Sicurezza della rete e separazione attività BPL e non BPL
|
|
- Antonietta Martinelli
- 8 anni fa
- Visualizzazioni
Transcript
1 XV Corso - Convegno sull attuazione dei principi di Buona Pratica di Laboratorio. Addestramento ed aggiornamento per Ispettori e Figure professionali afferenti ai Centri di Saggio (D.L.vo n. 50 del 2 marzo 2007) 21 dicembre 2010 organizzato da Ministero della Salute Istituto Superiore di Sanità Sicurezza della rete e separazione attività BPL e non BPL Eugenio Carrani Paolo Roazzi
2 Sistemi computerizzati in BPL L unica L unica monografia disponibile riguardante l impiego di di sistemi sistemi computerizzati in in BPL: BPL: THE THE APPLICATION OF OF THE THE PRINCIPLES OF OF GLP GLP TO TO COMPUTERISED SYSTEMS --ENVIRONMENT MONOGRAPH NO. NO Paris Paris La La monografia è chiara, chiara, snella snella e, e, per per certi certi versi, versi, lungimirante. Tuttavia Tuttavia dal dal a oggi, oggi, l informatica ha ha subito subito una una accelerazione e uno uno sviluppo non non prevedibile nel nel La La finalità di di questo intervento è quella di di fornire spunti di di riflessione sia sia al al Management sia sia ai ai Quality Assurance su su cui cui grava la la responsabilità generale della della aderenza alla alla BPL BPL dei dei sistemi computerizzati in in uso uso (monografia par. par. 1 sub sub a,d). a,d).
3 Misure di sicurezza: perché? Compete all ambito BPL, BPL, garantire privatezza, confidenzialità e integrità dei dei dati. dati. Privatezza: è diritto diritto della della persona persona (fisica (fisica o giuridica) stabilire stabilire se, se, come come quando quando e a chi, chi, l informazione di di cui cui è proprietaria possa possa essere essere rilasciata Confidenzialità: assicura assicura che che certi certi servizi servizi e informazioni siano siano accessibili solo solo ad ad utenti utenti autorizzati. Integrità: garantire la la non nonmodifica incontrollata e non non documentata del del dato dato da da come come è stato stato creato. creato. Per Per garantire questi questi fondamentali requisiti di di sicurezza è necessario adottare appropriate politiche di di utilizzo utilizzo dei dei sistemi sistemi computerizzati, che che non non possono essere essere limitate limitate alle alle pur pur essenziali politiche di di sicurezza fisica fisica e logica, logica, ben ben descritte nella nella monografia.
4 Minacce alla sicurezza Studi effettuati già giànel 2004/2005 mostrano come le le finalità del malware siano mutate considerevolmente dagli albori dei virus informatici. Obiettivo di di questi software malevoli è la la ricerca fraudolenta di di informazioni ovvero l acquisizione di di informazioni residenti all interno dell elaboratore. "CSI/FBI "CSI/FBI Computer Computer Crime Crime and and Security Security Survey" Survey" L. L. A. A. Gordon, Gordon, M. M. P. P. Loeb, Loeb, W. W. Lucyshyn Lucyshyn e e R. R. Richardson, Richardson, e e "Australian "Australian Computer Computer Crime Crime and and Security Security Survey" Survey" Auscert, Auscert, e e
5 Minacce alla sicurezza Per Per penetrare nel nel sistema sistema informatizzato, virus virus e worm worm sfruttano essenzialmente i i seguenti vettori: vettori: 1.mancanza di di un un adeguata protezione perimetrale: il il firewall. Realizza Realizza una una separazione in in zone zone aventi aventi diverso diverso grado grado di di sicurezza nella nella architettura di di rete. rete. La La suddivisione della della rete rete in in termini termini di di zone zone di di sicurezza è fondamentale e ben ben si si adatta adatta alle alle pratiche BPL. BPL. 2.vulnerabilità del del sistema: ne ne sono sono note note sono sono molte molte migliaia migliaia ( Esistono patch patch rilasciate dai dai produttori per per tutte tutte le le vulnerabilità (o (o quasi). quasi). È importante conoscerle e consultare regolarmente gli gli elenchi elenchi delle delle patch patch pubblicate e applicare gli gli aggiornamenti ai ai sistemi. sistemi.
