La Gestione della Sicurezza Informatica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La Gestione della Sicurezza Informatica"

Transcript

1 La Gestione della Sicurezza Informatica Gianluca Vannuccini Obiettivi di oggi Fornire una visione sistemica dei vari elementi costituenti il panorama della sicurezza informatica Analizzare gli scenari che si concretizzano in una organizzazione di medie-grandi dimensioni (PA) 2

2 Nuove sfide per la privacy nelle PA Da un lato: le nuove tecnologie di e-government e le leggi sulla semplificazione amministrativa impongono alle PA di esporre i propri servizi su Internet verso i cittadini, e di aprire all interoperabilità con altre reti telematiche Dall altro: leggi sempre più stringenti in termini di privacy bloccano molti tentativi di replica o di trattamento di dati anagrafici (Provvedimento Laziomatica) 3 Un problema ad ampio spettro.. Ancora oggi la sicurezza informatica è considerata solo un problema dei tecnici Mancano i soldi non si spende per la sicurezza informatica!! Mancanza di competenze specifiche nel settore Mancanza di una visione di insieme, sistemica 4

3 Security Awareness How do you eat an elephant? One bite at a time! So goes the process of creating a security culture 5 Approccio alla sicurezza o ancora oggi penetrate and patch : adotto misure di sicurezza dopo lo sviluppo, o dopo un attacco o Come rendere sicura un auto dopo che è stata costruita! o Ancora oggi progetti di sistemi informatici mettono la sicurezza all ultimo posto, vista come optional, NON alla base della progettazione o Serve sw engineering per sicurezza!! (Security By Design) 6

4 Sicurezza Organizzativa sicurezza informatica dentro i processi organizzativi nuove procedure di gestione della sicurezza informatica politiche di sicurezza aziendale Informare gli utenti sulle politiche di sicurezza sin dalla loro assunzione Responsabilizzare a tutti i livelli 7 Ostacoli alla Sicurezza Una nuova implementazione di sicurezza spesso crea proteste da parte degli utenti per malfunzionamenti Le procedure o i servizi possono complicarsi Solo utenti esperti possono personalizzare certi strumenti di sicurezza Sicurezza Efficienza Usabilità 8

5 Cos è il TUP? Testo Unico sulla Privacy D.Lgs. 196/03: In vigore dal 1 Gennaio 2004 Prevede un rafforzamento delle azioni per la tutela dei dati personali Misure tecniche Misure organizzative Richiesta di maggiore responsabilizzazione e formalizzazione Sanzioni amministrative e penali Blocco del trattamento in caso di inadempienza 9 Il TUP per i tecnici Molti oneri ma nessun finanziamento previsto La sicurezza non può più essere relegata ad un solo tecnico Gestione sicurezza in modo sistematico su tutti gli strumenti elettronici che trattano dati (rete, sistemi informatici in rete e non, sistemi informativi, basi dati, etc etc) Ricerca di nuove modalità di risoluzione di problemi limitando la richiesta di nuovi fondi!! 10

6 Il TUP per i non-tecnici Cos è? Ah, ho capito, ma quella è roba da tecnici!!!! Occorre che i gestori di risorse umane si incontrino sempre più spesso con i tecnici Capire che solo adeguate misure organizzative e manageriali possono risolvere il problema! 11 Le Misure di Sicurezza da Adottare Articolo 31 (Obblighi di sicurezza): prescrive l uso di misure idonee e preventive Articolo 33 (Misure minime): specifica nel dettaglio quali sono le misure minime da adottare Allegato B: dettagli tecnici sulle misure minime di sicurezza Le misure idonee sono l airbag della macchina, le misure minime sono le ruote ed il volante Le misure idonee NON sono specificate dal TUP 12

7 Cosa standardizzare? Il processo di gestione della sicurezza richiede sempre più l adozione di standard internazionali di qualità Certificazione sicurezza sistemi informativi e organizzazioni aziendali Certificazione sicurezza di prodotti hw e sw Una corretta gestione della sicurezza garantisce anche il rispetto delle leggi sulla privacy! 13 Standard per la Sicurezza 1985: Dip. Difesa US: definisce i Trusted Computer Systems Evaluation Criteria (TCSEC) - Orange Book 1995: Information Technology Security Evaluation Criteria (ITSEC) (EU) 1995: BS 7799 diviene standard ufficiale 1999: (ISO IS) 15408, Common Criteria for Information Technology Security Evaluation standard offre descrizioni dei criteri, ma non metriche definite 1999: BS7799-1: Code of Practice for Information Security Management linee guida, evolute nello standard ISO17799: : BS7799-2: Specifications for Information Security Management Systems, nata per fare assessment e verifiche di conformità, evoluta in BSI7799:2002 Dicembre 2000: ISO+International Electrotechnical Commission (IEC): BS ISO/IEC17799:2000 Settembre 2002: BS revisionata x renderla compatibile con ISO 9001:2000 BS : 2002 Fine 2005: pubblicato ISO27001:2005, versione ISO del BS7799-2:

8 BS ISO/IEC 17799:2000 La sicurezza informatica è implementata mediante un insieme di controlli: Politiche Procedure Strutture organizzative Funzionalità software e hardware Offre linee guida, non soluzioni pratiche Da risk avoidance risk management 15 Requisiti di Sicurezza Ogni azienda deve stabilire i propri requisiti di sicurezza, da tre sorgenti: Risk assessment metodico (valutazione impatto e probabilità di un sec. incident) Requisiti contrattuali e legali Principi, obiettivi e requisiti dell azienda 16

9 10 sezioni dell ISO/IEC17799: Politiche di sicurezza 2. Principi organizzativi di sicurezza 3. Classificazione e controllo del patrimonio informativo 4. Sicurezza del personale 5. Sicurezza fisica e dei locali 6. Gestione delle comunicazioni e delle attività operative 7. Controllo degli accessi 8. Sviluppo e manutenzione di sistemi 9. Gestione della Continuità di Servizio 10. Conformità alle leggi, statuti, regolamenti Aspetti Organizzativi Aspetti Tecnici Aspetti fisici 17 Selezione dei controlli risk assessment guida linee d azione e selezione controlli più appropriati I controlli NON annullano i rischi, li mitigano Selezionare i controlli che portano i rischi ad un livello accettabile Prevede 127 controlli (che con sotto-controlli, e bestpractices diventano oltre 500), 36 obiettivi di sicurezza, raggruppati nelle 10 sezioni I controlli vanno revisionati/confermati periodicamente 18

10 Alcuni dei controlli suggeriti Sicurezza nel cablaggio elettrico e di rete Conservare ed esaminare i logs, registrarli come prove Eseguire auditing periodici anche da parte di terzi segregation of duties : dividere chi scrive le policies e implementa i controlli da chi fa auditing! Il backup deve soddisfare il BCP PC pubblici con timeout dello schermo Uso di laptops in pubblico Clear-desk e clear-screen policies Specificare come usare e quando non usarle 19 Documento su Policy di Sicurezza L importanza della formalizzazione Documento utile per il DPS (vedi Codice Privacy) Serve per dipendenti dell azienda e per i soggetti esterni che vi si interfacciano Consegnarlo ad es. all assunzione, assieme al contratto L importanza del concetto di valutazione oggettiva delle policy Far testare a terze parti indipendenti le proprie policy di sicurezza ed i controlli implementati 20

11 I Soggetti Esterni Risk Assessment ad ogni nuovo accesso da parte di terzi Mostrare a terzi le proprie policies Far firmare un non-disclosure-agreement a terze parti (aiuta anche per nomina privacy) Formalizzare i requisiti di sicurezza nei contratti con esterni Ulteriori specifiche per i contratti di outsourcing Individuare le responsabilità proprie e del soggetto esterno nel contratto 21 Gestione degli incidenti Rispondere a incidenti di sicurezza Definire procedure per riconoscere e reagire a incidenti (es. a chi dare i report e come produrli esporre facsimile sulla intranet aziendale) Riportare non solo incidenti, ma anche vulnerabilità e malfunzionamenti software rilevati Prossimo standard ISO definisce Security Incidents Management 22

12 Norma BS7799:2002 Information Security Management Systems Specifications with guidance for use, parte operativa dell ISO/IEC 17799:2000 Checklist di aderenza alle practices dell ISO/IEC17799 Si rifà ai principi dell ISO 9001:2000 Un azienda che ottiene la certificazione è da considerarsi ISO/IEC17799-compliant e BSI certified, non è uno standard internazionale come ISO/IEC ma comunque è riconosciuto tale 23 Definizioni Risk Analysis: valutazione dei rischi e delle sorgenti di rischio Risk Evaluation: comparo i rischi stimati con dei criteri predefiniti, e determino il loro valore Risk Assessment: processo complessivo di analisi e valutazione dei rischi Risk Management: attività coordinate di un organizzazione nei confronti di un rischio Risk Treatment: processo di selezione di controlli per modificare i rischi Risk acceptance: decisione di accettare un rischio residuo 24

13 Modello Plan-Do Do-Check-Act PLAN Stabilire scope, policies, obiettivi, priorità, risk assessment, risk mgmt, selezionare i controlli - SoA DO Implementare e rendere operative le politiche di sicurezza, i controlli ed i processi. Eseguire i controlli, procedure per rispondere agli incidenti ISMS ACT prendere azioni correttive e preventive, basate sui risultati delle analisi precedenti, per migliorare continuamente CHECK Intrusion detection, incident handling, internal auditing, revisione da parte del mgmt 25 Cos è un ISMS? Information Security Management System Un modo per monitorare e controllare la sicurezza, minimizzando il rischio residuo sul business, assicurando che la sicurezza continui a soddisfare i requisiti di azienda, dei clienti e legali Ambito del ISMS (scope): potrebbe essere un singolo servizio, o tutta l Organizzazione, o un tipo di processo aziendale 26

