistema ed infine informare dettagliatamente le autorità competenti. Secondo questo standard l azienda vittima dell incidente deve collezionare appropriatamente le prove per i seguenti scopi quali l analisi interna di problemi, l interruzione di contratti, la richiesta di risarcimenti, procedimenti penali etc, ed infine negoziare il risarcimento dei danni dai fornitori di software. Passiamo ora ad esaminare le linee guida per l attività di forensics interna all azienda (la cosiddetta ISACA). Nello specifico sarà possibile identificare un attacco informatico sulla rete mediante l utilizzo dei seguenti strumenti: 1) l analisi dei log (intrusion detection, firewall, system logs, tentati login, etc);2) identificare tentativi di login ripetuti ed i relativi account bersaglio; 3)

6 controllare i principali file di sistema (aggiunta di utenti, file di password, trust files, service files, rootkit, etc); 4) controllare il traffico entrante ed uscente sui log dei firewall in cerca di IP(Internet Protocol) insistenti ed attività di scan (ad esempio il software netcraft); 5) controllare il tipo di servizi usati per connettersi (ftp, telnet, ssh,rlogin, etc); 6) controllare i log di sistema per tentativi di accesso come superuser (su, sys, system, root, etc). Le linee guida inoltre evidenziano altri concetti cosi dettagliati: Assicurare che i log abbiano data e time stamp; Annotare la responsabilità e l identità dei revisori dei log; Annotare le procedure per contattare le forze di polizia, se richiesto; Assicurare che i log possano identificare le persone/utenti associati all attacco; Identificare le violazioni dall interno e dall esterno; Correlare gli eventi di sonde/scan nel tempo. Dopo che l attacco è stato identificato risulta necessario analizzare le procedure di incident response. In caso contrario si procede ad informare prioritariamente la Gestione Utenti, la Gestione della sicurezza e la Gestione IT. Successivamente si passa ad informare sul cosiddetto principio del need to know (cioè il principio della necessità di sapere) ed infine si esaminano le procedure di repertamento o, almeno, il back-up dei log. Inoltre risulta necessario rendere sicura l area fisica dove sono ospitate le macchine vittime dell incidente, monitorare l attività degli account compromessi, degli utenti, dei servizi, dei sistemi, dispositivi (modem, router, access point, switch, etc) e delle applicazioni,e verificare l immagine dei file, non l originale. Si passa successivamente alla fase di verifica delle opzioni di comunicazione pubblica: in funzione degli accordi commerciali con i business partner su quanto comunicare all esterno, in funzione dei requisiti e dei benefici per l organizzazione. Potrebbe non essere opportuno rendere pubblico l incidente in funzione della tipologia di mercato a cui si rivolge l azienda. A questo punto risulta di fondamentale importanza seguire le procedure di acquisizione/mantenimento della prova cosi esplicitate: 1) etichettare le prove con codici identificativi; 2) Mantenere traccia scritta di tutte le attività eseguite (data, ora, identità delle persone, attività eseguite, etc); 3) Creare immagini dei sistemi e dei dispositivi. La creazione delle immagini dovrebbe essere effettuata in presenza di terze parti sicure (esempio l incidente probatorio); 4) Effettuare formazione presso i responsabili interni al fine di non compromettere proceduralmente l efficacia del lavoro; 5) Assicurare che le procedure includano il mantenimento dei log per l accesso ai sistemi e dispositivi ; 6) Se possibile congelare l area fisica inibendone l accesso; 7) Determinare se l account ha utilizzato login di un account del sistema. Se cosi fosse allora risulta necessario restringere i diritti degli account compromessi, se gli account non sono necessari disabilitare l account finchè l investigazione è terminata e rimuoverli dopo l investigazione, e verifica di ogni tool di monitoraggio o i dispositivi installati per ogni prova supplementare. Inoltre se gli indirizzi IP dei sistemi sospettati sono stati individuati, è possibile richiedere i log dall ISP (Internet Service Provider o fornitore di accesso alla rete internet) per le date e gli orari di interesse per individuare l utenza (nome e cognome). Ovviamente, questo richiede l autorizzazione dell autorità giudiziaria tramite la polizia giudiziaria. Se questo viene autorizzato allora si passa ad utilizzare il metodo forense. Facciamo ora dei casi pratici di applicazione di computer forensics. Esistono due modi per effettuare un analisi forense. Il primo metodo si ha nel caso in cui una volta congelato il reperto non posso più utilizzarlo. Con questo metodo mediante l utilizzo alcuni software come encase, helix ci da la possibilità di esaminare il reperto su una copia del disco. Il secondo metodo consiste nel fare

