SOMMARIO. Mission del libro e ringraziamenti

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SOMMARIO. Mission del libro e ringraziamenti"

Transcript

1 L autore Mission del libro e ringraziamenti Prefazione XIX XXI XXIII CAPITOLO PRIMO LA FUNZIONE DI 1 1. Premessa 1 2. Definizione di strategie per la protezione dei dati in conformità allo standard ISO e similari 5 3. Stesura ed aggiornamento di policy, linee guida, standard e procedure, verifica della loro corretta applicazione, e individuazione delle contromisure a seguito dell attività di verifica 5 4. Attivazione di misure mirate alla tutela del business ed alla salvaguardia dell immagine aziendale, nonché di misure a supporto delle Business Unit e della Funzione Fraud Management 6 5. Partecipazione allo sviluppo di un sistema di Information Crisis Management, con il coinvolgimento anche delle altre strutture di Security 6 6. Monitoraggio dell avanzamento/raggiungimento degli obiettivi stabiliti 7 7. Modello di rilevazione delle performance e KPI 7 CAPITOLO SECONDO ANALISI DEI RISCHI E INFORMAZIONI 9 1. Information Risk Management 9 2. Fasi dell analisi del rischio - Risk Assessment Fase 1: Individuazione dell Ambito di Analisi Fase 2: Identificazione degli asset Fase 3: Identificazione degli impatti Fase 4: Identificazione delle minacce e relativi agenti Fase 5: Identificazione delle vulnerabilità Fase 6: Valutazione del danno in termini di impatto Fase 7: Valutazione della probabilità di accadimento di eventi dannosi Fase 8: Stima dei rischi Fase 9: Identificazione del livello di rischio 15 COSTABILE.indd V :18:20

2 3. Fasi di gestione del rischio - Risk Treatment Fase 1: Decisioni sul trattamento del rischio Fase 2: Identificazione e valutazione opzioni per il trattamento del rischio Fase 3: Selezione contromisure per il trattamento del rischio Fase 4: Approvazione Fase 5: Revisione Caratteristiche da ricercare in una metodologia di analisi del rischio Schemi a supporto - Classificazione dei rischi Rischi secondo l origine Rischi secondo le cause Rischi secondo le modalità Schematizzazione a supporto macroaree per l analisi dei rischi A - Individuazione di tutte le risorse del patrimonio informativo: i beni da proteggere B - Le minacce a cui le risorse sono sottoposte 20 CAPITOLO TERZO LE CORPORATE INFORMATION SECURITY POLICY Premessa e finalità Ambito di applicazione Sicurezza delle Risorse Informative aziendali Inventario degli Asset Proprietà degli Asset Utilizzo degli Asset Classificazione delle informazioni Organizzazione della sicurezza Gestione del personale Selezione del personale Responsabilità del personale Gestione delle terze parti Accesso e utilizzo delle Risorse Informative Clausole contrattuali Sicurezza fisica ed ambientale Sicurezza delle aree Controllo degli accessi Sicurezza degli uffici, delle stanze e degli strumenti di lavoro Protezione da minacce fisiche ed ambientali Lavorare in aree sensibili Sicurezza delle aree di carico e scarico Equipaggiamento di sicurezza Sicurezza del cablaggio 31 VI COSTABILE.indd VI :18:20

3 8. Gestione dei sistemi Procedure operative e responsabilità Insourcing Outsourcing Protezione da malicious software Software non autorizzato Back-up Sicurezza della rete dati Gestione dei supporti rimovibili Sicurezza nello scambio di informazioni Commercio e servizi elettronici Monitoraggio/Accountability Controllo accessi Gestione degli accessi alle informazioni Gestione dei profili ad elevati privilegi Gestione delle credenziali di accesso Revisione dei diritti di accesso Responsabilità dell utente Dipendenti di imprese esterne e/o consulenti Controllo degli accessi alla rete e relativi servizi Controllo degli accessi al sistema operativo Controllo degli accessi alle informazioni ed alle applicazioni Acquisizione, sviluppo e manutenzione dei sistemi Requisiti di sicurezza dei sistemi Sicurezza delle applicazioni Crittografia Sicurezza dei file di sistema Sicurezza nei processi di sviluppo e supporto Manutenzione dei sistemi Gestione degli incidenti rilevanti ai fini della sicurezza Gestione della continuità operativa aziendale Requisiti di conformità Normativa generale in materia di sicurezza delle informazioni Normativa specifica e di settore applicabile ai servizi strategici aziendali Standard Internazionali e Best Practice Piano di implementazione Il sistema documentale di sicurezza aziendale Approccio organizzativo alla gestione della sicurezza delle informazioni Ruoli e responsabilità per la gestione della sicurezza I ruoli aziendali coinvolti nella gestione della sicurezza 43 VII COSTABILE.indd VII :18:21

