CISSP: Certified Information System SecurityProfessional Appunti per l Esame di Certificazione
|
|
- Donata Roberto
- 8 anni fa
- Visualizzazioni
Transcript
1 CISSP: Certified Information System SecurityProfessional Appunti per l Esame di Certificazione 1 agosto 2012 Paolo Ottolino (PMP CISSP-ISSAP CISA CISM OPST ITIL)
2 ii
3 iii Prefazione Questo manuale in Italiano fornisce appunti schematici per superare l esame CISSP. Io ho superato l esame nel 2004: alcuni aggiustamenti sono stati operati al CBK (Common Body of Knowledge) negli anni. Però nessun cambiamento sostanziale è stato adottato; questo testo riflette gli aggiornamenti necessari. Indirizzamento Il CISSP certifica le necessarie competenze nella progettazione, realizzazione e manutenzione di sistemi atti ad indirizzare la sicurezza delle informazioni. Cioé, esso è stato ideato per quei professionisti che realizzano nel campo IT infrastrutture e componenti di protezione, ovvero abilitano le funzioni di sicurezza nei sistemi esistenti. Diversamente da altre certificazioni storiche del settore, il CISSP è stato pensato per chi opera fattivamente nella realizzazione di infrastrutture tecnologiche ad un livello intermedio, tattico. E indirizzato a coloro i quali siano chiamati a comprendere le esigenze strategiche di business (es. certificazioni ISACA: CISM, etc) e del relativo auditing (es. ISACA: CISA) ma tuttavia sappiano interagire proficuamente a livello operativo con gli addetti specializzati (es. certificazioni SANS: GCUX, GCIH, etc). Queste caratteristiche rendono l esame CISSP altamente tecnico e di dimensioni ragguardevoli (difatti si compone di 10 domini). La preparazione all esame risulta, quindi, più complessa di quella delle altre certificazioni rivolte ad altre figure professionali. Esame di Certificazione A partire dal 1 Settembre 2012 gli esami saranno nella forma CBT (Computer Based Test), la qual cosa comporta i seguenti vantaggi: ❼ sostenere l esame non è più vincolato alle 2 dati annuali fissate da (ISC)2 ❼ nel tempo verranno abilitate più sedi d esame; attualmente i centri Pearson/Vue abilitati sono Roma (2) e Milano (1) ❼ non è più necessario allenarsi ad annerire i pallini con precisione e rapidità, come nell esame PBT (Paper Based Text)
4 iv
5 Indice 1 Access Control Access Control Concepts AAA Definitions Identification e Authentication Authentication Factors Biometrics Password Devices Authorization Access Criteria Default to No Access Need to Know (Least Privilege) Single Sign On Scripting Kerberos SESAME Thin Clients (Dumb Terminal) Directory Services Accountability Account Event Level Audit Information Review Intrusion Detection System Honeypot Network Sniffer Protecting Audit Data Access Control Model Discretionary Access Control Mandatory Access Control Role Base (Nonmandatory) Access Control Criteri di Accesso Access Control Technique Access Control Administration Centralized Access Control RADIUS TACACS Diameter Decentralized Access Control Hybrid Access Control Methods Access Control Functionality Access Control Type Administrative Physical Controls Technical Controls v
6 vi INDICE 1.7 Access Control Best Practices Task Unauthorized Disclosure of Information Penetration Test Telecommunications and Network Security Introduction Telecommunications Standard Organization Networking Open System Interconnect Application (Layer 7) Presentation (Layer 6) Session (Layer 5) Transport (Layer 4) Network (Layer 3) Data Link (Layer2) Physical (Layer 1) Physical Layer Trasmission Definitions Network Topology Media Access Technology Token Passing Carrier Sense Multiple Access Polling Cabling Coaxial Cable Twisted Pair Cable Fiber-Optic Cable Cabling Problems Data Link Layer Local Area Network Metropolitan Area Network Wide Area Network Definitions WAN Technology MultiService Access Technology Remote Access Ethernet (IEEE 802.3) Token Ring (IEEE 802.5) FDDI (IEEE 802.8) Wireless Spread Spectrum WLAN Components Wireless Application Protocol WLAN IEEE Standards WLAN Best Practices Decalog New Wireless Standard i Network Layer Protocols Virtual Private Network Tunneling Protocol PPP Authentication Protocol Transport Layer Application Layer Network Operating System Domain Name System