7 un ghost del reperto, poi fare un boot dell immagine del reperto e a questo posso scegliere quale dei due metodi utilizzare. Mi posso però avvalere di tool specifici (sistemistici) per quel sistema operativo per accedere a dei dati.

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Servizi IBM di Sicurezza Gestita per la Sicurezza Web

Servizi IBM di Sicurezza Gestita per la Sicurezza Web Descrizione del Servizio 1. Ambito dei Servizi Servizi IBM di Sicurezza Gestita per la Sicurezza Web I Servizi IBM di Sicurezza Gestita per la Sicurezza Web (detti MSS per la Sicurezza Web ) possono comprendere:

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Corporate Forensics: dall infrastruttura alla metodologia Walter Furlan, CON.NEXO Presentazione CON.NEXO CON.NEXO, in qualità di Partner ORACLE, è la prima azienda

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE Roberto Obialero GCFA, GCFW, SSP-GHD 1 SANS Institute Sysadmin, Audit, Network & Security Organizzazione americana fondata nel

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

INFORMATIVA PRIVACY & COOKIE

INFORMATIVA PRIVACY & COOKIE INFORMATIVA PRIVACY & COOKIE Il presente documento sulla privacy policy (di seguito, Privacy Policy ) del sito www.fromac.it (di seguito, Sito ), si conforma alla privacy policy del sito del Garante per

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

PROVINCIA DI LECCE SERVIZI INFORMATICI

PROVINCIA DI LECCE SERVIZI INFORMATICI PROVINCIA DI LECCE SERVIZI INFORMATICI NORME PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Cosimo Durante Responsabile del Servizio: Luigi Tundo Ottobre 2001 1 INDICE DEI CONTENUTI

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.

INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data: 03.12. Learning Center Engineering Management INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Autore: Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.2007 VIA

Dettagli

Fattori critici di successo

Fattori critici di successo CSF e KPI Fattori critici di successo Critical Success Factor (CSF) Definiscono le azioni o gli elementi più importanti per controllare i processi IT Linee guida orientate alla gestione del processo Devono

Dettagli

PRIVACY POLICY - WWW.TIMEMOTORS.IT

PRIVACY POLICY - WWW.TIMEMOTORS.IT PRIVACY POLICY - WWW.TIMEMOTORS.IT La privacy policy di questo sito web è un informativa resa anche ai sensi dell art. 13 del D.Lgs. n. 196/2003 - Codice in materia di protezione dei dati personali - a

Dettagli

UNI CEI EN ISO/IEC 17025 Sez. 4 e requisiti SINAL per l accreditamento dei laboratori

UNI CEI EN ISO/IEC 17025 Sez. 4 e requisiti SINAL per l accreditamento dei laboratori UNI CEI EN ISO/IEC 17025 Sez. 4 e requisiti SINAL per l accreditamento dei laboratori Struttura della norma ISO/IEC 17025 1. Scopo 2. Riferimenti normativi 3. Termini e definizioni 4. Requisiti gestionali

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 4 Marco Fusaro KPMG S.p.A. 1 CobiT Obiettivi del CobiT (Control Objectives

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

GRUPPO DASSAULT SYSTEMES POLITICA DI TUTELA DEI DATI PERSONALI RELATIVI ALLE RISORSE UMANE

GRUPPO DASSAULT SYSTEMES POLITICA DI TUTELA DEI DATI PERSONALI RELATIVI ALLE RISORSE UMANE GRUPPO DASSAULT SYSTEMES POLITICA DI TUTELA DEI DATI PERSONALI RELATIVI ALLE RISORSE UMANE Le seguenti disposizioni compongono la Politica di Tutela dei Dati relativi alle Risorse Umane del Gruppo Dassault