4 13.5 Il processo di gestione della sicurezza delle informazioni 44 CAPITOLO QUARTO SICUREZZA E MANAGEMENT DEI DATABASE AZIENDALI Premessa Tipologie di database Posizionamento in rete ed accessibilità Utilizzo di dati in ambienti non di produzione Catalogazione dei database Principio del need-to-know Autenticazione ed autorizzazione Controlli extra-dbms Crittografia Installazione e configurazione iniziali Prerequisiti Principio di Installazione Minima Parametri di default del DBMS Account security Account privilegiati Sicurezza di altre componenti Requisiti di disponibilità Controlli per la limitazione dell accesso Mantenimento del livello di sicurezza definito Gestione delle configurazioni Upgrade Politiche di patch Patch di sicurezza Procedure di rollback per le patch di sicurezza Patch funzionali Gestione delle vulnerabilità Amministrazione Gestione e monitoraggio Backup Restore Gestione delle licenze Logging e auditing Sincronizzazione temporale Informazioni di logging Informazioni di auditing Backup delle Informazioni di logging/auditing Ritenzione delle Informazioni di logging/auditing Analisi e monitoraggio 60 VIII COSTABILE.indd VIII :18:21

5 24.7 Log Integrativi (Giornale di Bordo) 60 CAPITOLO QUINTO CLASSIFICAZIONE E TUTELA DELLE INFORMAZIONI AZIENDALI CLASSIFICATE Premessa Metodologia per la classificazione delle informazioni Approccio adottato Standard applicabili e normative di riferimento ISO/IEC Il Codice in materia di protezione dei dati personali Business Impact Analysis Valorizzazione dei parametri R.I.D Classificazione delle informazioni aziendali Tutela delle informazioni aziendali classificate Informazioni pubbliche Riclassificazione o declassificazione delle informazioni Etichettatura delle informazioni Accesso alle informazioni Elaborazione delle informazioni Accounting Duplicazioni delle informazioni Circolazione delle informazioni Gestione delle informazioni all interno delle riunioni Conservazione delle informazioni Distruzione delle informazioni Istruzioni al personale Protezione delle informazioni 75 CAPITOLO SESTO IDENTITY MANAGEMENT Premessa Definizione del ruolo organizzativo Definizione del profilo autorizzativo Associazione del ruolo organizzativo al profilo autorizzativo Gestione del profilo autorizzativo Assegnazione di diritti ad personam Account ad elevati privilegi Utenti esterni e consulenti Accountability 81 IX COSTABILE.indd IX :18:21

6 CAPITOLO SETTIMO DISTRUZIONE DELLE INFORMAZIONI Introduzione Testo Unico Privacy e supporti informatici Requisiti generali per la distruzione delle informazioni in azienda Affidamento del servizio a soggetti terzi Presa in consegna/ritiro del materiale Distruzione delle informazioni da parte del terzo Istruzioni al personale Rispetto dell ambiente 87 CAPITOLO OTTAVO BACKUP DEI DATI Introduzione Politiche di sicurezza aziendale Individuazione dei dati e dei sistemi Scelta della strategia Frequenza dei salvataggi Tipologia di backup Conservazione dei backup Storicizzazione dei backup Tempi di ritenzione dei supporti Tempi di rotazione Testing Verifica del backup Verifica del Restore Gestione dei supporti 94 CAPITOLO NONO ACCESSI IN MOBILITÀ AI SERVIZI AZIENDALI Premessa Statement Politica di sicurezza per l accesso in mobilità ai servizi Finalità dell accesso in mobilità Catalogazione dei servizi accessibili Misure minime di sicurezza Requisiti generali Autenticazione Tipologie di utenti mobili Amministratori Personale dirigenziale Terze parti 98 X COSTABILE.indd X :18:22

7 5.4 Accessi al pubblico Altre utenze autorizzate Modalità di abilitazione all accesso Autorizzazione all accesso Revoca dell accesso e controlli periodici Accesso per teleassistenza Accesso per manutenzione e sviluppo software Accesso a servizi pubblici Modalità di accesso ai servizi Accesso da Internet Accesso da reti di telefonia mobile Accesso Dial-Up Postazioni utilizzabili per l accesso Apparecchiature autorizzate Requisiti di sicurezza Patching e gestione delle vulnerabilità Gestione e monitoraggio Elenco riassuntivo dei servizi accessibili in mobilità 103 CAPITOLO DECIMO LA VIDEOSORVEGLIANZA IN AZIENDA Introduzione Requisiti di conformità dei sistemi di videosorveglianza al D.Lgs. 196/ Requisiti generali Finalità della videosorveglianza Verifica preliminare Avvisi al pubblico Responsabilità Requisiti minimi di sicurezza Tipologie di sistemi Posizionamento delle telecamere Ubicazione delle apparecchiature Installazione e configurazione del programma Ambiente di test e collaudo Controllo Accessi Principio del need-to-know Autenticazione ed autorizzazione Disponibilità dei sistemi Manutenzione delle apparecchiature e del programma Ulteriori misure di sicurezza Logging e auditing 112 XI COSTABILE.indd XI :18:22

