Parte 1 Parte 2 Parte 3 Parte 4 Parte trasversale
|
|
- Susanna Gagliardi
- 7 anni fa
- Visualizzazioni
Transcript
1
2 SOMMARIO Parte 1: Identificazione dei rischi Parte 2: Organizzazione di un architettura cloud sicura Parte 3: Gestione della privacy e della sicurezza Parte 4: Protezione, diritti e obblighi legali Parte trasversale: Comunicazione
3 Rischi, sicurezza e analisi legale per il passaggio al cloud Parte 1: Identificazione dei rischi
4 1. Sfide 2. Requisiti 3. Minacce 4. Sicurezza PARTE 1 SOMMARIO
5 Sfide per la protezione dell Information System (1) Information System è un idolo... Information System Patrimonio intangibile Contenuti Patrimonio tangibile Server, dischi Architettura complessa Sistema centralizzato vs. Ripartito? Hard / soft / Network Maggior componente dell attività del impresa Disponibilità Supporto al processo di business
6 Sfide per la protezione dell Information System (1) Idol, sì, ma con piedi d argilla... Sistema complesso Diverse componenti e gestione dei sistemi Padroneggiato? Come viene percepita la sua importanza/valore? Un semplice sistema di supporto L informazione ha un valore patrimoniale? Diversità dei soggetti Numerosi Diversi diritti Differenti obiettivi La gestione della sicurezza è spesso vista come uno spreco (inutile)
7 Passaggio al cloud: sfide per la sicurezza dell IS Cambiamenti tecnici e organizzativi Importanza dell IS vs. apertura Diffusione ICT Disponibilità Universalità Quadro economico Rete di alleanze e collaborazioni tra società Risorse condivise e interconnesse Perimetro di protezione Impresa e IS Servizi cloud Gestione accesso ai servizi
8 Sicurezza dell IS: restrizioni principali Contesto Restrizioni interne dovute alla struttura dell impresa Strategia di apertura Infrastruttura di communicazione Soluzioni tecniche Panacea? Effetti sulla struttura Effetti sull organizzazione Maggiori restrizioni Scelte strategiche dell impresa Integrare le restrizioni legali Dimensione economica
9 Sicurezza dell IS: Quale impiego? Fasi per la messa in sicurezza del sistema Analisi dei rischi Identificazione delle contromisure Applicazione e audit Politiche di sicurezza ben definite per evitare attacchi Riconoscere potenziali attacchi Stabilire contromisure per ridurre la vulnerabilità Soluzioni tecniche e organizzative Definire un piano di continuazione attività/ piano di salvataggio IS Comprensione dei processi di business e delle risorse chiave Identificazione delle condizioni di salvataggio
10 Requisiti (secondo un punto di vista rigoroso) 3 servizi principali Riservatezza Integrità Disponibilità Requisiti per Processi: Organizzazione Information System: Organizzazione e tecnologie Infrastrutture: Tecnologie Altri servizi Autenticazione Non rifiuto Controllo accesso/autorizzazioni Survivability Resilienza
11 Requisiti per la messa in sicurezza dell IS Tags associate all informazione Riservatezza / livello di sensibilità Controllo accesso Organizzazione dei processi di business Pubblico/privato funzione ricorsiva Controllo dei livelli di Wokflows Infrastrutture Organizzazione logica subnet «aree di controllo» Protezione fisica (Controllo accesso, sistema antincendio )
12 Security policy Sistemi aperti Comunicazione tra imprese Gestione rischi Minacce esterne Informazioni condivise Sicurezza Rischi = Minacce X Vulnerabilità Identificazione minacce Politiche di sicurezza Controllo (riduzione vulnerabilità) Adeguamento necessario al contesto (minacce e vulnerabilità interne / esterne)
13 Minacce... In base al contesto Nell impresa Danni accidentali Rischi «involontari» (Virus ) Rischi volontari / Furto dati Curare la protezione legale dei dipendenti Minacce esterne Ambiente esteso dell impresa Lavoro con rivali Accessi aperti all IS Relazioni di fiducia? Altri partners/ambienti Gestione della coerenza!
