Sicurezza della rete e separazione attività BPL e non BPL

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza della rete e separazione attività BPL e non BPL"

Transcript

1 XV Corso - Convegno sull attuazione dei principi di Buona Pratica di Laboratorio. Addestramento ed aggiornamento per Ispettori e Figure professionali afferenti ai Centri di Saggio (D.L.vo n. 50 del 2 marzo 2007) 21 dicembre 2010 organizzato da Ministero della Salute Istituto Superiore di Sanità Sicurezza della rete e separazione attività BPL e non BPL Eugenio Carrani Paolo Roazzi

2 Sistemi computerizzati in BPL L unica L unica monografia disponibile riguardante l impiego di di sistemi sistemi computerizzati in in BPL: BPL: THE THE APPLICATION OF OF THE THE PRINCIPLES OF OF GLP GLP TO TO COMPUTERISED SYSTEMS --ENVIRONMENT MONOGRAPH NO. NO Paris Paris La La monografia è chiara, chiara, snella snella e, e, per per certi certi versi, versi, lungimirante. Tuttavia Tuttavia dal dal a oggi, oggi, l informatica ha ha subito subito una una accelerazione e uno uno sviluppo non non prevedibile nel nel La La finalità di di questo intervento è quella di di fornire spunti di di riflessione sia sia al al Management sia sia ai ai Quality Assurance su su cui cui grava la la responsabilità generale della della aderenza alla alla BPL BPL dei dei sistemi computerizzati in in uso uso (monografia par. par. 1 sub sub a,d). a,d).

3 Misure di sicurezza: perché? Compete all ambito BPL, BPL, garantire privatezza, confidenzialità e integrità dei dei dati. dati. Privatezza: è diritto diritto della della persona persona (fisica (fisica o giuridica) stabilire stabilire se, se, come come quando quando e a chi, chi, l informazione di di cui cui è proprietaria possa possa essere essere rilasciata Confidenzialità: assicura assicura che che certi certi servizi servizi e informazioni siano siano accessibili solo solo ad ad utenti utenti autorizzati. Integrità: garantire la la non nonmodifica incontrollata e non non documentata del del dato dato da da come come è stato stato creato. creato. Per Per garantire questi questi fondamentali requisiti di di sicurezza è necessario adottare appropriate politiche di di utilizzo utilizzo dei dei sistemi sistemi computerizzati, che che non non possono essere essere limitate limitate alle alle pur pur essenziali politiche di di sicurezza fisica fisica e logica, logica, ben ben descritte nella nella monografia.

4 Minacce alla sicurezza Studi effettuati già giànel 2004/2005 mostrano come le le finalità del malware siano mutate considerevolmente dagli albori dei virus informatici. Obiettivo di di questi software malevoli è la la ricerca fraudolenta di di informazioni ovvero l acquisizione di di informazioni residenti all interno dell elaboratore. "CSI/FBI "CSI/FBI Computer Computer Crime Crime and and Security Security Survey" Survey" L. L. A. A. Gordon, Gordon, M. M. P. P. Loeb, Loeb, W. W. Lucyshyn Lucyshyn e e R. R. Richardson, Richardson, e e "Australian "Australian Computer Computer Crime Crime and and Security Security Survey" Survey" Auscert, Auscert, e e

5 Minacce alla sicurezza Per Per penetrare nel nel sistema sistema informatizzato, virus virus e worm worm sfruttano essenzialmente i i seguenti vettori: vettori: 1.mancanza di di un un adeguata protezione perimetrale: il il firewall. Realizza Realizza una una separazione in in zone zone aventi aventi diverso diverso grado grado di di sicurezza nella nella architettura di di rete. rete. La La suddivisione della della rete rete in in termini termini di di zone zone di di sicurezza è fondamentale e ben ben si si adatta adatta alle alle pratiche BPL. BPL. 2.vulnerabilità del del sistema: ne ne sono sono note note sono sono molte molte migliaia migliaia (http://www.cve.mitre.org/cve/). Esistono patch patch rilasciate dai dai produttori per per tutte tutte le le vulnerabilità (o (o quasi). quasi). È importante conoscerle e consultare regolarmente gli gli elenchi elenchi delle delle patch patch pubblicate e applicare gli gli aggiornamenti ai ai sistemi. sistemi.