7 INDICE vii Directory Services Network Devices Repeater (layer 1) Bridge (layer 2) Forwarding Tables Router (layer 3) Routing Tables Switch (layer 2+) Gateway (layer 4+) PBX Firewall Firewall Type Firewall Architecture Network Address Translation Honeypot Information Security Governance & Risk Management Security Management Concepts I 3 Principi Fondamentali della Sicurezza Availability Integrity Confidentiality Security Definitions Top-Down Approach Operational Security Model Layers Planning Horizon Business Requirement (Private vs. Military) Security Management Responsabilities Security Administration Supporting Controls Administrative Controls Technical (Logical) Controls Physical Controls Security Roles Information Owner Data Custodian User Senior Manager Security Professional Auditor Hiring Practices Risk Management Risk Analysis Quantitative Risk Analysis Asset and Information Evaluation Potential Loss per Risk Estimation Threat Analyis Loss Potential per Threat (Risk?) Recommendetion, Safeguard, Countermeasures and Action Qualitative Risk Analysis Delphi Technique Handling Risk Security Documents Strategical Goals Policies Tactical Goals
8 viii INDICE Standards Baselines Guidelines Operational Goals Procedures Information Clasification Classes Commercial Business Classification Military Classification Data CLassification Procedure Security Awareness Security Awareness Audiences Management Mid-Management Technical Department Staff Software Development Security Introduction System Development Management and Development Risk Management Change Control Software Escrow Life Cycle Phases Project Initiation Functional Design, Analysis and Planning System Design Specification Software Development Implementation/Installation Operational/Maintenance Disposal Software Development Methods WaterFall Spiral Model Joint Analysis Developer Rapid Application Developer CleanRoom Capability Maturity Model DataBase Management Definizioni DataBase Models Relational DataBase Definitions Relational DB Components Security Issues Integrity Integrity Operation OnLine Transaction Processing Confidentiality Confidentiality Tricks Application Development Methodology General Definitions Data Structure Object Oriented Concepts Software Architecture Technology Object Request Broker e CORBA
9 INDICE ix Distribuited Computing Environment COM e DCOM ODBC Object Linking ane Embedding Dynamic Data Exchange Enterprise Java Beans Expert System and Knowledge Base Systems Artficial Neural Network Java ActiveX Attacks Malware Techniques Denial of Service Timing Attack Cryptography Introduzione Breve Storia della Crittografia Antichità World War II Definizioni Obiettivi della Crittografia Ciphers Types Algorithm Based Ciphers Spy Ciphers Steganography Cryptography e Government Clipper Chip Cryptographic Principles Auguste Kerckhoff Claude Shannon Cryptographic Attack Key Discoverer (Cryptoanalysis) Attack Man-in-the-Middle Attack Dictionary Attack Replay Attack Birthday Attack Side Channel Attack Encryption Methods Symmetric Data Encryption Standard DES Blowfish Internation Data Encryption Algorithm RC4, RC5, RC Advanced Encryption Standard Mode of Operation Asymmetric (Public Key Cryptography) Rivest Shamir Adleman Elliptic Curve Cryptosystem Diffie-Hellman El Gamal Digital Signature Algortihm Knapsack Hybrid One-Way-Hash
10 x INDICE Message Authentication Code Digital Signature Hash Algorithm Digital Signature Standard Public Key Infrastructure Objectives Components Certificate Authority Registration Authority Certificate Repository Certificate Revocation List Key backup e Recovery Key History Management Timestamping Client-side Software Key Management Internet Security Multipurpose Internet Mail Extension Secure/MIME Pretty Good Privacy HTTP S-HTTP HTTPS Secure Electronic Transaction Cookie IPSec Internet Key Exchange Security Architecture & Design Introduzione BS Trust e Assurance Computer Architecture von Neumann Central Processing Unit Memory I/O Devices Processes Threats System Architecture Trusted Computing Base Best Practices Security Models Information Flow Model Information Flow Model Bell-LaPadula Model Biba Model Practical Model Graham-Denning Model Harrison-Russo-Ullman Model Misc Model Clark-Wilson Model Noninterference Model Brewer and Nash Model Security Modes of Operation System Evaluation Methods
11 INDICE xi Orange Book D: Minimal Protection C: Discretionary Protection B: Mandatory Protection A: Verified Protection Rainbow Series ITSEC Common Criteria Operational Security Operational Security Concepts Administrative Management Accountability Product Evaluation Operational Assurance Life Cycle Assurance Input/Output Control Internet Security Simple Mail Transfer Protocol Post Office Protocol Internet Message Access Protocol SMTP Relaying Fax Hack and Attack Network Map and Fingerprint Techiques Attacks Penetration Test Operation Department Unusual and Unexplained Occurrences Deviation from Standard Unscheduled Initial Program Load Business Continuity & Disaster Recovery Planning Introduction Business World Characteristics AIC Triad Definitions Threats Types Disruption Types Business Continuity Plan Goals Business Continuity Plan Basilar Steps Project Initiation Business Impact Analysis Recovery Strategy Development Recovery Plan Development Implementation Testing (Maintenance) Provided Procedures Extended Backup OffSite Hardware BackUp Software BackUp BackUp Types Backup Technologies Human Resources