6 Minacce alla sicurezza mancanza di di un un sistema sistema antivirus aggiornato ed ed efficiente; il il miglior miglior sistema sistema antivirus risulterà comunque inefficace se se il il sistema sistema stesso stesso presenta delle delle vulnerabilità; comportamento imprudente dell operatore: un un computer utilizzato in in BPL BPL non non dovrebbe essere essere utilizzato per per attività attivitàche che possano minarne stabilità stabilitàe sicurezza, quali: quali: a. a. la la navigazione in in Internet Internet per per fini fini non non strettamente legati legati all attività da da svolgere; b. b. l installazione non non controllata o involontaria di di software scaricati scaricati dalla dalla rete rete (es. (es. barre barre di di navigazione, gadget gadget meteo, meteo, screen screen saver, saver, ecc.); ecc.); c. c. l uso l uso promiscuo (non (non dedicato) di di chiavette USB ; USB ; d. d comportamento imprudente del del responsabile della della sicurezza.
7 Minacce alla sicurezza L atteggiamento di di alcuni responsabili della sicurezza dei sistemi informatizzati è sinteticamente descritto in in un un articolo pubblicato da da Marcus J. J. Ranum. --The Six Six Dumbest Ideas in in Computer Security ditorials/dumb/ del quale se se ne ne riporta un un estratto.
8 Minacce alla sicurezza "We're "We're Not Not a Target" Target" --yes, yes, you you are. are. Worms Worms aren't aren't smart smart enough enough to to realize realize that that your your [ ] [ ] network isn't isn't interesting; "Everyone would would be be secure secure if if they they all all just just ran ran security-flavor-ofthe-month" -- no, no, they they wouldn't. Operating systems systems have have security security problems because they they are are complex and and system system administration is is not not a solved solved problem in in computing "We "We don't don't need need a firewall, we we have have good good host host security" --no, no, you you don't. don't. If If your your network fabric fabric is is untrustworthy every every single single application that that goes goes across across the the network is is potentially a target. target "We "We don't don't need need host host security, we we have have a good good firewall" --no, no, you you don't. don't. If If your your firewall firewall lets lets traffic traffic through through to to hosts hosts behind behind it, it, then then you you need need to to worry worry about about the the host host security security of of those those systems "Let's "Let's go go production with with it it now now and and we we can can secure secure it it later" later" -- no, no, you you won't. won't. A better better question to to ask ask yourself yourself is is "If "If we we don't don't have have time time to to do do it it correctly now, now, will will we we have have time time to to do do it it over over once once it's it's broken?"
9 Firme elettroniche e marche temporali La La monografia (par.5) prevede l utilizzo di di firme elettroniche e di di marche temporali per garantire l integrità dei dati anche nella fase di di archiviazione. Sarebbe, tuttavia, opportuno fare riferimento a standard di di firma elettronica, infatti i i problemi nascono già già sulla terminologia impiegata. Per tentare di di fare chiarezza, si si può fare riferimento (a (a esempio) al al Codice dell'amministrazione Digitale perché accoglie le le richieste della Direttiva Europea 1999/99/CE.
10 Firme elettroniche e marche temporali Firma elettronica: è la la forma più debole di di firma in in ambito informatico; non prevede meccanismi di di autenticazione del firmatario o di di integrità del dato firmato Firma elettronica qualificata: la la firma elettronica ottenuta attraverso una procedura informatica che garantisce la la connessione univoca al al firmatario; Firma digitale: un un particolare tipo di di firma elettronica qualificata basata su su un un sistema di di chiavi crittografiche, una pubblica e una privata che consente di di verificare la la provenienza e l'integrità di di un un documento informatico o di di un un insieme di di documenti informatici.
