Parte 1 Parte 2 Parte 3 Parte 4 Parte trasversale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Parte 1 Parte 2 Parte 3 Parte 4 Parte trasversale"

Transcript

1

2 SOMMARIO Parte 1: Identificazione dei rischi Parte 2: Organizzazione di un architettura cloud sicura Parte 3: Gestione della privacy e della sicurezza Parte 4: Protezione, diritti e obblighi legali Parte trasversale: Comunicazione

3 Rischi, sicurezza e analisi legale per il passaggio al cloud Parte 1: Identificazione dei rischi

4 1. Sfide 2. Requisiti 3. Minacce 4. Sicurezza PARTE 1 SOMMARIO

5 Sfide per la protezione dell Information System (1) Information System è un idolo... Information System Patrimonio intangibile Contenuti Patrimonio tangibile Server, dischi Architettura complessa Sistema centralizzato vs. Ripartito? Hard / soft / Network Maggior componente dell attività del impresa Disponibilità Supporto al processo di business

6 Sfide per la protezione dell Information System (1) Idol, sì, ma con piedi d argilla... Sistema complesso Diverse componenti e gestione dei sistemi Padroneggiato? Come viene percepita la sua importanza/valore? Un semplice sistema di supporto L informazione ha un valore patrimoniale? Diversità dei soggetti Numerosi Diversi diritti Differenti obiettivi La gestione della sicurezza è spesso vista come uno spreco (inutile)

7 Passaggio al cloud: sfide per la sicurezza dell IS Cambiamenti tecnici e organizzativi Importanza dell IS vs. apertura Diffusione ICT Disponibilità Universalità Quadro economico Rete di alleanze e collaborazioni tra società Risorse condivise e interconnesse Perimetro di protezione Impresa e IS Servizi cloud Gestione accesso ai servizi

8 Sicurezza dell IS: restrizioni principali Contesto Restrizioni interne dovute alla struttura dell impresa Strategia di apertura Infrastruttura di communicazione Soluzioni tecniche Panacea? Effetti sulla struttura Effetti sull organizzazione Maggiori restrizioni Scelte strategiche dell impresa Integrare le restrizioni legali Dimensione economica

9 Sicurezza dell IS: Quale impiego? Fasi per la messa in sicurezza del sistema Analisi dei rischi Identificazione delle contromisure Applicazione e audit Politiche di sicurezza ben definite per evitare attacchi Riconoscere potenziali attacchi Stabilire contromisure per ridurre la vulnerabilità Soluzioni tecniche e organizzative Definire un piano di continuazione attività/ piano di salvataggio IS Comprensione dei processi di business e delle risorse chiave Identificazione delle condizioni di salvataggio

10 Requisiti (secondo un punto di vista rigoroso) 3 servizi principali Riservatezza Integrità Disponibilità Requisiti per Processi: Organizzazione Information System: Organizzazione e tecnologie Infrastrutture: Tecnologie Altri servizi Autenticazione Non rifiuto Controllo accesso/autorizzazioni Survivability Resilienza

11 Requisiti per la messa in sicurezza dell IS Tags associate all informazione Riservatezza / livello di sensibilità Controllo accesso Organizzazione dei processi di business Pubblico/privato funzione ricorsiva Controllo dei livelli di Wokflows Infrastrutture Organizzazione logica subnet «aree di controllo» Protezione fisica (Controllo accesso, sistema antincendio )

12 Security policy Sistemi aperti Comunicazione tra imprese Gestione rischi Minacce esterne Informazioni condivise Sicurezza Rischi = Minacce X Vulnerabilità Identificazione minacce Politiche di sicurezza Controllo (riduzione vulnerabilità) Adeguamento necessario al contesto (minacce e vulnerabilità interne / esterne)

13 Minacce... In base al contesto Nell impresa Danni accidentali Rischi «involontari» (Virus ) Rischi volontari / Furto dati Curare la protezione legale dei dipendenti Minacce esterne Ambiente esteso dell impresa Lavoro con rivali Accessi aperti all IS Relazioni di fiducia? Altri partners/ambienti Gestione della coerenza!

14 Cosa deve essere protetto Information system Archiviazione Trattamento Controllo accesso Applicazioni protette Apparecchiature Disponibilità Architetture di ripristino Sistema di comunicazione Trasferimento d informazione QoS e Disponibilità

15 Classical threats Servizio di sicurezza Minacce Riservatezza Integrità Disponibilità Accesso non autorizzato 1 X X Attacco alle applicazioni X 1 2 Virus, Trojan horses X 1 2 Attacchi alle password Falsificazione IP Seny of service X X 1 Packet sniffer 1 X X Network recognition Trust based attacks Port redirection 1 2 3

16 Cloud differenti NIST Definizione: Il cloud computing è un modello che garantisce ovunque e in modo conveniente, l'accesso alla rete on-demand a un insieme di risorse configurabili di calcolo condivise (ad esempio, reti, server, archivi, applicazioni e servizi) che possono essere rapidamente forniti o immessi con il minimo sforzo di gestione o di interazione da parte del fornitore del servizio Diversi tipi di cloud a seconda di ciò che è condiviso Insieme di component diversi Minacce per La rete (virtuale o no) Parti del software dell IS Le applicazioni

17 Approcci variabili Standard di sicurezza Sistema informatico attendibile IS attendibile Gestione rischi TCSEC ITSEC Canadian criteria Federal criteria BS779 Draft Common criteria V1 V2 BS779 ISO /2000

18 Sistemi informatici attendibili: certificazione delle componenti DoD Rainbow: 1983 Alcuni concetti Oggetti Dispositivi Percorso di accesso Livelli differenti Controlli obbligatori / discrezionali design / test del sistema 7 classi di certificazione Collegate alla qualità dei componenti software Base: Orange book Network oriented instanciation: applicazione di rete IS oriented instanciation: adeguamento database