8 10. Monitoraggio e analisi Raccolta, conservazione ed utilizzo delle informazioni Raccolta delle informazioni Back up Tempi di conservazione delle registrazioni Cancellazione delle registrazioni Visione ed utilizzo delle registrazioni Affidamento del servizio a soggetti terzi Outsourcing del servizio Insourcing del servizio Documentazione da produrre e conservare 117 CAPITOLO UNDICESIMO SICUREZZA E BIOMETRIA IN AZIENDA Premessa Principi generali sul trattamento dei dati biometrici di clienti, personale dipendente e collaboratori aziendali Disposizioni sul trattamento dei dati biometrici di clienti, personale dipendente e collaboratori aziendali Regole comuni sul trattamento Verifica preliminare Notifica Informativa Avvisi al pubblico Trattamento dei dati biometrici dei clienti Trattamento dei dati biometrici del personale dipendente e dei collaboratori aziendali Rilevazione biometrica dell accesso fisico e logico Accesso fisico Accesso logico Tracciamento degli accessi fisici e logici Principi del need to know e del need to do Requisiti tecnici ed organizzativi dei sistemi biometrici Ubicazione delle apparecchiature Installazione e configurazione del programma Ambiente di test e collaudo Disponibilità dei sistemi Manutenzione delle apparecchiature e del programma Ulteriori misure di sicurezza Logging e auditing Monitoraggio e analisi Back up 135 XII COSTABILE.indd XII :18:22

9 12. Affidamento del servizio a soggetti terzi Outsourcing del servizio Insourcing del servizio Documentazione da produrre e conservare Requisiti per la corretta implementazione di un sistema di controllo accessi biometrico: una Checklist Enrolement Considerazioni di natura tecnica Aspetti inerenti gli utenti Aspetti operativi Amministrazione del sistema 147 CAPITOLO DODICESIMO VIRUS E ANTIVIRUS IN AZIENDA Premessa Malware e analisi del rischio Norme basilari di comportamento Politica di sicurezza aziendale per le soluzioni antivirus Installazione e attivazione Definizione delle modalità di scansione Gestione delle modifiche Amministrazione e controllo dei sistemi antivirus Mantenimento del livello di sicurezza Monitoraggio e gestione incidenti 163 CAPITOLO TREDICESIMO SICUREZZA FISICA E LOGICA DEI SISTEMI IT NELLE SALE SERVER Premessa Sicurezza nelle fasi progettuali Controllo degli accessi fisici e logici Protezione da minacce fisiche e ambientali Sicurezza del cablaggio Manutenzione dei sistemi Gestione degli incidenti rilevanti ai fini della sicurezza Verifica di conformità 167 CAPITOLO QUATTORDICESIMO LA SICUREZZA DELLA RETE TLC AZIENDALE Premessa Finalità della Rete TLC aziendale Principi di sicurezza della Rete TLC 171 XIII COSTABILE.indd XIII :18:23

10 4. Principi di sicurezza logica Accesso alla Rete TLC Identificazione dell utente Autenticazione Autorizzazione all accesso Principi di sicurezza architetturali Progettazione dell architettura di rete Protocolli insicuri Connessioni verso reti pubbliche Documentazione necessaria Segregazione ambienti/servizi Regole di comunicazione tra reti Specifiche soluzioni di sicurezza IT Antimalware Firewall IDS/IPS URL Filtering Crittografia Crittografia del canale Soddisfacimento di requisiti di disponibilità Accountability Amministrazione Gestione e monitoraggio Nuovi servizi su rete TLC Voice over IP (VoIP) Reti wireless Sicurezza WEP Sicurezza WPA Sicurezza avanzata: WPA I problemi delle reti wireless Problematiche relative all accesso Problematiche relative all abuso delle policy Problematiche relative alle prestazioni Problematiche relative all autenticazione Problematiche relative alla confidenzialità Vademecum tecnico delle Best Practices per la sicurezza del Wi-Fi 184 CAPITOLO QUINDICESIMO NORME PER IL CORRETTO UTILIZZO DELLE RISORSE INFORMATIVE AZIENDALI DA PARTE DEI DIPENDENTI E CONTROLLI DIFENSIVI Premessa 189 XIV COSTABILE.indd XIV :18:23