12 xii INDICE Disaster Recovery Disaster Recovery Team Emergency Response Law, Regulation, Investigation & Compliance Ethics and Hackers Principles (ISC) 2 Code of Ethics Computer Ethics Institute Internet Architecture Board Generally Accepted System Security Principles MOM Motive Opportunity Means Attacks Internal Attackes External Attacks Phreaking Law Liability Types of Laws Categories of Laws Intellectual Property Laws Software Piracy Law, Directives, Regulations Health Insurance Portability and Accoutability Act (HIPAA) Gramm-Leach-Bliley Act Computer Fraud and Abuse Act Federal Privacy Act European Union Principles on Privacy Computer Security Act Security and Freedom From Encryption Federal Sentencin Guidelines Economic Espionage Act International Cooperation Effort G Interpol European Commission Investigation Computer Forensic Crime Scene Incident Response Team Chain of Custody Incident Handling Evidence Evidence Life Cycle Admisible Evidence Characteristics Evidence Categories Surveillance, Search, Seizure Surveillance Search Seizure Interrogating
13 INDICE xiii 10 Physical (Environmental) Security Introduction Physical Security Risks Physical Theft Service Interruption Physical Damage Compromised System Integrity Unauthorized Disclosure Physical Security Components Selection Process Hardware Planing Process Administrative Controls Facility Selection Facility Construction Building Issues Facility Management Facility Components Computer and Equipment Rooms Personnel Controls Pre-employment Screening Employee Maintenance Post-Employment Training Emergency Response and Procedures Technical Controls Access Controls Personnel Access Control Card Badge Intrusion Detection Alarms Monitoring (CCTV) Heating, Ventilation, Air Conditioning (HVAC) Power Supply Power Protection Electrical Power Distrurbs Fire Placement of Sensors and Detection Placement of Sprinklers Fire Protection Type of Detection Type of Suppression Backups Physical Controls Fencing Gates Bollards Locks Lighting Surveillance Facility Construction Materials
14 xiv INDICE
15 Introduzione Domini CISSP Come in tutte le certificazioni, il BoK è diviso in domini. Il CISSP è piuttosto corposo e ne annovera ben 10. Vediamoli nella tabella seguente: Dominio Access Control Telecommunication & Network Security Information Security Governance & Risk Management Software Development Security Cryptography Security Architecture & Design Operational Security Business Continuity & Disaster Recovery Planning Legal, Regulation, Investigation and Compliance Physical (Environmental) Security Acronimo AC TNS ISGRM SDS Crypt SAD OS BCDRP LRIC La figura seguente illustra l importanza relativa di ciascun dominio nei quiz d esame: PS % Nel seguito sono sinteticamente indicati i contenuti di ciascun dominio, suddivisi per tipologia: Information Security Governance & Risk Management: Gestione Strategica ed Organica della Sicurezza. Si tratta del dominio di più alto livello d astrazione; esso rappresenta il cardine centrale sul quale sono imperniati tutti gli altri 1
16 2 INDICE Policy: indica un dominio che illustra il modo di indirizzare i requisiti mandatori cui si può essere soggetti: Business Continuity & Disaster Recovery Planning: Meccanismi da adottare per garantire la Disponibilità dei Dati e della Infrastruttura IT Legal, Regulation, Investigation & Compliance: Aspetti Legali legati al mondo IT, quali ❼ normative da rispettare ❼ modalità che devono essere abilitate per l esecuzione delle investigazioni (anche con validità forense) ❼ metodi e meccanismi per eseguire il controllo di conformità Approccio: indica un insieme di conoscenze che devono essere impiegate come linea guida tecnica nella progettazione e realizzazione delle infrastrutture di sicurezza, al fine di soddisfare i requisiti che provengono dai domini relativi alle Policy (BCDRP e LRIC) Access Control: Meccanismi di segregazione dell infrastruttura, partizionamento delle risorse, ammissione d ingresso e sorveglianza Telecommunication & Network Security: Caratteristiche, Peculiarità e relativi Dispositivi per la sicurezza in ambito distribuito e di rete Security Architecture & Design: Metodi, Architetture e Modelli da adottare per comporre la struttura IT in modo sicuro Prassi: indicazioni operative, relative ai costumi, alle consuetudini ed alle usanze che devono essere introdotte nell operatività quotidiana, al fine di aumentare il livello generale di sicurezza, in modo da non inficiare quanto realizzato da un buon Approccio (AC, TNS, SAD) Operational Security: Prassi ed Istruzioni da adottare per operare nell IT in modo sicuro Software Development Security: Prassi e Metodi per lo sviluppo protetto di software. Modelli e Meccanismi per aumentare la sicurezza nel software Tecniche: domini relativi a specifiche tecnologie, capacità e competenze da padroneggiare per poter essere impiegate nella sicurezza, soprattutto come ausilio per i domini di Approccio (AC, TNS, SAD) Cryptography: Meccanismi ed algoritmi matematici di codifica dei dati, al fine di garantirne la Confidenzialità, l Integrità Physical (Environmental) Security: Aspetti di sicurezza dell ambiente fisico: ❼ anti-intrusione ❼ fuoco ed esplosione ❼ calamità naturali La figura seguente mostra graficamente le interdipendenze logiche tra i diversi domini:
17 INDICE 3 Strutturazione Quiz CISSP Domande: 250 (225 in valutazione, 25 di esperimento) Tempo: 6 ore Passing Score: determianto dinamicamente. In generale, varia, intorno al 70%-75% ( ) Quiz Response Tips Nel presente paragrafo vengono forniti dei suggerimenti di carattere generale allo scopo di determinare dei criteri per rispondere alle domande poste nei quiz, indipendentemente dall argomento trattato. Tipi di Quiz Può essere utile capire la modalità con cui è stato ideato ogni quiz (domanda + le 4 possibili risposte), nel momento in cui ci si accinge a rispondere, allo scopo di determinare quale sia i processi mentali che ci si aspetti vengano seguiti, in funzione del livello di preparazione, e non cadere in facili trabocchetti. In questa ottica i quiz Le domande possono essere classificate in vari modi, in funzione di: ❼ formulazione della domanda ❼ scelta delle 4 risposte possibili Formulazione della Domanda What-is: domanda chiara e semplice, quale delle quattro seguenti possibili risposte è giusta What-is-not: simile alla precedente ma con una o più negazioni, in modo da confondere The-Best: domanda insidiosa, si chiede quale sia la migliore delle risposte sottoelencate The-Most: domanda insidiosa, Scelta delle 4 possibili Risposte 2-Bad: vi sono due risposte palesemente non corrette, occorre scegliere fra le restanti altre due All-Valid: tutte le risposte corrispondono a concetti dell esame ma solo una interessa la domanda posta General Response Tips Very Closer Choise Letio Difficiliora Acronyms ATM: Automatic Teller Machine CAAT: Computer Assisted Audit Tecniques CobiT: Control Objectives for Information and related Technology CORBA: Common Object Request Broker Architecture CPA: Control Process Accounting (?) CSA: Control Self-Assessment
18 4 INDICE EDI: Electronic Data Interchange EFT: Electronic Found Transfer FAR: False Acceptanse Rate FRR: False Rejection Rate ISACA: Information System Audit and Control Association ITF: Integrating Test Facility IPF: Integrated Processing Facility (CED) PoS: Point of Sales SOAP: Simple Object Access Protocol SPOOL: Simultaneous Peripheral Operation On-Line
CISA: Certified Information System Auditor Appunti per l Esame di Certificazione
CISA: Certified Information System Auditor Appunti per l Esame di Certificazione 31 luglio 2012 Paolo Ottolino (PMP CISSP-ISSAP CISA CISM OPST ITIL) ii iii Indirizzamento Questo manuale in Italiano fornisce
DettagliCISSP: Certified Information System SecurityProfessional Appunti per l Esame di Certificazione
CISSP: Certified Information System SecurityProfessional Appunti per l Esame di Certificazione 1 agosto 2012 Paolo Ottolino (PMP CISSP-ISSAP CISA CISM OPST ITIL) ii iii Prefazione Questo manuale in Italiano
DettagliLe certificazioni ISC² : CISSP CSSLP SSCP
Le certificazioni ISC² : CISSP CSSLP SSCP Chi è ISC² (ISC)² = International Information Systems Security Certification Consortium (ISC)²is the non-profit international leader dedicated to training, qualifying
DettagliInformation Systems Audit and Control Association
Information Systems Audit and Control Association Certificazione CISA Certified Information Systems Auditor CISM Certified Information Security Manager La certificazione CISA storia C I S l ISACA propone
DettagliProduct Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013
Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale
DettagliGestione Operativa e Supporto
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_1 V1.0 Gestione Operativa e Supporto Il contenuto del documento è liberamente utilizzabile dagli studenti, per
DettagliIndice. 1 Introduzione 7 1.1 Introduzione... 7 1.2 Cos è un impianto informatico enterprise... 8
Indice 1 Introduzione 7 1.1 Introduzione............................. 7 1.2 Cos è un impianto informatico enterprise............. 8 2 Affidabilità 11 2.1 Introduzione............................. 12 2.1.1
DettagliCatalogo Corsi. Aggiornato il 16/09/2013
Catalogo Corsi Aggiornato il 16/09/2013 KINETIKON SRL Via Virle, n.1 10138 TORINO info@kinetikon.com http://www.kinetikon.com TEL: +39 011 4337062 FAX: +39 011 4349225 Sommario ITIL Awareness/Overview...
