Logo Cliente o Partner Un modello di sicurezza per servizi bancari!
|
|
- Ornella Alfieri
- 8 anni fa
- Visualizzazioni
Transcript
1 SECurity Logo Cliente o Partner Un modello di sicurezza per servizi bancari!
2 Agenda La società SEC Servizi Presentazione generale Numeri chiave e Clienti Il modello di Sicurezza di SEC Servizi Access Control con Soluzioni Enterprise Evoluzioni future 2
3 La Società - Presentazione generale SEC SERVIZI è un consorzio bancario operante sul mercato da oltre 35 anni nella gestione di servizi di outsourcing ICT in ambito bancario LA VISION DI SEC SERVIZI SERVIZI OFFERTI Essere un leader riconosciuto nella erogazione di servizi al settore finanziario e non, che sostiene, sviluppa e promuove la conoscenza tecnologica e finanziaria nell ambito della comunità economica, scientifica e sociale Servizi di outsourcing ICT in ambito bancario, in modalità full outsourcing e/o selettivo/verticale Servizi a Confidi e SGR/SIM (tramite le partecipate Galileo e AMS) Facility management (sistemi mainframe e dipartimentali) Servizi ausiliari (es. stampe), supporto, consulenza 3
4 La Società - Numeri chiave e Clienti SEC SERVIZI è un consorzio bancario operante sul mercato da oltre 35 anni nella gestione di servizi di outsourcing ICT in ambito bancario ALCUNI INDICATORI I NOSTRI CLIENTI Capitale sociale ,00 euro 21 soci Dipendenti a luglio 2010: 302 Oltre 40 clienti attivi Volume della produzione 2009: 105,5 milioni di Euro Operatività oltre 28 milioni di transazioni medie al giorno Circa sportelli collegati, circa postazioni di lavoro, oltre clienti finali Circa promotori finanziari e oltre 300 negozi finanziari Primo outsourcer in italia a ottenere la certificazione GSC 4
5 Agenda La società SEC Servizi Il modello di Sicurezza di SEC Servizi Premesse Il modello organizzativo Framework della Sicurezza Logica Access Control con Soluzioni Enterprise Evoluzioni future 5
6 Il modello di sicurezza di SEC Servizi Premesse Il tema della sicurezza è da sempre di primaria importanza per SEC Servizi allo scopo di definire univocamente i modelli organizzativi e operativi volti a: proteggere i dati garantendone riservatezza, integrità, autenticità e disponibilità; migliorare i processi di gestione delle identità digitali e la sicurezza all'interno dei processi aziendali, seguendo passi logici che coinvolgano tutti i livelli dell'organizzazione. assicurare la continuità del business alle banche clienti; Prevenire e gestire incidenti informatici che possono portare a perdite finanziarie dirette, riduzione della competitività, sanzioni normative, definendo interventi operativi per contrastare effetti e propagazione dei danni informatici; Adempiere agli obblighi legislativi vigenti e alle certificazioni di settore. La sicurezza per SEC Servizi non è solo adozione di strumenti, ma la creazione di un modello di riferimento atto a soddisfare i principali driver. 6
7 Il modello di sicurezza di SEC Servizi Il modello organizzativo Politica di Sicurezza Comitato Sicurezza e Standard SEC Policy di primo Livello Regole di Sicurezza Fisica dei Locali Regole di Sicurezza Logica Regole di Sicurezza dei Servizi Facility Management e Hosting Sicurezza delle Reti di Telecomunicazioni Processi, regole e tecnologie per la protezione della rete e delle sue interconnessioni, dei sistemi e delle applicazioni (AFW, FW, VPN, Sicurezza nello Sviluppo del SW Processi, regole e tecnologie per garantire integrità, confidenzialità, autenticità nello sviluppo SW Management Processi, regole e tecnologie digitale degli utenti dei servizi informatici (autenticazione e autorizzazione) Continuità dei Servizi Processi, regole e tecnologie per garantire la continuità dei servizi di business delle Banche e del sistema informativo SEC Sicurezza Gestione dei Sistemi IT Processi, regole e tecnologie per la gestione della sicurezza del Sistema IT Responsabile di Servizio Policy di Secondo Livello Regole specifiche per Sistema/Unità Organizzativa Responsabile di Ufficio Policy di Terzo Livello 7