6 Minacce alla sicurezza mancanza di di un un sistema sistema antivirus aggiornato ed ed efficiente; il il miglior miglior sistema sistema antivirus risulterà comunque inefficace se se il il sistema sistema stesso stesso presenta delle delle vulnerabilità; comportamento imprudente dell operatore: un un computer utilizzato in in BPL BPL non non dovrebbe essere essere utilizzato per per attività attivitàche che possano minarne stabilità stabilitàe sicurezza, quali: quali: a. a. la la navigazione in in Internet Internet per per fini fini non non strettamente legati legati all attività da da svolgere; b. b. l installazione non non controllata o involontaria di di software scaricati scaricati dalla dalla rete rete (es. (es. barre barre di di navigazione, gadget gadget meteo, meteo, screen screen saver, saver, ecc.); ecc.); c. c. l uso l uso promiscuo (non (non dedicato) di di chiavette USB ; USB ; d. d comportamento imprudente del del responsabile della della sicurezza.

7 Minacce alla sicurezza L atteggiamento di di alcuni responsabili della sicurezza dei sistemi informatizzati è sinteticamente descritto in in un un articolo pubblicato da da Marcus J. J. Ranum. --The Six Six Dumbest Ideas in in Computer Security ditorials/dumb/ del quale se se ne ne riporta un un estratto.

8 Minacce alla sicurezza "We're "We're Not Not a Target" Target" --yes, yes, you you are. are. Worms Worms aren't aren't smart smart enough enough to to realize realize that that your your [ ] [ ] network isn't isn't interesting; "Everyone would would be be secure secure if if they they all all just just ran ran security-flavor-ofthe-month" -- no, no, they they wouldn't. Operating systems systems have have security security problems because they they are are complex and and system system administration is is not not a solved solved problem in in computing "We "We don't don't need need a firewall, we we have have good good host host security" --no, no, you you don't. don't. If If your your network fabric fabric is is untrustworthy every every single single application that that goes goes across across the the network is is potentially a target. target "We "We don't don't need need host host security, we we have have a good good firewall" --no, no, you you don't. don't. If If your your firewall firewall lets lets traffic traffic through through to to hosts hosts behind behind it, it, then then you you need need to to worry worry about about the the host host security security of of those those systems "Let's "Let's go go production with with it it now now and and we we can can secure secure it it later" later" -- no, no, you you won't. won't. A better better question to to ask ask yourself yourself is is "If "If we we don't don't have have time time to to do do it it correctly now, now, will will we we have have time time to to do do it it over over once once it's it's broken?"

9 Firme elettroniche e marche temporali La La monografia (par.5) prevede l utilizzo di di firme elettroniche e di di marche temporali per garantire l integrità dei dati anche nella fase di di archiviazione. Sarebbe, tuttavia, opportuno fare riferimento a standard di di firma elettronica, infatti i i problemi nascono già già sulla terminologia impiegata. Per tentare di di fare chiarezza, si si può fare riferimento (a (a esempio) al al Codice dell'amministrazione Digitale perché accoglie le le richieste della Direttiva Europea 1999/99/CE.

10 Firme elettroniche e marche temporali Firma elettronica: è la la forma più debole di di firma in in ambito informatico; non prevede meccanismi di di autenticazione del firmatario o di di integrità del dato firmato Firma elettronica qualificata: la la firma elettronica ottenuta attraverso una procedura informatica che garantisce la la connessione univoca al al firmatario; Firma digitale: un un particolare tipo di di firma elettronica qualificata basata su su un un sistema di di chiavi crittografiche, una pubblica e una privata che consente di di verificare la la provenienza e l'integrità di di un un documento informatico o di di un un insieme di di documenti informatici.

11 Conclusioni Porre la la massima attenzione nel nel garantire la la tracciabilità e la la sicurezza dei dei dati. dati Qualora uno uno stesso computer dovesse essere impiegato in in attività BPL BPL e non non BPL, BPL, diviene obbligatorio adottare comunque tutte tutte quelle cautele e accorgimenti necessari allo allo svolgimento della della attività BPL. BPL Si Si può può suggerire, come ulteriore risorsa per per ottenere una una più piùimmediata distinzione dei dei documenti relativi a studi studi destinati alla alla regulatory submission, di di utilizzare utenti diversi (esempio: mario.rossi.bpl e mario.rossi) in in quanto la la maggior parte dei dei sistemi operativi commerciali provvede a separare logicamente documenti e risorse di di utenti distinti.

