Sicurezza informatica e produzione statistica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza informatica e produzione statistica"

Transcript

1 WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Sicurezza informatica e produzione statistica A. Guarino

2 QUINTA CONFERENZA NAZIONALE DI STATISTICA SICUREZZA INFORMATICA E PRODUZIONE STATISTICA Andrea Guarino Roma, 17 novembre 2000 Lo scenario Estensione delle opportunità Aumento del rischio Evoluzione delle tecniche di sicurezza Evoluzione delle tecniche di produzione statistica 2

3 Estensione delle opportunità Interazione con gli utenti sempre più spinta Opportunità di business LAN Accesso Internet Finanza in rete E-commerce VPN Extranet Rischio 3 Evoluzione della sicurezza Da una politica di divieti ad una politica di permessi Gli utenti interni accedono alle risorse esterne E vietato l accesso dall esterno Permettere agli utenti esterni di accedere a servizi e risorse 4

4 Produzione statistica Dalla carta... Si certifica che il ansgfda nsnadkk ahhag jahjd ja aka jab aka aks snns an ana 5 Produzione statistica... all informazione digitale 6

5 Produzione statistica Da host-centric a network-centric Adozione di nuovi strumenti e nuove tecniche Innalzamento del livello di sicurezza Nuove modalità di produzione Acquisizione Elaborazione Diffusione 7 Form Acquisizione Dalla carta all acquisizione diretta dell informazione digitale Trasferimento file Questionari Autenticazione Integrità Riservatezza 8

6 Acquisizione Dalla carta all acquisizione diretta dell informazione digitale Form Trasferimento file Questionari PKI SSL IPsec 9 Elaborazione Dall informazione su un elaboratore all informazione in rete DB condivisi in rete Elaborazione a distanza Autenticazione Riservatezza 10

7 Elaborazione Dall informazione su un elaboratore all informazione in rete DB condivisi in rete Elaborazione a distanza PKI IPsec 11 Diffusione L informazione digitale diventa informazione primaria WEB Applet Documenti legali E-book Autenticazione Integrità Validità legale 12

8 Diffusione L informazione digitale diventa informazione primaria WEB Applet Documenti legali E-book PKI SSL Firma digitale 13 Quali implicazioni? Una seria organizzazione interna Introduzione di nuove figure professionali Introduzione di una nuova cultura : La sicurezza come bene primario irrinunciabile Definizione di scelte di base: Tutto in casa, In outsourcing, In housing? Definizione di una politica nei confronti dei partner e degli utenti A quando la cross-certification? 14

9 Quali benefici? Maggiore tempestività Maggiore accuratezza Snellimento delle procedure Estensione dell utenza Miglioramento del servizio 15 Quali costi? Una tassa da pagare in termini economici, organizzativi e prestazionali! Da centro di costo a centro di profitto Un investimento irrinunciabile per cogliere nuove opportunità 16

Connessione in rete: sicurezza informatica e riservatezza

Connessione in rete: sicurezza informatica e riservatezza Quinta Conferenza Nazionale di Statistica WORKSHOP Connessione in rete: sicurezza informatica e riservatezza coordinatore Antonio Lioy docente del Politecnico di Torino 5@ S Roma 15, 16, 17 novembre 2000

Dettagli

Intranet VPN. Intranet VPN. Soluzioni Tecnologiche per le aziende. Seminario on line

Intranet VPN. Intranet VPN. Soluzioni Tecnologiche per le aziende. Seminario on line Intranet VPN Intranet VPN Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Intranet VPN Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi 5. Introduzione

Dettagli

Ing. Simone Tacconi, Direttore Tecnico Principale del Servizio Polizia Postale e delle Comunicazioni.

Ing. Simone Tacconi, Direttore Tecnico Principale del Servizio Polizia Postale e delle Comunicazioni. Facoltà di Ingegneria Corso Sicurezza Informatica La necessità di certificare competenze professionali, oltre ai titoli universitari, nato in Nord America, sta diffondendosi anche in Italia, sotto la spinta

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

I livelli di Sicurezza

I livelli di Sicurezza Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi

Dettagli

Making the Internet Secure TM

Making the Internet Secure TM Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

La sicurezza nel Sistema Pubblico di Connettività Prima parte

La sicurezza nel Sistema Pubblico di Connettività Prima parte La sicurezza nel Sistema Pubblico di Connettività Prima parte Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione

Dettagli

AssoCertificatori. Servizi Abilitanti e Re-engineering dei Processi. Cinzia Villani Presidente AssoCertificatori.

AssoCertificatori. Servizi Abilitanti e Re-engineering dei Processi. Cinzia Villani Presidente AssoCertificatori. Servizi Abilitanti e Re-engineering dei Processi Cinzia Villani Presidente 1 Roma, 14 Ottobre 2005 Gli scopi Promozione e Diffusione di Firma Digitale e PEC ha lo scopo primario di promuovere la pratica

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

telematica + medicina = telemedicina? Ivan Duca, CNR Unità Territoriale Infrastruttura Telematica ivan.duca@cnr.it

telematica + medicina = telemedicina? Ivan Duca, CNR Unità Territoriale Infrastruttura Telematica ivan.duca@cnr.it telematica + medicina = telemedicina? Ivan Duca, CNR Unità Territoriale Infrastruttura Telematica ivan.duca@cnr.it telematica La telematica (o anche teleinformatica) è una disciplina scientifica e tecnologica

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Paolo Michele Soru Amministratore Delegato ACTALIS SpA. Come i certificati digitali possono incrementare il business aziendale

Paolo Michele Soru Amministratore Delegato ACTALIS SpA. Come i certificati digitali possono incrementare il business aziendale Paolo Michele Soru Amministratore Delegato ACTALIS SpA Come i certificati digitali possono incrementare il business aziendale La sicurezza informatica oggi più che mai diviene necessità. L Italia è infatti

Dettagli

SICUREZZA INFORMATICA E PRODUZIONE STATISTICA

SICUREZZA INFORMATICA E PRODUZIONE STATISTICA QUINTA CONFERENZA NAZIONALE DI STATISTICA Ing. Andrea Guarino Roma, 17 novembre 2000 Lo scenario del mondo dell Information Technology in generale, e della produzione statistica in particolare, si è rapidamente

Dettagli

CASO DI STUDIO IWBAnk LA FAmOSA BAnCA OnLIne InCremenTA LA SICUrezzA per GArAnTIre migliori ServIzI AL CLIenTe

CASO DI STUDIO IWBAnk LA FAmOSA BAnCA OnLIne InCremenTA LA SICUrezzA per GArAnTIre migliori ServIzI AL CLIenTe IWBank La Famosa Banca Online Incrementa la Sicurezza per Garantire Migliori Servizi al Cliente Efficienza e Sicurezza: Vantaggi Competitivi per la Banca Online. Grazie al marchio VeriSign e alle sue tecnologie,

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

medio-basso basso insufficiente Diritto e tecniche ammin.ve della struttura ricettiva Scientifico-tecnologico CLASSE E SEZIONE 5 AKS INDIRIZZO

medio-basso basso insufficiente Diritto e tecniche ammin.ve della struttura ricettiva Scientifico-tecnologico CLASSE E SEZIONE 5 AKS INDIRIZZO Istituto d Istruzione Superiore Federico Flora Istituto Tecnico per il Turismo Istituto Professionale per i Servizi Commerciali Enogastronomia e Ospitalità Alberghiera Socio Sanitari Via G. Ferraris Tel.

Dettagli

GRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL

GRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL GRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL 66% Una survey del Politecnico di Milano mostra dati positivi sia per la rilevanza percepita sia per la diffusione dei progetti.

Dettagli

Extranet VPN. Extranet VPN. Soluzioni Tecnologiche per le aziende. Seminario on line

Extranet VPN. Extranet VPN. Soluzioni Tecnologiche per le aziende. Seminario on line Extranet VPN Extranet VPN Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Extranet VPN Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi 5. Interazioni

Dettagli

Demografia. Rilascio 3.0 Giugno 2012

Demografia. Rilascio 3.0 Giugno 2012 Rilascio 3.0 Giugno 2012 Demografia Introduzione Come già comunicato a fine anno 2011 Sintecop conferma il proprio impegno nel percorso di rinnovamento che vede protagonista la Pubblica Amministrazione.

Dettagli

Indagine sulla Banda larga nel segmento business in Italia. Indagine promossa da Federcomin e Assinform e realizzata con:

Indagine sulla Banda larga nel segmento business in Italia. Indagine promossa da Federcomin e Assinform e realizzata con: Indagine sulla Banda larga nel segmento business in Italia Indagine promossa da Federcomin e Assinform e realizzata con: IL MERCATO DELL OFFERTA 23 gennaio 2003 Slide 1 L estensione della fibra ottica

Dettagli

VPN. Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet)

VPN. Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet) Vpn & tunneling 1 Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet) Il termine VPN non identifica una tecnologia ma il concetto di stabilire

Dettagli

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

Sistemi informativi aziendali struttura e processi

Sistemi informativi aziendali struttura e processi Sistemi informativi aziendali struttura e processi Concetti generali sull informatica aziendale Copyright 2011 Pearson Italia Prime definizioni Informatica Scienza che studia i principi di rappresentazione

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo L autenticazione in rete e accesso ai servizi digitali roberto palumbo Identità virtuali per servizi reali L apparato normativo e la concreta implementazione delle nuove tecnologie rendono sempre più reale

Dettagli

La fatturazione elettronica per le istituzioni scolastiche

La fatturazione elettronica per le istituzioni scolastiche La fatturazione elettronica per le istituzioni scolastiche Paolo De Santis Direzione Generale per i contratti, gli acquisti e per i sistemi informativi e la statistica - MIUR Agenda Il contesto di riferimento

Dettagli

SCHEDA DI PROGRAMMAZIONE DELLE ATTIVITA EDUCATIVE DIDATTICHE

SCHEDA DI PROGRAMMAZIONE DELLE ATTIVITA EDUCATIVE DIDATTICHE Disciplina: Sistemi e reti Classe: 5B Informatica A.S. 2014/15 Docente: Barbara Zannol ITP: Andrea Sgroi ANALISI DI SITUAZIONE - LIVELLO COGNITIVO La classe è composta da 13 studenti di cui una sola ragazza.

Dettagli

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi Efficienza operativa nel settore pubblico 10 suggerimenti per ridurre i costi 2 di 8 Presentazione La necessità impellente di ridurre i costi e la crescente pressione esercitata dalle normative di conformità,

Dettagli

BE ACTIVE. Upgrading means growing

BE ACTIVE. Upgrading means growing BE ACTIVE Upgrading means growing Troviamo soluzioni, risolviamo problemi e restiamo al passo con lo sviluppo tecnologico. Lo facciamo garantendovi la nostra presenza continua e la massima velocità di

Dettagli

buoni motivi per diventare

buoni motivi per diventare buoni motivi per diventare CHI SIAMO Symbolic: da più di 10 anni protagonista della Network Security Symbolic è una azienda focalizzata nell'ambito della Network Security. Da oltre 10 anni, e tra i primi

Dettagli

La sicurezza del VoIP

La sicurezza del VoIP La sicurezza del VoIP Dott. Ubaldo Bussotti Ufficio Servizi sicurezza e Certificazione Centro Nazionale per l Informatica nella Pubblica Amministrazione bussotti@cnipa.it Argomenti Costi e benefici La

Dettagli

PROGETTO SISTEMA DI GESTIONE UNIFICATA DELLE CHIAMATE DI EMERGENZA - NUMERO UNICO DELLE EMERGENZE ( NUE )

PROGETTO SISTEMA DI GESTIONE UNIFICATA DELLE CHIAMATE DI EMERGENZA - NUMERO UNICO DELLE EMERGENZE ( NUE ) ALLEGATO 4 PROGETTO SISTEMA DI GESTIONE UNIFICATA DELLE CHIAMATE DI EMERGENZA - NUMERO UNICO DELLE EMERGENZE ( NUE ) INTERCONNESSIONE TRA IL CED INTERFORZE E GLI OPERATORI DI TELEFONIA PER LA FORNITURA

Dettagli

LegalCert Remote Sign

LegalCert Remote Sign 1 2 InfoCert Profilo Aziendale InfoCert - un Partner altamente specializzato nei servizi di Certificazione Digitale e Gestione dei documenti in modalità elettronica, in grado di garantire la piena innovazione

Dettagli

La certificazione del processo/prodotto in outsourcing

La certificazione del processo/prodotto in outsourcing La certificazione del processo/prodotto in outsourcing Maurizio Capelli Responsabile Qualità Azienda Ospedaliero Universitaria di Bologna Policlinico S. Orsola - Malpighi outsourcing Obiettivo L obiettivo

Dettagli

Costi & business 2013. Evoluzione dei canali e dei modelli di servizio. Luisa Bajetta Ufficio Analisi Gestionali ABI

Costi & business 2013. Evoluzione dei canali e dei modelli di servizio. Luisa Bajetta Ufficio Analisi Gestionali ABI Costi & business 2013 (Roma, 22/23 ottobre 2013) Evoluzione dei canali e dei modelli di servizio Luisa Bajetta Ufficio Analisi Gestionali ABI Prosegue la crescita dei canali diretti, mentre l agenzia mantiene

Dettagli

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 10 dicembre 2004 Sommario 1 Introduzione: definizione e utilizzo delle VPN 2 3 4 5 Sommario

Dettagli

CORSI DI FORMAZIONE PER LA FUNZIONE DOCENTE IN "LE NUOVE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE:

CORSI DI FORMAZIONE PER LA FUNZIONE DOCENTE IN LE NUOVE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE: CORSI DI FORMAZIONE PER LA FUNZIONE DOCENTE IN "LE NUOVE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE: Uso didattico della Lavagna Interattiva Multimediale () Livello Base (100 ore), Livello Intermedio

Dettagli

SISS IL SISTEMA AL SERVIZIO DELLA SANITÀ AO DESENZANO DEL GARDA

SISS IL SISTEMA AL SERVIZIO DELLA SANITÀ AO DESENZANO DEL GARDA SISS IL SISTEMA AL SERVIZIO DELLA SANITÀ AO DESENZANO DEL GARDA Sommario Introduzione Le finalità del progetto CRS-SISS e il ruolo di Regione Lombardia Aspetti tecnico-organizzativi del Progetto Servizi

Dettagli

Information & Communication Technology. www.applicom.it - info@applicom.it

Information & Communication Technology. www.applicom.it - info@applicom.it Information & Communication Technology L'azienda Applicom opera nel settore dell'information & Communication Technology (ICT). E' specializzata nella consulenza e nello sviluppo di applicazioni software

Dettagli

CLUSIT- Associazione Italiana per la Sicurezza Informatica

CLUSIT- Associazione Italiana per la Sicurezza Informatica CLUSIT- Associazione Italiana per la Sicurezza Informatica Focus sulla fornitura MSSP e Servizi SOC Il caso I.NET, gruppo British Telecommunications Plc Stefano Quintarelli 16 giugno, 2003 I.NET Nata nel

Dettagli

Obiettivi. Al termine del webinar sarete in grado di:

Obiettivi. Al termine del webinar sarete in grado di: SSL VPN Modulo 1 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized

Dettagli

RETI PRIVATE VIRTUALI: STATO DELL ARTE E SCENARI EVOLUTIVI

RETI PRIVATE VIRTUALI: STATO DELL ARTE E SCENARI EVOLUTIVI RETI PRIVATE VIRTUALI: STATO DELL ARTE E SCENARI EVOLUTIVI Nell ambito delle tecnologie e dei sistemi per l utilizzo sicuro dei sistemi informatici in rete, quello delle reti private virtuali, o VPN (Virtual

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Fatturazione elettronica e conservazione digitale dei documenti aziendali

Fatturazione elettronica e conservazione digitale dei documenti aziendali Fatturazione elettronica e conservazione digitale dei documenti aziendali SMAU 2008, seminari e-academy Milano, 17 ottobre 2008 Ing. Igor Serraino Consulente informatico igor@serraino.it Avv. Andrea Maggipinto

Dettagli

Il Management Consulting in Italia

Il Management Consulting in Italia Il Management Consulting in Italia Sesto Rapporto 2014/2015 Università di Roma Tor Vergata Giovanni Benedetto Corrado Cerruti Simone Borra Andrea Appolloni Stati Generali del Management Consulting Roma,

Dettagli

La sicurezza è di Moda Digital Transformation & IT Governance. Giovedì 10 settembre 2015 Villa Ottoboni - Via Padre E. Ramin, 1 35136 Padova

La sicurezza è di Moda Digital Transformation & IT Governance. Giovedì 10 settembre 2015 Villa Ottoboni - Via Padre E. Ramin, 1 35136 Padova La sicurezza è di Moda Digital Transformation & IT Governance Giovedì 10 settembre 2015 Villa Ottoboni - Via Padre E. Ramin, 1 35136 Padova 1 Digital Transformation fra Marketing e IT ANDREA DI NICOLO

Dettagli

GOW GESTIONE ORDINI WEB

GOW GESTIONE ORDINI WEB OW GOW GESTIONE ORDINI WEB OWUn'azienda moderna necessita di strumenti informatici efficienti ed efficaci, in GESTIONE CLIENTI, ORDINI E STATISTICHE TRAMITE BROWSER WEB grado di fornire architetture informative

Dettagli

RILEVAZIONE SULLE TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE NELLE IMPRESE - ANNI 2005/2006

RILEVAZIONE SULLE TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE NELLE IMPRESE - ANNI 2005/2006 ISTAT/ SSI/F ICT06 / 22/ / ISTITUTO NAZIONALE DI STATISTICA RILEVAZIONE SULLE TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE NELLE IMPRESE - ANNI 2005/2006 Si prega di compilare il questionario secondo

Dettagli

INTRODUZIONE di Giuseppe Bernoni 19. INTRODUZIONE di Benedetto Santacroce 21

INTRODUZIONE di Giuseppe Bernoni 19. INTRODUZIONE di Benedetto Santacroce 21 L OPINIONE INTRODUZIONE di Giuseppe Bernoni 19 INTRODUZIONE di Benedetto Santacroce 21 ANALISI CAPITOLO 1 FATTURAZIONE ELETTRONICA OBBLIGATORIA 1. FATTURA ELETTRONICA OBBLIGATORIA 23 1.1. L Unione Europea

Dettagli

La Sicurezza Informatica nella Pubblica Amministrazione

La Sicurezza Informatica nella Pubblica Amministrazione Ernst & Young Technology and Security Risk Services per gli Organismi Pagatori Regionali Firenze, 12 giugno 2003 La Sicurezza Informatica nella Pubblica Amministrazione 1 La Sicurezza Informatica nella

Dettagli

Martedì 9 Novembre 2004, ore 16,45 Sala sud-ovest

Martedì 9 Novembre 2004, ore 16,45 Sala sud-ovest Martedì 9 Novembre 2004, ore 16,45 Sala sud-ovest La statistica si impone sempre più come una risorsa utile per decidere e valutare le politiche di intervento in campo economico e sociale. Esperienze dell

Dettagli

I-LAB Centro di Ricerca sull Economia Digitale

I-LAB Centro di Ricerca sull Economia Digitale I- Centro di Ricerca sull Economia Digitale Un buon marinaio non può cambiare il tempo ma sa capire quando è il momento di cambiare rotta Nel 1999, sulla spinta dei fenomeni di trasformazione indotti dalla

Dettagli

Trasferibilità delle tecnologie per la net economy nel distretto di Lecco. 19 Novembre 2001

Trasferibilità delle tecnologie per la net economy nel distretto di Lecco. 19 Novembre 2001 Trasferibilità delle tecnologie per la net economy nel distretto di Lecco 19 Novembre 2001 Valutare la trasferibilità delle tecnologie per la net economy nel distretto, misurando lo stato attuale di maturità

Dettagli

CORSI DI FORMAZIONE PER LA FUNZIONE DOCENTE IN "LE NUOVE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE:

CORSI DI FORMAZIONE PER LA FUNZIONE DOCENTE IN LE NUOVE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE: CORSI DI FORMAZIONE PER LA FUNZIONE DOCENTE IN "LE NUOVE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE: Uso didattico del TABLET Livello Base (100 ore), Livello Intermedio (150 ore), Livello Avanzato

Dettagli

LINEE GUIDA E DI COORDINAMENTO ATTUATIVE DEL REGOLAMENTO PER L AGGIORNAMENTO E SVILUPPO PROFESSIONALE CONTINUO

LINEE GUIDA E DI COORDINAMENTO ATTUATIVE DEL REGOLAMENTO PER L AGGIORNAMENTO E SVILUPPO PROFESSIONALE CONTINUO LINEE GUIDA E DI COORDINAMENTO ATTUATIVE DEL REGOLAMENTO PER L AGGIORNAMENTO E SVILUPPO PROFESSIONALE CONTINUO nota tecnica ACCREDITAMENTO DELLE INIZIATIVE DI FORMAZIONE A DISTANZA Sommario 1. Iniziative

Dettagli

Reti Private Virtuali

Reti Private Virtuali di Corrado Giustozzi e Pierluigi Ascani I sistemi per la realizzazione di Reti Private Virtuali (VPN) che utilizzano Internet come carrier a basso costo godono di una considerazione sempre crescente da

Dettagli

Acquisto con carta di credito. Acquisto con carta di credito

Acquisto con carta di credito. Acquisto con carta di credito Acquisto con carta di credito Vantaggio: facile da implementare Svantaggio: per un malintenzionato è più facile carpire il numero della carta attraverso Internet che non via telefono Svantaggio: credibilità

Dettagli

Guida alla configurazione

Guida alla configurazione Requisiti I parametri principali di configurazione sono: user: fornita da altravia password: fornita da altravia Le configurazioni base della posta in entrata e in uscita sono pop: mbox.cert.legalmail.it

Dettagli

Human Highway per Tomato / Contactlab E-MAIL MARKETING 2008 CONSUMER REPORT

Human Highway per Tomato / Contactlab E-MAIL MARKETING 2008 CONSUMER REPORT Human Highway per Tomato / Contactlab 1 ContactLab L evoluzione dell e-mail marketing ContactLab è la Business Unit di Tomato Interactive specializzata in servizi e soluzioni di e-mail e digital marketing.

Dettagli

PROF. Filippo CAPUANI. Accesso Remoto

PROF. Filippo CAPUANI. Accesso Remoto PROF. Filippo CAPUANI Accesso Remoto Sommario Meccanismi di accesso Un po di terminologia L HW di connessione L accesso in Windows 2000 Tipi di connessione: dial-up, Internet e diretta Protocolli per l

Dettagli

MOBILITY & SECURITY. Magazzini. Scuole. Business Center Porti Industrie Mobile Data Collection. Industrial Grade Solutions

MOBILITY & SECURITY. Magazzini. Scuole. Business Center Porti Industrie Mobile Data Collection. Industrial Grade Solutions Industrial Grade Solutions MOBILITY & SECURITY We create your Enterprise Wireless Network with Service Control Scuole Magazzini Business Center Porti Industrie Mobile Data Collection Wireless Service Controlled

Dettagli

CODICE DI CONDOTTA CARTA DI TRASPARENZA PER IL CLIENTE

CODICE DI CONDOTTA CARTA DI TRASPARENZA PER IL CLIENTE 1 CODICE DI CONDOTTA CARTA DI TRASPARENZA PER IL CLIENTE WWW.IMMOBILIAREANDREACRUCIANI.IT Versione 1.0 2 INDICE 1. INTRODUZIONE 2. PROFESSIONALITA 3. TRASPARENZA E COMPLETEZZA DELL INFORMAZIONE 4. RISERVATEZZA

Dettagli

Soluzioni Axway per i servizi finanziari

Soluzioni Axway per i servizi finanziari Soluzioni Axway per i servizi finanziari Proteggere le trasmissioni di dati su più canali Oltre 1.500 banche e istituzioni finanziarie di tutto il mondo si affidano ad Axway per un elaborazione sicura

Dettagli

Il programma. Elementi di e-commerce. Cosa è il commercio elettronico per le imprese e per le persone fisiche

Il programma. Elementi di e-commerce. Cosa è il commercio elettronico per le imprese e per le persone fisiche Il programma Elementi di e-commerce un punto di vista aziendale 1^ giornata: definizioni, scenario e introduzione all e-commerce 2^ giornata: i progetti B2B e B2C 3^ giornata: case history B2B e B2C e-commerce

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Guida alla configurazione

Guida alla configurazione Guida alla configurazione 1. REQUISITI NECESSARI I parametri principali di configurazione sono: user: fornita da altravia password: fornita da altravia Le configurazioni base della posta in entrata e in

Dettagli

La Bussola Digitale di ICON: come rispettare le norme, evitare le trappole e arrivare vincenti alla meta. Arturo Salvatici

La Bussola Digitale di ICON: come rispettare le norme, evitare le trappole e arrivare vincenti alla meta. Arturo Salvatici La Bussola Digitale di ICON: come rispettare le norme, evitare le trappole e arrivare vincenti alla meta Arturo Salvatici ICON Company Profile Vimercate Azienda presente sul mercato dal 1994 Opera su tutto

Dettagli

SOLUZIONI IT PER LA TUA AZIENDA

SOLUZIONI IT PER LA TUA AZIENDA SOLUZIONI IT PER LA TUA AZIENDA Soluzioni IT per la tua azienda V-ision è la divisione di Interlinea che si occupa di soluzioni IT, nata come risposta all esigenza percepita tra i clienti di una figura

Dettagli

Osservatorio Multicanalità 2007 La multicanalità paga allo scaffale?

Osservatorio Multicanalità 2007 La multicanalità paga allo scaffale? Osservatorio Multicanalità 2007 Main Sponsor Associate Sponsor Media Partner Agenda Progetto multicanalità nel largo consumo Chi è il consumatore multicanale oggi Obiettivi Struttura del progetto Metodologie

Dettagli

INDIRIZZO STUDI: TECNICO ALLA RICERCA E SVILUPPO SETTORE LEGNO

INDIRIZZO STUDI: TECNICO ALLA RICERCA E SVILUPPO SETTORE LEGNO PARTNER: ISTITUTO LUIGI GATTI- CONFARTIGIANATO MILANO- MONZA E BRIANZA INDIRIZZO STUDI: TECNICO ALLA RICERCA E SVILUPPO SETTORE LEGNO CLASSE QUINTA ELENCO AUTORI DOCUMENTO COGNOME NOME ENTE DI VENERE MARIA

Dettagli

Aspetti giuridico - sociali della PEC

Aspetti giuridico - sociali della PEC Aspetti giuridico - sociali della PEC Workshop CRITTOPEC 2011-21 novembre 2011 Avv. Andrea Battistella L ERA DEL DOCUMENTO INFORMATICO Spinta del legislatore verso il cambiamento Quadro Normativo Definito

Dettagli

Sarti, fieri di esserlo

Sarti, fieri di esserlo Sarti, fieri di esserlo Presentazione dei Servizi 2015 1 Sommario Elaborazione Paghe... 5 Portale della Gestione del Personale... 6 Outsourcing del Software Presenze... 7 Outsourcing della Gestione ed

Dettagli

LA CONSERVAZIONE DELLA MEMORIA DIGITALE FIGURE PROFESSIONALI E RESPONSABILITÀ

LA CONSERVAZIONE DELLA MEMORIA DIGITALE FIGURE PROFESSIONALI E RESPONSABILITÀ LA CONSERVAZIONE DELLA MEMORIA DIGITALE FIGURE PROFESSIONALI E RESPONSABILITÀ ANAI Marche, 3 marzo 2015 [Art. 5, c. 3, DPCM 3/12/2013] - Le pubbliche amministrazioni realizzano i propri processi di conservazione

Dettagli

Programmazione modulare per la classe quarta Articolazione: Accoglienza turistica Servizi di sala e vendita - Enogastronomia

Programmazione modulare per la classe quarta Articolazione: Accoglienza turistica Servizi di sala e vendita - Enogastronomia Grazia Batarra, Monica Mainardi Imprese ricettive & ristorative oggi per il quinto anno Edizione mista Tramontana Programmazione modulare per la classe quarta : Accoglienza turistica Servizi di sala e

Dettagli

Adobe. La Sicurezza delle Informazioni e dei Documenti nel rispetto del Codice della Amministrazione Digitale

Adobe. La Sicurezza delle Informazioni e dei Documenti nel rispetto del Codice della Amministrazione Digitale Adobe La Sicurezza delle Informazioni e dei Documenti nel rispetto del Codice della Amministrazione Digitale La Sicurezza informatica nella P.A.: strumenti e progetti Roma, 9 Maggio 2005 Andrea Valle Business

Dettagli

"L impatto dell Information Technology sulle aziende del terziario in Italia"

L impatto dell Information Technology sulle aziende del terziario in Italia "L impatto dell Information Technology sulle aziende del terziario in Italia" Sintesi per la stampa Ricerca promossa da Microsoft e Confcommercio realizzata da NetConsulting Roma, 18 Marzo 2003 Aziende

Dettagli

L efficienza energetica a misura del cittadino: Possibili scenari per Firenze

L efficienza energetica a misura del cittadino: Possibili scenari per Firenze L efficienza energetica a misura del cittadino: Possibili scenari per Firenze Firenze, 16 Luglio 2015 Rodolfo Pasinetti L efficienza energetica è uno dei temi chiave per il raggiungimento di una serie

Dettagli

COMPANY PROFILE. Al centro della Pubblica Amministrazione. Al fianco dei liberi Professionisti e delle Aziende.

COMPANY PROFILE. Al centro della Pubblica Amministrazione. Al fianco dei liberi Professionisti e delle Aziende. COMPANY PROFILE Al centro della Pubblica Amministrazione. Al fianco dei liberi Professionisti e delle Aziende. La storia del Gruppo Maggioli ha inizio un secolo fa e da allora procede, attraverso quattro

Dettagli

Sicurezza nei Sistemi Informativi

Sicurezza nei Sistemi Informativi Laurea Specialistica in Ingegneria Informatica A.A. 2009/2010 Sicurezza nei Sistemi Informativi Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni

Dettagli

COMUNE DI BARASSO (Provincia di Varese)

COMUNE DI BARASSO (Provincia di Varese) COMUNE DI BARASSO (Provincia di Varese) Approvate con delibera della Giunta Comunale n.30 del 18.05.2015 Linee guida per la disciplina di accesso e riutilizzo delle banche dati (open data) Redatte ai sensi

Dettagli

Fatturazione Elettronica: evoluzioni e opportunità

Fatturazione Elettronica: evoluzioni e opportunità Osservatorio Fatturazione Elettronica e Dematerializzazione Fatturazione Elettronica: evoluzioni e opportunità Alessandro Perego Osservatori ICT & Management School of Management Politecnico di Milano

Dettagli

NUMERICA RISK STP FUNZIONI FONDAMENTALI SII

NUMERICA RISK STP FUNZIONI FONDAMENTALI SII NUMERICA RISK STP FUNZIONE ATTUARIALE, SOLVENCY II DIRETTIVA SOLVENCY II FUNZIONI FONDAMENTALI In conformità agli articoli 44, 46, 47 e 48 della direttiva 2009/138/CE Solvency II, le autorità nazionali

Dettagli

E-COMMERCE REPORT EUROPEAN DIGITAL BEHAVIOUR STUDY 2013

E-COMMERCE REPORT EUROPEAN DIGITAL BEHAVIOUR STUDY 2013 2 maggio 2013, Milano E-COMMERCE REPORT EUROPEAN DIGITAL BEHAVIOUR STUDY 2013 Andrea Franchini Head of Research - ContactLab E-Commerce Report European Digital Behaviour Study 2013 by ContactLab European

Dettagli

Guida alla configurazione

Guida alla configurazione Requisiti I parametri principali di configurazione sono: user: fornita da altravia password: fornita da altravia Le configurazioni base della posta in entrata e in uscita sono pop: mbox.cert.legalmail.it

Dettagli

Mercurio. By Conforti. Una soluzione universale di gestione remota della sicurezza via IP. Banche e Sicurezza 2009. Roma, 9-10 Giugno 2009

Mercurio. By Conforti. Una soluzione universale di gestione remota della sicurezza via IP. Banche e Sicurezza 2009. Roma, 9-10 Giugno 2009 Mercurio By Conforti Una soluzione universale di gestione remota della sicurezza via IP Banche e Sicurezza 2009 Roma, 9-10 Giugno 2009 Conforti S.p.A. Azienda storica (1912) Sicurezza Fisica Sicurezza

Dettagli

- gli artt. 68, 69 e 70 del Decreto legislativo 07 marzo 2005, n. 82 e ss.mm.ii., recante Codice dell'amministrazione Digitale (CAD);

- gli artt. 68, 69 e 70 del Decreto legislativo 07 marzo 2005, n. 82 e ss.mm.ii., recante Codice dell'amministrazione Digitale (CAD); REGIONE PIEMONTE BU50 11/12/2014 Codice DB2101 D.D. 23 ottobre 2014, n. 242 Approvazione dello schema di Convenzione tra la Regione Piemonte e la Regione Lazio per il riuso del software gestionale della

Dettagli

Progetto GRIIN Gestione Remota di Illuminazione in edifici INdustriali pubblici - commerciali

Progetto GRIIN Gestione Remota di Illuminazione in edifici INdustriali pubblici - commerciali Gestione Remota di Illuminazione in edifici INdustriali pubblici - commerciali Strategie e nuovi valori dell ICT per l ecosostenibilità 12 luglio 2012 Centro Congressi Torino Incontra PROGETTO GRIIN Oggetto

Dettagli

Ministero dell Istruzione, dell Università e della Ricerca

Ministero dell Istruzione, dell Università e della Ricerca Ministero dell Istruzione, dell Università e della Ricerca Dipartimento per l istruzione Direzione generale per l istruzione e formazione tecnica superiore e per i rapporti con i sistemi formativi delle

Dettagli

Intesa Spa Ottobre 2015

Intesa Spa Ottobre 2015 Intesa Spa Ottobre 2015 INDICE DEI CONTENUTI 3 6 7 8 9 BUSINESS E TECHNICAL DRIVER ENVIRONMENT DI RIFERIMENTO 10 TECHNICAL FEATURES - intesabox 11 COMPETITION 12 BENEFICI DELLA SOLUZIONE 13 VALUE PROPOSITION

Dettagli

Intranet Sicurezza e sistema di accesso. Carmelo Floridia, consulente SICEI c.floridia@glauco.it

Intranet Sicurezza e sistema di accesso. Carmelo Floridia, consulente SICEI c.floridia@glauco.it Intranet Sicurezza e sistema di accesso A cura di Carmelo Floridia, consulente SICEI c.floridia@glauco.it GLI OBIETTIVI DELLA SICUREZZA Gli obiettivi della sicurezza delle informazioni, possono essere

Dettagli

Tematiche tecniche relative ai contratti di Housing/Hosting e Servizi Web-Based

Tematiche tecniche relative ai contratti di Housing/Hosting e Servizi Web-Based Tematiche tecniche relative ai contratti di Housing/Hosting e Servizi Web-Based Prof. Franco Sirovich Dipartimento di Informatica Università di Torino www.di.unito.it franco.sirovich@di.unito.it 1 Definizioni

Dettagli

a GlobalTrust Solution

a GlobalTrust Solution Gestione dei Certificati SSL Multipli a GlobalTrust Solution GlobalTrust Easy SSL 4 ISP (GES 4 ISP ) GES 4 ISP ha risolto il problema di installazione dei certificati SSL dei gestori e/o degli ISP per

Dettagli

PROGETTO PER L INTERCONNESSIONE E LA CONDIVISIONE DELLE INFORMAZIONI TRA LE STRUTTURE INFORMATIVE PIEMONTESI

PROGETTO PER L INTERCONNESSIONE E LA CONDIVISIONE DELLE INFORMAZIONI TRA LE STRUTTURE INFORMATIVE PIEMONTESI PROGETTO PER L INTERCONNESSIONE E LA CONDIVISIONE DELLE INFORMAZIONI TRA LE STRUTTURE INFORMATIVE PIEMONTESI Regione Piemonte Comunicazione Istituzionale della Giunta Regionale Direttore: Roberto Moisio

Dettagli

SuisseGest CLOUD ERP PER LE AZIENDE SVIZZERE

SuisseGest CLOUD ERP PER LE AZIENDE SVIZZERE SuisseGest CLOUD ERP PER LE AZIENDE SVIZZERE Gestionale avanzato Pay-per-Use SUISSEGEST supportato e commercializzato da Forcontact Europe SA, introduce in Svizzera un nuovo modello ERP gestionale per

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO ARTELECTRA

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO ARTELECTRA Estratto dell'agenda dell'innovazione e del Trade Padova 2011 Speciale: I casi Introduzione dell'area tematica IL CASO ARTELECTRA Innovare e competere con le ICT: casi di successo - PARTE II Cap.2 Gestire

Dettagli

PROGRAMMA: 17/07/15 16:00 18:00 Didattica frontale lezione magistrale

PROGRAMMA: 17/07/15 16:00 18:00 Didattica frontale lezione magistrale Corso ECM Nome Provider: Cosmopolis società Cooperativa Id. 584 Titolo: L informatica per le professioni sanitarie Sanità digitale Edizione: 1 Sede: ENNA, Corso Sicilia 73 Destinatari: 10 Obiettivi formativi:

Dettagli

CloudComputing: scenari di mercato, trend e opportunità

CloudComputing: scenari di mercato, trend e opportunità CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization

Dettagli