19 Standard d indirizzo dell Information Technology UE ITSEC (1991) Lavoro svolto da diversi paesi UE Orientamenti Information System Certificazione componente software, ma allargata alla DoD 2 assi 8 criteri Identificazione e autenticazione, controllo degli accessi, responsabilità, audit, riutilizzo oggetti, affidabilità del servizio, precisione, scambio di dati analisi delle vulnerabilità 7 classi Sistema del ciclo di vita (progettazione / sviluppo / implementazione) Nessuna visione organizzativa

20 2 approcci differenti TCSEC vs. ITSEC obiettivi fidati Diversa struttura dei criteri di valutazione Ma livelli di protezione simili Approccio incentrato all Infrastruttura Restrizioni simili per via dei controlli TCSEC Class D C1 C2 B1 B2 B3 A1 ITSEC Class E0 E1 E2 E3 E4 E5 E6 Nessuna protezione Afferma Descrivi Spiega Convergenza Criteri comuni

21 Criteri comuni (1) Quadro della sicurezza Criteri di valutazione Metodo di valutazione Registrazione Certificati Criteri di valutazione (CC) Metodo di valutazione Schema di valutazione valutazione Risultati finali della valutazione Approvazione certificati Lista certificati/ Registro

22 Criteri comuni (2) Cosa è cambiato: Modello di sicurezza relativo ai concetti Minacce Responsabilità Componenti proprietari Imporre Contromisure Fare Che possono attenzione essere ridotte da a Agenti di minacce Che sfrutta Che si può possedere Vulnerabilità Porta a Rischi causano aumentano minacce a Desiderano abusare / danneggiare Da ridurre Volontà di minimizzare a Valore Assets

23 Criteri comuni: classificazione Classe CC Non definita Classe TCSEC D: protezione minima Classe ITSEC E0 EAL1: testata funzionalmente EAL2: testata strutturalmente EAL3: testata e controllata metodologicamente EAL4: costruita, testata e rivista metodologicamente EAL5: progettato e testato semiformalmente EAL6: progetto verificato semiformalmente EAL7: progetto verificato e testato formalmente C1: protezione di sicurezza discrezionale C2: protezione accesso controllata B1: protezione di sicurezza contrassegnata B2: protezione strutturata B3: domini di sicurezza A1: disegno verificato E1 E2 E3 E4 E5 E6

24 ISO (1) Origine ISO OSI architettura di sicurezza Standard britannico BS 7799 principali caratteristiche Orientata all Information system Metodo da definire, implementare e testare con una politica di sicurezza Perimetro Comunicazione Accesso fisico Controllo accesso logico Indirizzare le parti tecniche e organizzative Analisi dei rischi

25 Parte organizzativa ISO (2) Responsabilità Ognuno DEVE ESSERE A CONOSCENZA delle politiche di sicurezza (news, forum ) System Information Security Officer: identificazione chiara missione Processo di controllo accesso Processo di gestione Autorizzazione organizzazione infrastrutture Accesso dedicato per gli esperti esterni Cooperazione con altri soggetti (partner, istituzioni...) Sistema di controllo di accesso dedicato per controlli dei livelli Integrazione dei requisiti di sicurezza nei contratti di outsourcing

26 Servizi di sicurezza Riservatezza Disponibilità Integrità Controllo continuo ISO (3) Valutazione violazioni Identificazione incidente e cancellazione «Processi di recupero» Componenti diversi Dati orientati (IS) Comunicazione (VPN, routing dei dati...) Apparecchiature di rete (firewall, controlli logging...) Accesso Fisico ai controlli gestione degli allarmi

27 Metodo di 8 fasi ISO (4) Ottenere supporto per la gestione superiore Definire perimetro di sicurezza Creare informazione sulla politica di sicurezza Creare sistema informazioni di gestione della sicurezza Fare un'analisi di rischio Selezionare e implementare i controlli Documento di dichiarazione di responsabilità Audit

28 ISO (5) Rischio = probabilità evento temuto * grado evento dannoso

29 ISO (6) Vantaggi Metodo globale Mix di tecnologia e BP Caratteristiche rischi probabilità attacco danni politica di sicurezza accesso fisico Sistema informativo Audit e gestione architettura Modulare e orientata ai componenti componenti standard Gestione degli accessi multipli Svantaggi Metodo generale Parte bassa per la tecnologia Nessuna analisi dei rischi strutturata Minacce percepite? Valutazione dei rischi? politica di sicurezza Mix requisiti Attuazione e revisione contabile? Gestione della sicurezza vs. QoS? architettura Modulare e orientata ai componenti Configurazione componenti? Diversi sistemi di gestione

30 ISO Serie di norme pubblicate dal 2005 Organizzazione simile alle norme e 9000 Integrazione criteri di sicurezza Gestione della sicurezza dell'informazione Consentire la convergenza dei diversi lavori di normalizzazione Gestione migliori pratiche

31 Architettura di sicurezza orientata ai servizi (1) SOA modello distribuito Fornitori di servizi e consumatori Comunicazione tra i servizi Interoperabilità Protocolli Middelware gestione della proprietà non funzionale attraverso le politiche modelli di riferimento Architettura di riferimento OASIS Web service e relativi protocolli

32 Architettura di sicurezza orientata ai servizi (2) Modello di fiducia Gestione prestiti Autenticazione Centralizzato Diverse sotto-aree Nozione di delegazione Decentralizzato I diritti sono gestiti in modo indipendente Scelto da OASIS Servizio architettura di riferimento p. 91 e 92

33 Architettura di sicurezza orientata ai servizi (3) architettura di sicurezza a 3 stadi Trasporti: protocolli di rete associate al livello 3 e 4 Messaggio: riservatezza e l'integrità Applicazione: riservatezza, integrità, non rifiuto... Scelto dalla tabella di marcia WS-Security