U Corso di italiano, Lezione Ventinove

U Corso di italiano, Lezione Ventinove 1 U Corso di italiano, Lezione Ventinove U Oggi, facciamo un altro esercizio M Today we do another exercise U Oggi, facciamo un altro esercizio D Noi diciamo una frase in inglese e tu cerca di pensare

Dettagli

U Corso di italiano, Lezione Otto

U Corso di italiano, Lezione Otto 1 U Corso di italiano, Lezione Otto U Ti piace il cibo somalo? M Do you like Somali food? U Ti piace il cibo somalo? D Sì, mi piace molto. C è un ristorante somalo a Milano. É molto buono. F Yes, I like

Dettagli

L approccio di Consip alla sicurezza applicativa. Matteo Cavallini

L approccio di Consip alla sicurezza applicativa. Matteo Cavallini L approccio di Consip alla sicurezza applicativa Matteo Cavallini Chi sono Dal 2007 Responsabile della Struttura Operativa della Unità Locale della Sicurezza MEF/Consip che raggruppa nella propria constituency:

Dettagli

CURRICOLO INGLESE CLASSE 1^ Comprende Vocaboli - Saluti - Presentazioni. Istruzioni. Espressioni e frasi di uso quotidiano riferite a se stesso.

CURRICOLO INGLESE CLASSE 1^ Comprende Vocaboli - Saluti - Presentazioni. Istruzioni. Espressioni e frasi di uso quotidiano riferite a se stesso. CLASSE 1^ Classe 1^ re vocaboli, istruzioni, espressioni e frasi di uso quotidiano, pronunciati chiaramente e lentamente relativi a se stesso. Produrre frasi significative riferite a oggetti e situazioni

Dettagli

1. SIMPLE PRESENT. Il Simple Present viene anche detto presente abituale in quanto l azione viene compiuta abitualmente.

1. SIMPLE PRESENT. Il Simple Present viene anche detto presente abituale in quanto l azione viene compiuta abitualmente. 1. SIMPLE PRESENT 1. Quando si usa? Il Simple Present viene anche detto presente abituale in quanto l azione viene compiuta abitualmente. Quanto abitualmente? Questo ci viene spesso detto dalla presenza

Dettagli

U Corso di italiano, Lezione Ventotto

U Corso di italiano, Lezione Ventotto 1 U Corso di italiano, Lezione Ventotto M I would like to eat a portion of spaghetti U Vorrei mangiare una porzione di spaghetti M I would like to eat a portion of spaghetti U Vorrei mangiare una porzione

Dettagli

Sicurezza informatica in ambito aziendale

Sicurezza informatica in ambito aziendale Sicurezza informatica in ambito aziendale Silvano Marioni,, CISSP Lugano, 23 ottobre 2003 I rischi nel mondo reale I rischi nel mondo virtuale???????????????? Internet e le nuove sfide alla sicurezza I

Dettagli

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare! Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in

Dettagli

U Corso di italiano, Lezione Quindici

U Corso di italiano, Lezione Quindici 1 U Corso di italiano, Lezione Quindici U Buongiorno, anche in questa lezione iniziamo con qualche dialogo formale M Good morning, in this lesson as well, let s start with some formal dialogues U Buongiorno,

Dettagli

How to use the WPA2 encrypted connection

How to use the WPA2 encrypted connection How to use the WPA2 encrypted connection At every Alohawifi hotspot you can use the WPA2 Enterprise encrypted connection (the highest security standard for wireless networks nowadays available) simply

Dettagli

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale

Dettagli

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response Compatibile con diversi Canali di Comunicazione Call Center / Interactive Voice Response ATM PLUS + Certificato digitale Dispositivi Portatili Mutua Autenticazione per E-mail/documenti 46 ,classico richiamo

Dettagli

introduzione alla sicurezza informatica 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

introduzione alla sicurezza informatica 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti introduzione alla sicurezza informatica 1 principio fondamentale la sicurezza di un sistema informatico è legata molto al processo con cui il sistema viene gestito pianificazione, analisi dei rischi, gestione

Dettagli

Piazza dei Decemviri, 12 00175 Roma. Via Ferrini, 61 00175 Roma SCHEDA DI PROGRAMMAZIONE DIDATTICA PER SINGOLA DISCIPLINA. Anno scolastico 2014-2015

