SOMMARIO. Mission del libro e ringraziamenti

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SOMMARIO. Mission del libro e ringraziamenti"

Transcript

1 L autore Mission del libro e ringraziamenti Prefazione XIX XXI XXIII CAPITOLO PRIMO LA FUNZIONE DI 1 1. Premessa 1 2. Definizione di strategie per la protezione dei dati in conformità allo standard ISO e similari 5 3. Stesura ed aggiornamento di policy, linee guida, standard e procedure, verifica della loro corretta applicazione, e individuazione delle contromisure a seguito dell attività di verifica 5 4. Attivazione di misure mirate alla tutela del business ed alla salvaguardia dell immagine aziendale, nonché di misure a supporto delle Business Unit e della Funzione Fraud Management 6 5. Partecipazione allo sviluppo di un sistema di Information Crisis Management, con il coinvolgimento anche delle altre strutture di Security 6 6. Monitoraggio dell avanzamento/raggiungimento degli obiettivi stabiliti 7 7. Modello di rilevazione delle performance e KPI 7 CAPITOLO SECONDO ANALISI DEI RISCHI E INFORMAZIONI 9 1. Information Risk Management 9 2. Fasi dell analisi del rischio - Risk Assessment Fase 1: Individuazione dell Ambito di Analisi Fase 2: Identificazione degli asset Fase 3: Identificazione degli impatti Fase 4: Identificazione delle minacce e relativi agenti Fase 5: Identificazione delle vulnerabilità Fase 6: Valutazione del danno in termini di impatto Fase 7: Valutazione della probabilità di accadimento di eventi dannosi Fase 8: Stima dei rischi Fase 9: Identificazione del livello di rischio 15 COSTABILE.indd V :18:20

2 3. Fasi di gestione del rischio - Risk Treatment Fase 1: Decisioni sul trattamento del rischio Fase 2: Identificazione e valutazione opzioni per il trattamento del rischio Fase 3: Selezione contromisure per il trattamento del rischio Fase 4: Approvazione Fase 5: Revisione Caratteristiche da ricercare in una metodologia di analisi del rischio Schemi a supporto - Classificazione dei rischi Rischi secondo l origine Rischi secondo le cause Rischi secondo le modalità Schematizzazione a supporto macroaree per l analisi dei rischi A - Individuazione di tutte le risorse del patrimonio informativo: i beni da proteggere B - Le minacce a cui le risorse sono sottoposte 20 CAPITOLO TERZO LE CORPORATE INFORMATION SECURITY POLICY Premessa e finalità Ambito di applicazione Sicurezza delle Risorse Informative aziendali Inventario degli Asset Proprietà degli Asset Utilizzo degli Asset Classificazione delle informazioni Organizzazione della sicurezza Gestione del personale Selezione del personale Responsabilità del personale Gestione delle terze parti Accesso e utilizzo delle Risorse Informative Clausole contrattuali Sicurezza fisica ed ambientale Sicurezza delle aree Controllo degli accessi Sicurezza degli uffici, delle stanze e degli strumenti di lavoro Protezione da minacce fisiche ed ambientali Lavorare in aree sensibili Sicurezza delle aree di carico e scarico Equipaggiamento di sicurezza Sicurezza del cablaggio 31 VI COSTABILE.indd VI :18:20

3 8. Gestione dei sistemi Procedure operative e responsabilità Insourcing Outsourcing Protezione da malicious software Software non autorizzato Back-up Sicurezza della rete dati Gestione dei supporti rimovibili Sicurezza nello scambio di informazioni Commercio e servizi elettronici Monitoraggio/Accountability Controllo accessi Gestione degli accessi alle informazioni Gestione dei profili ad elevati privilegi Gestione delle credenziali di accesso Revisione dei diritti di accesso Responsabilità dell utente Dipendenti di imprese esterne e/o consulenti Controllo degli accessi alla rete e relativi servizi Controllo degli accessi al sistema operativo Controllo degli accessi alle informazioni ed alle applicazioni Acquisizione, sviluppo e manutenzione dei sistemi Requisiti di sicurezza dei sistemi Sicurezza delle applicazioni Crittografia Sicurezza dei file di sistema Sicurezza nei processi di sviluppo e supporto Manutenzione dei sistemi Gestione degli incidenti rilevanti ai fini della sicurezza Gestione della continuità operativa aziendale Requisiti di conformità Normativa generale in materia di sicurezza delle informazioni Normativa specifica e di settore applicabile ai servizi strategici aziendali Standard Internazionali e Best Practice Piano di implementazione Il sistema documentale di sicurezza aziendale Approccio organizzativo alla gestione della sicurezza delle informazioni Ruoli e responsabilità per la gestione della sicurezza I ruoli aziendali coinvolti nella gestione della sicurezza 43 VII COSTABILE.indd VII :18:21