11 Conclusioni Porre la la massima attenzione nel nel garantire la la tracciabilità e la la sicurezza dei dei dati. dati Qualora uno uno stesso computer dovesse essere impiegato in in attività BPL BPL e non non BPL, BPL, diviene obbligatorio adottare comunque tutte tutte quelle cautele e accorgimenti necessari allo allo svolgimento della della attività BPL. BPL Si Si può può suggerire, come ulteriore risorsa per per ottenere una una più piùimmediata distinzione dei dei documenti relativi a studi studi destinati alla alla regulatory submission, di di utilizzare utenti diversi (esempio: mario.rossi.bpl e mario.rossi) in in quanto la la maggior parte dei dei sistemi operativi commerciali provvede a separare logicamente documenti e risorse di di utenti distinti.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliFirma Digitale di Flussi di Fatture Elettroniche
Firma Digitale di Flussi di Fatture Elettroniche Studio a cura di Normativa La firma digitale di flussi di fatture elettroniche viene introdotta dalla Direttiva CEE 2001/115/CE del 20 dicembre 2001, e
DettagliUniversità di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale
DettagliSemplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!
Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in
DettagliL approccio di Consip alla sicurezza applicativa. Matteo Cavallini
L approccio di Consip alla sicurezza applicativa Matteo Cavallini Chi sono Dal 2007 Responsabile della Struttura Operativa della Unità Locale della Sicurezza MEF/Consip che raggruppa nella propria constituency:
DettagliInternet Banking per le imprese. Guida all utilizzo sicuro
Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliStrategie e Operatività nei processi di backup e restore
Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali
DettagliLA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE
Prof. Stefano Pigliapoco LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE ANAI, Cagliari 6 marzo 2006 s.pigliapoco@fastnet.it L Amministrazione Pubblica Digitale Il complesso delle norme di recente
DettagliMANUALE DI CONSERVAZIONE
AZIENDA DI SERVIZI ALLA PERSONA DI SPILIMBERGO Azienda pubblica di servizi alla persona ex L.r. 19/2003 Viale Barbacane, 19-33097 Spilimbergo PN Tel. 0427 2134 Fax 0427 41268 ----------------------------------------------------------------------------------------------------------------------------------
DettagliLo schema complessivo con cui opera il servizio è quello rappresentato in figura. 1
U N I A R C Amministrazione Digitale dei Documenti Nell ambito delle trasformazioni legate alla conversione al digitale della Pubblica Amministrazione e delle Imprese (nuovo Codice dell Amministrazione
DettagliPRESENTAZIONE SINTETICA PROGETTO JOOMLA! UN SITO WEB OPEN SOURCE PER LE PUBBLICHE AMMINISTRAZIONI
PRESENTAZIONE SINTETICA PROGETTO JOOMLA! UN SITO WEB OPEN SOURCE PER LE PUBBLICHE AMMINISTRAZIONI Premessa: Considerato che: 1. le attuali funzionalità e requisiti connessi alle piattaforme web della Pubblica
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliFirma digitale Definizione
FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale
DettagliFNOMCeO. Erogazione di servizi per la gestione delle Anagrafiche presso gli Ordini provinciali dei Medici. Lecce 27 Novembre 2009
FNOMCeO Erogazione di servizi per la gestione delle Anagrafiche presso gli Ordini provinciali dei Medici Lecce 27 Novembre 2009 Offerta Numero: FNOMCEO01 Versione 1 Spett.le FNOMCeO Piazza Cola di Rienzo
DettagliSi applica a: Windows Server 2008
Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri
DettagliDocsweb Digital Sign: la Firma Grafometrica
Docswebwhitepaper Docsweb Digital Sign: la Firma Grafometrica 1 Premessa 2 A cosa serve 3 Vantaggi 4 La procedura 5 Come funziona 6 Ambiti applicativi 7 Riferimenti Normativi 1Docsweb Digital Sign Premessa
DettagliVALUTAZIONE DEL LIVELLO DI SICUREZZA
La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione
DettagliNOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA
NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA (Documento 1 predisposto ai sensi del DPCM 22.2.2013 2 )
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliCentro Tecnico per la Rete Unitaria della Pubblica Amministrazione
Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica
DettagliGuida alla FATTURAZIONE ELETTRONICA
Guida alla FATTURAZIONE ELETTRONICA 1) Normativa Le disposizioni della Legge finanziaria 2008 prevedono che l emissione, la trasmissione, la conservazione e l archiviazione delle fatture emesse nei rapporti
DettagliDocumento Programmatico sulla sicurezza
SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto
Dettagliil CLOUD a norma di legge
il CLOUD a norma di legge COS È IL CLOUD COMPUTING. Con il termine CLOUD COMPUTING, o semplicemente CLOUD, ci si riferisce a un insieme di tecnologie e di modalità di fruizione di servizi informatici che
DettagliPROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE. Maggio 2006
PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE Maggio 2006 1 Evoluzione tecnologica 1 Negli ultimi anni le P.A. si sono fortemente impegnate nello sviluppo di reti di computer
DettagliDott. Alessandro Rodolfi. Università degli Studi di Milano
Dott. Alessandro Rodolfi Università degli Studi di Milano 1 Le politiche di sicurezza sono disposizioni adottate al fine di garantire la sicurezza del proprio sistema informativo e definire l utilizzo
DettagliFaber System è certificata WAM School
Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie
DettagliArchivi e database. Prof. Michele Batocchi A.S. 2013/2014
Archivi e database Prof. Michele Batocchi A.S. 2013/2014 Introduzione L esigenza di archiviare (conservare documenti, immagini, ricordi, ecc.) è un attività senza tempo che è insita nell animo umano Primi
DettagliLA CONSERVAZIONE DELLA MEMORIA DIGITALE FIGURE PROFESSIONALI E RESPONSABILITÀ
LA CONSERVAZIONE DELLA MEMORIA DIGITALE FIGURE PROFESSIONALI E RESPONSABILITÀ ANAI Marche, 3 marzo 2015 [Art. 5, c. 3, DPCM 3/12/2013] - Le pubbliche amministrazioni realizzano i propri processi di conservazione
DettagliProvvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0
Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Devono essere adottati sistemi idonei alla registrazione logici (autenticazione informatica) ai sistemi di
DettagliGestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy
Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1
DettagliPON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H
PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento
DettagliUna minaccia dovuta all uso dell SNMP su WLAN
Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità
DettagliR E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta
R E G I O N E U M B R I A GIUNTA REGIONALE Direzione Affari Generali della Presidenza e della Giunta regionale Servizio Segreteria della Giunta Disciplinare sull utilizzo della posta elettronica certificata
DettagliInfrastruttura e servizi collegati
Infrastruttura e servizi collegati Agenda Infrastruttura di erogazione Principali servizi erogati Mail Intranet CEI-Diocesi-Parrocchie WebConference e Riunioni a Distanza Sicurezza Rete Diocesana Firma
Dettagli/DERUDWRU\IRU$GYDQFHG3ODQQLQJ DQG6LPXODWLRQ3URMHFW
/DERUDWRU\IRU$GYDQFHG3ODQQLQJ DQG6LPXODWLRQ3URMHFW 'HILQL]LRQH GHO 3LDQR GL $WWLYLWj :3 &RVWLWX]LRQH H 0DQXWHQ]LRQH GHO /DERUDWRULR 3HULIHULFR GHO 3URJHWWR /DERUDWRULR $YDQ]DWR SHU OD 3URJHWWD]LRQH H OD
DettagliSeminario formativo. Firma Digitale
Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario formativo sull utilizzo della Firma Digitale Viterbo 7 febbraio 2011 (Ce.F.A.S.) Viterbo 22 febbraio 2001
DettagliMODULO DI DESIGNAZIONE/REVOCA DEI BENEFICIARI
MODULO DI DESIGNAZIONE/REVOCA DEI BENEFICIARI (Da inviare ad Arca SGR S.p.A. in originale, per posta, unitamente a copia dei documenti di identità dell Iscritto e dei beneficiari) Spett.le ARCA SGR S.p.A.
DettagliLINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO
ALLEGATO A LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO Premessa Il documento di progetto del sistema (piattaforma) di gioco deve tener conto di quanto previsto all
DettagliSistema di Gestione Documentale V.2.5.x. ARCHIVIAZIONE OTTICA, FASCICOLAZIONE E PROTOCOLLO V.2.5.x
ARCHIVIAZIONE OTTICA, FASCICOLAZIONE E PROTOCOLLO V.2.5.x Il programma per l attribuzione ed il controllo del protocollo è una applicazione multiutente che consente la gestione del protocollo informatico
DettagliFORMAZIONE AVANZATA IL CONSERVATORE DEI DOCUMENTI DIGITALI
FORMAZIONE AVANZATA IL CONSERVATORE DEI DOCUMENTI DIGITALI 1. Premessa Con raccomandazione del 27/10/2011 - digitalizzazione e accessibilità dei contenuti culturali e sulla conservazione digitale - la
DettagliManuale di Conservazione
Manuale di Conservazione Versione 2015.04 Indice Generale 1. Premessa........ 2 1.1 Fattura Elettronica......2 1.2 Riferimenti Normativi......2 1.2.1 Disposizioni riguardanti la conservazione delle Fatture
DettagliINFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/
INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INTRANET & EXTRANET Intranet Con questo termine s intende l uso delle tecnologie
DettagliLa Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo
La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due
DettagliIl sistema operativo. Sistema operativo. Multiprogrammazione. Il sistema operativo. Gestione della CPU
Il sistema operativo Sistema operativo Gestione della CPU Primi elaboratori: Monoprogrammati: un solo programma in memoria centrale Privi di sistema operativo Gestione dell hardware da parte degli utenti
DettagliEW1051 Lettore di schede USB
EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliAllegato 5. Definizione delle procedure operative
Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili
DettagliLe Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499
DettagliManuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit
- Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit Codice del Documento: CRS-CA-MES#05 Revisione
DettagliPROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.
Open System s.r.l. P.IVA: 00905040895 C.C.I.A.A.: SR-7255 Sede Legale: 96016 Lentini Via Licata, 16 Sede Operativa: 96013 Carlentini Via Duca degli Abruzzi,51 Tel. 095-7846252 Fax. 095-7846521 e-mail:
DettagliFIRMA DIGITALE. Aspetti normativi. Novembre 2004 Paoli Luigi 1
FIRMA DIGITALE Aspetti normativi Novembre 2004 Paoli Luigi 1 Documento informatico D.P.R. 445/2000 art.8 c.1 Il documento informatico da chiunque formato, la registrazione su supporto informatico e la
DettagliRiepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0
Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente
DettagliMODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.
ALLEGATO A MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. il sistema organizzativo che governa le modalità di erogazione delle cure non è ancora rivolto al controllo in modo sistemico
DettagliDettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014
Evoluzioni tecnologiche nelle integrazioni B2B introdotte dalla Nuova Piattaforma informatica per la Gestione dei processi commerciali di Programmazione e Bilancio Dettaglio attività e pianificazione San
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliU Corso di italiano, Lezione Dodici
1 U Corso di italiano, Lezione Dodici U Al telefono M On the phone U Al telefono D Pronto, Hotel Roma, buongiorno. F Hello, Hotel Roma, Good morning D Pronto, Hotel Roma, buongiorno. U Pronto, buongiorno,
DettagliLa Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015
Manuale d uso Fornitore Introduzione alla Firma Digitale Cenni generali sulla Firma Digitale La firma digitale può essere definita come un sistema di autenticazione di documenti digitali tale da garantire
DettagliSICUREZZA INFORMATICA
SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI
DettagliDISCIPLINARE PER LA STIPULAZIONE DEI CONTRATTI IN MODALITÀ ELETTRONICA