Piazza dei Decemviri, 12 00175 Roma. Via Ferrini, 61 00175 Roma SCHEDA DI PROGRAMMAZIONE DIDATTICA PER SINGOLA DISCIPLINA. Anno scolastico 2014-2015 Liceo Artistico Statale Giulio Carlo Argan -III Istituto Statale D Arte Piazza dei Decemviri, 12 00175 Roma Via Ferrini, 61 00175 Roma SCHEDA DI PROGRAMMAZIONE DIDATTICA PER SINGOLA DISCIPLINA Anno scolastico

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

SCHEDA DI PROGRAMMAZIONE DIDATTICA PER SINGOLA DISCIPLINA

SCHEDA DI PROGRAMMAZIONE DIDATTICA PER SINGOLA DISCIPLINA SCHEDA DI PROGRAMMAZIONE DIDATTICA PER SINGOLA DISCIPLINA Anno scolastico 2014-2015 DOCENTE: Prof.ssa Antonella Di Giannantonio Disciplina: Lingua Inglese Classe: 1 Sez.: D A) Strumenti di verifica e di

Dettagli

CONFIGURATION MANUAL

CONFIGURATION MANUAL RELAY PROTOCOL CONFIGURATION TYPE CONFIGURATION MANUAL Copyright 2010 Data 18.06.2013 Rev. 1 Pag. 1 of 15 1. ENG General connection information for the IEC 61850 board 3 2. ENG Steps to retrieve and connect

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Content Security Spam e nuove minacce

Content Security Spam e nuove minacce Content Security Spam e nuove minacce Alessio L.R. Pennasilico - apennasilico@clusit.it Antonio Ieranò - antonio.ierano@cisco.com Security Summit 16 Marzo 2010 ATA Hotel Executive, Milano Alessio L.R.

Dettagli

La Cyber Security quale elemento strategico dell approccio Industry 4.0. Ing. Raffaele Esposito

La Cyber Security quale elemento strategico dell approccio Industry 4.0. Ing. Raffaele Esposito La Cyber Security quale elemento strategico dell approccio Industry 4.0 Ing. Raffaele Esposito Industry 4.0 Le necessità di flessibilità ed efficienza produttiva sono soddisfatte dal mondo dell industria

Dettagli

2006-2015 maurizio pizzonia sicurezza dei sistemi informatici e delle reti. introduzione alla sicurezza informatica

2006-2015 maurizio pizzonia sicurezza dei sistemi informatici e delle reti. introduzione alla sicurezza informatica introduzione alla sicurezza informatica 1 principio fondamentale la sicurezza di un sistema informatico è legata molto al processo con cui un sistema viene gestito pianificazione, analisi dei rischi, gestione

Dettagli

quali sono scambi di assicurazione sanitaria

quali sono scambi di assicurazione sanitaria quali sono scambi di assicurazione sanitaria Most of the time, quali sono scambi di assicurazione sanitaria is definitely instructions concerning how to upload it. quali sono scambi di assicurazione sanitaria

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi. Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment

Dettagli

Protezione delle reti wireless. Aldo Rimondo Vice President Marketing EMEA Trend Micro

Protezione delle reti wireless. Aldo Rimondo Vice President Marketing EMEA Trend Micro Protezione delle reti wireless Aldo Rimondo Vice President Marketing EMEA Trend Micro Virus e cellulari: dalla finzione Cio che accadde nel pomeriggio del 1 Ottobre si rivelò come un impulso, un segnale

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Guida alla configurazione Configuration Guide

Guida alla configurazione Configuration Guide Guida alla configurazione Configuration Guide Configurazione telecamere IP con DVR analogici, compatibili IP IP cameras configuration with analog DVR, IP compatible Menu principale: Fare clic con il pulsante

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Tecnologie, processi e servizi per la sicurezza del sistema informativo

Tecnologie, processi e servizi per la sicurezza del sistema informativo Tecnologie, processi e servizi per la sicurezza del sistema informativo Carlo Mezzanotte Direttore Servizi Sistemistici Microsoft Italia Forze convergenti Ampio utilizzo Attacchi sofisticati Problemi di

Dettagli

introduzione alla sicurezza informatica

introduzione alla sicurezza informatica introduzione alla sicurezza informatica 1 principio fondamentale la sicurezza di un sistema informatico è legata molto al processo con cui il sistema viene gestito pianificazione, analisi dei rischi, gestione