Dettagli

PRIVACY POLICY Semplificata

PRIVACY POLICY Semplificata PRIVACY POLICY Semplificata Privacy Policy di www.sipeoutdoor.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Dati personali raccolti per le seguenti finalità ed utilizzando i

Dettagli

Sicurezza Informatica e Digital Forensics

Sicurezza Informatica e Digital Forensics Sicurezza Informatica e Digital Forensics ROSSANO ROGANI CTU del Tribunale di Macerata ICT Security e Digital Forensics Mobile + 39 333 1454144 E-Mail info@digital-evidence.it INTERNET E LA POSSIBILITÀ

Dettagli

IBM Implementation Services per Power Systems Blade server

IBM Implementation Services per Power Systems Blade server IBM Implementation Services per Power Systems Blade server Questo allegato descrittivo del servizio ( Allegato ) è tra il Cliente (nel seguito denominato Cliente ) e IBM Italia S.p.A. (nel seguito denominata

Dettagli

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Nome Cognome Nome del referente presso la Sezione di Cagliari Username Occupazione disco MB Password (min 6 car) Scadenza

Dettagli

Lista delle descrizioni dei Profili

Lista delle descrizioni dei Profili Lista delle descrizioni dei Profili La seguente lista dei Profili Professionali ICT è stata definita dal CEN Workshop on ICT Skills nell'ambito del Comitato Europeo di Standardizzazione. I profili fanno

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

IMPLEMENTAZIONE di un SISTEMA di GESTIONE AMBIENTALE (secondo la norma UNI EN ISO 14001-2004)

IMPLEMENTAZIONE di un SISTEMA di GESTIONE AMBIENTALE (secondo la norma UNI EN ISO 14001-2004) Dott. Marco SALVIA IMPLEMENTAZIONE di un SISTEMA di GESTIONE AMBIENTALE (secondo la norma UNI EN ISO 14001-2004) Dr. Marco SALVIA 1 Perché gestire la variabile ambientale in azienda? 1. Perché rappresenta

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

MANUALE di GESTIONE per la QUALITA

MANUALE di GESTIONE per la QUALITA Pagina 1 di 5 1. SCOPO E CAMPO DI APPLICAZIONE Scopo della presente sezione del MQ è definire le modalità e i criteri adottati dalla No Problem Parking spa per pianificare ed attuare i processi di misurazione

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Privacy Policy di paroleinlibera.it

Privacy Policy di paroleinlibera.it Privacy Policy di paroleinlibera.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Fabio De Donno, via Bormida 1, 20020 Cesate (Mi), fabiodedonno66@gmail.com

Dettagli

Domande aperte e storie di vita

Domande aperte e storie di vita CORSO DI ALTA FORMAZIONE IN INFORMATION SECURITY MANAGEMENT 8ª EDIZIONE, ROMA FEBBRAIO 2011- SETTEMBRE 2011 Abuso di Internet e posta elettronica in azienda Domande aperte e storie di vita Michele Crudele

Dettagli

TIPOLOGIE DI DATI RACCOLTI

TIPOLOGIE DI DATI RACCOLTI TIPOLOGIE DI DATI RACCOLTI Fra i Dati Personali raccolti da questa Applicazione, in modo autonomo o tramite terze parti, ci sono: Cookie e Dati di utilizzo. Altri Dati Personali raccolti potrebbero essere

Dettagli

Privacy Policy di www.gruppoarete.com

Privacy Policy di www.gruppoarete.com Privacy Policy di www.gruppoarete.com Titolare del Trattamento dei Dati Gruppo Areté - Via Albani n 21-20149 Milano info@gruppoarete.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa

Dettagli

Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti.

Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati MGM SERVIZI S.R.L - Via Benaco 30, 20139 Milano, info@feelingfoodmilano.com

Dettagli

La certificazione CISM

La certificazione CISM La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica

Dettagli

Formazione TIC / Docenti e ATA. Percorso C1

Formazione TIC / Docenti e ATA. Percorso C1 Formazione TIC / Docenti e ATA Percorso C1 Percorso C1-10 moduli Per creare una figura in grado di gestire le reti delle scuole nel loro uso quotidiano: configurare le stazioni di lavoro, installare e

Dettagli

PROFILO FORMATIVO Profilo professionale e percorso formativo

PROFILO FORMATIVO Profilo professionale e percorso formativo Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP

Dettagli

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005 ID Misura M-001 Compilata Boscolo Paolo Data da Descrizione sintetica Impianto di allarme Gli spazi interessati alla misura in oggetto sono dotati di impianto di allarme in grado di rilevare e segnalare

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

IT FORENSICS corso di perfezionamento

IT FORENSICS corso di perfezionamento IT FORENSICS corso di perfezionamento Lecce, ottobre-dicembre 2013 www.forensicsgroup.it FIGURA PROFESSIONALE CHE SI INTENDE FORMARE L Esperto di IT Forensics è un consulente altamente specializzato nella

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

NORME ATTUATIVE. del Regolamento di Utilizzo dei Servizi Informatici e di Rete Università degli Studi di Brescia

NORME ATTUATIVE. del Regolamento di Utilizzo dei Servizi Informatici e di Rete Università degli Studi di Brescia NORME ATTUATIVE del Regolamento di Utilizzo dei Servizi Informatici e di Rete Università degli Studi di Brescia Sommario Art. 1 - Oggetto e ambito di applicazione... 2 Art. 2 - Definizioni... 2 Art. 3

Dettagli

REGOLAMENTO SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE DI POZZUOLO DEL FRIULI

REGOLAMENTO SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE DI POZZUOLO DEL FRIULI REGOLAMENTO SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE DI POZZUOLO DEL FRIULI Approvato con deliberazione consigliare n. 58 del 25.11.2004 Esecutivo dal 25.11.2004 Art. 1 OBIETTIVI DEL SERVIZIO La biblioteca

Dettagli

ANALISI FORENSE: COSA ANALIZZARE

ANALISI FORENSE: COSA ANALIZZARE ANALISI FORENSE: COSA ANALIZZARE Il contesto Prima di tutto è necessario capire quale è la problematica per la quale si è stati convocati. Può essere ad esempio un caso di spionaggio industriale, oppure

Dettagli

MASTER di I Livello AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO. 5ª EDIZIONE 1500 ore 60 CFU Anno Accademico 2014/2015 MA311

MASTER di I Livello AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO. 5ª EDIZIONE 1500 ore 60 CFU Anno Accademico 2014/2015 MA311 MASTER di I Livello 5ª EDIZIONE 1500 ore 60 CFU Anno Accademico 2014/2015 MA311 Pagina 1/6 Titolo Edizione 5ª EDIZIONE Area SANITÀ Categoria MASTER Livello I Livello Anno accademico 2014/2015 Durata Durata

Dettagli

Regole per ottenere il riconoscimento IATF, 2 edizione, FAQ

Regole per ottenere il riconoscimento IATF, 2 edizione, FAQ Regole per ottenere il riconoscimento IATF, 2 edizione, FAQ Le Regole per ottenere il riconoscimento IATF, 2 edizione, sono state pubblicate nel 2004. Le seguenti FAQ sono state definite ed approvate da

Dettagli

Contratto Assistenza Hardware - Software

Contratto Assistenza Hardware - Software Rimini, 2015. PARTNER E CERTIFICAZIONE: Computer NEXT Solutions S.r.l. Sede amministrativa = Via Emilia Vecchia 75 - CAP 47922 Rimini (RN) Sede legale = Via Don Minzoni 64, CAP 47822, Santarcangelo di

Dettagli

Politica sulla privacy

Politica sulla privacy Politica sulla privacy Kohler ha creato questa informativa sulla privacy con lo scopo di dimostrare il suo grande impegno nei confronti della privacy. Il documento seguente illustra le nostre pratiche