14 ISMS Policy Perché la sicurezza delle informazioni è importante? Quali sono le minacce che si temono? Cosa si vuol raggiungere? In termini di confidenzialità, integrità e disponibilità? Quale si ritiene sia il livello accettabile di rischio? Ci sono limitazioni (leggi, regolamenti)? Documentare tutto in massimo 3 pagine da far firmare al Direttore Generale La sicurezza, così come gli altri controlli interni, fluisce giù nell azienda a partire dal vertice della Azienda 27 Risk assessment E improduttivo affrontare rischi troppo alti e improbabili, o rischi molto probabili ma di nullo impatto Mantenere controlli continui per monitorare che un rischio non entri o esca dall area dei rischi da affrontare!! Prob. di accadimento Alto Area dei rischi da affrontare Basso Basso Alto Impatto 28

15 Risk Treatment Plan La BS7799:2002 aggiunge il concetto di RTP: ora che sai qual è il rischio e lo hai quantificato, decidi se: Lo puoi affrontare con le tue forze Non lo puoi affrontare in alcun modo Puoi trasferirlo ad un terzo soggetto mediante outsourcing o assicurazioni 29 Dichiarazione di Applicabilità Statement of Applicability: formalizzare quali controlli non si possono applicare e perché SoA contiene tutti i 127 controlli previsti e giustifica perché sono inclusi o esclusi Principio del no security for security s sake 30

16 Tool basati su ISO/IEC 17799:2000 PROTEUS (BSI): tool di auditing dell ISMS In pratica crea questionari basati sui controlli ISO/IEC e BS/7799:2002 Aiuta nella Gap analysis (piano di rientro) CRAMM(UK gov): CCTA Risk Assessment and Management Methodology, basato su checklist 31 Perché certificarsi? Motivi organizzativi: la certificazione serve come garanzia dell efficacia degli sforzi organizzativi e della diligenza del management Motivi legali: certificarsi dimostra alle autorità competenti che si è fatto un notevole sforzo per aderire alle normative nazionali e internazionali sulla sicurezza, il D.Lgs.196/03 è ispirato alle ISO17799 e BS 7799 Motivi operativi: la gestione dei rischi migliora la conoscenza dei sistemi informativi, delle loro vulnerabilità e protezione Motivi di branding: aumenta la credibilità e fiducia degli utenti dell azienda nel vedere quanto questa prenda sul serio la protezione dei loro dati Motivi economici: riduzione dei costi dovuti a falle nella sicurezza e possibile riduzione degli oneri assicurativi Motivi umani: il personale è più consapevole del problema della sicurezza e delle proprie responsabilità 32

17 Fasi di riferimento Pianificazione dell intervento Valutazione (assessment) del rischio Gestione del Rischio Report alla Direzione 33 Organizzare la Sicurezza Piano di sicurezza aziendale: asset inventory: analisi delle risorse formalizzazione policies aziendali risk analysis gap analysis: verso il modello a tendere piano di rientro disaster recovery plan business continuity plan piano formativo / informativo 34

18 Analisi vs Gestione Valore degli Asset Minacce agli assets Rischi Controlli / misure di sicurezza Vulnerabilità degli asset e prob di loro sfruttamento Analisi dei rischi Gestione dei rischi 35 Analisi dei rischi per grandi realtà Le specifiche previste dagli standard e dagli esperti sono semplicemente infattibili in grandi realtà! Alto grado di variabilità degli asset: non appena ho terminato un assessment generale dettagliato, è già obsoleto! In realtà si dovrebbe includere anche analisi dei processi interni Preferibile non tentare di monetizzare, dà falsa precisione! Meglio usare livelli di rischio: alto, medio, basso Una strategia possibile è di farla: Generica per tutta l azienda: indica solo i livelli di rischio HIGH e LOW sugli asset generalizzati (es. PC, server, PC al pubblico, etc) Dettagliata SOLO per i sistemi HIGH RISK 36

19 Assessment Valore minacce: capacità dell attaccante, sua motivazione (da poco licenziato?), e quanto spesso può provare l attacco Locazione geografica (per eventi naturali) Valore vulnerabilità: Danno (impatto) se sfruttate Capacità per sfruttarle Valore asset: Danno (impatto) se rivelato fuori dall azienda Raggruppare troppo non è significativo, mentre troppa granularità complica inutilmente l assessment 37 Attacchi=minacce+vulnerabilità Le vulnerabilità del sistema, unite alle minacce su di esso, determinano la possibilità di effettuare attacchi informatici Una riduzione del rischio sull asset permette di ridurre la probabilità di attacchi Serve una politica metodica e sistematica per controllare i rischi sugli asset 38