11 2. Responsabilità Etica e comportamenti sanzionati dalle normative vigenti Norme d uso delle risorse informatiche aziendali Accesso ed utilizzo delle risorse informatiche Account e password aziendale Password e sistemi windows: alcuni consigli tecnici Utilizzo delle apparecchiature informatiche e telematiche Utilizzo dei supporti rimovibili Utilizzo delle risorse di rete Tecnologia e controlli difensivi Continuità operativa ed accesso alle postazioni di lavoro 212 CAPITOLO SEDICESIMO INTERNET E POSTA ELETTRONICA IN AZIENDA Premessa Le linee guida del Garante per posta elettronica e internet del 1 marzo Segue: provvedimento del Garante - Internet Segue: provvedimento del Garante - La Posta elettronica aziendale Segue: provvedimento del Garante - Graduazione dei controlli Segue: provvedimento del Garante - File di Log di connessione Segue: provvedimento del Garante - Prescrizioni Suggerimenti per le policy in azienda URL Filtering 224 CAPITOLO DICIASSETTESIMO MONITORAGGIO DELLE POLICY AZIENDALI: CASE STUDY SULLE CARTELLE CONDIVISE E SUI SISTEMI ANTIVIRUS AZIENDALI Il monitoraggio delle cartelle condivise aziendali: premessa Metodologia di monitoraggio Censimento delle postazioni di lavoro da monitorare Scansione delle workstation oggetto di analisi Identificazione delle condivisioni ricorrenti nelle scansioni Analisi delle problematiche riscontrate Possibili soluzioni Monitoraggio dei sistemi antivirus aziendali Contesto di riferimento Metodologia di monitoraggio Censimento delle postazioni di lavoro da monitorare Scansione delle workstation oggetto di analisi Analisi delle problematiche riscontrate 233 XV COSTABILE.indd XV :18:23

12 13. Richiesta di intervento al supporto tecnico per un ridotto campione di postazioni Pre-analisi delle possibili azioni correttive e condivisione dei risultati con l ICT Analisi dei risultati del monitoraggio Workstation con problemi di configurazione Workstation con antivirus disattivato Workstation con il puntamento dell agent errato Elevati tempi di intervento a seguito di segnalazioni Conclusioni sul monitoraggio antivirus 235 CAPITOLO DICIOTTESIMO ALCUNI STANDARD E CERTIFICAZIONI DI SICUREZZA BS7799, ISO27001 E PCI/DSS Premessa: il sistema di gestione della sicurezza delle informazioni BS7799 e ISO Fase PLAN Fase DO Fase CHECK Fase ACT Payment Card Industry Data Security Standards (PCI/DSS) I PCI Qualified Security Assessor (QSA) Il questionario di autovalutazione (traduzione non ufficiale dall inglese) per lo standard PCI/DSS Gruppo 1: costruire e mantenere un network sicuro Gruppo 2: non utilizzare opzioni di default fornite dalle aziende fornitrici per password di sistema e altri parametri di sicurezza Gruppo 3: protezione dei dati relativi al titolare di carta Gruppo 4: i dati del titolare carta e i dati sensibili devono essere crittografati nei network pubblici Gruppo 5: management Program (gestione e vulnerabilità) Gruppo 6: sviluppare e manutenere sistemi e applicativi sicuri Gruppo 7: implementazione di accessi sicuri e misure di controllo Gruppo 8: assegnare una User ID univoca a ciascuna persona che abbia accesso al computer Gruppo 9: monitoraggio e Test dei Network Gruppo 10: seguire e tenere sotto controllo tutti gli accessi alle risorse di rete e ai dati dei titolari Gruppo 11: eseguire regolarmente dei test su sistemi di sicurezza e processi Gruppo 12: modalità di gestione delle policy (indirizzi/informazioni) 249 XVI COSTABILE.indd XVI :18:24

13 CAPITOLO DICIANNOVESIMO SCHEMA DI SINTESI DELLE MISURE MINIME DI SICUREZZA EX TU PRIVACY DA APPLICARE IN AZIENDA Premessa Trattamenti con l ausilio di strumenti elettronici Trattamenti senza l ausilio di strumenti elettronici 270 CAPITOLO VENTESIMO NORMATIVA E STANDARD (NAZIONALI ED INTERNAZIONALI) PER LA SICUREZZA DELLE INFORMAZIONI Leggi, decreti, regolamenti nazionali ( ) Regolamenti e Direttive europee ( ) Disposizioni delle autorità indipendenti ( ) Standard per l organizzazione e la gestione della sicurezza 286 GLOSSARIO 289 XVII COSTABILE.indd XVII :16:06

Sicurezza le competenze

Sicurezza le competenze Sicurezza le competenze Le oche selvatiche volano in formazione a V, lo fanno perché al battere delle loro ali l aria produce un movimento che aiuta l oca che sta dietro. Volando così, le oche selvatiche

Dettagli

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 _ Intervento al Master MTI AlmaWeb 4/2/2002 IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 Intervento al Master AlmaWeb in Management e Tecnologie dell Informazione