4 13.5 Il processo di gestione della sicurezza delle informazioni 44 CAPITOLO QUARTO SICUREZZA E MANAGEMENT DEI DATABASE AZIENDALI Premessa Tipologie di database Posizionamento in rete ed accessibilità Utilizzo di dati in ambienti non di produzione Catalogazione dei database Principio del need-to-know Autenticazione ed autorizzazione Controlli extra-dbms Crittografia Installazione e configurazione iniziali Prerequisiti Principio di Installazione Minima Parametri di default del DBMS Account security Account privilegiati Sicurezza di altre componenti Requisiti di disponibilità Controlli per la limitazione dell accesso Mantenimento del livello di sicurezza definito Gestione delle configurazioni Upgrade Politiche di patch Patch di sicurezza Procedure di rollback per le patch di sicurezza Patch funzionali Gestione delle vulnerabilità Amministrazione Gestione e monitoraggio Backup Restore Gestione delle licenze Logging e auditing Sincronizzazione temporale Informazioni di logging Informazioni di auditing Backup delle Informazioni di logging/auditing Ritenzione delle Informazioni di logging/auditing Analisi e monitoraggio 60 VIII COSTABILE.indd VIII :18:21

5 24.7 Log Integrativi (Giornale di Bordo) 60 CAPITOLO QUINTO CLASSIFICAZIONE E TUTELA DELLE INFORMAZIONI AZIENDALI CLASSIFICATE Premessa Metodologia per la classificazione delle informazioni Approccio adottato Standard applicabili e normative di riferimento ISO/IEC Il Codice in materia di protezione dei dati personali Business Impact Analysis Valorizzazione dei parametri R.I.D Classificazione delle informazioni aziendali Tutela delle informazioni aziendali classificate Informazioni pubbliche Riclassificazione o declassificazione delle informazioni Etichettatura delle informazioni Accesso alle informazioni Elaborazione delle informazioni Accounting Duplicazioni delle informazioni Circolazione delle informazioni Gestione delle informazioni all interno delle riunioni Conservazione delle informazioni Distruzione delle informazioni Istruzioni al personale Protezione delle informazioni 75 CAPITOLO SESTO IDENTITY MANAGEMENT Premessa Definizione del ruolo organizzativo Definizione del profilo autorizzativo Associazione del ruolo organizzativo al profilo autorizzativo Gestione del profilo autorizzativo Assegnazione di diritti ad personam Account ad elevati privilegi Utenti esterni e consulenti Accountability 81 IX COSTABILE.indd IX :18:21

6 CAPITOLO SETTIMO DISTRUZIONE DELLE INFORMAZIONI Introduzione Testo Unico Privacy e supporti informatici Requisiti generali per la distruzione delle informazioni in azienda Affidamento del servizio a soggetti terzi Presa in consegna/ritiro del materiale Distruzione delle informazioni da parte del terzo Istruzioni al personale Rispetto dell ambiente 87 CAPITOLO OTTAVO BACKUP DEI DATI Introduzione Politiche di sicurezza aziendale Individuazione dei dati e dei sistemi Scelta della strategia Frequenza dei salvataggi Tipologia di backup Conservazione dei backup Storicizzazione dei backup Tempi di ritenzione dei supporti Tempi di rotazione Testing Verifica del backup Verifica del Restore Gestione dei supporti 94 CAPITOLO NONO ACCESSI IN MOBILITÀ AI SERVIZI AZIENDALI Premessa Statement Politica di sicurezza per l accesso in mobilità ai servizi Finalità dell accesso in mobilità Catalogazione dei servizi accessibili Misure minime di sicurezza Requisiti generali Autenticazione Tipologie di utenti mobili Amministratori Personale dirigenziale Terze parti 98 X COSTABILE.indd X :18:22

7 5.4 Accessi al pubblico Altre utenze autorizzate Modalità di abilitazione all accesso Autorizzazione all accesso Revoca dell accesso e controlli periodici Accesso per teleassistenza Accesso per manutenzione e sviluppo software Accesso a servizi pubblici Modalità di accesso ai servizi Accesso da Internet Accesso da reti di telefonia mobile Accesso Dial-Up Postazioni utilizzabili per l accesso Apparecchiature autorizzate Requisiti di sicurezza Patching e gestione delle vulnerabilità Gestione e monitoraggio Elenco riassuntivo dei servizi accessibili in mobilità 103 CAPITOLO DECIMO LA VIDEOSORVEGLIANZA IN AZIENDA Introduzione Requisiti di conformità dei sistemi di videosorveglianza al D.Lgs. 196/ Requisiti generali Finalità della videosorveglianza Verifica preliminare Avvisi al pubblico Responsabilità Requisiti minimi di sicurezza Tipologie di sistemi Posizionamento delle telecamere Ubicazione delle apparecchiature Installazione e configurazione del programma Ambiente di test e collaudo Controllo Accessi Principio del need-to-know Autenticazione ed autorizzazione Disponibilità dei sistemi Manutenzione delle apparecchiature e del programma Ulteriori misure di sicurezza Logging e auditing 112 XI COSTABILE.indd XI :18:22