20 Misurare effetto dei controlli Asset Minacce Rischio Valutato Rischio Residuo Controlli Vulnerabilità 39 Strategie per ridurre i rischi dovuti alle vulnerabilità 1. Correggere ogni vulnerabilità inutile, il rischio non si annulla mai! 2. Correggere prima le vulnerabilità correggibili gratuitamente, poi quelle che richiedono budget scelta dei controlli più deboli per primi, meno efficace nel ridurre le vulnerabilità più grandi, e dunque nel ridurre il rischio!!! 3. Correggere prima le vulnerabilità che causano il danno maggiore se sfruttate soluzione più efficiente Bilanciare controlli tecnici con non-tecnici Non tutte le vulnerabilità possono essere riconosciute rimarrà sempre un rischio residuo alto I controlli stessi possono introdurre nuove vulnerabilità! Si può quindi ridurre le minacce o il valore degli assets!! 40

21 Tipi di controlli Preventivi: sull evento, o sull impatto sull azienda Reattivi sull evento: rilevano l evento e invocano azioni per fermare o mitigare la situazione Reattivi sull impatto: identificano l impatto che è accaduto e invocano azioni per recuperare o mitigare la situazione 41 Controlli preventivi Controlli per ridurre le minacce: - firewalls, porte blindate, automaticamente riduce il lato threat di tutti i cubi relativi ad ogni rischio (Es. un firewall su un laptop riduce tutte le sue vulnerabilità) Controlli sulle vulnerabilità: - Per ridurne la probabilità di accadimento: pubblicizzare policies come deterrente - Per ridurne la probabilità di successo: procedure, patches, aggiornamenti, Controlli per ridurre il valore degli asset: - Anziché alzare barricate contro la preda, riduco il valore della preda! - Backups: copia asset riduco valore dell originale - Cifratura: il valore da asset cifrato è minore, lo possono leggere in meno utenti. 42

22 Trattamento dei rischi Rischi da affrontare e ridurre Rischi a basso impatto o bassa probabilità di accadimento, non richiedono controlli Rischi con alto impatto e bassa prob di accadimento affrontarli con un Business Continuity Plan Rischi per cui è opportuno trasferire le implicazioni ad un altra organizzazione tramite un assicurazione 43 Strumenti per il contenimento dei rischi sugli asset Backup&Restore Restore: backup e ripristino sulla stessa macchina Disaster Recovery: backup su una macchina, ripristino su una macchina identica in seguito a rottura della macchina primaria Business Continuity Plan: garantire continuità dei servizi anche in seguito a incidenti: duplicazione risorse 44

23 Backup&Restore Fare il backup è perfettamente inutile se non si prova a ripristinare i dati Codice Privacy: 7 giorni per ripristino Backuppare è facile, restorare molto più complicato! DB complessi sono più difficilmente restorabili Fatto sulla stessa macchina 45 Pianificazione del DRP Processi critici Stima dei danni Assessment dei rischi Predisposizione controlli preventivi Aree aziendali critiche Disaster Recovery Plan Pianificazione piani di recovery (priorità di recovery) Possibili minacce Stima del tempo massimo di indisponibilità tollerato Test e manutenzione continua 46

24 Protezione delle reti di TLC Ridondanza degli apparati Path alternativi Load sharing Ridondanza nell ultimo miglio 47 Non tutto è importante.. Evitare di sperdersi nella totalità dei dati dell organizzazione Individuare le principali priorità per l azienda e proteggere prima quelle Effettuare test sulle risorse critiche 48

25 Fase di recovery Definire preventivamente la sequenza delle operazioni di recovery Testarle periodicamente per verificare errori logici o possibili criticità Definire ruoli e responsabilità anche in questa fase 49 Gli errori nascosti del recovery Problemi che si verificano e non preventivati: Driver diversi Problemi con schede di MAC diverse Passaggio per proxy o firewall che potrebbero bloccare le comunicazioni fra macchina da ripristinare e server di Disaster Recovery 50

26 Business Continuity Plan E una misura preventiva Crisis and Incident Management Continuity Management Disaster Recovery Business Recovery 51 La gestione dell identità La sicurezza informatica si interseca con il problema della gestione dell identità degli utenti keeping the bad guys out letting the good guys in Il profilo di utente deve essere creato e protetto secondo le specifiche del servizio (profilazione eccessiva a scopi di marketing, o scarsa ai fini di poter espletare atti ufficiali on-line con le PA) 52

27 Le fasi dell ID Mgmt Definizione dell identità digitale Acquisizione identità reale - primo riconoscimento dell utente (via fax, de visu, via Web, con CIE, con smart-card, etc) Definizione del profilo di utente Assegnazione credenziali Utilizzo dell identità digitale Gestione/manutenzione del profilo di utente Protezione delle informazioni memorizzate Protezione della fase di comunicazione delle credenziali di autenticazione Distribuzione dell identità digitale Esposizione di interfacce per l utilizzo del profilo da parte di altre reti telematiche 53 ID Mgmt in concreto Dal punto di vista pratico, la gestione dell identità è soprattutto un attività amministrativa (riconoscimento dell utente, gestione delle password, etc) Da evitare la profilazione di credenziali di accesso Automatizzare e razionalizzare IDmgmt vuol dire semplificare lato provider e lato utente (Single Sign-On SSO) 54

28 L evoluzione dell ID mgmt Nata per trattare profili digitali in sistemi di e- commerce o in portali Web commerciali Con la Rete Globale relazioni formali in Rete necessità di definire identità in Rete formale come nel mondo reale Le PA (Ministeri, Regioni, Comuni, etc) si pongono sempre più come providers istituzionali di identità digitale in Rete (CIE, CNS, credenziali di accesso ai servizi e-gov) 55 Le minacce all identità digitale Praticamente tutti i livelli dell architettura protocollare permettono di fingersi qualcun altro: MAC: MAC address masquerading IP: spoofing TCP: sequence number guessing, session hijacking Mail: phishing Web: man-in-the-middle attack Social Engineering 56

29 Criticità (1) Sempre più spesso alcuni dati nei DB sono cifrati: non basta controllare l accesso al sistema, ma granularizzare l accesso alle tabelle con diversi diritti Il concetto di single-sign on è difficilmente implementabile su applicazioni che possono avere diverse regole di accesso, a volte anche in contrasto fra di loro Tipicamente la gestione dell identità viene prima sperimentata con utenze amiche, in realtà le modalità di accesso saranno totalmente casuali, a partire da devices di accesso diversi fra di loro, ed in contesti di accesso ancora differenti 57 Criticità (2) Difficile codifica del profilo di autorizzazione di un individuo, nel mondo reale gli individui spesso hanno responsabilità diverse a seconda del tipo di applicazione cui accedono, con relativi permessi e limiti Le normative nazionali impongono un numero crescente di vincoli procedurali e tecnici (firma digitale, etc) il che rende l implementazione di meccanismi di identity management, soprattutto presso le pubbliche amministrazioni, estremamente complessi e burocratizzati Le soluzioni chiavi in mano di Identity Management sono spesso costose, per cui spesso le organizzazioni preferiscono dotarsi di CA e di meccanismi di registrazione delle identità autonomi, in questo modo però rendendo più complessa la cooperazione fra CA diverse 58

30 Tipi di identità digitale Nyms: i diversi nicknames associati ad un utente, nel suo interagire con vari providers (esempio nelle chat, nei P2P, e c è bisogno di un ulteriore strumento di strong authentication per risalire alla vera identità dell utente). Identità parziali: qualunque insieme di informazioni personali vere dell utente, che lui usa per una certa interazione in Rete, ad esempio il solo nome e cognome, o il numero di carta di credito. Un buon sistema di gestione dell identità dovrebbe essere in grado di gestire entrambi i tipi di identificazione dell utente. Se basta avere l IP di un utente per poterlo identificare, allora non ha più senso avere una infrastruttura di sicurezza: il supporto all anonimato è dunque una priorità 59 Infrastruttura globale per l IDmgmt Manca infrastruttura globale di organizzazioni federate fra loro per garantire la trust distribuita Prima che la gestione dell identità sia seamless da un contesto (o provider) all altro, mancano infatti ancora molti punti aperti da risolvere, riguardo gli standard di comunicazione fra i provider, la presenza di policies più chiare da parte delle organizzazioni per la gestione della trust In parallelo alla rete di comunicazione esisteranno infrastrutture dedicate alla distribuzione ed alla gestione della trust in Rete Servono sistemi che lascino meno dati personali possibili sulle macchine di utente (piattaforme client-side che assicurano trust - Trusted Computing Platforms) 60

31 Garanzie di un sistema di ID mgmt Affidabilità verso gli utenti (garanzia della sicurezza della transazione) e garanzia verso enti terzi che l utente è chi dice di essere ed è in grado di affrontare con successo la transazione in questione Gli utenti devono poter controllare quale identità usare in ogni situazione, così come eventuali repliche o duplicazioni di informazioni personali che li riguardano presso altri provider Supporto alla mobilità 61 Il ciclo di vita dell identità digitale attualmente è pensato come creazionemanutenzione-cancellazione Deve essere rivisto per la gestione di identità multiple associate allo stesso utente, e di frammenti di identità sparsi Servono nuove tecnologie per svelare al soggetto interlocutore solo parti del proprio profilo: anche se i sistemi di identità federata permettono di distribuire efficacemente l identità, mancano al momento modalità per poter gestire pezzi del proprio profilo sparsi fra più soggetti federati. Una problematica ancora aperta è la possibilità di una raccolta completa di tutte le proprie informazioni personali, preservando al tempo stesso la tutela della privacy 62

32 Standard di ITU e IETF Basati su precedenti standard dei nomi e delle risorse su Internet, fra cui ITU-T X.500 per i directory services (rappresentazione dell identità, delle risorse, e per l autenticazione - X.509) Singola directory ad albero contenente tutte le informazioni sull identità delle risorse in rete Uno dei quattro protocolli specificati da X.500, il Directory Access Protocol (DAP), è poi evoluto nel famoso standard IETF Lightweight Directory Access Protocol (LDAP), utilizzato per individuare e scaricare alberi di directory all interno della struttura di nomi X Microsoft Passport Una delle prime e più sviluppate soluzioni per la gestione dell identità su larga scala sin dal 2000 oltre 40 milioni di utenti e oltre 400 auth/sec permette di accedere ad un portale un unica volta, per poi utilizzare differenti servizi, come e-commerce, posta elettronica, Instant Messaging, etc. SSO senza PKI complesse oggetto di numerose critiche a causa dell approccio centralizzato su cui si basa Un unico provider commerciale, ha milioni di profili di utenti, utilizzandoli poi a scopi di marketing falsa sicurezza e protezione, centralizzazione di enorme mole di informazioni personali presso un unico provider è un punto di rischio elevatissimo per la sicurezza 64

33 Liberty Alliance Consorzio di circa 150 aziende ha formato Liberty Alliance nel Settembre 2001 (non Microsoft) creazione di uno standard comune e open per la gestione dell identità in rete, approccio federato si basa sul Security Assertion Markup Language (SAML) di OASIS 65 Consorzio Oasis e SAML Organization for the Advancement of Structured Information Standards, associazione no-profit per creare specifiche di interoperabilità applicativa basate su standard consolidati come XML Security Assertion Markup Language (SAML) gestione di identità federate e di Single Sign On, SAML definisce un framework XML per lo scambio di informazioni di autenticazione ed autorizzazione. Alla base di molti dei sistemi di identità federata, ben si adatta al modello federato delle PA nell e-gov 66

34 P3P e APPEL Platform for Privacy Preferences progetto sviluppato all interno del World Wide Web Consortium per la realizzazione di un framework che dia modo agli utenti di poter selezionare le opzioni di privacy relative ad un certo accesso alla Rete Viene visualizzato chiaramente ed in formato machinereadable - come un sito Web gestisce le informazioni personali dei propri utenti. Le privacy policies possono essere utilizzate e interpretate automaticamente, mediante user agents quali il Web browser, o proxy-servers, e paragonate alle preferenze dell utente in termini di privacy. In conseguenza delle configurazioni scelte dall utente, lo user agent può mostrare eventi anomali all utente, o prendere direttamente decisioni di opt-in o opt-out rispetto al servizio offerto da un determinato sito Web 67 P3P User Agent 2 Sito Web Utente 6 Ruleset (specifiche di privacy dell utente) 4 Policy reference (privacy practices di ciascuna parte del Sito Web) Nel 2002, W3C ha proposto A P3P Preference Exchange Language (APPEL), per la descrizione di preferenze e opzioni offerte nella piattaforma P3P. Basato sull insieme di regole di preferenza (ruleset) usate dall agente intelligente che rappresenta l utente in Rete per prendere decisioni automatiche (o semi-automatiche) riguardo l accettazione o meno delle privacy policies dei 68 siti Web visitati e che supportano P3P

35 Riferimenti sul Web punto-informatico.it sans.org cert.org cnipa.gov.it bsi.org.uk iso.org comune.fi.it securitywireless.info interlex.it/testi/dlg03196.htm garanteprivacy.it Cnipa.gov.it: linee guida per l attuazione della sicurezza ICT nelle PA 69 Grazie per l attenzione!! g.vannuccini@ieee ieee.org

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

Gestione della Sicurezza Informatica

Gestione della Sicurezza Informatica Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione

Dettagli

MANDATO DI AUDIT DI GRUPPO

MANDATO DI AUDIT DI GRUPPO MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl

Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl Riferimenti al progetto WP 05 Sicurezza dell ambiente della piattaforma, della informazioni e de dati - Rif. documenti:

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente Procedura guidata per l inserimento della domanda Consultazione diretta, da parte dell utente, dello stato delle sue richieste Ricezione PEC, protocollazione automatica in entrata e avviamento del procedimento

Dettagli

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved. ISO/IEC 2700:2013 Principali modifiche e piano di transizione alla nuova edizione ISO/IEC 27001 La norma ISO/IEC 27001, Information technology - Security techniques - Information security management systems

Dettagli

I COSTI DELLA SICUREZZA INFORMATICA IN AMBITO AZIENDALE. Best Practices di Organizzazione per la Sicurezza delle Informazioni.

I COSTI DELLA SICUREZZA INFORMATICA IN AMBITO AZIENDALE. Best Practices di Organizzazione per la Sicurezza delle Informazioni. I COSTI DELLA SICUREZZA INFORMATICA IN AMBITO AZIENDALE Best Practices di Organizzazione per la Sicurezza delle Informazioni Roberto Gattoli Sicurezza delle Informazioni Informatica La sicurezza delle

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

Piano di gestione della qualità

Piano di gestione della qualità Piano di gestione della qualità Pianificazione della qualità Politica ed obiettivi della qualità Riferimento ad un eventuale modello di qualità adottato Controllo della qualità Procedure di controllo.

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8 Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo. L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono

Dettagli

ISO 27000 family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo

ISO 27000 family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo ISO 27000 family La GESTIONE DEI RISCHI Nei Sistemi di Gestione Autore: R.Randazzo La Norme che hanno affrontato il Tema della gestione dei rischi Concetto di Rischio Agenda Il Rischio all interno della

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

Progetto di Information Security

Progetto di Information Security Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza

Dettagli

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP)

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP) SERVIZI PMI Project management outsourcing La vita (dell IT) è quella cosa che succede mentre siamo impegnati a fare tutt altro e quindi spesso capita di dover implementare una nuova piattaforma applicativa,

Dettagli

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale

Dettagli

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE

Dettagli

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri

Dettagli

Gestione in qualità degli strumenti di misura

Gestione in qualità degli strumenti di misura Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza

Dettagli

VALUTAZIONE DEL LIVELLO DI SICUREZZA

VALUTAZIONE DEL LIVELLO DI SICUREZZA La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni

G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni Ente di normazione per le Tecnologie Informatiche e loro applicazioni Ente federato all UNI studiare ed elaborare norme nazionali,

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia Obiettivo della lezione ERM - Enterprise Risk Manangement Per eventuali comunicazioni:

Dettagli

Intarsio IAM Identity & Access Management

Intarsio IAM Identity & Access Management Intarsio IAM Identity & Access Management 2/35 Intarsio Interoperabilità Applicazioni Reti Servizi Infrastrutture Organizzazione 3/35 Una linea per molti servizi Una definizione: Intarsio è la nuova linea

Dettagli

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 _ Intervento al Master MTI AlmaWeb 4/2/2002 IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 Intervento al Master AlmaWeb in Management e Tecnologie dell Informazione

Dettagli

Questionario di valutazione: la preparazione di un istituzione

Questionario di valutazione: la preparazione di un istituzione Questionario di valutazione: la preparazione di un istituzione Abbiamo creato questo questionario per aiutarti a prepararti per il workshop e per farti pensare ai diversi aspetti delle collezioni digitali

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

L importanza di una corretta impostazione delle politiche di sicurezza

L importanza di una corretta impostazione delle politiche di sicurezza La Gestione della Sicurezza Informatica nelle Aziende L importanza di una corretta impostazione delle politiche di sicurezza Paolo Da Ros Membro del Direttivo CLUSIT Firenze 29 gennaio 2003 L importanza

Dettagli

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Gabriella Calderisi - DigitPA 2 dicembre 2010 Dicembre 2010 Dominio.gov.it Cos è un dominio? Se Internet è una grande città, i

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. ALLEGATO A MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. il sistema organizzativo che governa le modalità di erogazione delle cure non è ancora rivolto al controllo in modo sistemico

Dettagli

I livelli di Sicurezza

I livelli di Sicurezza Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso SORVEGLIANZA E CERTIFICAZIONI UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso Pagina 1 di 10 INTRODUZIONE La Norma UNI EN ISO 9001:2008 fa parte delle norme Internazionali

Dettagli

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

DIPARTIMENTO INFORMATIVO e TECNOLOGICO DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema

Dettagli

Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali

Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali RESPONSABILITA D IMPRESA D.lgs. 231/01 L EVOLUZIONE DEI MODELLI ORGANIZZATIVI E DI GESTIONE 27 maggio 2014 ore 14.00 Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali Ing. Gennaro

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.

INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data: 03.12. Learning Center Engineering Management INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Autore: Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.2007 VIA

Dettagli

I contratti cloud: cosa chiedere, come scegliere

I contratti cloud: cosa chiedere, come scegliere I contratti cloud: cosa chiedere, come scegliere 28/09/12 avv. Cristina Franchi Via inferiore 13 31100 Treviso www.studiolegalefranchi.eu 1 Un mercato più maturo I servizi basati sul Cloud sono sempre

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

LA NORMA OHSAS 18001 E IL TESTO UNICO SULLA SICUREZZA 81/2008: IMPATTO SUL SISTEMA SANZIONATORIO

LA NORMA OHSAS 18001 E IL TESTO UNICO SULLA SICUREZZA 81/2008: IMPATTO SUL SISTEMA SANZIONATORIO LA NORMA OHSAS 18001 E IL TESTO UNICO SULLA SICUREZZA 81/2008: IMPATTO SUL SISTEMA SANZIONATORIO Studio Candussi & Partners novembre 2008 Lo Studio Candussi & Partners Lo Studio opera dal 1998 con consulenti

Dettagli

Faber System è certificata WAM School

Faber System è certificata WAM School Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie

Dettagli

ISO 9001:2000: COME UTILIZZARE LA NORMA PER GESTIRE I FORNITORI

ISO 9001:2000: COME UTILIZZARE LA NORMA PER GESTIRE I FORNITORI Attenzione: la Guida che state stampando è aggiornata al 14/06/2007. I file allegati con estensione.doc,.xls,.pdf,.rtf, etc. non verranno stampati automaticamente; per averne copia cartacea è necessario

Dettagli

Meno rischi. Meno costi. Risultati migliori.

Meno rischi. Meno costi. Risultati migliori. Meno rischi. Meno costi. Risultati migliori. Servizi professionali per l approvvigionamento. Essere più informati. Prendere decisioni migliori. Supplier Management Service delle Società (ESMS) Qualifica

Dettagli

Sistemi Informativi e Sistemi ERP

Sistemi Informativi e Sistemi ERP Sistemi Informativi e Sistemi Trasformare i dati in conoscenza per supportare le decisioni CAPODAGLIO E ASSOCIATI 1 I SISTEMI INFORMATIVI LI - E IMPRESA SISTEMA DI OPERAZIONI ECONOMICHE SVOLTE DA UN DATO

Dettagli

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Per le rilevazione presenze Perché scegliere Q Rilevazione Presenze? Si tratta di un sistema completo di software e hardware per realtà che intendono automatizzare

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

Presidenza del Consiglio dei Ministri

Presidenza del Consiglio dei Ministri Presidenza del Consiglio dei Ministri SCUOLA SUPERIORE DELLA PUBBLICA AMMINISTRAZIONE FORMAZIONE AVANZATA e-government 1. Premessa Oggi l innovazione nella pubblica amministrazione (PA) e, in particolare,

Dettagli

Business Consumer Solution. Il compagno ideale

Business Consumer Solution. Il compagno ideale Business Consumer Solution Il compagno ideale per l e-business è la soluzione per l E-Business sviluppata da Treenet per la gestione del commercio elettronico dell'impresa. soddisfa le esigenze di aziende

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

Progettaz. e sviluppo Data Base

Progettaz. e sviluppo Data Base Progettaz. e sviluppo Data Base! Introduzione ai Database! Tipologie di DB (gerarchici, reticolari, relazionali, oodb) Introduzione ai database Cos è un Database Cos e un Data Base Management System (DBMS)

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale

Dettagli

Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231

Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231 RISK MANAGEMENT & BUSINESS CONTINUITY Il Risk Management a supporto dell O.d.V. Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231 PER L ORGANISMO DI VIGILANZA

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Il cittadino digitale. Francesco Meschia, Erminio Ribet CSI-Piemonte

Il cittadino digitale. Francesco Meschia, Erminio Ribet CSI-Piemonte Il cittadino digitale Francesco Meschia, Erminio Ribet CSI-Piemonte Identitàpersonalevsidentitàdigitale L identità digitale non è la semplice trasposizione elettronica di quella fisica. Per fare chiarezza

Dettagli

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico

Dettagli

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo L autenticazione in rete e accesso ai servizi digitali roberto palumbo Identità virtuali per servizi reali L apparato normativo e la concreta implementazione delle nuove tecnologie rendono sempre più reale

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...

Dettagli

La Metodologia adottata nel Corso

La Metodologia adottata nel Corso La Metodologia adottata nel Corso 1 Mission Statement + Glossario + Lista Funzionalià 3 Descrizione 6 Funzionalità 2 Schema 4 Schema 5 concettuale Logico EA Relazionale Codice Transazioni In PL/SQL Schema

Dettagli

PROFILO FORMATIVO Profilo professionale e percorso formativo

PROFILO FORMATIVO Profilo professionale e percorso formativo Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP

Dettagli

03. Il Modello Gestionale per Processi

03. Il Modello Gestionale per Processi 03. Il Modello Gestionale per Processi Gli aspetti strutturali (vale a dire l organigramma e la descrizione delle funzioni, ruoli e responsabilità) da soli non bastano per gestire la performance; l organigramma

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

1. BASI DI DATI: GENERALITÀ

1. BASI DI DATI: GENERALITÀ 1. BASI DI DATI: GENERALITÀ BASE DI DATI (DATABASE, DB) Raccolta di informazioni o dati strutturati, correlati tra loro in modo da risultare fruibili in maniera ottimale. Una base di dati è usualmente

Dettagli

L archivio di impresa

L archivio di impresa L archivio di impresa Mariella Guercio Università degli studi di Urbino m.guercio@mclink.it Politecnico di Torino, 25 novembre 2011 premessa L archivistica è una disciplina della complessità, aperta, basata

Dettagli

QUESTIONARIO 3: MATURITA ORGANIZZATIVA

QUESTIONARIO 3: MATURITA ORGANIZZATIVA QUESTIONARIO 3: MATURITA ORGANIZZATIVA Caratteristiche generali 0 I R M 1 Leadership e coerenza degli obiettivi 2. Orientamento ai risultati I manager elaborano e formulano una chiara mission. Es.: I manager

Dettagli