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

nova systems roma Services Business & Values

nova systems roma Services Business & Values nova systems roma Services Business & Values Indice 1. SCM: Security Compliance Management... 3 2. ESM: Enterprise Security Management... 4 3. IAM: Identity & Access Management... 4 4. IIM: Information

Dettagli

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS GETSOLUTION Via Ippolito Rosellini 12 I 20124 Milano Tel: + 39 (0)2 39661701 Fax: + 39 (0)2 39661800 info@getsolution.it www.getsolution.it AGENDA Overview

Dettagli

Presidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC

Presidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC Speaker Fabio Guasconi Presidente del SC27 italiano e membro del direttivo di UNINFO Capo delegazione italiana per il JTC1/SC27 ISO/IEC ISECOM Vice Direttore delle Comunicazioni Membro di CLUSIT, ITSMF,

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

COMUNE DI CARMIANO. Provincia di Lecce

COMUNE DI CARMIANO. Provincia di Lecce COMUNE DI CARMIANO Provincia di Lecce Procedura aperta per l'affidamento del servizio di assistenza e manutenzione Hardware, Software di base, Sistemistica del SIC. Capitolato Tecnico 1. DEFINIZIONE DEL

Dettagli

nova systems roma Company Profile Business & Values

nova systems roma Company Profile Business & Values nova systems roma Company Profile Business & Values Indice 1. CHI SIAMO... 3 2. I SERVIZI... 3 3. PARTNERS... 3 4. REFERENZE... 4 4.1. Pubblica Amministrazione... 4 4.2. Settore bancario... 7 4.3. Servizi

Dettagli

Il Sistema di Governo della Sicurezza delle Informazioni di SIA

Il Sistema di Governo della Sicurezza delle Informazioni di SIA Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA Scopo del documento: Redatto da: Verificato da: Approvato da: Codice documento: Classificazione: Dominio di applicazione:

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

ESAME CISA 2003: 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino in caso di calamità e continuità operativa (10%)

ESAME CISA 2003: 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino in caso di calamità e continuità operativa (10%) ESAME CISA 2003: 1. Gestione, pianificazione ed organizzazione SI (11%) 2. Infrastrutture tecniche e prassi operative (13%) 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino

Dettagli

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi. Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment

Dettagli

Sommario. Introduzione... xxv. 1 Installazione di client Windows Vista... 1

Sommario. Introduzione... xxv. 1 Installazione di client Windows Vista... 1 Sommario Introduzione.............................................. xxv Requisiti hardware............................................xxv Requisiti software........................................... xxvi

Dettagli

La Sicurezza Informatica nella Pubblica Amministrazione

La Sicurezza Informatica nella Pubblica Amministrazione Ernst & Young Technology and Security Risk Services per gli Organismi Pagatori Regionali Firenze, 12 giugno 2003 La Sicurezza Informatica nella Pubblica Amministrazione 1 La Sicurezza Informatica nella

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA

CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA Una proposta per rispondere alla misura 4.4 (o e ) del Provvedimento del Garante del 28 novembre 2008. E' possibile dare il proprio

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati Questionario di autovalutazione A-EP e Attestato di conformità

Settore delle carte di pagamento (PCI) Standard di protezione dei dati Questionario di autovalutazione A-EP e Attestato di conformità Settore delle carte di pagamento (PCI) Standard di protezione dei dati Questionario di autovalutazione A-EP e Attestato di conformità Esercenti di e-commerce parzialmente in outsourcing che utilizzano

Dettagli

Catalogo corsi di formazione

Catalogo corsi di formazione nno 2015 utore F. Guasconi Revisore F. Morini Data 27/05/2015 Classificazione Corsi di formazione BL4CKSWN La nostra offerta formativa ricalca le linee di eccellenza su cui siamo attivi nell erogazione

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

Security Summit 2011 Milano

<Insert Picture Here> Security Summit 2011 Milano Security Summit 2011 Milano Information Life Cycle: il governo della sicurezza nell intero ciclo di vita delle informazioni Jonathan Brera, KPMG Advisory S.p.A. I servizi di Security

Dettagli

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300)

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Sinottico Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Indice generale Cobit 4.0...2 Pianificazione...2 Organizzazione...2 Acquisizione...3 Implementazione...3 Rilascio...4 Supporto...4 Monitoraggio/Valutazione...5

Dettagli

Sezione Prima L IMPRESA NEL SETTORE DELLE ASSICURAZIONI

Sezione Prima L IMPRESA NEL SETTORE DELLE ASSICURAZIONI INDICE GENERALE L AUTORE... PRESENTAZIONE Ermanno Cappa... PREFAZIONE... ABBREVIAZIONI E ACRONIMI... XVII XIX XXI XXIII Parte Prima LA DISCIPLINA DELL ATTIVITÀ ASSICURATIVA Sezione Prima L IMPRESA NEL