8 10. Monitoraggio e analisi Raccolta, conservazione ed utilizzo delle informazioni Raccolta delle informazioni Back up Tempi di conservazione delle registrazioni Cancellazione delle registrazioni Visione ed utilizzo delle registrazioni Affidamento del servizio a soggetti terzi Outsourcing del servizio Insourcing del servizio Documentazione da produrre e conservare 117 CAPITOLO UNDICESIMO SICUREZZA E BIOMETRIA IN AZIENDA Premessa Principi generali sul trattamento dei dati biometrici di clienti, personale dipendente e collaboratori aziendali Disposizioni sul trattamento dei dati biometrici di clienti, personale dipendente e collaboratori aziendali Regole comuni sul trattamento Verifica preliminare Notifica Informativa Avvisi al pubblico Trattamento dei dati biometrici dei clienti Trattamento dei dati biometrici del personale dipendente e dei collaboratori aziendali Rilevazione biometrica dell accesso fisico e logico Accesso fisico Accesso logico Tracciamento degli accessi fisici e logici Principi del need to know e del need to do Requisiti tecnici ed organizzativi dei sistemi biometrici Ubicazione delle apparecchiature Installazione e configurazione del programma Ambiente di test e collaudo Disponibilità dei sistemi Manutenzione delle apparecchiature e del programma Ulteriori misure di sicurezza Logging e auditing Monitoraggio e analisi Back up 135 XII COSTABILE.indd XII :18:22

9 12. Affidamento del servizio a soggetti terzi Outsourcing del servizio Insourcing del servizio Documentazione da produrre e conservare Requisiti per la corretta implementazione di un sistema di controllo accessi biometrico: una Checklist Enrolement Considerazioni di natura tecnica Aspetti inerenti gli utenti Aspetti operativi Amministrazione del sistema 147 CAPITOLO DODICESIMO VIRUS E ANTIVIRUS IN AZIENDA Premessa Malware e analisi del rischio Norme basilari di comportamento Politica di sicurezza aziendale per le soluzioni antivirus Installazione e attivazione Definizione delle modalità di scansione Gestione delle modifiche Amministrazione e controllo dei sistemi antivirus Mantenimento del livello di sicurezza Monitoraggio e gestione incidenti 163 CAPITOLO TREDICESIMO SICUREZZA FISICA E LOGICA DEI SISTEMI IT NELLE SALE SERVER Premessa Sicurezza nelle fasi progettuali Controllo degli accessi fisici e logici Protezione da minacce fisiche e ambientali Sicurezza del cablaggio Manutenzione dei sistemi Gestione degli incidenti rilevanti ai fini della sicurezza Verifica di conformità 167 CAPITOLO QUATTORDICESIMO LA SICUREZZA DELLA RETE TLC AZIENDALE Premessa Finalità della Rete TLC aziendale Principi di sicurezza della Rete TLC 171 XIII COSTABILE.indd XIII :18:23

10 4. Principi di sicurezza logica Accesso alla Rete TLC Identificazione dell utente Autenticazione Autorizzazione all accesso Principi di sicurezza architetturali Progettazione dell architettura di rete Protocolli insicuri Connessioni verso reti pubbliche Documentazione necessaria Segregazione ambienti/servizi Regole di comunicazione tra reti Specifiche soluzioni di sicurezza IT Antimalware Firewall IDS/IPS URL Filtering Crittografia Crittografia del canale Soddisfacimento di requisiti di disponibilità Accountability Amministrazione Gestione e monitoraggio Nuovi servizi su rete TLC Voice over IP (VoIP) Reti wireless Sicurezza WEP Sicurezza WPA Sicurezza avanzata: WPA I problemi delle reti wireless Problematiche relative all accesso Problematiche relative all abuso delle policy Problematiche relative alle prestazioni Problematiche relative all autenticazione Problematiche relative alla confidenzialità Vademecum tecnico delle Best Practices per la sicurezza del Wi-Fi 184 CAPITOLO QUINDICESIMO NORME PER IL CORRETTO UTILIZZO DELLE RISORSE INFORMATIVE AZIENDALI DA PARTE DEI DIPENDENTI E CONTROLLI DIFENSIVI Premessa 189 XIV COSTABILE.indd XIV :18:23