Dettagli

ISO 9001:2015. Ing. Massimo Tuccoli. Genova, 27 Febbraio 2015

ISO 9001:2015. Ing. Massimo Tuccoli. Genova, 27 Febbraio 2015 ISO 9001:2015. Cosa cambia? Innovazioni e modifiche Ing. Massimo Tuccoli Genova, 27 Febbraio 2015 1 Il percorso di aggiornamento Le principali novità 2 1987 1994 2000 2008 2015 Dalla prima edizione all

Dettagli

U Corso di italiano, Lezione Diciassette

U Corso di italiano, Lezione Diciassette 1 U Corso di italiano, Lezione Diciassette U Oggi, facciamo un esercizio M Today we do an exercise U Oggi, facciamo un esercizio D Noi diremo una frase in inglese e tu cerca di pensare a come dirla in

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

DuBackup+ OnlineBackups BestPractices

DuBackup+ OnlineBackups BestPractices DuBackup+ OnlineBackups BestPractices ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali informativi sono

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

Sicurezza informatica:

Sicurezza informatica: Sicurezza informatica: i problemi e le soluzioni tecnicoorganizzative Marco Mezzalama < mezzalama @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Sicurezza Crittografia La tecnologia

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools

Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools Achab Achab Open Forum 2011 Mobile Workers (*) What do you believe

Dettagli

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem.

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem. CRWM CRWM (Web Content Relationship Management) has the main features for managing customer relationships from the first contact to after sales. The main functions of the application include: managing

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

La sicurezza nel commercio elettronico

La sicurezza nel commercio elettronico La sicurezza nel commercio elettronico Dr. Stefano Burigat Dipartimento di Matematica e Informatica Università di Udine www.dimi.uniud.it/burigat stefano.burigat@uniud.it Sicurezza digitale Budget per

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

THIS DOCUMENT WILL GUIDE YOU STEP BY STEP THROUGH THE DONATION PROCESS RELATED TO THE CROWDFUNDING CAMPAIGN MADE BY STANZE AL GENIO S HOUSE MUSEUM.

THIS DOCUMENT WILL GUIDE YOU STEP BY STEP THROUGH THE DONATION PROCESS RELATED TO THE CROWDFUNDING CAMPAIGN MADE BY STANZE AL GENIO S HOUSE MUSEUM. QUESTO DOCUMENTO TI GUIDA PASSO PASSO NELLA PROCEDURA DI DONAZIONE NELL AMBITO DELLA CAMPAGNA DI RACCOLTA FONDI PROMOSSA DALLA CASA MUSEO STANZE AL GENIO. THIS DOCUMENT WILL GUIDE YOU STEP BY STEP THROUGH

Dettagli

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INTRANET & EXTRANET Intranet Con questo termine s intende l uso delle tecnologie

Dettagli

Progetto Michelangelo. Click4Care - ThinkHealth System. Paolo Rota Sperti Roma, 08 Novembre 2008. 2008 Pfizer Italy. Tutti i diritti riservati.

Progetto Michelangelo. Click4Care - ThinkHealth System. Paolo Rota Sperti Roma, 08 Novembre 2008. 2008 Pfizer Italy. Tutti i diritti riservati. Progetto Michelangelo Click4Care - ThinkHealth System Paolo Rota Sperti Roma, 08 Novembre 2008 2008 Pfizer Italy. Tutti i diritti riservati. 1 Storia Pfizer ha sviluppato negli ultimi anni know-how nel

Dettagli

DIECI MODI con cui i reparti IT facilitano il crimine informatico

DIECI MODI con cui i reparti IT facilitano il crimine informatico Whitepaper DIECI MODI con cui i reparti IT facilitano il crimine informatico Be Ready for What s Next. Dieci modi con cui i reparti IT facilitano il crimine informatico Prima di leggere questo documento

Dettagli

U Corso di italiano, Lezione Uno

U Corso di italiano, Lezione Uno 1 U Corso di italiano, Lezione Uno F What s your name? U Mi chiamo Francesco M My name is Francesco U Mi chiamo Francesco D Ciao Francesco F Hi Francesco D Ciao Francesco D Mi chiamo Paola. F My name is

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

sdforexcontest2009 Tool

sdforexcontest2009 Tool sdforexcontest2009 Tool Guida all istallazione e rimozione. Per scaricare il tool del campionato occorre visitare il sito dell organizzatore http://www.sdstudiodainesi.com e selezionare il link ForexContest

Dettagli

Newborn Upfront Payment & Newborn Supplement

Newborn Upfront Payment & Newborn Supplement ITALIAN Newborn Upfront Payment & Newborn Supplement Female 1: Ormai manca poco al parto e devo pensare alla mia situazione economica. Ho sentito dire che il governo non sovvenziona più il Baby Bonus.