Dettagli

Sicurezza delle Applicazioni Informatiche. Qualificazione dei prodotti di back office Linee Guida RER

Sicurezza delle Applicazioni Informatiche. Qualificazione dei prodotti di back office Linee Guida RER Sicurezza delle Applicazioni Informatiche Qualificazione dei prodotti di back office Linee Guida RER 1 Cliente Redatto da Verificato da Approvato da Regione Emilia-Romagna CCD CCD Nicola Cracchi Bianchi

Dettagli

Sicurezza dei Sistemi Informativi

Sicurezza dei Sistemi Informativi francesco moroncini Sicurezza dei Sistemi Informativi Quanto è importante la sicurezza informatica in azienda? Quanto considerate importante il vostro sistema informativo? Si sono mai verificati incidenti?

Dettagli

SCHEDA REQUISITI PER LA QUALIFICAZIONE DEI CORSI PER CONSULENTI DI SISTEMI DI GESTIONE DELLA SECURITY

SCHEDA REQUISITI PER LA QUALIFICAZIONE DEI CORSI PER CONSULENTI DI SISTEMI DI GESTIONE DELLA SECURITY Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: corsi@cepas.it Sito internet: www.cepas.it Pag. 1 di 7 SCHEDA REQUISITI PER LA QUALIFICAZIONE DEI CORSI PER CONSULENTI DI SISTEMI

Dettagli

Payment Card Industry (PCI) Standard di protezione dei dati Questionario di autovalutazione C e Attestato di conformità

Payment Card Industry (PCI) Standard di protezione dei dati Questionario di autovalutazione C e Attestato di conformità Payment Card Industry (PCI) Standard di protezione dei dati Questionario di autovalutazione C e Attestato di conformità Esercenti con sistemi di pagamento connessi a Internet, nessuna memorizzazione elettronica

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini david.bramini@visionest.com > Agenda Proteggere

Dettagli

INDICE PARTE PRIMA L AMBIENTE ESTERNO E IL CONTESTO NORMATIVO

INDICE PARTE PRIMA L AMBIENTE ESTERNO E IL CONTESTO NORMATIVO INDICE AUTORI PRESENTAZIONE INTRODUZIONE XIII XVII XIX PARTE PRIMA L AMBIENTE ESTERNO E IL CONTESTO NORMATIVO Capitolo Primo Scenari e modelli di competizione in Sanità 1.1 Premessa 1.2 Tipologie e caratteristiche

Dettagli

AREA PROFESSIONALE TECNICO DI RETI INFORMATICHE ANALISTA PROGRAMMATORE. pag. 1

AREA PROFESSIONALE TECNICO DI RETI INFORMATICHE ANALISTA PROGRAMMATORE. pag. 1 Regione Siciliana Assessorato regionale al Lavoro Previdenza Sociale, Formazione Professionale ed Emigrazione REPERTORIO REGIONALE DEI PROFILI PROFESSIONALI E FORMATIVI AREA PROFESSIONALE SVILUPPO E GESTIONE

Dettagli

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE Sicurezza delle informazioni Legal Snapshot SCENARIO Il contesto attuale è caratterizzato da continui cambiamenti ed evoluzioni tecnologiche che condizionano gli ambiti sociali ed aziendali. La legislazione

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni

Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni (a cura di M Cecioni CISA - Securteam) 19 dicembre 2006 Pag. 1 INDICE DELLA PRESENTAZIONE : 1. L'esigenza 2. Perchè

Dettagli

Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231

Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 Pag. 234 di 13 27/05/2010 PARTE SPECIALE E : REATI DI CRIMINALITÀ INFORMATICA La presente

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Sommario. UNO Computer essentials 1. 1.1 Computer e dispositivi 3. 1.2 Desktop, icone, impostazioni 22

Sommario. UNO Computer essentials 1. 1.1 Computer e dispositivi 3. 1.2 Desktop, icone, impostazioni 22 Sommario Prefazione xiii UNO Computer essentials 1 1.1 Computer e dispositivi 3 Information and Communication Technology... 3 Hardware... 3 Il personal computer... 4 Dispositivi portatili... 5 Componenti

Dettagli

Gli standard e la certificazione di sicurezza ICT

Gli standard e la certificazione di sicurezza ICT Gli standard e la certificazione di sicurezza ICT Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione Definizione

Dettagli

Usare il Cloud in sicurezza: spunti tecnici

Usare il Cloud in sicurezza: spunti tecnici Usare il Cloud in sicurezza: spunti tecnici Cesare Gallotti Milano, 24 gennaio 2012 Sotto licenza Creative Commons creativecommons.org/licenses/by-nc/2.5/it/ 1 Agenda Presentazione relatore Definizioni