Dettagliwww.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl
www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura
DettagliQualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009
Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle
DettagliN 1 alla versione bilingue (italiano-inglese) NORMA UNI EN ISO 9001 (novembre 2008) Sistemi di gestione per la qualità - Requisiti.
ERRATA CORRIGE N 1 alla versione bilingue (italiano-inglese) DEL 31 luglio 2009 NORMA UNI EN ISO 9001 (novembre 2008) TITOLO Sistemi di gestione per la qualità - Requisiti Punto della norma Pagina Oggetto
DettagliLA NUOVA ISO 9001:2015
Aspettative e confronto con la versione 2008 Vincenzo Paolo Maria Rialdi Lead Auditor IRCA Amministratore Delegato e Direttore Tecnico Vevy Europe S.p.A. 2/9 BREVE STORIA DELLA NORMA ISO 9000 standard
DettagliInfrastruttura di produzione INFN-GRID
Infrastruttura di produzione INFN-GRID Introduzione Infrastruttura condivisa Multi-VO Modello Organizzativo Conclusioni 1 Introduzione Dopo circa tre anni dall inizio dei progetti GRID, lo stato del middleware
DettagliMS WINDOWS SERVER 2008 - DESIGNING A WINDOWS SERVER 2008 NETWORK INFRASTRUCTURE
MS WINDOWS SERVER 2008 - DESIGNING A WINDOWS SERVER 2008 NETWORK INFRASTRUCTURE UN BUON MOTIVO PER [cod. E112] L obiettivo del Corso è fornire ai partecipanti la preparazione e le competenze necessarie
DettagliAssociazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM La certificazione CGEIT 2 A I E A Costituita
DettagliIBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM
Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliIS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it
IS Governance Francesco Clabot Consulenza di processo francesco.clabot@netcom-srl.it 1 Fondamenti di ISO 20000 per la Gestione dei Servizi Informatici - La Norma - 2 Introduzione Che cosa è una norma?
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliInfoSec: non solo firewall e antivirus. Massimo Grandesso
InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliAssociazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
DettagliDomenico Ercolani Come gestire la sicurezza delle applicazioni web
Domenico Ercolani Come gestire la sicurezza delle applicazioni web Agenda Concetti generali di sicurezza applicativa La soluzione IBM La spesa per la sicurezza non è bilanciata Sicurezza Spesa Buffer Overflow
Dettagli2.1 L associazione professionale 19. 2.2 Gli Standard professionali dell internal auditing 23. 2.3 Le competenze professionali 29
Prefazione di Vittorio Mincato XIII Introduzione 1 Ringraziamenti 5 Parte prima LA PROFESSIONE DI INTERNAL AUDITING 1 La definizione di internal auditing 9 2I riferimenti della professione 19 2.1 L associazione
DettagliServizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI
Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare
DettagliCertificazione dei Business Continuity Planner: specialisti e professionisti della Business Continuity e del Disaster Recovery Planning
Certificazione dei Business Continuity Planner: specialisti e professionisti della Business Continuity e del Disaster Recovery Planning Certification Day Luiss Roma, 20 novembre 2009 Business Continuity
DettagliAICA - Associazione Italiana per l Informatica ed il Calcolo Automatico. Certificazioni informatiche europee
- Associazione Italiana per l Informatica ed il Calcolo Automatico Certificazioni informatiche europee Milano, 6 ottobre 2003 1 AICA Profilo istituzionale Ente senza fini di lucro, fondato nel 1961 Missione:
DettagliMS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS
MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS UN BUON MOTIVO PER [cod. E103] Questo corso combina i contenuti di tre corsi: Network Infrastructure Technology Specialist, Active
DettagliGli strumenti dell ICT
Gli strumenti dell ICT 1 CREARE, GESTIRE E FAR CRESCERE IL PROPRIO SITO La rete è sempre più affollata e, per distinguersi, è necessario che le aziende personalizzino il proprio sito sulla base dei prodotti/servizi
DettagliXXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?
XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di
DettagliCloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010
Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa
DettagliSommario IX. Indice analitico 331
Sommario Prefazione X CAPITOLO 1 Introduzione ai sistemi informativi 1 1.1 Il prodotto del secolo 1 1.2 Prodotti e servizi divenuti indispensabili 2 1.3 Orientarsi nelle definizioni 4 1.4 Informatica e
DettagliISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1
ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni
DettagliLa norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud
La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud Mariangela Fagnani ICT Security & Governance Senior Advisor Sernet SpA Sessione di Studio AIEA 19 Giugno 2015 Sernet e l offerta
DettagliGestione integrata dei rischi e data protection: casestudy
Gestione integrata dei rischi e data protection: casestudy Bologna, 11 maggio 2017 Ing. Paolo Levizzani (Acantho) 1 AGENDA Acantho: chi siamo e cosa facciamo ENISA: Framework AgID: Misure minime PA ISO:
DettagliCloud Computing Stato dell arte, Opportunità e rischi
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
DettagliLa sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
DettagliScheda B2 allegata al Capitolato Tecnico --- Formato di Formulazione dell Offerta Tecnica
ROMA CAPITALE Scheda B2 allegata al Capitolato Tecnico --- Formato di Formulazione dell Offerta Tecnica Procedura Aperta Lotto n. 2 Servizio di Project Management Tecnico e Controllo della Qualità per
DettagliCatalogo corsi di formazione
nno 2015 utore F. Guasconi Revisore F. Morini Data 27/05/2015 Classificazione Corsi di formazione BL4CKSWN La nostra offerta formativa ricalca le linee di eccellenza su cui siamo attivi nell erogazione
DettagliOsservatorio P 3 MO. Il PMO come strumento di diffusione ed enforcement della cultura di Project Management
10-dic-2008 Osservatorio P 3 MO Il PMO come strumento di diffusione ed enforcement della cultura di Project Management Oscar Pepino Consigliere Esecutivo Reply S.p.A. 2 Sommario Gruppo Reply - scenario
DettagliCOMITATO dei PROBIVIRI AIEA 2015-2018
Al servizio dei professionisti dell IT Governance Capitolo di Milano Profili dei Candidati per il rinnovo del COMITATO dei PROBIVIRI AIEA 2015-2018 Giancarlo Butti (LA BS7799), (LA ISO IEC 27001:2013),
DettagliLa sicurezza in banca: un assicurazione sul business aziendale
Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates
DettagliVPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di
DettagliSOLUZIONI E SERVIZI ICT
SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla
DettagliSkills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»
Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» La security: esperienza vs conoscenza didattica Cosa può capitare avendone solo una delle due? Esperienza pregressa Conoscenza
DettagliIndice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30
Prefazione XI Capitolo 1 Introduzione 1 1.1 Internet: una panoramica 2 1.1.1 Le reti 2 1.1.2 Commutazione (switching) 4 1.1.3 Internet 6 1.1.4 L accesso a Internet 6 1.1.5 Capacità e prestazioni delle
DettagliGara n. 4066. Fornitura di un sistema per il consolidamento della Piattaforma di Service Management SINTESI DELL APPALTO
Gara n. 4066 Fornitura di un sistema per il consolidamento della Piattaforma di Service Management SINTESI DELL APPALTO Pagina 1 di 5 INDICE 1. CARATTERISTICHE DEL SISTEMA INFORMATICO DEL GSE... 3 2. PROGETTO
DettagliBig Data e IT Strategy
Big Data e la forza degli eventi Da sovraccarico informativo a strumento di conoscenza Big Data e IT Strategy Come costruire l Impresa Intelligente Università Milano Bicocca 1 Marzo 2013 GIUSEPPE LIETO
DettagliInformazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology
Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di
DettagliCORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES
1 CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT Il corso è finalizzato a illustrare in dettaglio le competenze richieste al Business Continuity Manager per guidare un progetto BCM e/o gestire
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliFormazione, Aggiornamento. e Certificazioni in Sicurezza
Formazione, Aggiornamento e Certificazioni in Sicurezza Informatica Andrea Pasquinucci Comitato Direttivo Comitato Tecnico Scientifico Indice Presentazione di CLUSIT Sicurezza e Formazione Il problema
DettagliCOMPETENZE IN ESITO (5 ANNO) ABILITA' CONOSCENZE
MAPPA DELLE COMPETENZE a.s. 2014-2015 CODICE ASSE: tecnico-professionale QUINTO ANNO PT1 scegliere dispositivi e strumenti in base alle loro caratteristiche funzionali; Progettare e realizzare applicazioni
DettagliCLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori
ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone
DettagliLe difficoltà del passaggio dalla funzione di Ispettorato a Internal Audit Convegno Nazionale AIEA - 19 maggio 2004
Modelli organizzativi e procedurali della funzione di Internal Audit in Deutsche Bank Le difficoltà del passaggio dalla funzione di Ispettorato a Internal Audit Convegno Nazionale AIEA - 19 maggio 2004
DettagliIT Management and Governance
Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative IT Management and Governance Master of Advanced Studies Per un responsabile dei servizi IT è fondamentale disporre
DettagliMANDATO INTERNAL AUDIT
INTERNAL AUDIT MANDATO INTERNAL AUDIT Il presente Mandato Internal Audit di Società, previo parere favorevole del Comitato Controllo e Rischi in data 30 ottobre 2012 e sentito il Collegio Sindacale e l
DettagliIS Governance in action: l esperienza di eni
IS Governance in action: l esperienza di eni eni.com Giancarlo Cimmino Resp. ICT Compliance & Risk Management Contenuti L ICT eni: mission e principali grandezze IS Governance: il modello organizzativo
DettagliSicurezza e Gestione delle Reti (di telecomunicazioni)
Sicurezza e Gestione delle Reti (di telecomunicazioni) Tommaso Pecorella tommaso.pecorella@unifi.it Corso di Studi in Ingegneria Elettronica e delle Telecomunicazioni Corso di Studi in Ingegneria Informatica
DettagliRevisione dei processi in chiave ITIL
Il Sole 24 Ore S.p.A. pag. 1 Milano, Perché la revisione dei processi in chiave ITIL Esigenza: necessità di interagire in modo strutturato con un fornitore di servizi (Outsourcer) Creazione e gestione
Dettagli1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario
1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2
DettagliValue Proposition. Services Portfolio
Services Portfolio 2015 Summary Chi siamo Il modello operativo di Quality Solutions Il portafoglio servizi I consulenti Le esperienze e progetti dei nostri consulenti Partnership 2 Media Chi siamo (1/2)
DettagliSecurity Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager
Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze
DettagliHP TECHNICAL SERVICES. Energy Card SALES & OPERATION GUIDE
HP TECHNICAL SERVICES Energy Card SALES & OPERATION GUIDE IT Service Management Availability Security Performance Technology & Infrastructure Application & Database System Software Servers & Storage Client
DettagliNEAL. Increase your Siebel productivity
NEAL Increase your Siebel productivity Improve your management productivity Attraverso Neal puoi avere il controllo, in totale sicurezza, di tutte le Enterprise Siebel che compongono il tuo Business. Se
DettagliIniziativa : "Sessione di Studio" a Roma
Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
DettagliStefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007
L Information Technology a supporto delle ALI: Come coniugare un modello di crescita sostenibile con le irrinuciabili caratteristiche di integrazione, sicurezza ed elevata disponibilità di un Centro Servizi
DettagliComunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
DettagliCEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it )
CEPIS e-cb Italy Report Roberto Bellini (da leggere su www.01net.it ) Free online selfassessment tool Online services Enables the identification of competences needed for various ICT roles e-cf Competences
DettagliLa certificazione CISM
La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica
DettagliCertificazione ISO 20000:2005 e Integrazione con ISO 9001:2000 e ISO 27001:2005. Certification Europe Italia
Certificazione ISO 20000:2005 e Integrazione con ISO 9001:2000 e ISO 27001:2005 Certification Europe Italia 1 IT Service Management & ITIL Ä La IT Infrastructure Library (ITIL) definisce le best practice
DettagliIl Building Information Modelling (BIM)
Sede dell'ordine degli Ingegneri di Lecco Lecco,16 aprile 2015 Il Building Information Modelling (BIM) Processi di progettazione e metodi di verifica del progetto: il ruolo del Building Information Modelling,
DettagliSiamo quello che ti serve
Siamo quello che ti serve Fabaris TECNOLOGIA E COMPETENZA A SERVIZIO DELLE AZIENDE Fabaris opera da oltre quindici anni nel settore ITC, nella realizzazione e gestione di complessi sistemi ad alto contenuto
DettagliIl presente documento è conforme all'originale contenuto negli archivi della Banca d'italia
Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 484-00100 Roma - Capitale versato Euro
DettagliIT Service Management, le best practice per la gestione dei servizi
Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione
DettagliLa gestione della Sicurezza nel Gruppo CRIF. La struttura organizzativa
La gestione della Sicurezza nel Gruppo CRIF La struttura organizzativa INFOSECURITY Milano 16/03/2010 Agenda Presentazione Gruppo CRIF Struttura organizzativa Security nel Gruppo CRIF 2 CRIF al servizio
DettagliRoma 26 Maggio 2015, Security Infoblox
Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe
DettagliNuova ECDL NASCE UNA NUOVA COMPETENZA. LA TUA.
Nuova ECDL NASCE UNA NUOVA COMPETENZA. LA TUA. E una certificazione della formazione informatica rinnovata nei contenuti, adeguata ai cambiamenti dello scenario tecnologico, educativo, professionale e
DettagliUniversità di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale
DettagliWi-Fi, la libertà di navigare in rete senza fili. Introduzione.
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo
DettagliGood Practice Guide: Calibration Management
Predictive Maintenance & Calibration Milano 14 dicembre 2005 GAMP Good Practice Guide: Calibration Management Giorgio Civaroli Le GAMP Good Practice Guides Calibration Management Validation of Process
DettagliNOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA
NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA (Documento 1 predisposto ai sensi del DPCM 22.2.2013 2 )
DettagliCompany Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico
DettagliMS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING
MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze
DettagliAditinet, Enterprise Security, La strategia Paolo Marsella - CEO
Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,
DettagliRSM01. Pag. 1/9 Rev.03. Regolamento VSSM. E. Stanghellini R. De Pari. S. Ronchi R. De Pari 03 11/02/2015. S. Ronchi R. De Pari
Pag. 1/9 03 11/02/2015 Modificata da EA a IAF la denominazione dei Settori merceologici. S. Ronchi R. De Pari E. Stanghellini R. De Pari 02 03/01/2014 Modificata ragione sociale 01 10/04/2012 Aggiornamento
DettagliPresentazione Istituzionale V.4 - Aggiornata al 8/07/2013
Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 G&C Consulting srl Via della Magliana, 525-00148 Roma Partita IVA: 12115561008 www.gc-consulting.it info@gc-consulting.it G&C Consulting s.r.l
DettagliCollaudo e qualità del software Organizzazione, psicologia e competenza
Collaudo e qualità del software Organizzazione, psicologia e competenza Relatore Ercole Colonese Roma, 29 novembre 2010 Organizzazione del test Temi trattati nel libro Il gruppo di test Competenze e specializzazione
DettagliApproccio Globale alla Sicurezza
Approccio Globale alla Sicurezza Information Security Framework (ISF): Approccio Globale alla Sicurezza ibm.com/services/it I punti di attenzione in ambito Sicurezza Applicare le nuove tecnologie in sicurezza
DettagliSpike Information Security Awareness Program. Daniele Vitali Senior Security Consultant
Spike Information Security Awareness Program Daniele Vitali Senior Security Consultant Information Security Awareness NIST Special Publication 800-16 Awareness is not training. The purpose of awareness
DettagliSURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI
ANALISI SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI Descrizione dell indagine e del panel utilizzato L associazione itsmf Italia
DettagliTIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale
TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale 1 Che cosa sono i Leadership Program di The Innovation Group Un programma coordinato e strutturato
Dettagliw w w. n e w s o f t s r l. i t Soluzione Proposta
w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione
DettagliDettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014
Evoluzioni tecnologiche nelle integrazioni B2B introdotte dalla Nuova Piattaforma informatica per la Gestione dei processi commerciali di Programmazione e Bilancio Dettaglio attività e pianificazione San
DettagliNOKIA E61 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
NOKIA E61 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Nokia E61 Guida alla Configurazione EUTELIAVOIP pag.2 INDICE INTRODUZIONE...3 IL SERVIZIO EUTELIAVOIP...3 L ACCOUNT SIP EUTELIAVOIP...3 CONFIGURAZIONE PARAMETRI
DettagliIP Intelligence. IP Fingerprinting per l antifrode Emanuele Bracci
IP Intelligence IP Fingerprinting per l antifrode Emanuele Bracci Techub: presenza sul territorio Siti principali: Roma Milano Parma Presidi: L Aquila Mestre Più di 80 specialisti sul territorio nazionale
DettagliIl processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it
Il processo di sviluppo sicuro Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Argomenti: Perchè farlo Il processo di
DettagliLe mutazioni genetiche della sicurezza informatica nel tempo
1 Le mutazioni genetiche della sicurezza informatica nel tempo Angelo Consoli Docente e ricercatore in Sicurezza e Data Communication Responsabile Laboratorio Sicurezza della SUPSI 2 La SICUREZZA é Y2K
DettagliSISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA
SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA Sicurezza Network, hardware e software Claudio Giovanzana Direzioni Sistemi Informativi Ospedale H San Raffaele Milano, 18 gennaio 2007 1 Sicurezza: Definizione
DettagliMS SHAREPOINT 2003 - ADMINISTRATING SHAREPOINT SERVICES AND SHAREPOINT PORTAL SERVER 2003
MS SHAREPOINT 2003 - ADMINISTRATING SHAREPOINT SERVICES AND SHAREPOINT PORTAL SERVER 2003 [cod. E722] UN BUON MOTIVO PER L obiettivo del corso è fornire agli studenti le conoscenze e gli skill necessari
Dettagli