8 Il modello di sicurezza di SEC Servizi Framework della Sicurezza Logica Conoscenza e Governance Conoscenza, Gestione, Governance e Compliance della Sicurezza Sistema di gestione delle informazioni che definiscono i sistemi di Sicurezza Informatica Valutazione Investimenti in Sicurezza Modello di valutazione degli investimenti in ambito Sicurezza Gestione e Controllo Infrastruttura ed Implementazioni Sicurezza delle Reti di Telecomunicazioni Infrastruttura di protezione della rete e delle sue interconnessioni, dei sistemi e delle applicazioni (AFW, FW, VPN, IPS, IDS) Monitoraggio Sicurezza Sistema di monitoraggio degli eventi di sicurezza generati dagli apparati di gestione della sicurezza Sicurezza ProcessoSviluppo SW Il sistema di Sicurezza Applicativa, Integrità delle transazioni e dei dati Gestione del Rischio Sistema di analisi, valutazione e gestione dei rischi connessi ai servizi informatici erogati Sicurezza nell Identity Management Tecnologie di gestione dell identità digitale degli utenti dei servizi informatici (autenticazione e autorizzazione non applicativa) Gestione degli Incidenti Struttura, strumenti e processi di gestione degli incidenti di natura informatica Continuità dei Servizi Sistema di Business Continuity Banche e Disaster Recovery per garantire la continuità dei servizi di business delle Banche e del sistema informativo Sicurezza Gestione dei Sistemi IT Realizzazione delle policy, delle procedure e dei processi per l esercizio e la gestione della sicurezza del Sistema Informativo Definizione Modelli organizzativi e operativi 8
9 Agenda La società SEC Servizi Il modello di Sicurezza di SEC Servizi Identity Management Premessa Web Access Manger Integrazione Federata SOA Security Evoluzioni future 9
10 Premessa Identity Management Per il controllo di accessi a risorse Web dei servizi informatici SEC ha scelto di affidarsi a soluzioni enterprise che garantiscano: Authentication Management Policy-based Authorizations Audit & Reporting Services Single sign-on Convenience Verifica dell identità digitale delle applicazioni Web SOA Security dei servizi B2B Integrazione federata tra domini di sicurezza distinti 10
11 Identity Management Web Access Manager CA Siteminder Verifica dell identità digitale delle applicazioni Web SiteMinder Policy Rule or Rule Group Response or Users or Groups Response etelligent In a Directory Group Rule Time IP Address Active Response = + + e Allows or denies access to a resource User, Groups Exclusions, Roles Action that occurs when a rule fires Expression using Contextual Data, Web Services Time when the policy can or cannot fire Option(s) IP address that the policy applies to Dynamic extension of the policy (optional) 11
12 Identity Management Integrazione Federata Integrazione federata tra domini di sicurezza distinti Situazione precedente Ogni integrazione integrazione tra domini di sicurezza distinti richiedeva degli sviluppi applicativi per: Integrazione di SSO e Autenticazione tra sistemi di sicurezza distinti; Scambio dei dati dell utente Caratteristiche Federation Security Assertion Markup Language (SAML) è uno standard informatico per lo scambio di dati di autenticazione e autorizzazione (dette asserzioni) tra domini di sicurezza distinti, tipicamente un identity provider (entità che fornisce informazioni di identita) e un service provider (entità che fornisce servizi). Il formato delle asserzioni SAML e basato su XML. SAML è mantenuto da OASIS Security Services Technical Committee. Il problema principale che SAML cerca di risolvere è quello del Web Single Sign-On (SSO) tra entità appartenenti a organizzazioni e domini di sicurezza distinti. SAML definisce che l'utente (detto "principal") sia registrato presso almeno un identity provider. L'identity provider deve provvedere ad autenticare l'utente. Il service provider a questo punto si affida all'identity provider per identificare il principal. Su richiesta del principal l'identity provider passa una asserzione SAML al service provider sulla base della quale quest'ultimo decide se permettere o negare l'accesso ai propri servizi da parte del principal. Proposta Si vuole utilizzare la Federation per Garantire il Web Single SSO; Assicurare lo scambio dati dell utente tra identity provider e service provider; Avere un meccanismo standard di integrazione tra domini differenti, in cui lo sforzo di integrazione dipenda solo da parametri di configurazione. 12
13 Identity Management Siteminder Federation Security Services Integrazione federata tra domini di sicurezza distinti <UserCredentials> <samlp:response xmlns:samlp="urn:oasis:names:tc:saml:2.0:protocol" Destination=" ID="s242ebfsdsdsdds8ecsssea287f1b8c" IssueInstant=" T15:41:38Z" Version="2.0"> <saml:issuer xmlns:saml="urn:oasis:names:tc:saml:2.0:assertion"> <samlp:status xmlns:samlp="urn:oasis:names:tc:saml:2.0:protocol"> <samlp:statuscode Value="urn:oasis:names:tc:SAML:2.0:status:Success" xmlns:samlp="urn:oasis:names:tc:saml:2.0:protocol"> </samlp:statuscode> </samlp:status> <saml:assertion xmlns:saml="urn:oasis:names:tc:saml:2.0:assertion" ID="s228f199657adbcdsdsd3307eb9262f23cb" IssueInstant=" T15:41:38Z" Version="2.0"> <saml:issuer> <saml:subject> <saml:nameid Format="urn:oasis:names:tc:SAML:2.0:nameid-format:transient" NameQualifier=" SPNameQualifier="SECSERVIZI">k4Nf6wNmgHa4OQul2imGF0jh/3Fz</saml:NameID> <saml:subjectconfirmation Method="urn:oasis:names:tc:SAML:2.0:cm:bearer"> <saml:subjectconfirmationdata NotOnOrAfter=" T15:51:38Z" Recipient=" Identity Provider fornisce i /> </saml:subjectconfirmation> </saml:subject> <saml:conditions NotBefore=" T15:31:38Z" NotOnOrAfter=" T15:51:38Z"> <saml:audiencerestriction> <saml:audience>secservizi</saml:audience> artifact </saml:audiencerestriction> </saml:conditions> <saml:authnstatement AuthnInstant=" T15:41:38Z" SessionIndex="s27e2d0fascd48956b44dddd3aff98eccd1901"> <saml:authncontext> <saml:authncontextclassref>urn:oasis:names:tc:saml:2.0:ac:classes:unspecified</saml:authncontextclassref> </saml:authncontext> </saml:authnstatement> <saml:attributestatement> <saml:attribute Name="UID"> <saml:attributevalue xmlns:xs=" xmlns:xsi=" xsi:type="xs:string">myuserid</saml:attributevalue> </saml:attribute> <saml:attribute Name="NDG"> <saml:attributevalue xmlns:xs=" xmlns:xsi=" xsi:type="xs:string"> </saml:attributevalue> </saml:attribute> </saml:attributestatement> </saml:assertion> </samlp:response> <Binding>urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Artifact</Binding> <AssertionConsumerServiceURL> </UserCredentials> 13
14 SOA Security Identity Management SOA Security servizi B2B Situazione precedente C era un erogatore di web service di SEC la cui sicurezza era garantita da uno strato di sicurezza applicativa che permetteva di verificare: l autenticazione del chiamante attraverso il calcolo di un MAC basato su dati applicativi fra cui una stringa segreta (chiave simmetrica); l autorizzazione del chiamante attraverso un censimento che si basa su istituto, applicazione e funzione richiesta. Caratteristiche WS-Security Lo standard WS-Security descrive principalmente tre meccanismi: 1. Come firmare un messaggio SOAP per garantirne l integrità. La firma del messaggio garantisce inoltre il non ripudio. 2. Come cifrare un messaggio SOAP per assicurarne la confidenzialità. 3. Come agganciare al messaggio quantità di sicurezza (token). Per far ciò, le specifiche permettono una serie di formati per la firma, algoritmi di cifratura e security token, fra cui: Certificati X.509; Ticket Kerberos; Credenziali UserID/Password; SAML-Assertion; Token custom. Le feature di sicurezza sono incorporate nell header del messaggio SOAP. Proposta Si vuole utilizzare WS-Security per Verificare l identità del chiamante; Assicurare l integrità dei dati (XML Signing); Garantire la non ripetibilità della chiamata (Timestamp firmato); attraverso l uso di certificati X.509. Integrare la WS-Security su l erogatore B2B significa sostituire l attuale autenticazione, lasciando applicativa l autorizzazione. 14
15 15 Identity Management Verificare SOA Security Manager - WSS <SOAP-ENV:Envelope xmlns:soap-enc=" xmlns:soap-env=" xmlns:xsd=" xmlns:xsi=" <SOAP-ENV:Header> <wsse:security xmlns:wsse=" SOAP-ENV:mustUnderstand="1"> <wsse:binarysecuritytoken xmlns:wsu=" EncodingType=" ValueType=" wsu:id="certid- 9AADA35453DEC07B8E ">MIICuzCCAiSgAwIBAgICEAAwDQYJKoZIhvcNAQEFBQAwbzELMAkGA1UEBhMCSVQxDzANBgNVBAgTBkl0YWxpYTEPMA0GA1UEBxMGUGFkb3ZhMRMwEQYDVQQKEwpTZWNTZXJ2aXppMRYwFAYDVQQLEw1TaWN1cmV 6emEgU29hMREwDwYDVQQDEwhDQVNvYVNlYzAeFw0wOTEwMjkwOTAyMTNaFw0xOTEwMjcwOTAyMTNaMFoxCzAJBgNVBAYTAklUMQ8wDQYDVQQIEwZJdGFsaWExEzARBgNVBAoTClNlY1NlcnZpemkxFjAUBgNVBAsTDVNpY3VyZXp6YSBTb2ExDTALBgNVBAMTB HNhbGEwgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAL/O4OR6T3ha9oXOOwyafvrKtaIrV9VwEAdKULRvO0ROIQz/IlUhs2jvswvMUVm44VbPd/0Z3dA0PTzocHNndimZ4IJV3TBnrfropgLVGrHjDeDGSLBafr6Ky5Ju3HwgXAOT8CaSPBs1VQpqRdTCyWaCVIzWR9+4hB vywk9tk9djagmbaagjezb5makga1udewqcmaawlayjyiziayb4qgenbb8whu9wzw5tu0wgr2vuzxjhdgvkienlcnrpzmljyxrlmb0ga1uddgqwbbrdbnnukacol1q2uqve336hf7kojzafbgnvhsmegdawgbt6n4niy7laxz3yqdb1ewxtkj65azanbgkqhkig9w0b AQUFAAOBgQBc7OCZVP6UGhK71tgfM/HQ39Alyg933RSRusf/vTDVWPCohCyQ3RHHFROgVn13MwLlIqleZIkC1f7jHorJGpSno/P2l5ThQaLAR0svw/skmgmyrE8P/enecRjngAEE78P9CdsYz5CoLlRYmB9E1QGTZT9k2TVygt437IwEwsardQ==</wsse:BinarySecurityToken> <ds:signature xmlns:ds=" Id="Signature-2"> <ds:signedinfo> <ds:canonicalizationmethod Algorithm=" <ds:signaturemethod Algorithm=" <ds:reference URI="#id-3"> <ds:transforms> <ds:transform Algorithm=" </ds:transforms> <ds:digestmethod Algorithm=" <ds:digestvalue>6tezxwav2jtbjtgr1n5ia1ib42y=</ds:digestvalue> </ds:reference> <ds:reference URI="#Timestamp-1"> <ds:transforms> <ds:transform Algorithm=" </ds:transforms> <ds:digestmethod Algorithm=" <ds:digestvalue>8xkm23476agxnvfqpdn2sadaxt0=</ds:digestvalue> (XML Signing) </ds:reference> </ds:signedinfo> <ds:signaturevalue>jdkuccnvlvo+jaub30zxbvcgfpxznv1b8otyoiynpdb3v0g26istevovqxpztwonckhfhbmiutab lo9agnhns8b4evmx4iiryawm1jju01pnk9ch3tjwkfvcihv9tzbf9h7bszltog+prtw/aay9yahq rzicnql74dj5bdx+g6g=</ds:signaturevalue> <ds:keyinfo Id="KeyId-9AADA35453DEC07B8E "> <wsse:securitytokenreference xmlns:wsu=" wsu:id="strid-9aada35453dec07b8e "> <wsse:reference URI="#CertId-9AADA35453DEC07B8E " ValueType=" </wsse:securitytokenreference> </ds:keyinfo> </ds:signature> <wsu:timestamp xmlns:wsu=" wsu:id="timestamp-1"> <wsu:created> t14:26:40.128z</wsu:created> </wsu:timestamp> </wsse:security> </SOAP-ENV:Header> chiamante (X509) Garantire la non ripetibilità della chiamata (Timestamp firmato) SOA Security servizi B2B
16 Agenda La società SEC Servizi Il modello di Sicurezza di SEC Servizi Identity Management Evoluzioni future 16
17 Evoluzioni future SOA SM fase 2: implementazione SAML, Federazione Web Services Soluzioni di Firma Remota Role Mining, KPI, Transactional Integrity, Behavioural Fraud Prevention 17
18 18 Q&A
Piattaforma STS. Specifiche Tecniche. Versione 1.1
Piattaforma STS Specifiche Tecniche Versione 1.1 Questo documento contiene informazioni proprietarie e riservate di Dedalus SpA Nessuna parte di questa pubblicazione può essere riprodotta, trasmessa, trascritta,
DettagliL autenticazione in rete e accesso ai servizi digitali. roberto palumbo
L autenticazione in rete e accesso ai servizi digitali roberto palumbo Identità virtuali per servizi reali L apparato normativo e la concreta implementazione delle nuove tecnologie rendono sempre più reale
DettagliSECurity Online. lo scenario e le evoluzioni di sicurezza per servizi bancari
SECurity Online lo scenario e le evoluzioni di sicurezza per servizi bancari Febbraio 2012 AGENDA Presentazione generale La Società Numeri chiave e clienti Linee guida trasversali La sicurezza in SEC Servizi
DettagliIntarsio IAM Identity & Access Management
Intarsio IAM Identity & Access Management 2/35 Intarsio Interoperabilità Applicazioni Reti Servizi Infrastrutture Organizzazione 3/35 Una linea per molti servizi Una definizione: Intarsio è la nuova linea
DettagliSicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML
Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security
Dettagli1 Oggetto del documento... 2 2 Definizioni, Acronimi ed Abbreviazioni... 2 3 Riferimenti... 2 4 Architettura generale... 2 4.1 Anagrafe operatori...
1 Oggetto del documento... 2 2 Definizioni, Acronimi ed Abbreviazioni... 2 3 Riferimenti... 2 4 Architettura generale... 2 4.1 Anagrafe operatori... 3 4.2 Anagrafe assistiti... 3 4.3 Fascicolo Sanitario
Dettagli<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti
Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Agenda Presentazioni Identity & Access Management Il
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliStrumenti di identificazione in rete
Pordenone, 14 novembre 2014 Strumenti di identificazione in rete SABRINA CHIBBARO sabrina@chibbaro.net PII - "Personally Identifiable Information" Nel mondo digitale, l identità è un informazione univoca
DettagliProposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione
Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato
DettagliLA TEMATICA. Questa situazione si traduce facilmente:
IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO
DettagliAllegato A: Regole tecniche per la gestione dell identità.
Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati
DettagliCompany Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico
DettagliAssociazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
DettagliSystem & Network Integrator. Rap 3 : suite di Identity & Access Management
System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
DettagliOGGETTO DELLA FORNITURA...4
Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3
DettagliNOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA
NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA (Documento 1 predisposto ai sensi del DPCM 22.2.2013 2 )
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliFedERa Federazione degli Enti dell Emilia-Romagna per l autenticazione
FedERa Federazione degli Enti dell Emilia-Romagna per l autenticazione Convegno Idem Roma, 31 Marzo 2009 Il Piano Telematico dell Emilia-Romagna (PiTER) Il Piano Telematico Regionale (PiTER) costituisce
DettagliIdentity Access Management: la soluzione loginfvg
Identity Access Management: la soluzione loginfvg Identity Provider Per essere sicuri che una persona o un sistema in rete siano chi dicono di essere, abbiamo bisogno di sistemi che ne autentichino l'identità
DettagliFramework di sicurezza della piattaforma OCP (Identity & Access Management)
Smart Cities and Communities and Social Innovation Bando MIUR D.D. 91/Ric. del 5 luglio 2012 Framework di sicurezza della piattaforma OCP (Identity & Access Management) AAI: Il problema che OCP ha affrontato
DettagliAllegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
DettagliPolicy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web
Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web Premessa La Argo software srl è impegnata costantemente a pianificare e monitorare le proprie azioni per la
DettagliDocumenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.
Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre
DettagliAttori nella Federazione e Profili SAML. Massimiliano Pianciamore massimiliano.pianciamore@cefriel.it
Attori nella Federazione e Profili SAML Massimiliano Pianciamore Agenda Ruoli e Attori in una infrastruttura federata Service Provider Identity Provider Attribute Authorities Lo standard SAML 2.0 Asserzioni
DettagliLa sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione
La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri
DettagliInformation technology e sicurezza aziendale. Como, 22 Novembre 2013
Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste
DettagliComunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
DettagliI livelli di Sicurezza
Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliOHSAS 18001:2007 Sistemi di Gestione della Sicurezza e della Salute sul Lavoro
SORVEGLIANZA E CERTIFICAZIONI OHSAS 18001:2007 Sistemi di Gestione della Sicurezza e della Salute sul Lavoro Pagina 1 di 6 INTRODUZIONE L attenzione alla sicurezza e alla salute sui luoghi di lavoro (SSL)
DettagliGestione Richieste Patenti Web
>> Specifiche Integrazione Web Services RTI Gestione Richieste Patenti Web Servizio di Sviluppo SVI Versione 1.0-07 Dicembre 2009 Indice dei contenuti 1 GENERALITA... 6 1.1 Lista di distribuzione...6 1.2
DettagliA. Nesti A.M. Fino. C. Villani REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE. Prima emissione 14/07/2014
Codice: CERTQUAL.TT.SOMO141 TITOLO DOCUMENTO: TIPO DOCUMENTO: EMESSO DA: Documento di supporto ai servizi per Banca Sella Telecom Italia Trust Technologies S.r.l. DATA EMISSIONE N. ALLEGATI: STATO: 14/07/2014
DettagliService Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014
Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 1. Il contesto INAIL 2. Perché una Service Control Room 3. Il modello di funzionamento definito 4. I primi risultati del
DettagliMinistero dell industria
PRINCIPI Principi di base per il Commercio Elettronico Legislazione leggera e minimo intervento di regolazione Regole chiare e semplici Sviluppo guidato dal mercato Linee guida coordinate a livello europeo.
DettagliSISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING
SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING OUTSOURCING OUSOURCING: affidamento a terzi dell attività di sviluppo e/o esercizio e/o assistenza/manutenzione del sistema informativo o di sue parti Scelta
DettagliUNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12
Compatibile con UNIDATA S.P.A. Per la Pubblica Amministrazione CHI È UNIDATA Operatore di Telecomunicazioni e Information Technology con molti anni di esperienza, a vocazione regionale, con proprie infrastrutture
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliDimitris Gritzalis (a), Costas Lambrinoudakis (b)
Dimitris Gritzalis (a), Costas Lambrinoudakis (b) a Department of Informatics, Athens University of Economics and Business, 76 Patission Street, Athens GR 10434, Greece b Department of Information and
DettagliPOLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03
POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5
DettagliFAQ per l utilizzo della piattaforma tecnologica KEP (Key Exchanger Platform)
FAQ per l utilizzo della piattaforma tecnologica KEP (Key Exchanger Platform) 1. Che cos è KEP? E una Piattaforma Web Centralizzata multi-utente e multi-account composta, a seconda delle versioni, di un
Dettagliwww.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl
www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura
DettagliAssociazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane
Associazione Italiana Corporate & Investment Banking 02.36531506 www.aicib.it aicib@unicatt.it Presentazione Ricerca Il risk management nelle imprese italiane AICIB Associazione Italiana Corporate & Investment
DettagliLe Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499
DettagliGestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy
Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1
DettagliIl modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali. Roma, 6 giugno 2013 1
Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali Roma, 6 giugno 2013 1 Fondata nel 1972 142 soci 50 associati Fatturato complessivo dei
DettagliSISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING
SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING OUTSOURCING OUSOURCING: affidamento a terzi dell attività di sviluppo e/o esercizio e/o assistenza/manutenzione del sistema informativo o di sue parti Scelta
DettagliIdentità certa nei processi online Identity & Service Provider SPID
Identità certa nei processi online Identity & Service Provider SPID Ing. Andrea Sassetti Direttore Servizi di Certificazione Gruppo Aruba Roma, 26 Maggio 2015 Contenuti della Presentazione Il Sistema SPID,
DettagliVision strategica della BCM
Vision strategica della BCM BCM Ticino Day 2015 Lugano 18 settembre 2015 Susanna Buson Business Continuity Manager and Advisor CBCP, MBCI Agenda Business Continuity vs Business Resilience Business Continuity
DettagliGestione Operativa e Supporto
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_1 V1.0 Gestione Operativa e Supporto Il contenuto del documento è liberamente utilizzabile dagli studenti, per
DettagliI SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.
I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di
DettagliI modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza
1 I modelli di gestione per la qualità I modelli normativi I modelli per l eccellenza Entrambi i modelli si basano sull applicazione degli otto principi del TQM 2 I modelli normativi I modelli normativi
DettagliIl modello di gestione delle identità digitali in SPCoop
Il modello di gestione delle identità digitali in SPCoop Francesco Tortorelli Il quadro normativo e regolatorio di riferimento 2 Il codice dell amministrazione digitale (CAD) CAD Servizi Access di services
DettagliUna piattaforma per la negoziazione di servizi business to business attraverso la rete Internet
Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Gestionale della Logistica e della Produzione Una piattaforma per la negoziazione di servizi business to
DettagliLa norma ISO 9001:08 ha apportato modifiche alla normativa precedente in
La norma ISO 9001:08 ha apportato modifiche alla normativa precedente in base alle necessità di chiarezza emerse nell utilizzo della precedente versione e per meglio armonizzarla con la ISO 14001:04. Elemento
DettagliPer una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301
Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata
Dettaglil identità digitale federata nel progetto ICAR
l identità digitale federata nel progetto ICAR Francesco Meschia Roma, 16 febbraio 2006 agenda generalità sul progetto ICAR e sul task INF-3 situazione e problemi dell identità digitale in Italia l approccio
DettagliI dati in cassaforte 1
I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse
DettagliCONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)
CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico
DettagliProblematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
DettagliMANDATO INTERNAL AUDIT
INTERNAL AUDIT MANDATO INTERNAL AUDIT Il presente Mandato Internal Audit di Società, previo parere favorevole del Comitato Controllo e Rischi in data 30 ottobre 2012 e sentito il Collegio Sindacale e l
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliSOLUZIONI E SERVIZI ICT
SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla
DettagliFortune. Strategia per l esercizio dei diritti inerenti agli strumenti finanziari degli OICR gestiti. Unifortune Asset Management SGR SpA
Unifortune Asset Management SGR SpA diritti inerenti agli strumenti finanziari degli OICR gestiti Approvata dal Consiglio di Amministrazione del 26 maggio 2009 1 Premessa In attuazione dell art. 40, comma
DettagliShibboleth e Google Apps
Università di Modena e Reggio nell Emilia 17 giugno 2009 Panoramica funzionamento di default di Shibboleth; autenticazione SAML con Google Apps; indicazioni su come integrare Google Apps con Shibboleth
DettagliLa certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799
Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme
DettagliEsternalizzazione della Funzione Compliance
Esternalizzazione della Funzione Compliance Supporto professionale agli intermediari oggetto della normativa di Banca d Italia in materia di rischio di non conformità Maggio 2012 Labet S.r.l. Confidenziale
DettagliCentro Tecnico per la Rete Unitaria della Pubblica Amministrazione
Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica
DettagliApplicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette
DettagliLa Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000
La Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000 Giorgio Capoccia (Direttore e Responsabile Gruppo di Audit Agiqualitas) Corso USMI 07 Marzo 2006 Roma Gli argomenti dell intervento
DettagliProgetto Atipico. Partners
Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite
DettagliServizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica Unica di Ateneo. Area Servizi ICT
Area Servizi ICT Servizi hosting di Ateneo - Integrazione con l'anagrafica Unica di Ateneo Versione 1.1 http://hosting.polimi.it Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica
DettagliProcedure di utilizzo e di descrizione applicativa
1 Procedure di utilizzo e di descrizione applicativa SOMMARIO Descrizione SmartSign Versione Desktop Descrizione applicazione... 3 2 Caratteristiche delle soluzioni di Firma Elettronica Avanzata... 3 Processo
DettagliVALUTAZIONE DEL LIVELLO DI SICUREZZA
La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione
DettagliNuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS
Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento
DettagliGextra è una società di gestione dei crediti che si distingue per il valore del management.
Gextra è una società di gestione dei crediti che si distingue per il valore del management. Il management proviene da rilevanti esperienze nel settore della gestione del credito, in particolare di natura
DettagliSimulazione. Emanuele Maltempi. Direzione Mercati Sistemi IT. Milano, 20 settembre 2011
Funzionamento della PB-Gas Simulazione Emanuele Maltempi Direzione Mercati Sistemi IT Milano, 20 settembre 2011 2 Sommario Registrazione utente Panoramica del portale Configurazione del certificato di
DettagliPROGRAMMA CORSI PRIVACY 2013
PROGRAMMA CORSI PRIVACY 2013 1) Modulo per Titolari/Responsabili del Trattamento Obiettivo del corso: fornire una conoscenza approfondita della normativa vigente, al fine di compiere scelte consapevoli
DettagliMANDATO DI AUDIT DI GRUPPO
MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliLa Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità
Il Sistema di Gestione della Qualità 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione La gestione del progetto Le interfacce La Certificazione 9001:2008 Referenze 2 Chi siamo
DettagliDELIBERAZIONE N. 30/7 DEL 29.7.2014
Oggetto: Assegnazione all Azienda ASL n. 8 di Cagliari dell espletamento della procedura per l affidamento del servizio di realizzazione del sistema informatico per la gestione dell accreditamento dei
DettagliLa sicurezza nel Sistema Pubblico di Connettività Prima parte
La sicurezza nel Sistema Pubblico di Connettività Prima parte Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione
DettagliSistema di autenticazione Gestisce il processo di riconoscimento delle credenziali (certificazione) per l accesso ai servizi;
People Scenario People Progetto Enti Online Portali Locali egovernment è un progetto presentato da una pluralità di Enti in risposta al primo avviso di attuazione del Piano d'azione per l egovernment (21/06/2000).
DettagliFattori critici di successo
CSF e KPI Fattori critici di successo Critical Success Factor (CSF) Definiscono le azioni o gli elementi più importanti per controllare i processi IT Linee guida orientate alla gestione del processo Devono
DettagliEdok Srl. FatturaPA Light. Servizio di fatturazione elettronica verso la Pubblica Amministrazione. Brochure del servizio
Edok Srl FatturaPA Light Servizio di fatturazione elettronica verso la Pubblica Amministrazione Brochure del servizio Fatturazione elettronica verso la Pubblica Amministrazione LA FATTURAPA La FatturaPA
DettagliSPCOOP E I PROGETTI DI COOPERAZIONE INTERREGIONALE
SPCOOP E I PROGETTI DI COOPERAZIONE INTERREGIONALE EGIDIO PICERNO POTENZA 9 LUGLIO 2010 Interoperabiltà è la capacità di due o più sistemi informativi di scambiarsi informazioni e di attivare, a suddetto
DettagliMobile Security Suite
Mobile Security Suite gennaio 2012 Il presente documento contiene materiale confidenziale di proprietà Zeropiu. Il materiale, le idee, i concetti contenuti in questo documento devono essere utilizzati
DettagliVPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di
Dettaglie-government La Posta Elettronica Certificata
Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica
DettagliPanoramica sulla tecnologia
StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire
DettagliV SESSIONE LA SOSTENIBILITÀ ATTRAVERSO I SERVIZI DI SISTEMA
C O N V E N T I O N V SESSIONE LA SOSTENIBILITÀ ATTRAVERSO I SERVIZI DI SISTEMA V SESSIONE LA SOSTENIBILITÀ ATTRAVERSO I SERVIZI DI SISTEMA FABIO CAMILLETTI CONVENTION ANNUALE FEDART PALERMO 12 OTTOBRE
DettagliPoste Italiane S.p.A.
Poste Italiane S.p.A. Innovation public procurement : come la PA può essere driver d innovazione Roma, 26 Maggio 2015 2 Rilevanza strategica del cambiamento In un contesto sempre più competitivo, l area
DettagliIT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010
IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy
DettagliAREA SERVIZI ICT. Servizi di hosting offerti dall'area Servizi ICT. Integrazione con l'anagrafica Unica di Ateneo. hosting.polimi.
AREA SERVIZI ICT Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica Unica di Ateneo hosting.polimi.it Indice 1. Anagrafica unica di Ateneo... 4 1.1. Introduzione all anagrafica
DettagliCompliance Sistema di Governo Il Sistema di Compliance di SIA
Compliance Sistema di Governo Il Sistema di Compliance di SIA Pagina 1 di 6 SOMMARIO 1. INTRODUZIONE... 3 2. LA FUNZIONE DI COMPLIANCE IN SIA... 3 3. IL SISTEMA DI COMPLIANCE DI SIA... 4 3.1 Ricognizione...
DettagliLe attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti
Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono
DettagliHOSTING ASICT. Roberto Gaffuri Servizio infrastrutture software e identità digitale
HOSTING ASICT Roberto Gaffuri Servizio infrastrutture software e identità digitale ASICT 4 Giugno 2013 INDICE 2 Contesto Hosting ASICT Policy di sicurezza Policy di integrazione con Anagrafica Unica SERVIZIO
Dettagli