Dettagli

PRIVACY POLICY TIPI DI DATI TRATTATI

PRIVACY POLICY TIPI DI DATI TRATTATI PRIVACY POLICY La privacy policy di questo sito web è un informativa resa anche ai sensi dell art. 13 del D.Lgs. n. 196/2003 - Codice in materia di protezione dei dati personali - a coloro che interagiscono

Dettagli

PRIVACY POLICY DI WWW.EDESSEREDONNA.IT. Titolare del Trattamento dei Dati. Tipologie di Dati raccolti

PRIVACY POLICY DI WWW.EDESSEREDONNA.IT. Titolare del Trattamento dei Dati. Tipologie di Dati raccolti PRIVACY POLICY DI WWW.EDESSEREDONNA.IT Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Alga Madia- Via Ufente, 8-04100 Latina (Italia), algamadia@gmail.com

Dettagli

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS) Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido Starter Package è una versione realizzata su misura per le Piccole Imprese, che garantisce una implementazione più rapida ad un prezzo ridotto. E ideale per le aziende che cercano ben più di un semplice

Dettagli

Guida ai Sistemi di Gestione della Salute e della Sicurezza nei Luoghi di Lavoro

Guida ai Sistemi di Gestione della Salute e della Sicurezza nei Luoghi di Lavoro Alberto Alberto ANDREANI ANDREANI Via Mameli, 72 int. 201/C Via Mameli, 72 int. 201/C 61100 PESARO Tel. 0721.403718 61100 PESARO Tel. 0721.403718 e.mail andreani@pesaro.com e.mail andreani@pesaro.com Guida

Dettagli

CORSO WET 462 Amministrazione di database SQL Server 2012

CORSO WET 462 Amministrazione di database SQL Server 2012 CORSO WET 462 Amministrazione di database SQL Server 2012 Struttura e durata del corso Scheda informativa Il corso ha la durata di 24 ore ed è distribuito nell arco di un mese: 6 incontri da 4 ore ciascuno.

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

IBM i5/os: un sistema progettato per essere sicuro e flessibile

IBM i5/os: un sistema progettato per essere sicuro e flessibile IBM i5/os garantisce la continua operatività della vostra azienda IBM i5/os: un sistema progettato per essere sicuro e flessibile Caratteristiche principali Introduzione del software HASM (High Availability

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

POLITICA SULLA PRIVACY RACCOLTA E UTILIZZO DEI DATI PERSONALI

POLITICA SULLA PRIVACY RACCOLTA E UTILIZZO DEI DATI PERSONALI POLITICA SULLA PRIVACY RACCOLTA E UTILIZZO DEI DATI PERSONALI I Dati Personali sono informazioni che ti identificano, come per esempio il tuo nome, l'indirizzo di mail o di posta. Il sito non raccoglie

Dettagli

NORMATIVA SULLA PRIVACY

NORMATIVA SULLA PRIVACY NORMATIVA SULLA PRIVACY Il presente codice si applica a tutti i siti internet della società YOUR SECRET GARDEN che abbiano un indirizzo URL. Il documento deve intendersi come espressione dei criteri e

Dettagli

INFORMATIVA EX. ART. 13 D.LGS 196/03

INFORMATIVA EX. ART. 13 D.LGS 196/03 Privacy Policy INFORMATIVA EX. ART. 13 D.LGS 196/03 WHYNOT IMMOBILIARE in qualità di Titolare del Trattamento, rende agli utenti che consultano e/o interagiscono con il sito internet www.whynotimmobiliare.it

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Innovatori per tradizione

Innovatori per tradizione Innovatori per tradizione SU DI NOI SI PUÒ CONTARE PC System affianca da oltre 30 anni le aziende, i liberi professionisti e la pubblica amministrazione locale nella gestione delle loro esigenze informatiche.

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 10

MANUALE DELLA QUALITÀ Pag. 1 di 10 MANUALE DELLA QUALITÀ Pag. 1 di 10 INDICE IL SISTEMA DI GESTIONE DELLA QUALITÀ Requisiti generali Responsabilità Struttura del sistema documentale e requisiti relativi alla documentazione Struttura dei

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

SINTEMA retail services RETAIL

SINTEMA retail services RETAIL SINTEMA retail services RETAIL Servizi in outsourcing per lo sviluppo e la gestione di una rete di punti vendita: contabilità, paghe, bilanci, adempimenti fiscali e societari, servizi di controlling, legali,

Dettagli

Privacy Policy di SelfScape

Privacy Policy di SelfScape Privacy Policy di SelfScape Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati APPSOLUTstudio, info@appsolutstudio.com Riassunto della policy Dati

Dettagli

Protezione e sicurezza dei vostri dati personali

Protezione e sicurezza dei vostri dati personali Protezione e sicurezza dei vostri dati personali Vi preghiamo di leggere attentamente le seguenti informazioni, per comprendere il modo in cui Travelex gestisce i vostri dati personali. Creando un profilo,

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

La figura dell informatico forense

La figura dell informatico forense Pag. 1 di 6 La figura dell informatico forense Sommario Sommario... 1 Introduzione... 1 Formazione... 1 Competenze... 2 Esperienza professionale... 2 L attività dell informatico forense... 2 Ambiti lavorativi...

Dettagli

Processi di Gestione dei Sistemi ICT

Processi di Gestione dei Sistemi ICT Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A3_1 V1.1 Processi di Gestione dei Sistemi ICT Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA (Provvedimento del Garante per la Privacy pubblicato su G.U. n. 58 del 10/3/2007 - Circolare Presidenza Consiglio dei Ministri Dipartimento Funzione Pubblica

Dettagli

MASTER di I Livello MA254 - AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO (III edizione) 1500 ore - 60 CFU Anno Accademico 2013/2014 MA254

MASTER di I Livello MA254 - AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO (III edizione) 1500 ore - 60 CFU Anno Accademico 2013/2014 MA254 MASTER di I Livello MA254 - AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO (III edizione) 1500 ore - 60 CFU Anno Accademico 2013/2014 MA254 www.unipegaso.it Titolo MA254 - AMMINISTRATORE DI SISTEMA IN AMBITO

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

Presentazione aziendale

Presentazione aziendale Presentazione aziendale Next IT Generation Assistenza NoStop dalle 08.00 alle 18.00 Lun.-Sab. Specialisti IT certificati a vari livelli e competenze. Contratti di assistenza monte ore scalare. Tecnologia

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

Managed Security Services Security Operations Center

Managed Security Services Security Operations Center Managed Security Services Security Operations Center L organizzazione, i servizi ed i fattori da prendere in considerazione quando si deve scegliere un provider di servizi. Davide Del Vecchio Responsabile

Dettagli

INFORMATIVA SULLA PRIVACY In vigore dal 11/09/2013 ai sensi dell'art. 13 del Decreto Legislativo 30 Giugno 2003, n. 196

INFORMATIVA SULLA PRIVACY In vigore dal 11/09/2013 ai sensi dell'art. 13 del Decreto Legislativo 30 Giugno 2003, n. 196 INFORMATIVA SULLA PRIVACY In vigore dal 11/09/2013 ai sensi dell'art. 13 del Decreto Legislativo 30 Giugno 2003, n. 196 LR Services D.o.o. (di seguito Titolare del Trattamento dei Dati o solo Titolare)

Dettagli

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi PRIVACY E SICUREZZA LA PRIVACY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Tale politica

Dettagli

Privacy policy. Obiettivo dell avviso

Privacy policy. Obiettivo dell avviso Privacy policy Obiettivo dell avviso La presente Privacy Policy ha lo scopo di descrivere le modalità di gestione del Sito web: http://www.reteivo.eu (di seguito anche il Sito ), in riferimento al trattamento

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00 Documento Programmatico sulla Sicurezza delle Informazioni Ver. 1.00 20 Ottobre 1998 InfoCamere S.C.p.A. Documento Programmatico sulla Sicurezza delle Informazioni Indice 1. Introduzione...3 2. Principi

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato

Dettagli