Dettagli

www.aylook.com -Fig.1-

www.aylook.com -Fig.1- 1. RAGGIUNGIBILITA DI AYLOOK DA REMOTO La raggiungibilità da remoto di Aylook è gestibile in modo efficace attraverso una normale connessione ADSL. Si presentano, però, almeno due casi: 1.1 Aylook che

Dettagli

Fabio Baione. Roma, 28 novembre 2012

Fabio Baione. Roma, 28 novembre 2012 Fabio Baione Roma, 28 novembre 2012 Agenda La visibilità della professione attuariale, un problema risolvibile! Il futuro della professione: la tradizione come punto di partenza per l innovazione. Che

Dettagli

ECVUSBO MANUALE DEL PRODOTTO DEVICE MANUAL

ECVUSBO MANUALE DEL PRODOTTO DEVICE MANUAL ECVUSBO MANUALE DEL PRODOTTO DEVICE MANUAL INDICE TABLE OF CONTENTS 1. Introduzione... pag. 3 1. Introduction... pag. 3 2. Requisiti di sistema... pag. 3 1. System requirements... pag. 3 3. Installazione...

Dettagli

Pubblicazioni COBIT 5

Pubblicazioni COBIT 5 Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile

Dettagli

Sponsorship opportunities

Sponsorship opportunities The success of the previous two European Workshops on Focused Ultrasound Therapy, has led us to organize a third conference which will take place in London, October 15-16, 2015. The congress will take

Dettagli

Come stai? / Vieni stato (gentile)? Prego!

Come stai? / Vieni stato (gentile)? Prego! English Phrases Frasi Italiane English Greetings Hi! Good morning! Good evening! Welcome! (to greet someone) How are you? I'm fine, thanks! And you? Good/ So-So. Thank you (very much)! You're welcome!

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

Protocolli di Sessione TCP/IP: una panoramica

Protocolli di Sessione TCP/IP: una panoramica Protocolli di Sessione TCP/IP: una panoramica Carlo Perassi carlo@linux.it Un breve documento, utile per la presentazione dei principali protocolli di livello Sessione dello stack TCP/IP e dei principali

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Mobile Marketing e i canali ad alta efficienza Benefici per le Banche

Mobile Marketing e i canali ad alta efficienza Benefici per le Banche Mobile Marketing e i canali ad alta efficienza Benefici per le Banche Andrea Braj, Regional Sales Director 19 November 2014 Agenda 1 Perché Mobile? 2 SmartMessage: un nuovo canale di distribuzione 3 Sinergie

Dettagli

DICHIARAZIONE DI RESPONSABILITÀ

DICHIARAZIONE DI RESPONSABILITÀ - 0MNSWK0082LUA - - ITALIANO - DICHIARAZIONE DI RESPONSABILITÀ Il produttore non accetta responsabilità per la perdita di dati, produttività, dispositivi o qualunque altro danno o costo associato (diretto

Dettagli

C. & G. Agency Srl Via Novara, snc 01017 Tuscania VT Tel. 0761/096093 Fax. 0761/096106 Website: www.cegagency.it E-mail: info@cegagency.

C. & G. Agency Srl Via Novara, snc 01017 Tuscania VT Tel. 0761/096093 Fax. 0761/096106 Website: www.cegagency.it E-mail: info@cegagency. Servizi Recupero Crediti Debt Collection Services Chi Siamo C. & G. Agency Srl nasce grazie alla pluriennale esperienza maturata nel settore gestione e recupero del credito da parte del socio fondatore.

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

AIM OF THE LESSON: for the students to familiarise themselves with the language of cooking

AIM OF THE LESSON: for the students to familiarise themselves with the language of cooking Lesson 1 Gli Gnocchi Date N of students AIM OF THE LESSON: for the students to familiarise themselves with the language of cooking The following activities are based on "Communicative method" which encourages

Dettagli

Delocalizzazione produttiva e sistemi di supply chain management. Claudio Sella Area Produzione e Tecnologia 21 maggio 2004

Delocalizzazione produttiva e sistemi di supply chain management. Claudio Sella Area Produzione e Tecnologia 21 maggio 2004 Delocalizzazione produttiva e sistemi di supply chain management Claudio Sella Area Produzione e Tecnologia 21 maggio 2004 Punti da discutere La delocalizzazione produttiva come elemento della strategia

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

www.protectstar.com PC-cillin Internet Security 2007

www.protectstar.com PC-cillin Internet Security 2007 www.protectstar.com PC-cillin Internet Security 2007 SICUREZZA L attuale pacchetto PC-cillin Internet Security 2007 di Trend Micro si distingue per una serie di moduli di protezione integrati. Fanno parte

Dettagli

Gestione Unificata delle Minacce e Network Intelligence

Gestione Unificata delle Minacce e Network Intelligence Datasheet Kerio Control Gestione Unificata delle Minacce e Network Intelligence Caratteristiche Descrizione Caratteristiche Benefici Gestione Utenti Mappatura trasparente degli utenti da Active Directory

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

COSA FARE APPENA ACQUISTATA UNA SMARTBOARD TM

COSA FARE APPENA ACQUISTATA UNA SMARTBOARD TM COSA FARE APPENA ACQUISTATA UNA SMARTBOARD TM Una volta acquistata una Lavagna Interattiva Multimediale SMARTBoard TM, è necessario effettuare una procedura di registrazione al fine di:. Estendere la garanzia

Dettagli

LATRONICHORROR 2015. BANDO DI CONCORSO COMPETITION ANNOUNCEMENT DEADLINE: 30-03-2015 / March 30th, 2015 ENGLISH

LATRONICHORROR 2015. BANDO DI CONCORSO COMPETITION ANNOUNCEMENT DEADLINE: 30-03-2015 / March 30th, 2015 ENGLISH LATRONICHORROR 2015 BANDO DI CONCORSO COMPETITION ANNOUNCEMENT DEADLINE: 30-03-2015 / March 30th, 2015 1) Il festival si articola nelle seguenti categorie: The festival is structured in the following categories:

Dettagli

Aggiornamento dispositivo di firma digitale

Aggiornamento dispositivo di firma digitale Aggiornamento dispositivo di firma digitale Updating digital signature device Questo documento ha il compito di descrivere, passo per passo, il processo di aggiornamento manuale del dispositivo di firma

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it Le Best Practices per proteggere Informazioni, Sistemi e Reti www.vincenzocalabro.it Goal E difficile implementare un perfetto programma di organizzazione e gestione della sicurezza informatica, ma è importante

Dettagli

http://www.homeaway.it/info/guida-proprietari Copyright HomeAway INC

http://www.homeaway.it/info/guida-proprietari Copyright HomeAway INC Cambiare il testo in rosso con i vostri estremi Esempi di lettere in Inglese per la restituzione o trattenuta di acconti. Restituzione Acconto, nessun danno all immobile: Vostro Indirizzo: Data

Dettagli

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Perché questo corso - Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Cosa spiegheremo - protocolli e le tecnologie internet - quali sono

Dettagli

Sommario. UNO Computer essentials 1. 1.1 Computer e dispositivi 3. 1.2 Desktop, icone, impostazioni 22

Sommario. UNO Computer essentials 1. 1.1 Computer e dispositivi 3. 1.2 Desktop, icone, impostazioni 22 Sommario Prefazione xiii UNO Computer essentials 1 1.1 Computer e dispositivi 3 Information and Communication Technology... 3 Hardware... 3 Il personal computer... 4 Dispositivi portatili... 5 Componenti

Dettagli

SOMMARIO. Mission del libro e ringraziamenti

SOMMARIO. Mission del libro e ringraziamenti L autore Mission del libro e ringraziamenti Prefazione XIX XXI XXIII CAPITOLO PRIMO LA FUNZIONE DI 1 1. Premessa 1 2. Definizione di strategie per la protezione dei dati in conformità allo standard ISO

Dettagli

Il Workshops di Wine Pleasures. Alcuni pratici suggerimenti su come trarre il meglio dal Workshop di Wine Pleasures: prima, durante e dopo...