14 Cosa deve essere protetto Information system Archiviazione Trattamento Controllo accesso Applicazioni protette Apparecchiature Disponibilità Architetture di ripristino Sistema di comunicazione Trasferimento d informazione QoS e Disponibilità
15 Classical threats Servizio di sicurezza Minacce Riservatezza Integrità Disponibilità Accesso non autorizzato 1 X X Attacco alle applicazioni X 1 2 Virus, Trojan horses X 1 2 Attacchi alle password Falsificazione IP Seny of service X X 1 Packet sniffer 1 X X Network recognition Trust based attacks Port redirection 1 2 3
16 Cloud differenti NIST Definizione: Il cloud computing è un modello che garantisce ovunque e in modo conveniente, l'accesso alla rete on-demand a un insieme di risorse configurabili di calcolo condivise (ad esempio, reti, server, archivi, applicazioni e servizi) che possono essere rapidamente forniti o immessi con il minimo sforzo di gestione o di interazione da parte del fornitore del servizio Diversi tipi di cloud a seconda di ciò che è condiviso Insieme di component diversi Minacce per La rete (virtuale o no) Parti del software dell IS Le applicazioni
17 Approcci variabili Standard di sicurezza Sistema informatico attendibile IS attendibile Gestione rischi TCSEC ITSEC Canadian criteria Federal criteria BS779 Draft Common criteria V1 V2 BS779 ISO /2000
18 Sistemi informatici attendibili: certificazione delle componenti DoD Rainbow: 1983 Alcuni concetti Oggetti Dispositivi Percorso di accesso Livelli differenti Controlli obbligatori / discrezionali design / test del sistema 7 classi di certificazione Collegate alla qualità dei componenti software Base: Orange book Network oriented instanciation: applicazione di rete IS oriented instanciation: adeguamento database
19 Standard d indirizzo dell Information Technology UE ITSEC (1991) Lavoro svolto da diversi paesi UE Orientamenti Information System Certificazione componente software, ma allargata alla DoD 2 assi 8 criteri Identificazione e autenticazione, controllo degli accessi, responsabilità, audit, riutilizzo oggetti, affidabilità del servizio, precisione, scambio di dati analisi delle vulnerabilità 7 classi Sistema del ciclo di vita (progettazione / sviluppo / implementazione) Nessuna visione organizzativa
20 2 approcci differenti TCSEC vs. ITSEC obiettivi fidati Diversa struttura dei criteri di valutazione Ma livelli di protezione simili Approccio incentrato all Infrastruttura Restrizioni simili per via dei controlli TCSEC Class D C1 C2 B1 B2 B3 A1 ITSEC Class E0 E1 E2 E3 E4 E5 E6 Nessuna protezione Afferma Descrivi Spiega Convergenza Criteri comuni
21 Criteri comuni (1) Quadro della sicurezza Criteri di valutazione Metodo di valutazione Registrazione Certificati Criteri di valutazione (CC) Metodo di valutazione Schema di valutazione valutazione Risultati finali della valutazione Approvazione certificati Lista certificati/ Registro
22 Criteri comuni (2) Cosa è cambiato: Modello di sicurezza relativo ai concetti Minacce Responsabilità Componenti proprietari Imporre Contromisure Fare Che possono attenzione essere ridotte da a Agenti di minacce Che sfrutta Che si può possedere Vulnerabilità Porta a Rischi causano aumentano minacce a Desiderano abusare / danneggiare Da ridurre Volontà di minimizzare a Valore Assets
23 Criteri comuni: classificazione Classe CC Non definita Classe TCSEC D: protezione minima Classe ITSEC E0 EAL1: testata funzionalmente EAL2: testata strutturalmente EAL3: testata e controllata metodologicamente EAL4: costruita, testata e rivista metodologicamente EAL5: progettato e testato semiformalmente EAL6: progetto verificato semiformalmente EAL7: progetto verificato e testato formalmente C1: protezione di sicurezza discrezionale C2: protezione accesso controllata B1: protezione di sicurezza contrassegnata B2: protezione strutturata B3: domini di sicurezza A1: disegno verificato E1 E2 E3 E4 E5 E6
24 ISO (1) Origine ISO OSI architettura di sicurezza Standard britannico BS 7799 principali caratteristiche Orientata all Information system Metodo da definire, implementare e testare con una politica di sicurezza Perimetro Comunicazione Accesso fisico Controllo accesso logico Indirizzare le parti tecniche e organizzative Analisi dei rischi
25 Parte organizzativa ISO (2) Responsabilità Ognuno DEVE ESSERE A CONOSCENZA delle politiche di sicurezza (news, forum ) System Information Security Officer: identificazione chiara missione Processo di controllo accesso Processo di gestione Autorizzazione organizzazione infrastrutture Accesso dedicato per gli esperti esterni Cooperazione con altri soggetti (partner, istituzioni...) Sistema di controllo di accesso dedicato per controlli dei livelli Integrazione dei requisiti di sicurezza nei contratti di outsourcing
26 Servizi di sicurezza Riservatezza Disponibilità Integrità Controllo continuo ISO (3) Valutazione violazioni Identificazione incidente e cancellazione «Processi di recupero» Componenti diversi Dati orientati (IS) Comunicazione (VPN, routing dei dati...) Apparecchiature di rete (firewall, controlli logging...) Accesso Fisico ai controlli gestione degli allarmi
27 Metodo di 8 fasi ISO (4) Ottenere supporto per la gestione superiore Definire perimetro di sicurezza Creare informazione sulla politica di sicurezza Creare sistema informazioni di gestione della sicurezza Fare un'analisi di rischio Selezionare e implementare i controlli Documento di dichiarazione di responsabilità Audit
28 ISO (5) Rischio = probabilità evento temuto * grado evento dannoso
29 ISO (6) Vantaggi Metodo globale Mix di tecnologia e BP Caratteristiche rischi probabilità attacco danni politica di sicurezza accesso fisico Sistema informativo Audit e gestione architettura Modulare e orientata ai componenti componenti standard Gestione degli accessi multipli Svantaggi Metodo generale Parte bassa per la tecnologia Nessuna analisi dei rischi strutturata Minacce percepite? Valutazione dei rischi? politica di sicurezza Mix requisiti Attuazione e revisione contabile? Gestione della sicurezza vs. QoS? architettura Modulare e orientata ai componenti Configurazione componenti? Diversi sistemi di gestione
30 ISO Serie di norme pubblicate dal 2005 Organizzazione simile alle norme e 9000 Integrazione criteri di sicurezza Gestione della sicurezza dell'informazione Consentire la convergenza dei diversi lavori di normalizzazione Gestione migliori pratiche
31 Architettura di sicurezza orientata ai servizi (1) SOA modello distribuito Fornitori di servizi e consumatori Comunicazione tra i servizi Interoperabilità Protocolli Middelware gestione della proprietà non funzionale attraverso le politiche modelli di riferimento Architettura di riferimento OASIS Web service e relativi protocolli
32 Architettura di sicurezza orientata ai servizi (2) Modello di fiducia Gestione prestiti Autenticazione Centralizzato Diverse sotto-aree Nozione di delegazione Decentralizzato I diritti sono gestiti in modo indipendente Scelto da OASIS Servizio architettura di riferimento p. 91 e 92
33 Architettura di sicurezza orientata ai servizi (3) architettura di sicurezza a 3 stadi Trasporti: protocolli di rete associate al livello 3 e 4 Messaggio: riservatezza e l'integrità Applicazione: riservatezza, integrità, non rifiuto... Scelto dalla tabella di marcia WS-Security
34 Architettura di sicurezza orientata ai servizi (4) Scelto da Tesi di dottorato di W. F. Ouedraogo, p.90
35 elementi da integrare in una politica di sicurezza Organizzazione Patrimonio informativo riservatezza Controllo d'accesso Organizzazione processo aziendale Chi ottiene cosa, (da) dove, quando, con chi e come Adattare regole di controllo dell'accesso Infrastruttura e tecnologia gestione della sicurezza sistema di comunicazione IS vs. sistema Computing? livello sufficiente
36 Caso di studio Definire il proprio punto di vista sul sistema di informazione che deve essere spostato sul Cloud Perimetro Motivazioni per una distribuzione basata su cloud Qual è la vostra percezione di sicurezza Organizzazione tecnologia
Le iniziative Consip a supporto
1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Palermo, 12 giugno 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle
DettagliLe iniziative Consip a supporto
1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Roadshow gennaio 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle nuove
DettagliLa Politica del Sistema di Gestione Integrato Qualità, Ambiente e Sicurezza delle Informazioni POLITICA DEL SISTEMA DI GESTIONE INTEGRATO 2019 CREVAL
La Politica del Sistema di Gestione Integrato Qualità, Ambiente e Sicurezza delle Informazioni 1 Premessa Creval ha scelto di adottare e mantenere attivo un Sistema di Gestione Integrato Qualità, Ambiente
DettagliSOLUZIONE FIDATA PER LA PROTEZIONE DEI DATI SENSIBILI SICUREZZA DEI DATI NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
SOLUZIONE FIDATA PER LA PROTEZIONE DEI DATI SENSIBILI SICUREZZA DEI DATI NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY RISERVATEZZA DEI DATI: SIETE PRONTI? DALLA NEGLIGENZA ALLO SPIONAGGIO INDUSTRIALE
DettagliLa corretta gestione dei processi informatici del nuovo GDPR
www.pwc.com La corretta gestione dei processi informatici del nuovo GDPR Dino Ponghetti - Brescia, 16 marzo 2018 dino.ponghetti@pwc.com L ICT in versione «classica» INTERNET END USER FIREWALL Hardware,
DettagliDI GESTIONE E CONSERVAZIONE DEI DOCUMENTI
COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica
DettagliProposta per l organizzazione della Sicurezza Informatica dell ISTI
Proposta per l organizzazione della Sicurezza Informatica dell ISTI Carlo Carlesi Situazione attuale Non esiste un organizzazione della sicurezza Non sono ben chiare le responsabilità Non c è coscienza
DettagliMinistero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici
Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici MODELLO DI MONITORAGGIO DELLA SICUREZZA Il modello di monitoraggio della sicurezza
DettagliL infrastruttura STIL. Presentazione dei risultati finali del progetto Alessandro Ricci Università di Bologna DEIS Bologna / Cesena
L infrastruttura STIL Presentazione dei risultati finali del progetto Alessandro Ricci Università di Bologna DEIS Bologna / Cesena Ruolo Infrastruttura ICT Fornire modelli, architetture e tecnologie informatiche
DettagliPolitica per la Gestione del Servizio
Politica per la Gestione del Servizio Revisione 1.0 Classificazione: pubblico Pagina 1 a 7 Documenti di riferimento RIF. Nome [1] [2] [3] ISO/IEC 27001:2013 Information Technology Security Techniques Information
DettagliAllegato 1- Format per la presentazione di nuovo Profilo/Obiettivo da inserire nel Repertorio
Denominazione Profilo/Obiettivo Tecnico per la sicurezza delle reti Indirizzi del Profilo (se previsti) [primo indirizzo] [altro indirizzo] Professioni NUP/ISTAT correlate 2.1.1.5.4 - Specialisti in sicurezza
DettagliINDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8
Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,
DettagliSeminario sul suo recepimento in ISS
Il Regolamento Generale Europeo sulla Protezione dei Dati Personali (UE 2016/679) Seminario sul suo recepimento in ISS Istituto Superiore di Sanità 9 maggio, 2018 Corrado Di Benedetto Servizio di Informatica
DettagliPrivacy e requisiti per la Cybersecurity nella PA
SOGEI Società Generale di Informatica S.p.A. Privacy e requisiti per la Cybersecurity nella PA SOGEI: UN APPROCCIO MULTICOMPLIANCE E. Trasatti CYBERSECURITY SUMMIT, 5 aprile 2016 ROMA SOGEI Da 40 anni
DettagliLa Politica del Sistema di Gestione Integrato Qualità, Ambiente e Sicurezza delle Informazioni
La Politica del Sistema di Gestione Integrato Qualità, Ambiente e Sicurezza delle Informazioni 1 Premessa Creval Sistemi e Servizi ha scelto di adottare e mantenere attivo un Sistema di Gestione Integrato
DettagliSPC L2 - Proposta Integrazione Servizi Professionali
Identificativo: Revisione: 1.0 Data: 18/04/2017 PROCEDURA RISTRETTA PER L AFFIDAMENTO DEI SERVIZI DI CLOUD COMPUTING, DI SICUREZZA, DI REALIZZAZIONE DI PORTALI E SERVIZI ON-LINE E DI COOPERAZIONE APPLICATIVA
DettagliMobileIron: le fondamenta della sicurezza aziendale zero trust mobile-centrica
MobileIron: le fondamenta della sicurezza aziendale zero trust mobile-centrica MKT-IT0319-A4 V2 401 East Middlefield Road, Mountain View, CA 94043 globalsales@mobileiron.com www.mobileiron.com Tel: +1.877.819.3451
DettagliSGSI CERT CSP POSTE ITALIANE
SGSI CERT CSP POSTE ITALIANE POLICY DEL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI PER LE TERZE PARTI (CLIENTI, FORNITORI DI BENI E SERVIZI). VERSIONE DATA REDAZIONE VERIFICA APPROVAZIONE Nicola
DettagliFasi di implementazione GDPR
Esemplificazione degli step per l implementazione di un sistema privacy. 1. Intervista L intervista è una raccolta di informazioni sullo stato di adeguamento al D.Lgs 196/RE (strumenti interviste preliminari,
Dettagli23/05/ :56:05 Pagina 1 di 6
Denominazione Figura / Profilo / Obiettivo Edizione 2016 Professioni NUP/ISTAT correlate 3.1.2.5.0 - Tecnici gestori di reti e di sistemi telematici 2.1.1.5.1 - Specialisti in reti e comunicazioni informatiche
DettagliCognome: Nome: Matricola: Sicurezza dei sistemi informatici e delle reti 07 febbraio Usa questa pagina per la brutta, staccala, non consegnarla.
Usa questa pagina per la brutta, staccala, non consegnarla. 1 Usa questa pagina per la brutta, staccala, non consegnarla. 2 Tempo a disposizione: 60 (DM509) o 70 (DM270) minuti. Libri e appunti chiusi.
DettagliREPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione
DettagliTecnico sistemista di reti
Denominazione Figura / Profilo / Obiettivo Professioni NUP/ISTAT correlate Tecnico sistemista di reti 3.1.2.5.0 - Tecnici gestori di reti e di sistemi telematici 2.1.1.5.1 - Specialisti in reti e comunicazioni
DettagliBase7Germany GmbH. Allegato 1 Misure tecniche e organizzative
Base7Germany GmbH Allegato 1 Misure tecniche e organizzative La Clausola 6 del Contratto per il trattamento dei dati in affidamento a terzi fa riferimento a questo allegato per la definizione delle misure
DettagliIndice. Introduzione. Capitolo 1 Introduzione a Windows Server Edizioni di Windows Server
Indice Introduzione XI Capitolo 1 Introduzione a Windows Server 2003 1.1 Edizioni di Windows Server 2003 1 Capitolo 2 Installazione 15 2.1 Requisiti hardware 15 2.2 Sviluppo di un piano di distribuzione
DettagliPERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional
PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le
DettagliLa necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001
La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001 2 dicembre 2016 Ing. Diego Mezzina 1 Chi sono Ingegnere con EMBA ICT Security Manager @ CISM,
DettagliMinistero dell Istruzione dell Università e della Ricerca
Ministero dell Istruzione dell Università e della Ricerca ESAME DI STATO DI ISTRUZIONE SECONDARIA SUPERIORE ATTENZIONE All interno sono presenti due Esempi di prova ESAME DI STATO DI ISTRUZIONE SECONDARIA
DettagliRisultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice
Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano
DettagliL informatica che ti aiuta a crescere
L informatica che ti aiuta a crescere Chi siamo Informatica Indice Soluzioni di stampa Impiantistica Supporto tecnico CHI SIAMO Da sempre al tuo fianco Dal 1991 la Hard & Soft House opera nel settore dell
DettagliPianificazione e Controllo Attività
Registro delle attività di trattamento KM CORPORATE SRL, riguardanti il trattamento: Descrizione del Trattamento: Pianificazione e Controllo Attività Il trattamento ha per oggetto la predisposizione e
DettagliS u m m e r M e e t i n g 2018
G D R P I t a l i a O p e r a t o r i e c o n s u l e n t i S u m m e r M e e t i n g 2018 Ing. Santo Lo Piparo Data Protection Consultant Dott. Alessandro Feltrin Risk manager GDPR: SUL CONCETTO DI RISCHIO
DettagliREPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di informatica Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di
Dettagli12 Aprile 2018, Hotel Garden - Terni. «Dalla Privacy alla Cybersecurity: Sfide e opportunità per l impresa oggi» Giulio Carducci
12 Aprile 2018, Hotel Garden - Terni. «Dalla Privacy alla Cybersecurity: Sfide e opportunità per l impresa oggi» Giulio Carducci I due mondi della sicurezza digitale 1. Mondo Gestionale 1. Mondo delle
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliSicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliRoberto Zampese Business Development Manager. ORACLE Italia
Roberto Zampese Business Development Manager ORACLE Italia Infrastrutture sicure per la gestione documentale Risorse Comuni Milano, 28 Gennaio 2004 I soggetti e le attivita Notifiche Attivazione Consultazione
DettagliMozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA
Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA 1 2 Imposta e dimentica ARCHIVIA IN MODO SICURO OGNI TIPO DI FILE Il computer desktop o portatile
DettagliAGID: Le misure minime di sicurezza ICT per la PA. Documento di sintesi della Circolare AGID
AGID: Le misure minime di sicurezza ICT per la PA Documento di sintesi della Circolare AGID Obiettivi Indirizzare l esigenza delle Amministrazioni fornendo loro, in particolare a quelle meno preparate,
DettagliANALISI E GESTIONE DEL RISCHIO
ANALISI E GESTIONE DEL RISCHIO me@disp.uniroma2.it Anno Accademico 2005/06 Definizioni I beni sono risorse aziendali (tangibili o intangibili) da proteggere. primari, quelli che hanno valore tangibile
DettagliRischi emergenti nell informatica a supporto del business
Rischi emergenti nell informatica a supporto del business Cetif - 15 ottobre 2009 - sergio.tagni@popso.it 1 Indice 1. Il contesto attuale di riferimento e l evoluzione dei controlli in ambito IT 2. Recenti
DettagliDaniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ
Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ General Data Protection Regulation (GDPR) General Data Protection Regulation (GDPR) Art.25 Protezione
DettagliAllegato B Piano di sicurezza informatica ai sensi dell art. 4, comma 1, lettera c) e dell art. 7 del DPCM 03 dicembre 2013
Allegato B Piano di sicurezza informatica ai sensi dell art. 4, comma 1, lettera c) e dell art. 7 del DPCM 03 dicembre 2013 1 Premessa...2 Obiettivi...2 1. Formazione dei documenti informatici...2 1.1
DettagliPREPARARSI ALLA NUOVA PRIVACY: CONOSCERE ED APPLICARE IL GDPR IN AZIENDA GESTIRE LA SICUREZZA INFORMATICA
PREPARARSI ALLA NUOVA PRIVACY: CONOSCERE ED APPLICARE IL GDPR IN AZIENDA GESTIRE LA SICUREZZA INFORMATICA 1. TENENDO CONTO DELLO STATO DELL'ARTE E DEI COSTI DI ATTUAZIONE, NONCHÉ DELLA NATURA, DELL'OGGETTO,
DettagliPresidenza del Consiglio dei Ministri Autorità Nazionale per la Sicurezza CESIS III Reparto U.C.Si.
Presidenza del Consiglio dei Ministri Autorità Nazionale per la Sicurezza CESIS III Reparto U.C.Si. Schema Nazionale di Certificazione per prodotti classificati Workshop on Network and Information Security.
DettagliGiacomo Fauser. Istituto Tecnico Settore Tecnologico Via Ricci, Novara. PIANO DI LAVORO. Per l anno scolastico
Giacomo Fauser Istituto Tecnico Settore Tecnologico Via Ricci, 14 28100 Novara fauser@fauser.edu PIANO DI LAVORO Per l anno scolastico 2018-2019 Professori: Ciaccio Giovanna, Fuligni Roberto, Ragonesi
DettagliGarantiamo il business delle aziende attraverso tecnologie informatiche e telecomunicazioni
IL TUO PARTNER TECNOLOGICO Garantiamo il business delle aziende attraverso tecnologie informatiche e telecomunicazioni Fitel telecomunicazioni srl SEDE DI FIRENZE: VIA COSSERIA TEL.+9 0 FAX 080 SEDE DI
DettagliACQUA SICURA 4.0 la Cyber Security nei sistemi Scada
ACQUA SICURA 4.0 la Cyber Security nei sistemi Scada FrancescoTieghi ServiTecno SRL ftieghi@servitecno.it Antonio Allocca A.T.I. SRL a.allocca@acmotec.com Telecontrollo Made in Italy: a step forward for
DettagliPOLICY DI SICUREZZA INFORMATICA
POLICY DI SICUREZZA INFORMATICA Approvato dal C.d.A. in data 9 Maggio 2018 1 Sommario Premessa... 3 Art 1 - Information Security... 4 Art 2 - Scopo ed ambito della sicurezza... 4 Art 3 - Sistema per la
Dettaglimediamind building your content network Un progetto per la gestione collaborativa e integrata tra consulenti, fornitori di servizi ed imprese
mediamind building your content network Un progetto per la gestione collaborativa e integrata tra consulenti, fornitori di servizi ed imprese IL PROGETTO Mediamind sta realizzando una nuova piattaforma
DettagliLa information security integrata nel management system aziendale. Eugenio Marogna 6 dicembre 2002
La information security integrata nel management system aziendale. Eugenio Marogna 6 dicembre 2002 Management System & Sicurezza visione integrata Strumento di management per la condivisione degli obiettivi
DettagliSistemi di controllo industriale: il primo rischio sono le persone
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Sistemi di controllo industriale: il primo rischio sono le persone Author :
DettagliLa protezione dei dati nell era del mobile device: rischi e opportunità nell uso di tablet e smartphone. Daniele Gombi
La protezione dei dati nell era del mobile device: rischi e opportunità nell uso di tablet e smartphone Daniele Gombi gombi@polaris.it Senza Parole Il perimetro di riferimento ALCUNI DATI 20.000.000 smartphone
DettagliLa Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect
La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services
DettagliSISTEMA INFORMATIVO E SISTEMA INFORMATICO
5.1_SIA_Sistema Informativo e Sistema Informatico SISTEMA INFORMATIVO E SISTEMA INFORMATICO Competenze e abilità interpretare i sistemi aziendali nei loro modelli, processi e flussi informativi con riferimento
DettagliLinea Guida ISCOM CERTIFICAZIONE DELLA SICUREZZA ICT. Silvano Bari ALITALIA, AIEA
Linea Guida ISCOM CERTIFICAZIONE DELLA SICUREZZA ICT Silvano Bari ALITALIA, AIEA Sessione di Studio AIEA -Roma 31 gennaio 2007 1 Scopo della Linea Guida Affrontare in modo organico i problemi relativi
DettagliDISCIPLINA: INFORMATICA A.S. 2016/17 COMPETENZE ABILITÁ CONOSCENZE
Ministero della Pubblica Istruzione Istituto Tecnico Commerciale Statale e PACLE ELSA MORANTE Via Bonaparte, 2/bis 20812 Limbiate (MB) Tel: 02 9964933 02 9964934 Fax: 02 9966747 E-mail uffici: mitd49000q@istruzione.it
DettagliREPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA QUALIFICAZIONE PROFESSIONALE Denominazione qualificazione Analista di sistemi informativi 5 Settore Economico Professionale Area di
DettagliUNA SOLUZIONE GLOBALE ADATTA AI VINCOLI DELL OPERATIONAL TECHNOLOGY SICUREZZA INDUSTRIALE NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
UNA SOLUZIONE GLOBALE ADATTA AI VINCOLI DELL OPERATIONAL TECHNOLOGY SICUREZZA INDUSTRIALE NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY OT, VINCOLI DIVERSI DALL IT QUESTIONI DI SICUREZZA IMPORTANTI
DettagliRisultati, cioè attenzione ai risultati.
2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti
DettagliIndice Prefazione 1 Il diritto e la società dell informazione La società dell informazione Un nuovo paradigma soc
Indice Prefazione 1 Il diritto e la società dell informazione 1 1.1 La società dell informazione....................... 1 1.1.1 Un nuovo paradigma socio-tecnologico............. 2 1.1.2 Realtà e rappresentazione
DettagliPolitica di sicurezza delle informazioni della Südtirol Bank AG.
Politica di sicurezza delle informazioni della Südtirol Bank AG. Politica di sicurezza della Südtirol Bank AG Pagina 1 di 5 Ver.1 del 22/11/2016 Redatto da: Direzione Generale Verificato da: Mauro Ometto;
DettagliI-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione
I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e Sistemi Informativi 1 1.1 Informatica e ICT 1 1.2 Il funzionamento dei computer:
DettagliSistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
DettagliI problemi della sicurezza nella S.I. Società dell Informazione
I problemi della sicurezza nella Società dell Informazione Docente di Sociologia della comunicazione elettronica, Università telematica TELMA - Roma Consiglio scientifico del LEG Università del Salento
DettagliForcepoint AVANTI SENZA PAURA
Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Al giorno d oggi il business dipende dalla sicurezza con cui i diversi tipi di utenti (inclusi lavoratori mobili, dipendenti, partner e clienti)
DettagliUn possibile approccio industriale per l evoluzione delle reti: Evoluzione e non rivoluzione. Roma, 24 Novembre 2016
Un possibile approccio industriale per l evoluzione delle reti: Evoluzione e non rivoluzione Roma, 24 Novembre 2016 Situazione attuale delle reti TRASPORTO Situazione mista con componenti sia in Fibra
DettagliDisciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche
DettagliRegolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità
Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità Corsi Data Protection Forniamo una vasta gamma di corsi di formazione in ambito privacy e data protection. I nostri corsi
DettagliPrivacy by Design: evoluzione e implicazioni
Privacy by Design: evoluzione e implicazioni Andrea Gaglietto Milano, 16 Marzo 2016 #READY4EUDATAP Il contesto Contesto Globalizzazione del business Incremento dei canali e delle modalità di accesso e
DettagliLa gestione documentale nella PA: esperienza e risultati in Regione Toscana. Ilaria Pescini P.O. Archivi e sistema documentale
Ilaria Pescini P.O. Archivi e sistema documentale ForumPA 2017 Roma, 25 maggio 2017 Il percorso verso una gestione totalmente digitale Necessaria una visione generale e prospettica dell'intero sistema
DettagliREPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA Processo Sequenza di processo Area di Attività Qualificazione regionale SETTORE ECONOMICO PROFESSIONALE 1 Servizi di informatica Sviluppo
DettagliIL DATA PROTECTION OFFICER
IL DATA PROTECTION OFFICER I Professionisti della Privacy Corso rivolto a imprenditori, dirigenti, dipendenti e consulenti di aziende pubbliche e/o private interessati al tema del trattamento dei dati
DettagliDa una protezione perimetrale ad una user centric Security Summit Verona
Da una protezione perimetrale ad una user centric Security Summit 2019 - Verona AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it
DettagliEsame CISA D 3. Il Ciclo di Vita dei Sistemi Applicativi di Business e delle Infrastrutture IT (16%)
Esame CISA 2006 D 1. Il Processo di Audit dei S.I. (10%) D 2. Il Governo dell IT (15%) D 3. Il Ciclo di Vita dei Sistemi Applicativi di Business e delle Infrastrutture IT (16%) D 4. Erogazione e Supporto
Dettagli[Nome azienda] Politica aziendale per la conservazione dei documenti digitali IS05
documenti digitali Documento rif: Versione: 1 Data della versione: gg/mm/aaaa] [gg/mm/aaaa Autore: Nome 1 Approvato da: Nome 2 Livello di riservatezza: Controllato: non controllato se stampato Lista di
DettagliReti di Comunicazione Strategiche
Reti di Comunicazione Strategiche Scenario di riferimento tecnologico SICUREZZA DATI e COMUNICAZIONI - INTEROPERABILITÀ - RESILIENZA Broadband Multiservices Network Reti Mobili 4G/5G e Software Defined
DettagliSicurezza delle informazioni
ISO/IEC 27001:2013 Sistema di Gestione per la Sicurezza delle Informazioni Sicurezza delle informazioni ISO/IEC 27001:2013 Information technology Tecniche di sicurezza delle informazioni Sistema di gestione
Dettagliquando si parla di sicurezza delle informazioni LA SIcUREzzA DELLE INfORmAzIONI NELL ERA DEL DIGITALE
INGEGNERIA a cura di Ing. g. garritano Ing. a. Praitano commissione Sicurezza informatica Visto da: Ing. P. rocco Ing. d agnese LA SIcUREzzA DELLE INfORmAzIONI NELL ERA DEL DIGITALE L avvento dell era
DettagliGlobal Cyber Security Center
Global Cyber Security Center Roma, 22 Marzo 2017 Il Mercato della Cyber Security in Italia IMAGINE IT 2017 La crescita digitale dell Italia è lenta DESI 2017 Digital Economy and Society Index 2017 L Italia
DettagliPOLITICA DELLA QUALITA E DELLA SICUREZZA
Codice del documento Lista distribuzione interna Numero pagine TUTTI I DIPENDENTI 6 POLITICA DELLA QUALITA E DELLA SICUREZZA Emesso da Verificato da Approvata da Archivio Eidemon Consulting S.r.l. RGQ
DettagliLa gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo
RiS is powered by Network Integration and Solutions srl a DGS Company info: ris@nispro.it La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro
DettagliIl tuo Partner Tecnologico. Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere.
Il tuo Partner Tecnologico Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere. Entra nel mondo Fitel Telecomunicazioni 1 Chi siamo 2 Metodologia 3 Un
DettagliIL DATA PROTECTION OFFICER
IL DATA PROTECTION OFFICER I Professionisti della Privacy Corso rivolto a imprenditori, dirigenti, dipendenti e consulenti di aziende pubbliche e/o private interessati al tema del trattamento dei dati
DettagliARCHITETTURE DI SISTEMI DOCUMENTALI. 21 Marzo 2017 Emanuele Tonelli L architettura dell Unione Reno Galliera e il piano della sicurezza
ARCHITETTURE DI SISTEMI DOCUMENTALI 21 Marzo 2017 Emanuele Tonelli L architettura dell Unione Reno Galliera e il piano della sicurezza Presentazione Responsabile Sistemi Informativi Unione Reno Galliera
DettagliArchitettura di rete. Modelli di Riferimento: TCP/IP e OSI. Modello di riferimento OSI. Modelli di riferimento. architettura di rete
I semestre 02/03 Modelli di Riferimento: TCP/IP e OSI Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Architettura di rete architettura di rete insieme delle specifiche funzionali
DettagliGRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016
GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM Cybersecurity Summit 2016 Milano 24 maggio 2016 Il Gruppo Hera Il Gruppo Hera è una delle principali società multiutility in Italia. Nato nel
DettagliIL DATA PROTECTION OFFICER
IL DATA PROTECTION OFFICER I Professionisti della Privacy Corso rivolto a imprenditori, dirigenti, dipendenti e consulenti di aziende pubbliche e/o private interessati al tema del trattamento dei dati
DettagliSommario. Prefazione...xi. Capitolo 1 Introduzione...1. Capitolo 2 Basi concettuali... 19
Prefazione...xi Capitolo 1 Introduzione...1 1.1 Il ruolo dell informazione...1 1.1.1 Gestire informazione...2 1.2 Il sistema informativo...3 1.3 Il ruolo del sistema informativo nell organizzazione...10
DettagliRETI DI IMPRESA E BLOCKCHAIN
RETI DI IMPRESA E BLOCKCHAIN La nuova governance dei dati Elisa Pau Resp. Area Consulting SIXTEMA SPA Reti di Impresa e Blockchain Visione delle relazioni in una Rete di Impresa Reti «Giuridiche» Reti
DettagliLA SICUREZZA NEI SISTEMI INFORMATIVI. Sicurezza informatica, valutazione dei rischi, tecniche di prevenzione
LA SICUREZZA NEI SISTEMI INFORMATIVI Sicurezza informatica, valutazione dei rischi, tecniche di prevenzione 2 SICUREZZA INFORMATICA Viene spesso indicata con l acronimo CIA dalle iniziali di : Confidentiality
DettagliINDICE CONCETTI DI BASE DELLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE
INDICE Presentazione... Prefazione alla seconda edizione... XIII XV CAPITOLO I CONCETTI DI BASE DELLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE 1.1. Per iniziare... 2 1.1.1. Dato, informazione
DettagliConfartigianato Vicenza. Navigazione Web ed sicura per l associazione di categoria di PMI più grande d Italia
Confartigianato Vicenza Navigazione Web ed Email sicura per l associazione di categoria di PMI più grande d Italia Dal 1946, Valore per le Imprese Vicentine Confartigianato Vicenza più di 22.000 soci (imprese
DettagliSistemi informativi secondo prospettive combinate
Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da
DettagliOPENTUR SRL Via Privata Giovannino De Grassi, 12, Milano (MI) P.IVA
DICHIARAZIONE DI CONFORMITÀ AL GDPR Regolamento generale sulla protezione dei dati Il Regolamento generale sulla protezione dei dati, o GPDR, è un regolamento dell'unione Europea che stabilisce un nuovo
Dettagli15 Aprile 2016, Trento
15 Aprile 2016, Trento L evoluzione della sicurezza nella gestione delle informazioni aziendali Relatore: Simone Fortin Agenda Introduzione Contesto di riferimento Approccio Information Driven Esempio:
DettagliCybersecurity e PA. AgID per la sicurezza ICT delle Pubbliche amministrazioni. Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA
Cybersecurity e PA AgID per la sicurezza ICT delle Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA Convegno annuale AISIS, Torino 12 ottobre 2017 Il ruolo di AgID nel
DettagliLa sicurezza del sistema informativo
caratteristiche di una architettura sicurezza La sicurezza del sistema informativo M.Rumor protezione del patrimonio informativo da rilevazioni, modifiche o cancellazioni non autorizzate per cause accidentali
DettagliPolitica Sistema di Gestione per la Sicurezza delle Informazioni
Pagina 1 di 6 Sistema di Gestione per la Sicurezza delle Informazioni Pagina 2 di 6 Sommario 1 Proprietà del documento... 3 1.1 Revisioni... 3 1.2 Distribuzione... 3 1.3 Allegati... 3 2 Introduzione...
Dettagli