34 Architettura di sicurezza orientata ai servizi (4) Scelto da Tesi di dottorato di W. F. Ouedraogo, p.90

35 elementi da integrare in una politica di sicurezza Organizzazione Patrimonio informativo riservatezza Controllo d'accesso Organizzazione processo aziendale Chi ottiene cosa, (da) dove, quando, con chi e come Adattare regole di controllo dell'accesso Infrastruttura e tecnologia gestione della sicurezza sistema di comunicazione IS vs. sistema Computing? livello sufficiente

36 Caso di studio Definire il proprio punto di vista sul sistema di informazione che deve essere spostato sul Cloud Perimetro Motivazioni per una distribuzione basata su cloud Qual è la vostra percezione di sicurezza Organizzazione tecnologia

Le iniziative Consip a supporto

Le iniziative Consip a supporto 1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Palermo, 12 giugno 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle

Dettagli

Le iniziative Consip a supporto

Le iniziative Consip a supporto 1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Roadshow gennaio 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle nuove

Dettagli

La Politica del Sistema di Gestione Integrato Qualità, Ambiente e Sicurezza delle Informazioni POLITICA DEL SISTEMA DI GESTIONE INTEGRATO 2019 CREVAL

La Politica del Sistema di Gestione Integrato Qualità, Ambiente e Sicurezza delle Informazioni POLITICA DEL SISTEMA DI GESTIONE INTEGRATO 2019 CREVAL La Politica del Sistema di Gestione Integrato Qualità, Ambiente e Sicurezza delle Informazioni 1 Premessa Creval ha scelto di adottare e mantenere attivo un Sistema di Gestione Integrato Qualità, Ambiente

Dettagli

SOLUZIONE FIDATA PER LA PROTEZIONE DEI DATI SENSIBILI SICUREZZA DEI DATI NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SOLUZIONE FIDATA PER LA PROTEZIONE DEI DATI SENSIBILI SICUREZZA DEI DATI NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SOLUZIONE FIDATA PER LA PROTEZIONE DEI DATI SENSIBILI SICUREZZA DEI DATI NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY RISERVATEZZA DEI DATI: SIETE PRONTI? DALLA NEGLIGENZA ALLO SPIONAGGIO INDUSTRIALE

Dettagli

La corretta gestione dei processi informatici del nuovo GDPR

La corretta gestione dei processi informatici del nuovo GDPR www.pwc.com La corretta gestione dei processi informatici del nuovo GDPR Dino Ponghetti - Brescia, 16 marzo 2018 dino.ponghetti@pwc.com L ICT in versione «classica» INTERNET END USER FIREWALL Hardware,

Dettagli

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica

Dettagli

Proposta per l organizzazione della Sicurezza Informatica dell ISTI

Proposta per l organizzazione della Sicurezza Informatica dell ISTI Proposta per l organizzazione della Sicurezza Informatica dell ISTI Carlo Carlesi Situazione attuale Non esiste un organizzazione della sicurezza Non sono ben chiare le responsabilità Non c è coscienza

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici MODELLO DI MONITORAGGIO DELLA SICUREZZA Il modello di monitoraggio della sicurezza

Dettagli

L infrastruttura STIL. Presentazione dei risultati finali del progetto Alessandro Ricci Università di Bologna DEIS Bologna / Cesena

L infrastruttura STIL. Presentazione dei risultati finali del progetto Alessandro Ricci Università di Bologna DEIS Bologna / Cesena L infrastruttura STIL Presentazione dei risultati finali del progetto Alessandro Ricci Università di Bologna DEIS Bologna / Cesena Ruolo Infrastruttura ICT Fornire modelli, architetture e tecnologie informatiche

Dettagli

Politica per la Gestione del Servizio

Politica per la Gestione del Servizio Politica per la Gestione del Servizio Revisione 1.0 Classificazione: pubblico Pagina 1 a 7 Documenti di riferimento RIF. Nome [1] [2] [3] ISO/IEC 27001:2013 Information Technology Security Techniques Information

Dettagli

Allegato 1- Format per la presentazione di nuovo Profilo/Obiettivo da inserire nel Repertorio

Allegato 1- Format per la presentazione di nuovo Profilo/Obiettivo da inserire nel Repertorio Denominazione Profilo/Obiettivo Tecnico per la sicurezza delle reti Indirizzi del Profilo (se previsti) [primo indirizzo] [altro indirizzo] Professioni NUP/ISTAT correlate 2.1.1.5.4 - Specialisti in sicurezza

Dettagli

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8 Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,

Dettagli

Seminario sul suo recepimento in ISS

Seminario sul suo recepimento in ISS Il Regolamento Generale Europeo sulla Protezione dei Dati Personali (UE 2016/679) Seminario sul suo recepimento in ISS Istituto Superiore di Sanità 9 maggio, 2018 Corrado Di Benedetto Servizio di Informatica

Dettagli

Privacy e requisiti per la Cybersecurity nella PA

Privacy e requisiti per la Cybersecurity nella PA SOGEI Società Generale di Informatica S.p.A. Privacy e requisiti per la Cybersecurity nella PA SOGEI: UN APPROCCIO MULTICOMPLIANCE E. Trasatti CYBERSECURITY SUMMIT, 5 aprile 2016 ROMA SOGEI Da 40 anni

Dettagli

La Politica del Sistema di Gestione Integrato Qualità, Ambiente e Sicurezza delle Informazioni

La Politica del Sistema di Gestione Integrato Qualità, Ambiente e Sicurezza delle Informazioni La Politica del Sistema di Gestione Integrato Qualità, Ambiente e Sicurezza delle Informazioni 1 Premessa Creval Sistemi e Servizi ha scelto di adottare e mantenere attivo un Sistema di Gestione Integrato