Il Workshops di Wine Pleasures. Alcuni pratici suggerimenti su come trarre il meglio dal Workshop di Wine Pleasures: prima, durante e dopo... Il Workshops di Wine Pleasures Alcuni pratici suggerimenti su come trarre il meglio dal Workshop di Wine Pleasures: prima, durante e dopo... Il Workshop di Wine Pleasures: che cos'è? Gli Workshop di Wine

Dettagli

Il CRM per la ripresa

Il CRM per la ripresa Convegno Il CRM per la ripresa Milano - 19 Gennaio 2002 Convegno Il CRM per la ripresa sabato 19 gennaio Milano - Fiera Milano - ore 11,00 - Il CRM è un opportunità? Mario Massone, (CMMC) - ore 11,20 -

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Istruzioni per l uso dell online ( user manual )

Istruzioni per l uso dell online ( user manual ) Aggiornato al 26 Aprile 2007 Marozzi Viaggi e Turismo Via B.Buozzi, 36 BARI tel. 080 5790211 ( centralino ) Istruzioni per l uso dell online ( user manual ) email di riferimento per problemi tecnici EMAIL

Dettagli

Corsi di Laurea in Scienze e Tecnologie Informatiche

Corsi di Laurea in Scienze e Tecnologie Informatiche Corsi di Laurea in Scienze e Tecnologie Informatiche Carla Piazza Facoltà di Scienze Matematiche Fisiche e Naturali Università degli Studi di Udine www.dimi.uniud.it/piazza/salone_studente_2012.pdf Corsi

Dettagli

Evoluzione della sicurezza IT

Evoluzione della sicurezza IT A causa del cambiamento dei target del cyber crime, dello spionaggio e dell'hacktivism, gli attacchi diventano sempre più vari, come ad esempio l hackeraggio di un sito di news dove è stata riportata la

Dettagli

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7 Pratica guidata 10 Attivare misura di sicurezza per il computer Microsoft Security Essentials e il Firewall di Windows 7 Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia

Dettagli

Strategie e Operatività nei processi di backup e restore

Strategie e Operatività nei processi di backup e restore Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali

Dettagli

BYOD e IT Consumerizaziotion

BYOD e IT Consumerizaziotion BYOD e IT Consumerizaziotion Alcuni spunti di riflessione Gabriele Pellegrinetti Gabriele.pellegrinetti@tecnetdati.it 2 L avvento dell IT Consumerization L IT Consumerization 1 è un fenomeno non recente

Dettagli

Posta elettronica per gli studenti Email for the students

Posta elettronica per gli studenti Email for the students http://www.uninettunouniverstiy.net Posta elettronica per gli studenti Email for the students Ver. 1.0 Ultimo aggiornamento (last update): 10/09/2008 13.47 Informazioni sul Documento / Information on the

Dettagli

Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231

Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 Pag. 234 di 13 27/05/2010 PARTE SPECIALE E : REATI DI CRIMINALITÀ INFORMATICA La presente

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

McAfee Total Protection - Guida rapida

McAfee Total Protection - Guida rapida Tranquillità per tutta la famiglia. McAfee Total Protection è la soluzione di protezione più completa disponibile ed offre protezione 10-in-1 per il PC da minacce in linea. Include anche strumenti per

Dettagli

GUIDA RAPIDA D'INSTALLAZIONE: QUICK INSTALLATION GUIDE: Gentile Cliente, La ringraziamo per la fiducia riposta nei nostri prodotti. La preghiamo di seguire le norme d'uso e manutenzione: al termine del

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Introduzione al tema delle minacce di Phishing 3.0 attraverso tecniche di Cross Application Scripting

Introduzione al tema delle minacce di Phishing 3.0 attraverso tecniche di Cross Application Scripting Introduzione al tema delle minacce di Phishing 3.0 attraverso tecniche di Cross Application Scripting Relatori: Emanuele Gentili Alessandro Scoscia Emanuele Acri PHISHING: l eterna lotta tra Sviluppatori

Dettagli

Total Security Paolo Ardemagni Regional Director Southern Europe

Total Security Paolo Ardemagni Regional Director Southern Europe Total Security Paolo Ardemagni Regional Director Southern Europe Sicurezza ormai consolidata Ampia gamma di tecnologie di sicurezza Firewall Alto livello di sicurezza Un po complesso? VPN Semplice da gestire

Dettagli

Corso di Informatica di Base. Laboratorio 3

Corso di Informatica di Base. Laboratorio 3 Corso di Informatica di Base Laboratorio 3 Posta elettronica Antivirus, Antispyware, Firewall Francesca Mazzoni Comunicazioni Asincrone: invio e ricezione del messaggio avvengono in tempi non necessariamente

Dettagli