11 2. Responsabilità Etica e comportamenti sanzionati dalle normative vigenti Norme d uso delle risorse informatiche aziendali Accesso ed utilizzo delle risorse informatiche Account e password aziendale Password e sistemi windows: alcuni consigli tecnici Utilizzo delle apparecchiature informatiche e telematiche Utilizzo dei supporti rimovibili Utilizzo delle risorse di rete Tecnologia e controlli difensivi Continuità operativa ed accesso alle postazioni di lavoro 212 CAPITOLO SEDICESIMO INTERNET E POSTA ELETTRONICA IN AZIENDA Premessa Le linee guida del Garante per posta elettronica e internet del 1 marzo Segue: provvedimento del Garante - Internet Segue: provvedimento del Garante - La Posta elettronica aziendale Segue: provvedimento del Garante - Graduazione dei controlli Segue: provvedimento del Garante - File di Log di connessione Segue: provvedimento del Garante - Prescrizioni Suggerimenti per le policy in azienda URL Filtering 224 CAPITOLO DICIASSETTESIMO MONITORAGGIO DELLE POLICY AZIENDALI: CASE STUDY SULLE CARTELLE CONDIVISE E SUI SISTEMI ANTIVIRUS AZIENDALI Il monitoraggio delle cartelle condivise aziendali: premessa Metodologia di monitoraggio Censimento delle postazioni di lavoro da monitorare Scansione delle workstation oggetto di analisi Identificazione delle condivisioni ricorrenti nelle scansioni Analisi delle problematiche riscontrate Possibili soluzioni Monitoraggio dei sistemi antivirus aziendali Contesto di riferimento Metodologia di monitoraggio Censimento delle postazioni di lavoro da monitorare Scansione delle workstation oggetto di analisi Analisi delle problematiche riscontrate 233 XV COSTABILE.indd XV :18:23

12 13. Richiesta di intervento al supporto tecnico per un ridotto campione di postazioni Pre-analisi delle possibili azioni correttive e condivisione dei risultati con l ICT Analisi dei risultati del monitoraggio Workstation con problemi di configurazione Workstation con antivirus disattivato Workstation con il puntamento dell agent errato Elevati tempi di intervento a seguito di segnalazioni Conclusioni sul monitoraggio antivirus 235 CAPITOLO DICIOTTESIMO ALCUNI STANDARD E CERTIFICAZIONI DI SICUREZZA BS7799, ISO27001 E PCI/DSS Premessa: il sistema di gestione della sicurezza delle informazioni BS7799 e ISO Fase PLAN Fase DO Fase CHECK Fase ACT Payment Card Industry Data Security Standards (PCI/DSS) I PCI Qualified Security Assessor (QSA) Il questionario di autovalutazione (traduzione non ufficiale dall inglese) per lo standard PCI/DSS Gruppo 1: costruire e mantenere un network sicuro Gruppo 2: non utilizzare opzioni di default fornite dalle aziende fornitrici per password di sistema e altri parametri di sicurezza Gruppo 3: protezione dei dati relativi al titolare di carta Gruppo 4: i dati del titolare carta e i dati sensibili devono essere crittografati nei network pubblici Gruppo 5: management Program (gestione e vulnerabilità) Gruppo 6: sviluppare e manutenere sistemi e applicativi sicuri Gruppo 7: implementazione di accessi sicuri e misure di controllo Gruppo 8: assegnare una User ID univoca a ciascuna persona che abbia accesso al computer Gruppo 9: monitoraggio e Test dei Network Gruppo 10: seguire e tenere sotto controllo tutti gli accessi alle risorse di rete e ai dati dei titolari Gruppo 11: eseguire regolarmente dei test su sistemi di sicurezza e processi Gruppo 12: modalità di gestione delle policy (indirizzi/informazioni) 249 XVI COSTABILE.indd XVI :18:24

13 CAPITOLO DICIANNOVESIMO SCHEMA DI SINTESI DELLE MISURE MINIME DI SICUREZZA EX TU PRIVACY DA APPLICARE IN AZIENDA Premessa Trattamenti con l ausilio di strumenti elettronici Trattamenti senza l ausilio di strumenti elettronici 270 CAPITOLO VENTESIMO NORMATIVA E STANDARD (NAZIONALI ED INTERNAZIONALI) PER LA SICUREZZA DELLE INFORMAZIONI Leggi, decreti, regolamenti nazionali ( ) Regolamenti e Direttive europee ( ) Disposizioni delle autorità indipendenti ( ) Standard per l organizzazione e la gestione della sicurezza 286 GLOSSARIO 289 XVII COSTABILE.indd XVII :16:06

Sicurezza le competenze

Sicurezza le competenze Sicurezza le competenze Le oche selvatiche volano in formazione a V, lo fanno perché al battere delle loro ali l aria produce un movimento che aiuta l oca che sta dietro. Volando così, le oche selvatiche

Dettagli

nova systems roma Services Business & Values

nova systems roma Services Business & Values nova systems roma Services Business & Values Indice 1. SCM: Security Compliance Management... 3 2. ESM: Enterprise Security Management... 4 3. IAM: Identity & Access Management... 4 4. IIM: Information

Dettagli

nova systems roma Company Profile Business & Values

nova systems roma Company Profile Business & Values nova systems roma Company Profile Business & Values Indice 1. CHI SIAMO... 3 2. I SERVIZI... 3 3. PARTNERS... 3 4. REFERENZE... 4 4.1. Pubblica Amministrazione... 4 4.2. Settore bancario... 7 4.3. Servizi

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS GETSOLUTION Via Ippolito Rosellini 12 I 20124 Milano Tel: + 39 (0)2 39661701 Fax: + 39 (0)2 39661800 info@getsolution.it www.getsolution.it AGENDA Overview

Dettagli

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 _ Intervento al Master MTI AlmaWeb 4/2/2002 IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 Intervento al Master AlmaWeb in Management e Tecnologie dell Informazione

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

COMUNE DI CARMIANO. Provincia di Lecce

COMUNE DI CARMIANO. Provincia di Lecce COMUNE DI CARMIANO Provincia di Lecce Procedura aperta per l'affidamento del servizio di assistenza e manutenzione Hardware, Software di base, Sistemistica del SIC. Capitolato Tecnico 1. DEFINIZIONE DEL

Dettagli

Presidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC

Presidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC Speaker Fabio Guasconi Presidente del SC27 italiano e membro del direttivo di UNINFO Capo delegazione italiana per il JTC1/SC27 ISO/IEC ISECOM Vice Direttore delle Comunicazioni Membro di CLUSIT, ITSMF,

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

Catalogo corsi di formazione

Catalogo corsi di formazione nno 2015 utore F. Guasconi Revisore F. Morini Data 27/05/2015 Classificazione Corsi di formazione BL4CKSWN La nostra offerta formativa ricalca le linee di eccellenza su cui siamo attivi nell erogazione

Dettagli

Sommario. UNO Computer essentials 1. 1.1 Computer e dispositivi 3. 1.2 Desktop, icone, impostazioni 22

Sommario. UNO Computer essentials 1. 1.1 Computer e dispositivi 3. 1.2 Desktop, icone, impostazioni 22 Sommario Prefazione xiii UNO Computer essentials 1 1.1 Computer e dispositivi 3 Information and Communication Technology... 3 Hardware... 3 Il personal computer... 4 Dispositivi portatili... 5 Componenti

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati Questionario di autovalutazione A-EP e Attestato di conformità

Settore delle carte di pagamento (PCI) Standard di protezione dei dati Questionario di autovalutazione A-EP e Attestato di conformità Settore delle carte di pagamento (PCI) Standard di protezione dei dati Questionario di autovalutazione A-EP e Attestato di conformità Esercenti di e-commerce parzialmente in outsourcing che utilizzano

Dettagli

La Sicurezza Informatica nella Pubblica Amministrazione

La Sicurezza Informatica nella Pubblica Amministrazione Ernst & Young Technology and Security Risk Services per gli Organismi Pagatori Regionali Firenze, 12 giugno 2003 La Sicurezza Informatica nella Pubblica Amministrazione 1 La Sicurezza Informatica nella

Dettagli

Gli standard e la certificazione di sicurezza ICT

Gli standard e la certificazione di sicurezza ICT Gli standard e la certificazione di sicurezza ICT Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione Definizione

Dettagli

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi. Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment

Dettagli

Il Sistema di Governo della Sicurezza delle Informazioni di SIA

Il Sistema di Governo della Sicurezza delle Informazioni di SIA Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA Scopo del documento: Redatto da: Verificato da: Approvato da: Codice documento: Classificazione: Dominio di applicazione:

Dettagli

Sezione Prima L IMPRESA NEL SETTORE DELLE ASSICURAZIONI

Sezione Prima L IMPRESA NEL SETTORE DELLE ASSICURAZIONI INDICE GENERALE L AUTORE... PRESENTAZIONE Ermanno Cappa... PREFAZIONE... ABBREVIAZIONI E ACRONIMI... XVII XIX XXI XXIII Parte Prima LA DISCIPLINA DELL ATTIVITÀ ASSICURATIVA Sezione Prima L IMPRESA NEL

Dettagli

Payment Card Industry (PCI) Standard di protezione dei dati Questionario di autovalutazione C e Attestato di conformità

Payment Card Industry (PCI) Standard di protezione dei dati Questionario di autovalutazione C e Attestato di conformità Payment Card Industry (PCI) Standard di protezione dei dati Questionario di autovalutazione C e Attestato di conformità Esercenti con sistemi di pagamento connessi a Internet, nessuna memorizzazione elettronica

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231

Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 Pag. 234 di 13 27/05/2010 PARTE SPECIALE E : REATI DI CRIMINALITÀ INFORMATICA La presente

Dettagli

Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni

Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni (a cura di M Cecioni CISA - Securteam) 19 dicembre 2006 Pag. 1 INDICE DELLA PRESENTAZIONE : 1. L'esigenza 2. Perchè

Dettagli

Integrazione sicurezza fisica e logica: strategie e benefici per la banca

Integrazione sicurezza fisica e logica: strategie e benefici per la banca Integrazione sicurezza fisica e logica: strategie e benefici per la banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2009 Roma, 9 giugno 2009 Agenda Gli orientamenti

Dettagli

Sicurezza dei Sistemi Informativi

Sicurezza dei Sistemi Informativi francesco moroncini Sicurezza dei Sistemi Informativi Quanto è importante la sicurezza informatica in azienda? Quanto considerate importante il vostro sistema informativo? Si sono mai verificati incidenti?

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

Documento informatico, firme elettroniche e funzione notarile ...» XVII

Documento informatico, firme elettroniche e funzione notarile ...» XVII Prefazione di FRANCESCO DELFINI... pag. XV INTRODUZIONE Documento informatico, firme elettroniche e funzione notarile di Francesco Delfini 1. Paternità ed imputazione del documento tradizionale e di quello

Dettagli

SCHEDA REQUISITI PER LA QUALIFICAZIONE DEI CORSI PER CONSULENTI DI SISTEMI DI GESTIONE DELLA SECURITY

SCHEDA REQUISITI PER LA QUALIFICAZIONE DEI CORSI PER CONSULENTI DI SISTEMI DI GESTIONE DELLA SECURITY Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: corsi@cepas.it Sito internet: www.cepas.it Pag. 1 di 7 SCHEDA REQUISITI PER LA QUALIFICAZIONE DEI CORSI PER CONSULENTI DI SISTEMI

Dettagli

Cu rriculum Dott.ssa Cla udia Ciamp i Docen te e Con su len te Priva cy e Sicu rezza In formatica

Cu rriculum Dott.ssa Cla udia Ciamp i Docen te e Con su len te Priva cy e Sicu rezza In formatica DATI PERSONALI: Luogo e Data di nascita: Roma,10 giugno 1972 Recapiti telefonici: 347 3160281 E-mail: TITOLI PROFESSIONALI-ISTITUZIONALI: ciampi.c@gmail.com Manager e Consulente in diritto e tecnologie

Dettagli

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI COMUNE DI ROSSANO VENETO SERVIZI INFORMATICI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI Allegato A) INDICE 1 INTRODUZIONE 2 ASPETTI GENERALI 2.1 Contenuti 2.2 Responsabilità 2.3 Applicabilità

Dettagli

Security Summit 2011 Milano

<Insert Picture Here> Security Summit 2011 Milano Security Summit 2011 Milano Information Life Cycle: il governo della sicurezza nell intero ciclo di vita delle informazioni Jonathan Brera, KPMG Advisory S.p.A. I servizi di Security

Dettagli

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300)

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Sinottico Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Indice generale Cobit 4.0...2 Pianificazione...2 Organizzazione...2 Acquisizione...3 Implementazione...3 Rilascio...4 Supporto...4 Monitoraggio/Valutazione...5

Dettagli

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini david.bramini@visionest.com > Agenda Proteggere

Dettagli

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Quando parliamo di analisi dei rischi esaminiamo il cosiddetto concetto di information security risk management. Per

Dettagli

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE Sicurezza delle informazioni Legal Snapshot SCENARIO Il contesto attuale è caratterizzato da continui cambiamenti ed evoluzioni tecnologiche che condizionano gli ambiti sociali ed aziendali. La legislazione

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

I criteri di valutazione/certificazione. Common Criteria e ITSEC

I criteri di valutazione/certificazione. Common Criteria e ITSEC Valutazione formale ai fini della certificazione della sicurezza di sistemi o prodotti IT I criteri di valutazione/certificazione Common Criteria e ITSEC Alla fine degli anni ottanta in Europa si cominciò

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

La pianificazione e la gestione della della sicurezza, G. Pontevolpe

La pianificazione e la gestione della della sicurezza, G. Pontevolpe La pianificazione e la gestione della sicurezza Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma La pianificazione della sicurezza Il problema del

Dettagli

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Approvato con Delibera di Giunta N. 19 del 29/06/2010 Parte I Aspetti generali e comportamentali... 2 Art.

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

INDICE. Parte Prima IL GIURISTA HACKER

INDICE. Parte Prima IL GIURISTA HACKER INDICE Parte Prima IL GIURISTA HACKER Capitolo I IL PERCORSO VERSO LA CONOSCENZA 1.1. Sulla diffusione, e sul significato, del termine hacker...... 3 1.2. Una definizione di hacking e alcuni aspetti interessanti....

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1

Dettagli

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

Tipologia pagamento Conto corrente Deposito Tasse per il deposito di domande le cui descrizioni e tavole da disegno non superano le 10 pagine

Tipologia pagamento Conto corrente Deposito Tasse per il deposito di domande le cui descrizioni e tavole da disegno non superano le 10 pagine tavole da disegno non superano le 10 pagine Euro 120,00 tavole da disegno rientrano tra le 10 e le 20 pagine tavole da disegno rientrano tra le 20 e le 50 pagine tavole da disegno superano le 50 pagine

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

ISACA VENICE MEETING 2014

ISACA VENICE MEETING 2014 Verso il GOVERNO dei SISTEMI INFORMATIVI ISACA VENICE MEETING 2014 Information & Data Classification, un approccio strutturato Giuseppe Blasi Andrea Gaglietto Padova, 29 maggio 2014 1 Agenda Il contesto

Dettagli

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Deliberazione di giunta Comunale del 02-04-2015 Pagina 1 di 10 ART. 1 OGGETTO E AMBITO DI APPLICAZIONE Il

Dettagli

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Comune di Nola Provincia di Napoli Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Sommario Articolo I. Scopo...2 Articolo II. Riferimenti...2 Articolo III. Definizioni

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

ESAME CISA 2003: 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino in caso di calamità e continuità operativa (10%)

ESAME CISA 2003: 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino in caso di calamità e continuità operativa (10%) ESAME CISA 2003: 1. Gestione, pianificazione ed organizzazione SI (11%) 2. Infrastrutture tecniche e prassi operative (13%) 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino

Dettagli

IP Intelligence. IP Fingerprinting per l antifrode Emanuele Bracci

IP Intelligence. IP Fingerprinting per l antifrode Emanuele Bracci IP Intelligence IP Fingerprinting per l antifrode Emanuele Bracci Techub: presenza sul territorio Siti principali: Roma Milano Parma Presidi: L Aquila Mestre Più di 80 specialisti sul territorio nazionale

Dettagli

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 Introduzione Il primo ottobre 2015 la normativa ISO/IEC 27001: 2005 verrà definitivamente sostituita dalla più recente versione del 2013: il periodo di

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

Francesco Scribano GTS Business Continuity and Resiliency services Leader

Francesco Scribano GTS Business Continuity and Resiliency services Leader Francesco Scribano GTS Business Continuity and Resiliency services Leader Certificazione ISO 27001: l'esperienza IBM Certificazione ISO 27001: l'esperienza IBM Il caso di IBM BCRS Perchè certificarsi Il

Dettagli

Studio Informatica Forense e sicurezza Informatica

Studio Informatica Forense e sicurezza Informatica 1 Enterprise Risk Management: è possibile ridurre il rischio senza aver fatto una data Cassification? Webesene e la protezione del data in motion Studio Informatica Forense e sicurezza Informatica Dott.

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

INDICE SOMMARIO. pag. Prefazione... Elenco delle principali abbreviazioni...

INDICE SOMMARIO. pag. Prefazione... Elenco delle principali abbreviazioni... XI Prefazione... Elenco delle principali abbreviazioni... XVII XXI CAPITOLO PRIMO LE ATTIVITÀ BANCARIE Guida bibliografica... 3 1.1. Labancaeleoperazioniconnesse... 5 1.2. Fonti e precedenti normativi..........................

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

D.Lgs. 231/2001. Sicurezza in ambiente aziendale: I reati informatici. Verona, 20 IX 2010

D.Lgs. 231/2001. Sicurezza in ambiente aziendale: I reati informatici. Verona, 20 IX 2010 D.Lgs. 231/2001 Sicurezza in ambiente aziendale: I reati informatici Verona, 20 IX 2010 Ing. Giacomo Pesce Consulente di direzione e amministratore &Co Srl www.and-co.net Il Computer Crime Il Computer

Dettagli

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT Chi è Axioma Dal 1979 Axioma offre prodotti software e servizi per le medie imprese appartenenti ai settori Industria, Servizi, Moda, Turismo

Dettagli

STT e BS7799: traguardo ed evoluzione in azienda

STT e BS7799: traguardo ed evoluzione in azienda STT e BS7799: traguardo ed evoluzione in azienda Ada Sinigalia Anita Landi XVIII Convegno Nazionale di Information Systems Auditing "25 anni di Audit: l'evoluzione di una professione" Cortona, 20 maggio

Dettagli

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Presentazione Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241

Dettagli

Gestione della Sicurezza Informatica

Gestione della Sicurezza Informatica Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un

Dettagli

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA Stefano Di Paola CTO Minded Security OWASP Day per la PA Roma 5, Novembre 2009 Copyright 2009 - The OWASP Foundation

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Log Management per il Risk e la compliance F. Pierri - Xech Risk e Compliance La continua ricerca alla conformità attira l'attenzione dei CFO, CEO, CIO e delle

Dettagli

ORACLE DATABASE VAULT OVERVIEW. Oracle Database e la sicurezza dei dati: Oracle Database VAULT

ORACLE DATABASE VAULT OVERVIEW. Oracle Database e la sicurezza dei dati: Oracle Database VAULT ORACLE DATABASE VAULT OVERVIEW Oracle Database e la sicurezza dei dati: Oracle Database VAULT Indice Indice... 2 Introduzione... 3 Prerequisiti... 4 Oracle Database Vault... 4 I Protocolli di sicurezza

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Proteggi ciò che crei. Guida all avvio rapido

Proteggi ciò che crei. Guida all avvio rapido Proteggi ciò che crei Guida all avvio rapido 1 Documento aggiornato il 10.06.2013 Tramite Dr.Web CureNet! si possono eseguire scansioni antivirali centralizzate di una rete locale senza installare il programma

Dettagli

mission alta disponibilità resilienza paradigma buon senso

mission alta disponibilità resilienza paradigma buon senso 1 Fill In the Blanks ha, fin dalla sua nascita, avuto una specifica mission: progettare e realizzare architetture informatiche ad alta disponibilità, quindi con caratterizzazione di una accentuata resilienza.

Dettagli

Usare il Cloud in sicurezza: spunti tecnici

Usare il Cloud in sicurezza: spunti tecnici Usare il Cloud in sicurezza: spunti tecnici Cesare Gallotti Milano, 24 gennaio 2012 Sotto licenza Creative Commons creativecommons.org/licenses/by-nc/2.5/it/ 1 Agenda Presentazione relatore Definizioni

Dettagli

La valutazione della sicurezza

La valutazione della sicurezza La valutazione della sicurezza Bernardo Palazzi con il contributo di Maurizio Pizzonia Valutazione della sicurezza valutazione: processo in cui si verificano requisiti di sicurezza in maniera quanto più

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM

INFORMATION SECURITY MANAGEMENT SYSTEM INFORMATION SECURITY MANAGEMENT SYSTEM Gestione della sicurezza informatica in azienda Guida informativa per le PMI con il contributo della 1 Sommario Introduzione 5 Obiettivi 6 Continuità operativa del

Dettagli

VALUTAZIONE DEL LIVELLO DI SICUREZZA

VALUTAZIONE DEL LIVELLO DI SICUREZZA La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati. Riepilogo delle modifiche PCI DSS dalla versione 1.2.1 alla 2.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati. Riepilogo delle modifiche PCI DSS dalla versione 1.2.1 alla 2. Settore delle carte di pagamento (PCI) Standard di protezione dei dati Riepilogo delle modifiche PCI DSS dalla versione 1.2.1 alla 2.0 Ottobre 2010 In tutto il documento Eliminati i riferimenti specifici

Dettagli

La Sicurezza delle Informazioni in Sanità. A cura di Fulvio Barbarito Direttore Direzione Sanità

La Sicurezza delle Informazioni in Sanità. A cura di Fulvio Barbarito Direttore Direzione Sanità La Sicurezza delle Informazioni in Sanità A cura di Fulvio Barbarito Direttore Direzione Sanità Milano, 13 marzo 2013 SECURITY SUMMIT 2013 Agenda Il Sistema Informativo Socio Sanitario (SISS) I numeri

Dettagli

OpenPrivacy: Software Libero per facilitare le PMI/PA nel processo di adeguamento al D.lgs 196/03

OpenPrivacy: Software Libero per facilitare le PMI/PA nel processo di adeguamento al D.lgs 196/03 OpenPrivacy: Software Libero per facilitare le PMI/PA nel processo di adeguamento al D.lgs 196/03 Fare clic per modificare lo stile del sottotitolo dello schema Eprivacy 2005, Firenze, 27 maggio 2005 Ivano

Dettagli

Insight. I requisiti di Banca d Italia per la sicurezza dei servizi di pagamento. N. 31 Ottobre 2010

Insight. I requisiti di Banca d Italia per la sicurezza dei servizi di pagamento. N. 31 Ottobre 2010 Insight N. 31 Ottobre I requisiti di Banca d Italia per la sicurezza dei servizi di pagamento Nel 27 il Parlamento Europeo ha emesso la Direttiva 27/64/CE, nota anche come PSD (Payment Services Directive),

Dettagli

Information & Communication Technology. www.applicom.it - info@applicom.it

Information & Communication Technology. www.applicom.it - info@applicom.it Information & Communication Technology L'azienda Applicom opera nel settore dell'information & Communication Technology (ICT). E' specializzata nella consulenza e nello sviluppo di applicazioni software

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

ICT RISK MANAGEMENT. Società KAPPA. Introduzione

ICT RISK MANAGEMENT. Società KAPPA. Introduzione ICT RISK MANAGEMENT Società KAPPA Introduzione Carlo Guastone, Convegno AIEA Analisi dei rischi, Verona 26 maggio 2006 APPROCCIO ALLA GESTIONE DEL RISCHIO Definizioni Metodologie per il Risk Management

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

INDICE CAPITOLO PRIMO LE LEGGI SULLA SANITÀ CHE HANNO PRECEDUTO LA COSTITUZIONE REPUBBLICANA

INDICE CAPITOLO PRIMO LE LEGGI SULLA SANITÀ CHE HANNO PRECEDUTO LA COSTITUZIONE REPUBBLICANA INDICE Prefazione... Pag. XIII CAPITOLO PRIMO LE LEGGI SULLA SANITÀ CHE HANNO PRECEDUTO LA COSTITUZIONE REPUBBLICANA 1.1. La concezione arcaica della salute pubblica... Pag. 1 1.2. Le prime leggi amministrative

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico

Dettagli

AREA SERVIZI ICT. Servizi di hosting offerti dall'area Servizi ICT. Policy di sicurezza. hosting.polimi.it

AREA SERVIZI ICT. Servizi di hosting offerti dall'area Servizi ICT. Policy di sicurezza. hosting.polimi.it AREA SERVIZI ICT Servizi di hosting offerti dall'area Servizi ICT Policy di sicurezza hosting.polimi.it Indice 1. Finalità del documento... 5 1.1. Premessa... 5 1.2. Obiettivo... 5 1.3. Contenuto del documento...

Dettagli

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare! Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in

Dettagli