Dettagli

SPC L2 - Proposta Integrazione Servizi Professionali

SPC L2 - Proposta Integrazione Servizi Professionali Identificativo: Revisione: 1.0 Data: 18/04/2017 PROCEDURA RISTRETTA PER L AFFIDAMENTO DEI SERVIZI DI CLOUD COMPUTING, DI SICUREZZA, DI REALIZZAZIONE DI PORTALI E SERVIZI ON-LINE E DI COOPERAZIONE APPLICATIVA

Dettagli

MobileIron: le fondamenta della sicurezza aziendale zero trust mobile-centrica

MobileIron: le fondamenta della sicurezza aziendale zero trust mobile-centrica MobileIron: le fondamenta della sicurezza aziendale zero trust mobile-centrica MKT-IT0319-A4 V2 401 East Middlefield Road, Mountain View, CA 94043 globalsales@mobileiron.com www.mobileiron.com Tel: +1.877.819.3451

Dettagli

SGSI CERT CSP POSTE ITALIANE

SGSI CERT CSP POSTE ITALIANE SGSI CERT CSP POSTE ITALIANE POLICY DEL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI PER LE TERZE PARTI (CLIENTI, FORNITORI DI BENI E SERVIZI). VERSIONE DATA REDAZIONE VERIFICA APPROVAZIONE Nicola

Dettagli

Fasi di implementazione GDPR

Fasi di implementazione GDPR Esemplificazione degli step per l implementazione di un sistema privacy. 1. Intervista L intervista è una raccolta di informazioni sullo stato di adeguamento al D.Lgs 196/RE (strumenti interviste preliminari,

Dettagli

23/05/ :56:05 Pagina 1 di 6

23/05/ :56:05 Pagina 1 di 6 Denominazione Figura / Profilo / Obiettivo Edizione 2016 Professioni NUP/ISTAT correlate 3.1.2.5.0 - Tecnici gestori di reti e di sistemi telematici 2.1.1.5.1 - Specialisti in reti e comunicazioni informatiche

Dettagli

Cognome: Nome: Matricola: Sicurezza dei sistemi informatici e delle reti 07 febbraio Usa questa pagina per la brutta, staccala, non consegnarla.

Cognome: Nome: Matricola: Sicurezza dei sistemi informatici e delle reti 07 febbraio Usa questa pagina per la brutta, staccala, non consegnarla. Usa questa pagina per la brutta, staccala, non consegnarla. 1 Usa questa pagina per la brutta, staccala, non consegnarla. 2 Tempo a disposizione: 60 (DM509) o 70 (DM270) minuti. Libri e appunti chiusi.

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione

Dettagli

Tecnico sistemista di reti

Tecnico sistemista di reti Denominazione Figura / Profilo / Obiettivo Professioni NUP/ISTAT correlate Tecnico sistemista di reti 3.1.2.5.0 - Tecnici gestori di reti e di sistemi telematici 2.1.1.5.1 - Specialisti in reti e comunicazioni

Dettagli

Base7Germany GmbH. Allegato 1 Misure tecniche e organizzative

Base7Germany GmbH. Allegato 1 Misure tecniche e organizzative Base7Germany GmbH Allegato 1 Misure tecniche e organizzative La Clausola 6 del Contratto per il trattamento dei dati in affidamento a terzi fa riferimento a questo allegato per la definizione delle misure

Dettagli

Indice. Introduzione. Capitolo 1 Introduzione a Windows Server Edizioni di Windows Server

Indice. Introduzione. Capitolo 1 Introduzione a Windows Server Edizioni di Windows Server Indice Introduzione XI Capitolo 1 Introduzione a Windows Server 2003 1.1 Edizioni di Windows Server 2003 1 Capitolo 2 Installazione 15 2.1 Requisiti hardware 15 2.2 Sviluppo di un piano di distribuzione

Dettagli

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le

Dettagli

La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001

La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001 La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001 2 dicembre 2016 Ing. Diego Mezzina 1 Chi sono Ingegnere con EMBA ICT Security Manager @ CISM,

Dettagli

Ministero dell Istruzione dell Università e della Ricerca

Ministero dell Istruzione dell Università e della Ricerca Ministero dell Istruzione dell Università e della Ricerca ESAME DI STATO DI ISTRUZIONE SECONDARIA SUPERIORE ATTENZIONE All interno sono presenti due Esempi di prova ESAME DI STATO DI ISTRUZIONE SECONDARIA

Dettagli

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano

Dettagli

L informatica che ti aiuta a crescere

L informatica che ti aiuta a crescere L informatica che ti aiuta a crescere Chi siamo Informatica Indice Soluzioni di stampa Impiantistica Supporto tecnico CHI SIAMO Da sempre al tuo fianco Dal 1991 la Hard & Soft House opera nel settore dell

Dettagli

Pianificazione e Controllo Attività

Pianificazione e Controllo Attività Registro delle attività di trattamento KM CORPORATE SRL, riguardanti il trattamento: Descrizione del Trattamento: Pianificazione e Controllo Attività Il trattamento ha per oggetto la predisposizione e

Dettagli

S u m m e r M e e t i n g 2018

S u m m e r M e e t i n g 2018 G D R P I t a l i a O p e r a t o r i e c o n s u l e n t i S u m m e r M e e t i n g 2018 Ing. Santo Lo Piparo Data Protection Consultant Dott. Alessandro Feltrin Risk manager GDPR: SUL CONCETTO DI RISCHIO

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di informatica Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di

Dettagli

12 Aprile 2018, Hotel Garden - Terni. «Dalla Privacy alla Cybersecurity: Sfide e opportunità per l impresa oggi» Giulio Carducci

12 Aprile 2018, Hotel Garden - Terni. «Dalla Privacy alla Cybersecurity: Sfide e opportunità per l impresa oggi» Giulio Carducci 12 Aprile 2018, Hotel Garden - Terni. «Dalla Privacy alla Cybersecurity: Sfide e opportunità per l impresa oggi» Giulio Carducci I due mondi della sicurezza digitale 1. Mondo Gestionale 1. Mondo delle

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

Roberto Zampese Business Development Manager. ORACLE Italia

Roberto Zampese Business Development Manager. ORACLE Italia Roberto Zampese Business Development Manager ORACLE Italia Infrastrutture sicure per la gestione documentale Risorse Comuni Milano, 28 Gennaio 2004 I soggetti e le attivita Notifiche Attivazione Consultazione

Dettagli

Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA

Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA 1 2 Imposta e dimentica ARCHIVIA IN MODO SICURO OGNI TIPO DI FILE Il computer desktop o portatile

Dettagli

AGID: Le misure minime di sicurezza ICT per la PA. Documento di sintesi della Circolare AGID

AGID: Le misure minime di sicurezza ICT per la PA. Documento di sintesi della Circolare AGID AGID: Le misure minime di sicurezza ICT per la PA Documento di sintesi della Circolare AGID Obiettivi Indirizzare l esigenza delle Amministrazioni fornendo loro, in particolare a quelle meno preparate,

Dettagli

ANALISI E GESTIONE DEL RISCHIO

ANALISI E GESTIONE DEL RISCHIO ANALISI E GESTIONE DEL RISCHIO me@disp.uniroma2.it Anno Accademico 2005/06 Definizioni I beni sono risorse aziendali (tangibili o intangibili) da proteggere. primari, quelli che hanno valore tangibile

Dettagli

Rischi emergenti nell informatica a supporto del business

Rischi emergenti nell informatica a supporto del business Rischi emergenti nell informatica a supporto del business Cetif - 15 ottobre 2009 - sergio.tagni@popso.it 1 Indice 1. Il contesto attuale di riferimento e l evoluzione dei controlli in ambito IT 2. Recenti

Dettagli

Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ

Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA NECESSARIA OPPORTUNITÀ Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ General Data Protection Regulation (GDPR) General Data Protection Regulation (GDPR) Art.25 Protezione

Dettagli

Allegato B Piano di sicurezza informatica ai sensi dell art. 4, comma 1, lettera c) e dell art. 7 del DPCM 03 dicembre 2013

Allegato B Piano di sicurezza informatica ai sensi dell art. 4, comma 1, lettera c) e dell art. 7 del DPCM 03 dicembre 2013 Allegato B Piano di sicurezza informatica ai sensi dell art. 4, comma 1, lettera c) e dell art. 7 del DPCM 03 dicembre 2013 1 Premessa...2 Obiettivi...2 1. Formazione dei documenti informatici...2 1.1

Dettagli

PREPARARSI ALLA NUOVA PRIVACY: CONOSCERE ED APPLICARE IL GDPR IN AZIENDA GESTIRE LA SICUREZZA INFORMATICA

PREPARARSI ALLA NUOVA PRIVACY: CONOSCERE ED APPLICARE IL GDPR IN AZIENDA GESTIRE LA SICUREZZA INFORMATICA PREPARARSI ALLA NUOVA PRIVACY: CONOSCERE ED APPLICARE IL GDPR IN AZIENDA GESTIRE LA SICUREZZA INFORMATICA 1. TENENDO CONTO DELLO STATO DELL'ARTE E DEI COSTI DI ATTUAZIONE, NONCHÉ DELLA NATURA, DELL'OGGETTO,

Dettagli

Presidenza del Consiglio dei Ministri Autorità Nazionale per la Sicurezza CESIS III Reparto U.C.Si.

Presidenza del Consiglio dei Ministri Autorità Nazionale per la Sicurezza CESIS III Reparto U.C.Si. Presidenza del Consiglio dei Ministri Autorità Nazionale per la Sicurezza CESIS III Reparto U.C.Si. Schema Nazionale di Certificazione per prodotti classificati Workshop on Network and Information Security.

Dettagli

Giacomo Fauser. Istituto Tecnico Settore Tecnologico Via Ricci, Novara. PIANO DI LAVORO. Per l anno scolastico

Giacomo Fauser. Istituto Tecnico Settore Tecnologico Via Ricci, Novara. PIANO DI LAVORO. Per l anno scolastico Giacomo Fauser Istituto Tecnico Settore Tecnologico Via Ricci, 14 28100 Novara fauser@fauser.edu PIANO DI LAVORO Per l anno scolastico 2018-2019 Professori: Ciaccio Giovanna, Fuligni Roberto, Ragonesi

Dettagli

Garantiamo il business delle aziende attraverso tecnologie informatiche e telecomunicazioni

Garantiamo il business delle aziende attraverso tecnologie informatiche e telecomunicazioni IL TUO PARTNER TECNOLOGICO Garantiamo il business delle aziende attraverso tecnologie informatiche e telecomunicazioni Fitel telecomunicazioni srl SEDE DI FIRENZE: VIA COSSERIA TEL.+9 0 FAX 080 SEDE DI

Dettagli

ACQUA SICURA 4.0 la Cyber Security nei sistemi Scada

ACQUA SICURA 4.0 la Cyber Security nei sistemi Scada ACQUA SICURA 4.0 la Cyber Security nei sistemi Scada FrancescoTieghi ServiTecno SRL ftieghi@servitecno.it Antonio Allocca A.T.I. SRL a.allocca@acmotec.com Telecontrollo Made in Italy: a step forward for

Dettagli

POLICY DI SICUREZZA INFORMATICA

POLICY DI SICUREZZA INFORMATICA POLICY DI SICUREZZA INFORMATICA Approvato dal C.d.A. in data 9 Maggio 2018 1 Sommario Premessa... 3 Art 1 - Information Security... 4 Art 2 - Scopo ed ambito della sicurezza... 4 Art 3 - Sistema per la

Dettagli

mediamind building your content network Un progetto per la gestione collaborativa e integrata tra consulenti, fornitori di servizi ed imprese

mediamind building your content network Un progetto per la gestione collaborativa e integrata tra consulenti, fornitori di servizi ed imprese mediamind building your content network Un progetto per la gestione collaborativa e integrata tra consulenti, fornitori di servizi ed imprese IL PROGETTO Mediamind sta realizzando una nuova piattaforma

Dettagli

La information security integrata nel management system aziendale. Eugenio Marogna 6 dicembre 2002

La information security integrata nel management system aziendale. Eugenio Marogna 6 dicembre 2002 La information security integrata nel management system aziendale. Eugenio Marogna 6 dicembre 2002 Management System & Sicurezza visione integrata Strumento di management per la condivisione degli obiettivi

Dettagli

Sistemi di controllo industriale: il primo rischio sono le persone

Sistemi di controllo industriale: il primo rischio sono le persone ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Sistemi di controllo industriale: il primo rischio sono le persone Author :

Dettagli

La protezione dei dati nell era del mobile device: rischi e opportunità nell uso di tablet e smartphone. Daniele Gombi

La protezione dei dati nell era del mobile device: rischi e opportunità nell uso di tablet e smartphone. Daniele Gombi La protezione dei dati nell era del mobile device: rischi e opportunità nell uso di tablet e smartphone Daniele Gombi gombi@polaris.it Senza Parole Il perimetro di riferimento ALCUNI DATI 20.000.000 smartphone

Dettagli

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services

Dettagli

SISTEMA INFORMATIVO E SISTEMA INFORMATICO

SISTEMA INFORMATIVO E SISTEMA INFORMATICO 5.1_SIA_Sistema Informativo e Sistema Informatico SISTEMA INFORMATIVO E SISTEMA INFORMATICO Competenze e abilità interpretare i sistemi aziendali nei loro modelli, processi e flussi informativi con riferimento

Dettagli

Linea Guida ISCOM CERTIFICAZIONE DELLA SICUREZZA ICT. Silvano Bari ALITALIA, AIEA

Linea Guida ISCOM CERTIFICAZIONE DELLA SICUREZZA ICT. Silvano Bari ALITALIA, AIEA Linea Guida ISCOM CERTIFICAZIONE DELLA SICUREZZA ICT Silvano Bari ALITALIA, AIEA Sessione di Studio AIEA -Roma 31 gennaio 2007 1 Scopo della Linea Guida Affrontare in modo organico i problemi relativi

Dettagli

DISCIPLINA: INFORMATICA A.S. 2016/17 COMPETENZE ABILITÁ CONOSCENZE

DISCIPLINA: INFORMATICA A.S. 2016/17 COMPETENZE ABILITÁ CONOSCENZE Ministero della Pubblica Istruzione Istituto Tecnico Commerciale Statale e PACLE ELSA MORANTE Via Bonaparte, 2/bis 20812 Limbiate (MB) Tel: 02 9964933 02 9964934 Fax: 02 9966747 E-mail uffici: mitd49000q@istruzione.it

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA QUALIFICAZIONE PROFESSIONALE Denominazione qualificazione Analista di sistemi informativi 5 Settore Economico Professionale Area di

Dettagli

UNA SOLUZIONE GLOBALE ADATTA AI VINCOLI DELL OPERATIONAL TECHNOLOGY SICUREZZA INDUSTRIALE NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

UNA SOLUZIONE GLOBALE ADATTA AI VINCOLI DELL OPERATIONAL TECHNOLOGY SICUREZZA INDUSTRIALE NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UNA SOLUZIONE GLOBALE ADATTA AI VINCOLI DELL OPERATIONAL TECHNOLOGY SICUREZZA INDUSTRIALE NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY OT, VINCOLI DIVERSI DALL IT QUESTIONI DI SICUREZZA IMPORTANTI

Dettagli

Risultati, cioè attenzione ai risultati.

Risultati, cioè attenzione ai risultati. 2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti

Dettagli

Indice Prefazione 1 Il diritto e la società dell informazione La società dell informazione Un nuovo paradigma soc

Indice Prefazione 1 Il diritto e la società dell informazione La società dell informazione Un nuovo paradigma soc Indice Prefazione 1 Il diritto e la società dell informazione 1 1.1 La società dell informazione....................... 1 1.1.1 Un nuovo paradigma socio-tecnologico............. 2 1.1.2 Realtà e rappresentazione

Dettagli

Politica di sicurezza delle informazioni della Südtirol Bank AG.

Politica di sicurezza delle informazioni della Südtirol Bank AG. Politica di sicurezza delle informazioni della Südtirol Bank AG. Politica di sicurezza della Südtirol Bank AG Pagina 1 di 5 Ver.1 del 22/11/2016 Redatto da: Direzione Generale Verificato da: Mauro Ometto;

Dettagli

I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione

I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e Sistemi Informativi 1 1.1 Informatica e ICT 1 1.2 Il funzionamento dei computer:

Dettagli

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo

Dettagli

I problemi della sicurezza nella S.I. Società dell Informazione

I problemi della sicurezza nella S.I. Società dell Informazione I problemi della sicurezza nella Società dell Informazione Docente di Sociologia della comunicazione elettronica, Università telematica TELMA - Roma Consiglio scientifico del LEG Università del Salento

Dettagli

Forcepoint AVANTI SENZA PAURA

Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Al giorno d oggi il business dipende dalla sicurezza con cui i diversi tipi di utenti (inclusi lavoratori mobili, dipendenti, partner e clienti)

Dettagli

Un possibile approccio industriale per l evoluzione delle reti: Evoluzione e non rivoluzione. Roma, 24 Novembre 2016

Un possibile approccio industriale per l evoluzione delle reti: Evoluzione e non rivoluzione. Roma, 24 Novembre 2016 Un possibile approccio industriale per l evoluzione delle reti: Evoluzione e non rivoluzione Roma, 24 Novembre 2016 Situazione attuale delle reti TRASPORTO Situazione mista con componenti sia in Fibra

Dettagli

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche

Dettagli

Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità

Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità Corsi Data Protection Forniamo una vasta gamma di corsi di formazione in ambito privacy e data protection. I nostri corsi

Dettagli

Privacy by Design: evoluzione e implicazioni

Privacy by Design: evoluzione e implicazioni Privacy by Design: evoluzione e implicazioni Andrea Gaglietto Milano, 16 Marzo 2016 #READY4EUDATAP Il contesto Contesto Globalizzazione del business Incremento dei canali e delle modalità di accesso e

Dettagli

La gestione documentale nella PA: esperienza e risultati in Regione Toscana. Ilaria Pescini P.O. Archivi e sistema documentale

La gestione documentale nella PA: esperienza e risultati in Regione Toscana. Ilaria Pescini P.O. Archivi e sistema documentale Ilaria Pescini P.O. Archivi e sistema documentale ForumPA 2017 Roma, 25 maggio 2017 Il percorso verso una gestione totalmente digitale Necessaria una visione generale e prospettica dell'intero sistema

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA Processo Sequenza di processo Area di Attività Qualificazione regionale SETTORE ECONOMICO PROFESSIONALE 1 Servizi di informatica Sviluppo

Dettagli

IL DATA PROTECTION OFFICER

IL DATA PROTECTION OFFICER IL DATA PROTECTION OFFICER I Professionisti della Privacy Corso rivolto a imprenditori, dirigenti, dipendenti e consulenti di aziende pubbliche e/o private interessati al tema del trattamento dei dati

Dettagli

Da una protezione perimetrale ad una user centric Security Summit Verona

Da una protezione perimetrale ad una user centric Security Summit Verona Da una protezione perimetrale ad una user centric Security Summit 2019 - Verona AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it

Dettagli

Esame CISA D 3. Il Ciclo di Vita dei Sistemi Applicativi di Business e delle Infrastrutture IT (16%)

Esame CISA D 3. Il Ciclo di Vita dei Sistemi Applicativi di Business e delle Infrastrutture IT (16%) Esame CISA 2006 D 1. Il Processo di Audit dei S.I. (10%) D 2. Il Governo dell IT (15%) D 3. Il Ciclo di Vita dei Sistemi Applicativi di Business e delle Infrastrutture IT (16%) D 4. Erogazione e Supporto

Dettagli

[Nome azienda] Politica aziendale per la conservazione dei documenti digitali IS05

[Nome azienda] Politica aziendale per la conservazione dei documenti digitali IS05 documenti digitali Documento rif: Versione: 1 Data della versione: gg/mm/aaaa] [gg/mm/aaaa Autore: Nome 1 Approvato da: Nome 2 Livello di riservatezza: Controllato: non controllato se stampato Lista di

Dettagli

Reti di Comunicazione Strategiche

Reti di Comunicazione Strategiche Reti di Comunicazione Strategiche Scenario di riferimento tecnologico SICUREZZA DATI e COMUNICAZIONI - INTEROPERABILITÀ - RESILIENZA Broadband Multiservices Network Reti Mobili 4G/5G e Software Defined

Dettagli

Sicurezza delle informazioni

Sicurezza delle informazioni ISO/IEC 27001:2013 Sistema di Gestione per la Sicurezza delle Informazioni Sicurezza delle informazioni ISO/IEC 27001:2013 Information technology Tecniche di sicurezza delle informazioni Sistema di gestione

Dettagli

quando si parla di sicurezza delle informazioni LA SIcUREzzA DELLE INfORmAzIONI NELL ERA DEL DIGITALE

quando si parla di sicurezza delle informazioni LA SIcUREzzA DELLE INfORmAzIONI NELL ERA DEL DIGITALE INGEGNERIA a cura di Ing. g. garritano Ing. a. Praitano commissione Sicurezza informatica Visto da: Ing. P. rocco Ing. d agnese LA SIcUREzzA DELLE INfORmAzIONI NELL ERA DEL DIGITALE L avvento dell era

Dettagli

Global Cyber Security Center

Global Cyber Security Center Global Cyber Security Center Roma, 22 Marzo 2017 Il Mercato della Cyber Security in Italia IMAGINE IT 2017 La crescita digitale dell Italia è lenta DESI 2017 Digital Economy and Society Index 2017 L Italia

Dettagli

POLITICA DELLA QUALITA E DELLA SICUREZZA

POLITICA DELLA QUALITA E DELLA SICUREZZA Codice del documento Lista distribuzione interna Numero pagine TUTTI I DIPENDENTI 6 POLITICA DELLA QUALITA E DELLA SICUREZZA Emesso da Verificato da Approvata da Archivio Eidemon Consulting S.r.l. RGQ

Dettagli

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo RiS is powered by Network Integration and Solutions srl a DGS Company info: ris@nispro.it La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro

Dettagli

Il tuo Partner Tecnologico. Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere.

Il tuo Partner Tecnologico. Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere. Il tuo Partner Tecnologico Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere. Entra nel mondo Fitel Telecomunicazioni 1 Chi siamo 2 Metodologia 3 Un

Dettagli

IL DATA PROTECTION OFFICER

IL DATA PROTECTION OFFICER IL DATA PROTECTION OFFICER I Professionisti della Privacy Corso rivolto a imprenditori, dirigenti, dipendenti e consulenti di aziende pubbliche e/o private interessati al tema del trattamento dei dati

Dettagli

ARCHITETTURE DI SISTEMI DOCUMENTALI. 21 Marzo 2017 Emanuele Tonelli L architettura dell Unione Reno Galliera e il piano della sicurezza

ARCHITETTURE DI SISTEMI DOCUMENTALI. 21 Marzo 2017 Emanuele Tonelli L architettura dell Unione Reno Galliera e il piano della sicurezza ARCHITETTURE DI SISTEMI DOCUMENTALI 21 Marzo 2017 Emanuele Tonelli L architettura dell Unione Reno Galliera e il piano della sicurezza Presentazione Responsabile Sistemi Informativi Unione Reno Galliera

Dettagli

Architettura di rete. Modelli di Riferimento: TCP/IP e OSI. Modello di riferimento OSI. Modelli di riferimento. architettura di rete

Architettura di rete. Modelli di Riferimento: TCP/IP e OSI. Modello di riferimento OSI. Modelli di riferimento. architettura di rete I semestre 02/03 Modelli di Riferimento: TCP/IP e OSI Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Architettura di rete architettura di rete insieme delle specifiche funzionali

Dettagli

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016 GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM Cybersecurity Summit 2016 Milano 24 maggio 2016 Il Gruppo Hera Il Gruppo Hera è una delle principali società multiutility in Italia. Nato nel

Dettagli

IL DATA PROTECTION OFFICER

IL DATA PROTECTION OFFICER IL DATA PROTECTION OFFICER I Professionisti della Privacy Corso rivolto a imprenditori, dirigenti, dipendenti e consulenti di aziende pubbliche e/o private interessati al tema del trattamento dei dati

Dettagli

Sommario. Prefazione...xi. Capitolo 1 Introduzione...1. Capitolo 2 Basi concettuali... 19

Sommario. Prefazione...xi. Capitolo 1 Introduzione...1. Capitolo 2 Basi concettuali... 19 Prefazione...xi Capitolo 1 Introduzione...1 1.1 Il ruolo dell informazione...1 1.1.1 Gestire informazione...2 1.2 Il sistema informativo...3 1.3 Il ruolo del sistema informativo nell organizzazione...10

Dettagli

RETI DI IMPRESA E BLOCKCHAIN

RETI DI IMPRESA E BLOCKCHAIN RETI DI IMPRESA E BLOCKCHAIN La nuova governance dei dati Elisa Pau Resp. Area Consulting SIXTEMA SPA Reti di Impresa e Blockchain Visione delle relazioni in una Rete di Impresa Reti «Giuridiche» Reti

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Sicurezza informatica, valutazione dei rischi, tecniche di prevenzione

LA SICUREZZA NEI SISTEMI INFORMATIVI. Sicurezza informatica, valutazione dei rischi, tecniche di prevenzione LA SICUREZZA NEI SISTEMI INFORMATIVI Sicurezza informatica, valutazione dei rischi, tecniche di prevenzione 2 SICUREZZA INFORMATICA Viene spesso indicata con l acronimo CIA dalle iniziali di : Confidentiality

Dettagli

INDICE CONCETTI DI BASE DELLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE

INDICE CONCETTI DI BASE DELLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INDICE Presentazione... Prefazione alla seconda edizione... XIII XV CAPITOLO I CONCETTI DI BASE DELLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE 1.1. Per iniziare... 2 1.1.1. Dato, informazione

Dettagli

Confartigianato Vicenza. Navigazione Web ed sicura per l associazione di categoria di PMI più grande d Italia

Confartigianato Vicenza. Navigazione Web ed  sicura per l associazione di categoria di PMI più grande d Italia Confartigianato Vicenza Navigazione Web ed Email sicura per l associazione di categoria di PMI più grande d Italia Dal 1946, Valore per le Imprese Vicentine Confartigianato Vicenza più di 22.000 soci (imprese

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

OPENTUR SRL Via Privata Giovannino De Grassi, 12, Milano (MI) P.IVA

OPENTUR SRL Via Privata Giovannino De Grassi, 12, Milano (MI) P.IVA DICHIARAZIONE DI CONFORMITÀ AL GDPR Regolamento generale sulla protezione dei dati Il Regolamento generale sulla protezione dei dati, o GPDR, è un regolamento dell'unione Europea che stabilisce un nuovo

Dettagli

15 Aprile 2016, Trento

15 Aprile 2016, Trento 15 Aprile 2016, Trento L evoluzione della sicurezza nella gestione delle informazioni aziendali Relatore: Simone Fortin Agenda Introduzione Contesto di riferimento Approccio Information Driven Esempio:

Dettagli

Cybersecurity e PA. AgID per la sicurezza ICT delle Pubbliche amministrazioni. Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA

Cybersecurity e PA. AgID per la sicurezza ICT delle Pubbliche amministrazioni. Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA Cybersecurity e PA AgID per la sicurezza ICT delle Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA Convegno annuale AISIS, Torino 12 ottobre 2017 Il ruolo di AgID nel

Dettagli

La sicurezza del sistema informativo

La sicurezza del sistema informativo caratteristiche di una architettura sicurezza La sicurezza del sistema informativo M.Rumor protezione del patrimonio informativo da rilevazioni, modifiche o cancellazioni non autorizzate per cause accidentali

Dettagli

Politica Sistema di Gestione per la Sicurezza delle Informazioni

Politica Sistema di Gestione per la Sicurezza delle Informazioni Pagina 1 di 6 Sistema di Gestione per la Sicurezza delle Informazioni Pagina 2 di 6 Sommario 1 Proprietà del documento... 3 1.1 Revisioni... 3 1.2 Distribuzione... 3 1.3 Allegati... 3 2 Introduzione...

Dettagli