Dettagli

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Comune di Nola Provincia di Napoli Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Sommario Articolo I. Scopo...2 Articolo II. Riferimenti...2 Articolo III. Definizioni

Dettagli

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Quando parliamo di analisi dei rischi esaminiamo il cosiddetto concetto di information security risk management. Per

Dettagli

Security audit per le stampanti di rete. Danilo Massa

Security audit per le stampanti di rete. Danilo Massa Security audit per le stampanti di rete Danilo Massa Agenda Secure printing Standard di sicurezza Rischi Audit Domande e risposte Secure printing Le stampanti di rete sono in realtà dispositivi multifunzionali

Dettagli

Guida per i Commercianti

Guida per i Commercianti Account Information Security (Protezione dei Dati dei Clienti) Implementazione del programma Payment Card Industry Data Security Standards (PCI DSS) Guida per i Commercianti Argomenti Prossimo Chiudi Indice

Dettagli

OpenPrivacy: Software Libero per facilitare le PMI/PA nel processo di adeguamento al D.lgs 196/03

OpenPrivacy: Software Libero per facilitare le PMI/PA nel processo di adeguamento al D.lgs 196/03 OpenPrivacy: Software Libero per facilitare le PMI/PA nel processo di adeguamento al D.lgs 196/03 Fare clic per modificare lo stile del sottotitolo dello schema Eprivacy 2005, Firenze, 27 maggio 2005 Ivano

Dettagli

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Presentazione Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241

Dettagli

Documento informatico, firme elettroniche e funzione notarile ...» XVII

Documento informatico, firme elettroniche e funzione notarile ...» XVII Prefazione di FRANCESCO DELFINI... pag. XV INTRODUZIONE Documento informatico, firme elettroniche e funzione notarile di Francesco Delfini 1. Paternità ed imputazione del documento tradizionale e di quello

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

Information technology (IT) Techniche per la sicurezza RACCOLTA DI PRASSI SUI CONTROLLI PER LA SICUREZZA DELLE INFORMAZIONI

Information technology (IT) Techniche per la sicurezza RACCOLTA DI PRASSI SUI CONTROLLI PER LA SICUREZZA DELLE INFORMAZIONI 1 Per conto di AICQ CN 1 Autore dr. Giovanni Mattana Presidente AICQ CentroNord PECULIARITÀ DELLA NORMA Scopo della presente scheda è quello di attirare l attenzione sull importanza di questa norma e sintetizzarne

Dettagli

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 Introduzione Il primo ottobre 2015 la normativa ISO/IEC 27001: 2005 verrà definitivamente sostituita dalla più recente versione del 2013: il periodo di

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

Integrazione sicurezza fisica e logica: strategie e benefici per la banca

Integrazione sicurezza fisica e logica: strategie e benefici per la banca Integrazione sicurezza fisica e logica: strategie e benefici per la banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2009 Roma, 9 giugno 2009 Agenda Gli orientamenti

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

I criteri di valutazione/certificazione. Common Criteria e ITSEC

I criteri di valutazione/certificazione. Common Criteria e ITSEC Valutazione formale ai fini della certificazione della sicurezza di sistemi o prodotti IT I criteri di valutazione/certificazione Common Criteria e ITSEC Alla fine degli anni ottanta in Europa si cominciò

Dettagli

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA Stefano Di Paola CTO Minded Security OWASP Day per la PA Roma 5, Novembre 2009 Copyright 2009 - The OWASP Foundation

Dettagli

STT e BS7799: traguardo ed evoluzione in azienda

STT e BS7799: traguardo ed evoluzione in azienda STT e BS7799: traguardo ed evoluzione in azienda Ada Sinigalia Anita Landi XVIII Convegno Nazionale di Information Systems Auditing "25 anni di Audit: l'evoluzione di una professione" Cortona, 20 maggio

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

Cu rriculum Dott.ssa Cla udia Ciamp i Docen te e Con su len te Priva cy e Sicu rezza In formatica

Cu rriculum Dott.ssa Cla udia Ciamp i Docen te e Con su len te Priva cy e Sicu rezza In formatica DATI PERSONALI: Luogo e Data di nascita: Roma,10 giugno 1972 Recapiti telefonici: 347 3160281 E-mail: TITOLI PROFESSIONALI-ISTITUZIONALI: ciampi.c@gmail.com Manager e Consulente in diritto e tecnologie

Dettagli

VALUTAZIONE DEL LIVELLO DI SICUREZZA

VALUTAZIONE DEL LIVELLO DI SICUREZZA La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione

Dettagli

PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI (ver. 1.0)

PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI (ver. 1.0) Manuale di gestione informatica dei documenti Comune di Castelfranco Emilia ALLEGATO 9 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI (ver. 1.0) Sommario Acronimi... 2 Obiettivi... 2 Generalità... 2 Formazione