DISCIPLINARE PER LA STIPULAZIONE DEI CONTRATTI IN MODALITÀ ELETTRONICA Approvato con Delibera di GC n. 133 del 10 luglio 2014 C O M U N E D I C O L L E F E R R O Provincia di Roma DISCIPLINARE PER LA STIPULAZIONE
Dettaglin. prog. QUESITO RISPOSTA In riferimento al Capitolato Tecnico, si richiedono le seguenti specifiche:
In riferimento al Capitolato Tecnico, si richiedono le seguenti specifiche: 1. Per quanto concerne la descrizione di pagina 27 cap. 4.2.7 Storage Area Network Si legge che L infrastruttura SAN deve essere
DettagliA chi è rivolta la FatturaPA
A chi è rivolta la FatturaPA Tutti i fornitori che emettono fattura verso la Pubblica Amministrazione (anche sotto forma di nota o parcella) devono: produrre un documento in formato elettronico, denominato
DettagliManuale di Conservazione. Versione 2015.10
Manuale di Conservazione Versione 2015.10 NewS Fattura PA - Indice Generale 1. Premessa...3 1.1 Fattura Elettronica...3 1.2 Riferimenti Normativi...3 1.2.1 Disposizioni riguardanti la conservazione delle
DettagliLa Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci
La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale
Dettaglimonitoraggio aslromag.info analisi anno 2013
Le Linee Guida per i siti Web della P.A., redatte in base al art. 4 della Direttiva n. 8/2009 del Ministro per la pubblica amministrazione e l innovazione prevedono la pubblicazione periodica dei Dati
DettagliProgetto per la digitalizzazione
MC2 SERVIZI INFORMATICI S.r.l. Progetto per la digitalizzazione dei documenti cartacei in ufficio tecnico DEMATERIALIZZAZIONE DEL CARTACEO IN UFFICIO TECNICO Oggi risulta indispensabile intraprendere una
DettagliPROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA 2011-2013
PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA 2011-2013 Adottato con deliberazione del Commissario Straordinario n. 14 in data 09 maggio 2011 1 1. OGGETTO E OBIETTIVI La trasparenza consiste nella
DettagliComune di San Martino Buon Albergo
Comune di San Martino Buon Albergo Provincia di Verona - C.A.P. 37036 SISTEMA DI VALUTAZIONE DELLE POSIZIONI DIRIGENZIALI Approvato dalla Giunta Comunale il 31.07.2012 INDICE PREMESSA A) LA VALUTAZIONE
DettagliIl nostro GRUPPO dal 1980 al servizio del mondo delle costruzioni. Ing. Giovanni Marani amministratore delegato
Il nostro GRUPPO dal 1980 al servizio del mondo delle costruzioni Ing. Giovanni Marani amministratore delegato STR 4 sedi sul territorio nazionale 30 tra Partner e Partner Gold Collaborazioni con i più
Dettagli* Creare un documento unico di iscrizione in formato tessera (card) per tutti gli iscritti all Ordine dei Consulenti del Lavoro che:
Documento unico di Iscrizione e Gestione della formazione Obiettivi del progetto * Creare un documento unico di iscrizione in formato tessera (card) per tutti gli iscritti all Ordine dei Consulenti del
DettagliL amministratore di sistema. di Michele Iaselli
L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata
DettagliProtezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
DettagliPEC un obbligo che semplifica
PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da
DettagliWindows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza
Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.
DettagliTENUTA SOTTO CONTROLLO DEI DOCUMENTI
Pagina 1 di 5 INDICE 1. SCOPO 2. CAMPO DI APPLICAZIONE 3. RESPONSABILITA 4. DESCRIZIONE DELLE ATTIVITÀ 5. INDICATORI DI PROCESSO 6. RIFERIMENTI 7. ARCHIVIAZIONI 8. TERMINOLOGIA ED ABBREVIAZIONI 9. DOCUMENTI
DettagliViolazione dei dati aziendali
Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente
DettagliDuBackup+ OnlineBackups BestPractices
DuBackup+ OnlineBackups BestPractices ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali informativi sono
DettagliRiforma "Specialista del commercio al dettaglio" Direttive concernenti lo svolgimento di esami modulari per candidati specialisti del commercio al
Specialista del commercio al Riforma "Specialista del commercio al " Direttive concernenti lo svolgimento di esami modulari per candidati specialisti del commercio al (La designazione di persone o gruppi
DettagliSistemi informativi secondo prospettive combinate
Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da
DettagliAccreditamento operatori Elenco degli ISP accreditati ad OVER network. Direzione Sistema Informatico 09 Luglio 2009
Una risposta alle nuove esigenze di connettività Accreditamento operatori Elenco degli ISP accreditati ad OVER network Direzione Sistema Informatico 09 Luglio 2009 Premessa Riferimenti normativi Il progetto
DettagliSCHEDA PRODOTTO PAG. 1 J O B T I M E W F. Variazioni mensili al cartellino presenze. Versione 6.1. JOBTIME Work Flow
SCHEDA PRODOTTO PAG. 1 J O B T I M E W F Variazioni mensili al cartellino presenze Versione 6.1 SCHEDA PRODOTTO PAG. 2 INTRODUZIONE Il mercato degli applicativi informatici si sta consolidando sempre più
DettagliDEMATERIALIZZAZIONE Si può fare davvero Vi diciamo come
DEMATERIALIZZAZIONE Si può fare davvero Vi diciamo come Quadro di riferimento e strumenti per la dematerializzazione Firenze 18 Novembre 2010 Andrea Furiosi I.S.S. Imaging System Service Direttore Commerciale
DettagliLa fattura elettronica e la gestione informatica dei documenti
Logical System s.r.l. La fattura elettronica e la gestione informatica dei documenti Quadro normativo di riferimento Jesi, 08 novembre 2006 Logical System s.r.l. a cura di Avv. Fabio Trojani http://www.studiotrojani.it
DettagliI dati in cassaforte 1
I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse
DettagliLA FORMAZIONE COME STRUMENTO ELETTIVO PER LA DIFFUSIONE DELLA CULTURA DELLA SICUREZZA, DELLA DIFFUSIONE DELLE CONOSCENZE
LA FORMAZIONE COME STRUMENTO ELETTIVO PER LA DIFFUSIONE DELLA CULTURA DELLA SICUREZZA, DELLA DIFFUSIONE DELLE CONOSCENZE LA FORMAZIONE COME STRUMENTO DEL MIGLIORAMENTO DEI PROCESSI PRODUTTIVI E LA VALORIZZAZIONE
DettagliSCHEMA DI DELIBERAZIONE
Allegato al verbale dell'adunanza AIPA del 17 ottobre 2001 SCHEMA DI DELIBERAZIONE Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei
DettagliProposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione
Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato
DettagliRoma,.. Spett.le. Società Cooperativa EDP La Traccia. Recinto II Fiorentini, n.10-75100 Matera (MT)
Roma,.. Spett.le Società Cooperativa EDP La Traccia Recinto II Fiorentini, n.10-75100 Matera (MT) Oggetto : Contratto per la fornitura di servizi relativi alla Survey Registro Italiano delle Biopsie Renali.
DettagliREGOLAMENTO PROCEDURE DI PUBBLICAZIONE ALBO PRETORIO ONLINE
REGOLAMENTO PROCEDURE DI PUBBLICAZIONE ALBO PRETORIO ONLINE ART.1 - CONTESTO NORMATIVO 1.Il presente Regolamento disciplina le modalità di pubblicazione sul sito informatico dell Istituto Comprensivo Statale
Dettagliesales Forza Ordini per Abbigliamento
esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.
DettagliCarta dei Servizi del Supporto Tecnico
UNIVERSITÀ IUAV DI VENEZIA SISTEMA DEI LABORATORI IUAV Presentazione Carta dei Servizi del Supporto Tecnico La Carta dei Servizi del Supporto Tecnico è lo strumento attraverso il quale si presentano e
DettagliRequisiti di controllo dei fornitori esterni
Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema
DettagliIntervento al Corso Università digitale. Filippo D Arpa. 14 Novembre 2011
Intervento al Corso Università digitale Filippo D Arpa 14 Novembre 2011 Indice Premessa Introduzione al nuovo C.A.D Le linee guida Università Digitale Le iniziative in corso in UNIPA Premessa Piano egov
DettagliLA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA
LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE
DettagliMANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA
Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento
DettagliSCHEDA DEL CORSO Titolo: Descrizione: competenze giuridiche e fiscali da un lato, tecniche ed organizzative dall altro.
SCHEDA DEL CORSO Titolo: La gestione elettronica e la dematerializzazione dei documenti. Il Responsabile della La normativa, l operatività nelle aziende e negli studi professionali. Come sfruttare queste
DettagliProvincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta
Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione
DettagliProgetto Atipico. Partners
Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
Dettagli