Dettagli

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI COMUNE DI ROSSANO VENETO SERVIZI INFORMATICI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI Allegato A) INDICE 1 INTRODUZIONE 2 ASPETTI GENERALI 2.1 Contenuti 2.2 Responsabilità 2.3 Applicabilità

Dettagli

La valutazione della sicurezza

La valutazione della sicurezza La valutazione della sicurezza Bernardo Palazzi con il contributo di Maurizio Pizzonia Valutazione della sicurezza valutazione: processo in cui si verificano requisiti di sicurezza in maniera quanto più

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

mission alta disponibilità resilienza paradigma buon senso

mission alta disponibilità resilienza paradigma buon senso 1 Fill In the Blanks ha, fin dalla sua nascita, avuto una specifica mission: progettare e realizzare architetture informatiche ad alta disponibilità, quindi con caratterizzazione di una accentuata resilienza.

Dettagli

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare! Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri

Dettagli

Indice. Introduzione. Capitolo 1

Indice. Introduzione. Capitolo 1 indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home

Dettagli

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Deliberazione di giunta Comunale del 02-04-2015 Pagina 1 di 10 ART. 1 OGGETTO E AMBITO DI APPLICAZIONE Il

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

La pianificazione e la gestione della della sicurezza, G. Pontevolpe

La pianificazione e la gestione della della sicurezza, G. Pontevolpe La pianificazione e la gestione della sicurezza Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma La pianificazione della sicurezza Il problema del

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Approvato con Delibera di Giunta N. 19 del 29/06/2010 Parte I Aspetti generali e comportamentali... 2 Art.

Dettagli

Versione 3.2 Dicembre,2013. MAIN OFFICE Via al Porto Antico 7 - Edificio Millo 16128 GENOVA Phone. 010 5954946 Fax. 010 8680159

Versione 3.2 Dicembre,2013. MAIN OFFICE Via al Porto Antico 7 - Edificio Millo 16128 GENOVA Phone. 010 5954946 Fax. 010 8680159 MAIN OFFICE Via al Porto Antico 7 - Edificio Millo 16128 GENOVA Phone. 010 5954946 Fax. 010 8680159 OPERATIONAL OFFICES GENOVA MILANO ROMA TORINO NETWORK INTEGRATION and SOLUTIONS srl www.nispro.it Per

Dettagli

INDICE. Parte Prima IL GIURISTA HACKER

INDICE. Parte Prima IL GIURISTA HACKER INDICE Parte Prima IL GIURISTA HACKER Capitolo I IL PERCORSO VERSO LA CONOSCENZA 1.1. Sulla diffusione, e sul significato, del termine hacker...... 3 1.2. Una definizione di hacking e alcuni aspetti interessanti....

Dettagli

2.1 L associazione professionale 19. 2.2 Gli Standard professionali dell internal auditing 23. 2.3 Le competenze professionali 29

2.1 L associazione professionale 19. 2.2 Gli Standard professionali dell internal auditing 23. 2.3 Le competenze professionali 29 Prefazione di Vittorio Mincato XIII Introduzione 1 Ringraziamenti 5 Parte prima LA PROFESSIONE DI INTERNAL AUDITING 1 La definizione di internal auditing 9 2I riferimenti della professione 19 2.1 L associazione

Dettagli

Gestione della Sicurezza Informatica

Gestione della Sicurezza Informatica Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un

Dettagli

Convegno Nazionale di Information Systems Auditing

Convegno Nazionale di Information Systems Auditing Convegno Nazionale di Information Systems Auditing Strategie di difesa dalle frodi: IT Governance e metodologie Verona, 25 Maggio 2006 Massimo Chiusi UniCredit S.p.A. Divisione Global Banking Services

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Log Management per il Risk e la compliance F. Pierri - Xech Risk e Compliance La continua ricerca alla conformità attira l'attenzione dei CFO, CEO, CIO e delle

Dettagli

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico

Dettagli

Studio Informatica Forense e sicurezza Informatica

Studio Informatica Forense e sicurezza Informatica 1 Enterprise Risk Management: è possibile ridurre il rischio senza aver fatto una data Cassification? Webesene e la protezione del data in motion Studio Informatica Forense e sicurezza Informatica Dott.

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

ORACLE DATABASE VAULT OVERVIEW. Oracle Database e la sicurezza dei dati: Oracle Database VAULT

ORACLE DATABASE VAULT OVERVIEW. Oracle Database e la sicurezza dei dati: Oracle Database VAULT ORACLE DATABASE VAULT OVERVIEW Oracle Database e la sicurezza dei dati: Oracle Database VAULT Indice Indice... 2 Introduzione... 3 Prerequisiti... 4 Oracle Database Vault... 4 I Protocolli di sicurezza

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli