Logo Cliente o Partner Un modello di sicurezza per servizi bancari!

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Logo Cliente o Partner Un modello di sicurezza per servizi bancari!"

Transcript

1 SECurity Logo Cliente o Partner Un modello di sicurezza per servizi bancari!

2 Agenda La società SEC Servizi Presentazione generale Numeri chiave e Clienti Il modello di Sicurezza di SEC Servizi Access Control con Soluzioni Enterprise Evoluzioni future 2

3 La Società - Presentazione generale SEC SERVIZI è un consorzio bancario operante sul mercato da oltre 35 anni nella gestione di servizi di outsourcing ICT in ambito bancario LA VISION DI SEC SERVIZI SERVIZI OFFERTI Essere un leader riconosciuto nella erogazione di servizi al settore finanziario e non, che sostiene, sviluppa e promuove la conoscenza tecnologica e finanziaria nell ambito della comunità economica, scientifica e sociale Servizi di outsourcing ICT in ambito bancario, in modalità full outsourcing e/o selettivo/verticale Servizi a Confidi e SGR/SIM (tramite le partecipate Galileo e AMS) Facility management (sistemi mainframe e dipartimentali) Servizi ausiliari (es. stampe), supporto, consulenza 3

4 La Società - Numeri chiave e Clienti SEC SERVIZI è un consorzio bancario operante sul mercato da oltre 35 anni nella gestione di servizi di outsourcing ICT in ambito bancario ALCUNI INDICATORI I NOSTRI CLIENTI Capitale sociale ,00 euro 21 soci Dipendenti a luglio 2010: 302 Oltre 40 clienti attivi Volume della produzione 2009: 105,5 milioni di Euro Operatività oltre 28 milioni di transazioni medie al giorno Circa sportelli collegati, circa postazioni di lavoro, oltre clienti finali Circa promotori finanziari e oltre 300 negozi finanziari Primo outsourcer in italia a ottenere la certificazione GSC 4

5 Agenda La società SEC Servizi Il modello di Sicurezza di SEC Servizi Premesse Il modello organizzativo Framework della Sicurezza Logica Access Control con Soluzioni Enterprise Evoluzioni future 5

6 Il modello di sicurezza di SEC Servizi Premesse Il tema della sicurezza è da sempre di primaria importanza per SEC Servizi allo scopo di definire univocamente i modelli organizzativi e operativi volti a: proteggere i dati garantendone riservatezza, integrità, autenticità e disponibilità; migliorare i processi di gestione delle identità digitali e la sicurezza all'interno dei processi aziendali, seguendo passi logici che coinvolgano tutti i livelli dell'organizzazione. assicurare la continuità del business alle banche clienti; Prevenire e gestire incidenti informatici che possono portare a perdite finanziarie dirette, riduzione della competitività, sanzioni normative, definendo interventi operativi per contrastare effetti e propagazione dei danni informatici; Adempiere agli obblighi legislativi vigenti e alle certificazioni di settore. La sicurezza per SEC Servizi non è solo adozione di strumenti, ma la creazione di un modello di riferimento atto a soddisfare i principali driver. 6

7 Il modello di sicurezza di SEC Servizi Il modello organizzativo Politica di Sicurezza Comitato Sicurezza e Standard SEC Policy di primo Livello Regole di Sicurezza Fisica dei Locali Regole di Sicurezza Logica Regole di Sicurezza dei Servizi Facility Management e Hosting Sicurezza delle Reti di Telecomunicazioni Processi, regole e tecnologie per la protezione della rete e delle sue interconnessioni, dei sistemi e delle applicazioni (AFW, FW, VPN, Sicurezza nello Sviluppo del SW Processi, regole e tecnologie per garantire integrità, confidenzialità, autenticità nello sviluppo SW Management Processi, regole e tecnologie digitale degli utenti dei servizi informatici (autenticazione e autorizzazione) Continuità dei Servizi Processi, regole e tecnologie per garantire la continuità dei servizi di business delle Banche e del sistema informativo SEC Sicurezza Gestione dei Sistemi IT Processi, regole e tecnologie per la gestione della sicurezza del Sistema IT Responsabile di Servizio Policy di Secondo Livello Regole specifiche per Sistema/Unità Organizzativa Responsabile di Ufficio Policy di Terzo Livello 7

8 Il modello di sicurezza di SEC Servizi Framework della Sicurezza Logica Conoscenza e Governance Conoscenza, Gestione, Governance e Compliance della Sicurezza Sistema di gestione delle informazioni che definiscono i sistemi di Sicurezza Informatica Valutazione Investimenti in Sicurezza Modello di valutazione degli investimenti in ambito Sicurezza Gestione e Controllo Infrastruttura ed Implementazioni Sicurezza delle Reti di Telecomunicazioni Infrastruttura di protezione della rete e delle sue interconnessioni, dei sistemi e delle applicazioni (AFW, FW, VPN, IPS, IDS) Monitoraggio Sicurezza Sistema di monitoraggio degli eventi di sicurezza generati dagli apparati di gestione della sicurezza Sicurezza ProcessoSviluppo SW Il sistema di Sicurezza Applicativa, Integrità delle transazioni e dei dati Gestione del Rischio Sistema di analisi, valutazione e gestione dei rischi connessi ai servizi informatici erogati Sicurezza nell Identity Management Tecnologie di gestione dell identità digitale degli utenti dei servizi informatici (autenticazione e autorizzazione non applicativa) Gestione degli Incidenti Struttura, strumenti e processi di gestione degli incidenti di natura informatica Continuità dei Servizi Sistema di Business Continuity Banche e Disaster Recovery per garantire la continuità dei servizi di business delle Banche e del sistema informativo Sicurezza Gestione dei Sistemi IT Realizzazione delle policy, delle procedure e dei processi per l esercizio e la gestione della sicurezza del Sistema Informativo Definizione Modelli organizzativi e operativi 8

9 Agenda La società SEC Servizi Il modello di Sicurezza di SEC Servizi Identity Management Premessa Web Access Manger Integrazione Federata SOA Security Evoluzioni future 9

10 Premessa Identity Management Per il controllo di accessi a risorse Web dei servizi informatici SEC ha scelto di affidarsi a soluzioni enterprise che garantiscano: Authentication Management Policy-based Authorizations Audit & Reporting Services Single sign-on Convenience Verifica dell identità digitale delle applicazioni Web SOA Security dei servizi B2B Integrazione federata tra domini di sicurezza distinti 10

11 Identity Management Web Access Manager CA Siteminder Verifica dell identità digitale delle applicazioni Web SiteMinder Policy Rule or Rule Group Response or Users or Groups Response etelligent In a Directory Group Rule Time IP Address Active Response = + + e Allows or denies access to a resource User, Groups Exclusions, Roles Action that occurs when a rule fires Expression using Contextual Data, Web Services Time when the policy can or cannot fire Option(s) IP address that the policy applies to Dynamic extension of the policy (optional) 11

12 Identity Management Integrazione Federata Integrazione federata tra domini di sicurezza distinti Situazione precedente Ogni integrazione integrazione tra domini di sicurezza distinti richiedeva degli sviluppi applicativi per: Integrazione di SSO e Autenticazione tra sistemi di sicurezza distinti; Scambio dei dati dell utente Caratteristiche Federation Security Assertion Markup Language (SAML) è uno standard informatico per lo scambio di dati di autenticazione e autorizzazione (dette asserzioni) tra domini di sicurezza distinti, tipicamente un identity provider (entità che fornisce informazioni di identita) e un service provider (entità che fornisce servizi). Il formato delle asserzioni SAML e basato su XML. SAML è mantenuto da OASIS Security Services Technical Committee. Il problema principale che SAML cerca di risolvere è quello del Web Single Sign-On (SSO) tra entità appartenenti a organizzazioni e domini di sicurezza distinti. SAML definisce che l'utente (detto "principal") sia registrato presso almeno un identity provider. L'identity provider deve provvedere ad autenticare l'utente. Il service provider a questo punto si affida all'identity provider per identificare il principal. Su richiesta del principal l'identity provider passa una asserzione SAML al service provider sulla base della quale quest'ultimo decide se permettere o negare l'accesso ai propri servizi da parte del principal. Proposta Si vuole utilizzare la Federation per Garantire il Web Single SSO; Assicurare lo scambio dati dell utente tra identity provider e service provider; Avere un meccanismo standard di integrazione tra domini differenti, in cui lo sforzo di integrazione dipenda solo da parametri di configurazione. 12

13 Identity Management Siteminder Federation Security Services Integrazione federata tra domini di sicurezza distinti <UserCredentials> <samlp:response xmlns:samlp="urn:oasis:names:tc:saml:2.0:protocol" Destination=" ID="s242ebfsdsdsdds8ecsssea287f1b8c" IssueInstant=" T15:41:38Z" Version="2.0"> <saml:issuer xmlns:saml="urn:oasis:names:tc:saml:2.0:assertion"> <samlp:status xmlns:samlp="urn:oasis:names:tc:saml:2.0:protocol"> <samlp:statuscode Value="urn:oasis:names:tc:SAML:2.0:status:Success" xmlns:samlp="urn:oasis:names:tc:saml:2.0:protocol"> </samlp:statuscode> </samlp:status> <saml:assertion xmlns:saml="urn:oasis:names:tc:saml:2.0:assertion" ID="s228f199657adbcdsdsd3307eb9262f23cb" IssueInstant=" T15:41:38Z" Version="2.0"> <saml:issuer> <saml:subject> <saml:nameid Format="urn:oasis:names:tc:SAML:2.0:nameid-format:transient" NameQualifier=" SPNameQualifier="SECSERVIZI">k4Nf6wNmgHa4OQul2imGF0jh/3Fz</saml:NameID> <saml:subjectconfirmation Method="urn:oasis:names:tc:SAML:2.0:cm:bearer"> <saml:subjectconfirmationdata NotOnOrAfter=" T15:51:38Z" Recipient=" Identity Provider fornisce i /> </saml:subjectconfirmation> </saml:subject> <saml:conditions NotBefore=" T15:31:38Z" NotOnOrAfter=" T15:51:38Z"> <saml:audiencerestriction> <saml:audience>secservizi</saml:audience> artifact </saml:audiencerestriction> </saml:conditions> <saml:authnstatement AuthnInstant=" T15:41:38Z" SessionIndex="s27e2d0fascd48956b44dddd3aff98eccd1901"> <saml:authncontext> <saml:authncontextclassref>urn:oasis:names:tc:saml:2.0:ac:classes:unspecified</saml:authncontextclassref> </saml:authncontext> </saml:authnstatement> <saml:attributestatement> <saml:attribute Name="UID"> <saml:attributevalue xmlns:xs=" xmlns:xsi=" xsi:type="xs:string">myuserid</saml:attributevalue> </saml:attribute> <saml:attribute Name="NDG"> <saml:attributevalue xmlns:xs=" xmlns:xsi=" xsi:type="xs:string"> </saml:attributevalue> </saml:attribute> </saml:attributestatement> </saml:assertion> </samlp:response> <Binding>urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Artifact</Binding> <AssertionConsumerServiceURL> </UserCredentials> 13

14 SOA Security Identity Management SOA Security servizi B2B Situazione precedente C era un erogatore di web service di SEC la cui sicurezza era garantita da uno strato di sicurezza applicativa che permetteva di verificare: l autenticazione del chiamante attraverso il calcolo di un MAC basato su dati applicativi fra cui una stringa segreta (chiave simmetrica); l autorizzazione del chiamante attraverso un censimento che si basa su istituto, applicazione e funzione richiesta. Caratteristiche WS-Security Lo standard WS-Security descrive principalmente tre meccanismi: 1. Come firmare un messaggio SOAP per garantirne l integrità. La firma del messaggio garantisce inoltre il non ripudio. 2. Come cifrare un messaggio SOAP per assicurarne la confidenzialità. 3. Come agganciare al messaggio quantità di sicurezza (token). Per far ciò, le specifiche permettono una serie di formati per la firma, algoritmi di cifratura e security token, fra cui: Certificati X.509; Ticket Kerberos; Credenziali UserID/Password; SAML-Assertion; Token custom. Le feature di sicurezza sono incorporate nell header del messaggio SOAP. Proposta Si vuole utilizzare WS-Security per Verificare l identità del chiamante; Assicurare l integrità dei dati (XML Signing); Garantire la non ripetibilità della chiamata (Timestamp firmato); attraverso l uso di certificati X.509. Integrare la WS-Security su l erogatore B2B significa sostituire l attuale autenticazione, lasciando applicativa l autorizzazione. 14

15 15 Identity Management Verificare SOA Security Manager - WSS <SOAP-ENV:Envelope xmlns:soap-enc=" xmlns:soap-env=" xmlns:xsd=" xmlns:xsi=" <SOAP-ENV:Header> <wsse:security xmlns:wsse=" SOAP-ENV:mustUnderstand="1"> <wsse:binarysecuritytoken xmlns:wsu=" EncodingType=" ValueType=" wsu:id="certid- 9AADA35453DEC07B8E ">MIICuzCCAiSgAwIBAgICEAAwDQYJKoZIhvcNAQEFBQAwbzELMAkGA1UEBhMCSVQxDzANBgNVBAgTBkl0YWxpYTEPMA0GA1UEBxMGUGFkb3ZhMRMwEQYDVQQKEwpTZWNTZXJ2aXppMRYwFAYDVQQLEw1TaWN1cmV 6emEgU29hMREwDwYDVQQDEwhDQVNvYVNlYzAeFw0wOTEwMjkwOTAyMTNaFw0xOTEwMjcwOTAyMTNaMFoxCzAJBgNVBAYTAklUMQ8wDQYDVQQIEwZJdGFsaWExEzARBgNVBAoTClNlY1NlcnZpemkxFjAUBgNVBAsTDVNpY3VyZXp6YSBTb2ExDTALBgNVBAMTB HNhbGEwgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAL/O4OR6T3ha9oXOOwyafvrKtaIrV9VwEAdKULRvO0ROIQz/IlUhs2jvswvMUVm44VbPd/0Z3dA0PTzocHNndimZ4IJV3TBnrfropgLVGrHjDeDGSLBafr6Ky5Ju3HwgXAOT8CaSPBs1VQpqRdTCyWaCVIzWR9+4hB vywk9tk9djagmbaagjezb5makga1udewqcmaawlayjyiziayb4qgenbb8whu9wzw5tu0wgr2vuzxjhdgvkienlcnrpzmljyxrlmb0ga1uddgqwbbrdbnnukacol1q2uqve336hf7kojzafbgnvhsmegdawgbt6n4niy7laxz3yqdb1ewxtkj65azanbgkqhkig9w0b AQUFAAOBgQBc7OCZVP6UGhK71tgfM/HQ39Alyg933RSRusf/vTDVWPCohCyQ3RHHFROgVn13MwLlIqleZIkC1f7jHorJGpSno/P2l5ThQaLAR0svw/skmgmyrE8P/enecRjngAEE78P9CdsYz5CoLlRYmB9E1QGTZT9k2TVygt437IwEwsardQ==</wsse:BinarySecurityToken> <ds:signature xmlns:ds=" Id="Signature-2"> <ds:signedinfo> <ds:canonicalizationmethod Algorithm=" <ds:signaturemethod Algorithm=" <ds:reference URI="#id-3"> <ds:transforms> <ds:transform Algorithm=" </ds:transforms> <ds:digestmethod Algorithm=" <ds:digestvalue>6tezxwav2jtbjtgr1n5ia1ib42y=</ds:digestvalue> </ds:reference> <ds:reference URI="#Timestamp-1"> <ds:transforms> <ds:transform Algorithm=" </ds:transforms> <ds:digestmethod Algorithm=" <ds:digestvalue>8xkm23476agxnvfqpdn2sadaxt0=</ds:digestvalue> (XML Signing) </ds:reference> </ds:signedinfo> <ds:signaturevalue>jdkuccnvlvo+jaub30zxbvcgfpxznv1b8otyoiynpdb3v0g26istevovqxpztwonckhfhbmiutab lo9agnhns8b4evmx4iiryawm1jju01pnk9ch3tjwkfvcihv9tzbf9h7bszltog+prtw/aay9yahq rzicnql74dj5bdx+g6g=</ds:signaturevalue> <ds:keyinfo Id="KeyId-9AADA35453DEC07B8E "> <wsse:securitytokenreference xmlns:wsu=" wsu:id="strid-9aada35453dec07b8e "> <wsse:reference URI="#CertId-9AADA35453DEC07B8E " ValueType=" </wsse:securitytokenreference> </ds:keyinfo> </ds:signature> <wsu:timestamp xmlns:wsu=" wsu:id="timestamp-1"> <wsu:created> t14:26:40.128z</wsu:created> </wsu:timestamp> </wsse:security> </SOAP-ENV:Header> chiamante (X509) Garantire la non ripetibilità della chiamata (Timestamp firmato) SOA Security servizi B2B

16 Agenda La società SEC Servizi Il modello di Sicurezza di SEC Servizi Identity Management Evoluzioni future 16

17 Evoluzioni future SOA SM fase 2: implementazione SAML, Federazione Web Services Soluzioni di Firma Remota Role Mining, KPI, Transactional Integrity, Behavioural Fraud Prevention 17

18 18 Q&A

Piattaforma STS. Specifiche Tecniche. Versione 1.1

Piattaforma STS. Specifiche Tecniche. Versione 1.1 Piattaforma STS Specifiche Tecniche Versione 1.1 Questo documento contiene informazioni proprietarie e riservate di Dedalus SpA Nessuna parte di questa pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo L autenticazione in rete e accesso ai servizi digitali roberto palumbo Identità virtuali per servizi reali L apparato normativo e la concreta implementazione delle nuove tecnologie rendono sempre più reale

Dettagli

SECurity Online. lo scenario e le evoluzioni di sicurezza per servizi bancari

SECurity Online. lo scenario e le evoluzioni di sicurezza per servizi bancari SECurity Online lo scenario e le evoluzioni di sicurezza per servizi bancari Febbraio 2012 AGENDA Presentazione generale La Società Numeri chiave e clienti Linee guida trasversali La sicurezza in SEC Servizi

Dettagli

Intarsio IAM Identity & Access Management

Intarsio IAM Identity & Access Management Intarsio IAM Identity & Access Management 2/35 Intarsio Interoperabilità Applicazioni Reti Servizi Infrastrutture Organizzazione 3/35 Una linea per molti servizi Una definizione: Intarsio è la nuova linea

Dettagli

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security

Dettagli

1 Oggetto del documento... 2 2 Definizioni, Acronimi ed Abbreviazioni... 2 3 Riferimenti... 2 4 Architettura generale... 2 4.1 Anagrafe operatori...

1 Oggetto del documento... 2 2 Definizioni, Acronimi ed Abbreviazioni... 2 3 Riferimenti... 2 4 Architettura generale... 2 4.1 Anagrafe operatori... 1 Oggetto del documento... 2 2 Definizioni, Acronimi ed Abbreviazioni... 2 3 Riferimenti... 2 4 Architettura generale... 2 4.1 Anagrafe operatori... 3 4.2 Anagrafe assistiti... 3 4.3 Fascicolo Sanitario

Dettagli

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Agenda Presentazioni Identity & Access Management Il

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Strumenti di identificazione in rete

Strumenti di identificazione in rete Pordenone, 14 novembre 2014 Strumenti di identificazione in rete SABRINA CHIBBARO sabrina@chibbaro.net PII - "Personally Identifiable Information" Nel mondo digitale, l identità è un informazione univoca

Dettagli

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

System & Network Integrator. Rap 3 : suite di Identity & Access Management

System & Network Integrator. Rap 3 : suite di Identity & Access Management System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA (Documento 1 predisposto ai sensi del DPCM 22.2.2013 2 )

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

FedERa Federazione degli Enti dell Emilia-Romagna per l autenticazione

FedERa Federazione degli Enti dell Emilia-Romagna per l autenticazione FedERa Federazione degli Enti dell Emilia-Romagna per l autenticazione Convegno Idem Roma, 31 Marzo 2009 Il Piano Telematico dell Emilia-Romagna (PiTER) Il Piano Telematico Regionale (PiTER) costituisce

Dettagli

Identity Access Management: la soluzione loginfvg

Identity Access Management: la soluzione loginfvg Identity Access Management: la soluzione loginfvg Identity Provider Per essere sicuri che una persona o un sistema in rete siano chi dicono di essere, abbiamo bisogno di sistemi che ne autentichino l'identità

Dettagli

Framework di sicurezza della piattaforma OCP (Identity & Access Management)

Framework di sicurezza della piattaforma OCP (Identity & Access Management) Smart Cities and Communities and Social Innovation Bando MIUR D.D. 91/Ric. del 5 luglio 2012 Framework di sicurezza della piattaforma OCP (Identity & Access Management) AAI: Il problema che OCP ha affrontato

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web

Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web Premessa La Argo software srl è impegnata costantemente a pianificare e monitorare le proprie azioni per la

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

Attori nella Federazione e Profili SAML. Massimiliano Pianciamore massimiliano.pianciamore@cefriel.it

Attori nella Federazione e Profili SAML. Massimiliano Pianciamore massimiliano.pianciamore@cefriel.it Attori nella Federazione e Profili SAML Massimiliano Pianciamore Agenda Ruoli e Attori in una infrastruttura federata Service Provider Identity Provider Attribute Authorities Lo standard SAML 2.0 Asserzioni

Dettagli

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri

Dettagli

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

I livelli di Sicurezza

I livelli di Sicurezza Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

OHSAS 18001:2007 Sistemi di Gestione della Sicurezza e della Salute sul Lavoro

OHSAS 18001:2007 Sistemi di Gestione della Sicurezza e della Salute sul Lavoro SORVEGLIANZA E CERTIFICAZIONI OHSAS 18001:2007 Sistemi di Gestione della Sicurezza e della Salute sul Lavoro Pagina 1 di 6 INTRODUZIONE L attenzione alla sicurezza e alla salute sui luoghi di lavoro (SSL)

Dettagli

Gestione Richieste Patenti Web

Gestione Richieste Patenti Web >> Specifiche Integrazione Web Services RTI Gestione Richieste Patenti Web Servizio di Sviluppo SVI Versione 1.0-07 Dicembre 2009 Indice dei contenuti 1 GENERALITA... 6 1.1 Lista di distribuzione...6 1.2

Dettagli

A. Nesti A.M. Fino. C. Villani REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE. Prima emissione 14/07/2014

A. Nesti A.M. Fino. C. Villani REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE. Prima emissione 14/07/2014 Codice: CERTQUAL.TT.SOMO141 TITOLO DOCUMENTO: TIPO DOCUMENTO: EMESSO DA: Documento di supporto ai servizi per Banca Sella Telecom Italia Trust Technologies S.r.l. DATA EMISSIONE N. ALLEGATI: STATO: 14/07/2014

Dettagli

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 1. Il contesto INAIL 2. Perché una Service Control Room 3. Il modello di funzionamento definito 4. I primi risultati del

Dettagli

Ministero dell industria

Ministero dell industria PRINCIPI Principi di base per il Commercio Elettronico Legislazione leggera e minimo intervento di regolazione Regole chiare e semplici Sviluppo guidato dal mercato Linee guida coordinate a livello europeo.

Dettagli

SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING

SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING OUTSOURCING OUSOURCING: affidamento a terzi dell attività di sviluppo e/o esercizio e/o assistenza/manutenzione del sistema informativo o di sue parti Scelta

Dettagli

UNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12

UNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12 Compatibile con UNIDATA S.P.A. Per la Pubblica Amministrazione CHI È UNIDATA Operatore di Telecomunicazioni e Information Technology con molti anni di esperienza, a vocazione regionale, con proprie infrastrutture

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Dimitris Gritzalis (a), Costas Lambrinoudakis (b)

Dimitris Gritzalis (a), Costas Lambrinoudakis (b) Dimitris Gritzalis (a), Costas Lambrinoudakis (b) a Department of Informatics, Athens University of Economics and Business, 76 Patission Street, Athens GR 10434, Greece b Department of Information and

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

FAQ per l utilizzo della piattaforma tecnologica KEP (Key Exchanger Platform)

FAQ per l utilizzo della piattaforma tecnologica KEP (Key Exchanger Platform) FAQ per l utilizzo della piattaforma tecnologica KEP (Key Exchanger Platform) 1. Che cos è KEP? E una Piattaforma Web Centralizzata multi-utente e multi-account composta, a seconda delle versioni, di un

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane Associazione Italiana Corporate & Investment Banking 02.36531506 www.aicib.it aicib@unicatt.it Presentazione Ricerca Il risk management nelle imprese italiane AICIB Associazione Italiana Corporate & Investment

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1

Dettagli

Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali. Roma, 6 giugno 2013 1

Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali. Roma, 6 giugno 2013 1 Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali Roma, 6 giugno 2013 1 Fondata nel 1972 142 soci 50 associati Fatturato complessivo dei

Dettagli

SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING

SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING OUTSOURCING OUSOURCING: affidamento a terzi dell attività di sviluppo e/o esercizio e/o assistenza/manutenzione del sistema informativo o di sue parti Scelta

Dettagli

Identità certa nei processi online Identity & Service Provider SPID

Identità certa nei processi online Identity & Service Provider SPID Identità certa nei processi online Identity & Service Provider SPID Ing. Andrea Sassetti Direttore Servizi di Certificazione Gruppo Aruba Roma, 26 Maggio 2015 Contenuti della Presentazione Il Sistema SPID,

Dettagli

Vision strategica della BCM

Vision strategica della BCM Vision strategica della BCM BCM Ticino Day 2015 Lugano 18 settembre 2015 Susanna Buson Business Continuity Manager and Advisor CBCP, MBCI Agenda Business Continuity vs Business Resilience Business Continuity

Dettagli

Gestione Operativa e Supporto

Gestione Operativa e Supporto Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_1 V1.0 Gestione Operativa e Supporto Il contenuto del documento è liberamente utilizzabile dagli studenti, per

Dettagli

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di

Dettagli

I modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza

I modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza 1 I modelli di gestione per la qualità I modelli normativi I modelli per l eccellenza Entrambi i modelli si basano sull applicazione degli otto principi del TQM 2 I modelli normativi I modelli normativi

Dettagli

Il modello di gestione delle identità digitali in SPCoop

Il modello di gestione delle identità digitali in SPCoop Il modello di gestione delle identità digitali in SPCoop Francesco Tortorelli Il quadro normativo e regolatorio di riferimento 2 Il codice dell amministrazione digitale (CAD) CAD Servizi Access di services

Dettagli

Una piattaforma per la negoziazione di servizi business to business attraverso la rete Internet

Una piattaforma per la negoziazione di servizi business to business attraverso la rete Internet Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Gestionale della Logistica e della Produzione Una piattaforma per la negoziazione di servizi business to

Dettagli

La norma ISO 9001:08 ha apportato modifiche alla normativa precedente in

La norma ISO 9001:08 ha apportato modifiche alla normativa precedente in La norma ISO 9001:08 ha apportato modifiche alla normativa precedente in base alle necessità di chiarezza emerse nell utilizzo della precedente versione e per meglio armonizzarla con la ISO 14001:04. Elemento

Dettagli

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata

Dettagli

l identità digitale federata nel progetto ICAR

l identità digitale federata nel progetto ICAR l identità digitale federata nel progetto ICAR Francesco Meschia Roma, 16 febbraio 2006 agenda generalità sul progetto ICAR e sul task INF-3 situazione e problemi dell identità digitale in Italia l approccio

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

MANDATO INTERNAL AUDIT

MANDATO INTERNAL AUDIT INTERNAL AUDIT MANDATO INTERNAL AUDIT Il presente Mandato Internal Audit di Società, previo parere favorevole del Comitato Controllo e Rischi in data 30 ottobre 2012 e sentito il Collegio Sindacale e l

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

SOLUZIONI E SERVIZI ICT

SOLUZIONI E SERVIZI ICT SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla

Dettagli

Fortune. Strategia per l esercizio dei diritti inerenti agli strumenti finanziari degli OICR gestiti. Unifortune Asset Management SGR SpA

Fortune. Strategia per l esercizio dei diritti inerenti agli strumenti finanziari degli OICR gestiti. Unifortune Asset Management SGR SpA Unifortune Asset Management SGR SpA diritti inerenti agli strumenti finanziari degli OICR gestiti Approvata dal Consiglio di Amministrazione del 26 maggio 2009 1 Premessa In attuazione dell art. 40, comma

Dettagli

Shibboleth e Google Apps

Shibboleth e Google Apps Università di Modena e Reggio nell Emilia 17 giugno 2009 Panoramica funzionamento di default di Shibboleth; autenticazione SAML con Google Apps; indicazioni su come integrare Google Apps con Shibboleth

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Esternalizzazione della Funzione Compliance

Esternalizzazione della Funzione Compliance Esternalizzazione della Funzione Compliance Supporto professionale agli intermediari oggetto della normativa di Banca d Italia in materia di rischio di non conformità Maggio 2012 Labet S.r.l. Confidenziale

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

La Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000

La Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000 La Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000 Giorgio Capoccia (Direttore e Responsabile Gruppo di Audit Agiqualitas) Corso USMI 07 Marzo 2006 Roma Gli argomenti dell intervento

Dettagli

Progetto Atipico. Partners

Progetto Atipico. Partners Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite

Dettagli

Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica Unica di Ateneo. Area Servizi ICT

Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica Unica di Ateneo. Area Servizi ICT Area Servizi ICT Servizi hosting di Ateneo - Integrazione con l'anagrafica Unica di Ateneo Versione 1.1 http://hosting.polimi.it Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica

Dettagli

Procedure di utilizzo e di descrizione applicativa

Procedure di utilizzo e di descrizione applicativa 1 Procedure di utilizzo e di descrizione applicativa SOMMARIO Descrizione SmartSign Versione Desktop Descrizione applicazione... 3 2 Caratteristiche delle soluzioni di Firma Elettronica Avanzata... 3 Processo

Dettagli

VALUTAZIONE DEL LIVELLO DI SICUREZZA

VALUTAZIONE DEL LIVELLO DI SICUREZZA La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

Gextra è una società di gestione dei crediti che si distingue per il valore del management.

Gextra è una società di gestione dei crediti che si distingue per il valore del management. Gextra è una società di gestione dei crediti che si distingue per il valore del management. Il management proviene da rilevanti esperienze nel settore della gestione del credito, in particolare di natura

Dettagli

Simulazione. Emanuele Maltempi. Direzione Mercati Sistemi IT. Milano, 20 settembre 2011

Simulazione. Emanuele Maltempi. Direzione Mercati Sistemi IT. Milano, 20 settembre 2011 Funzionamento della PB-Gas Simulazione Emanuele Maltempi Direzione Mercati Sistemi IT Milano, 20 settembre 2011 2 Sommario Registrazione utente Panoramica del portale Configurazione del certificato di

Dettagli

PROGRAMMA CORSI PRIVACY 2013

PROGRAMMA CORSI PRIVACY 2013 PROGRAMMA CORSI PRIVACY 2013 1) Modulo per Titolari/Responsabili del Trattamento Obiettivo del corso: fornire una conoscenza approfondita della normativa vigente, al fine di compiere scelte consapevoli

Dettagli

MANDATO DI AUDIT DI GRUPPO

MANDATO DI AUDIT DI GRUPPO MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità Il Sistema di Gestione della Qualità 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione La gestione del progetto Le interfacce La Certificazione 9001:2008 Referenze 2 Chi siamo

Dettagli

DELIBERAZIONE N. 30/7 DEL 29.7.2014

DELIBERAZIONE N. 30/7 DEL 29.7.2014 Oggetto: Assegnazione all Azienda ASL n. 8 di Cagliari dell espletamento della procedura per l affidamento del servizio di realizzazione del sistema informatico per la gestione dell accreditamento dei

Dettagli

La sicurezza nel Sistema Pubblico di Connettività Prima parte

La sicurezza nel Sistema Pubblico di Connettività Prima parte La sicurezza nel Sistema Pubblico di Connettività Prima parte Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione

Dettagli

Sistema di autenticazione Gestisce il processo di riconoscimento delle credenziali (certificazione) per l accesso ai servizi;

Sistema di autenticazione Gestisce il processo di riconoscimento delle credenziali (certificazione) per l accesso ai servizi; People Scenario People Progetto Enti Online Portali Locali egovernment è un progetto presentato da una pluralità di Enti in risposta al primo avviso di attuazione del Piano d'azione per l egovernment (21/06/2000).

Dettagli

Fattori critici di successo

Fattori critici di successo CSF e KPI Fattori critici di successo Critical Success Factor (CSF) Definiscono le azioni o gli elementi più importanti per controllare i processi IT Linee guida orientate alla gestione del processo Devono

Dettagli

Edok Srl. FatturaPA Light. Servizio di fatturazione elettronica verso la Pubblica Amministrazione. Brochure del servizio

Edok Srl. FatturaPA Light. Servizio di fatturazione elettronica verso la Pubblica Amministrazione. Brochure del servizio Edok Srl FatturaPA Light Servizio di fatturazione elettronica verso la Pubblica Amministrazione Brochure del servizio Fatturazione elettronica verso la Pubblica Amministrazione LA FATTURAPA La FatturaPA

Dettagli

SPCOOP E I PROGETTI DI COOPERAZIONE INTERREGIONALE

SPCOOP E I PROGETTI DI COOPERAZIONE INTERREGIONALE SPCOOP E I PROGETTI DI COOPERAZIONE INTERREGIONALE EGIDIO PICERNO POTENZA 9 LUGLIO 2010 Interoperabiltà è la capacità di due o più sistemi informativi di scambiarsi informazioni e di attivare, a suddetto

Dettagli

Mobile Security Suite

Mobile Security Suite Mobile Security Suite gennaio 2012 Il presente documento contiene materiale confidenziale di proprietà Zeropiu. Il materiale, le idee, i concetti contenuti in questo documento devono essere utilizzati

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

V SESSIONE LA SOSTENIBILITÀ ATTRAVERSO I SERVIZI DI SISTEMA

V SESSIONE LA SOSTENIBILITÀ ATTRAVERSO I SERVIZI DI SISTEMA C O N V E N T I O N V SESSIONE LA SOSTENIBILITÀ ATTRAVERSO I SERVIZI DI SISTEMA V SESSIONE LA SOSTENIBILITÀ ATTRAVERSO I SERVIZI DI SISTEMA FABIO CAMILLETTI CONVENTION ANNUALE FEDART PALERMO 12 OTTOBRE

Dettagli

Poste Italiane S.p.A.

Poste Italiane S.p.A. Poste Italiane S.p.A. Innovation public procurement : come la PA può essere driver d innovazione Roma, 26 Maggio 2015 2 Rilevanza strategica del cambiamento In un contesto sempre più competitivo, l area

Dettagli

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy

Dettagli

AREA SERVIZI ICT. Servizi di hosting offerti dall'area Servizi ICT. Integrazione con l'anagrafica Unica di Ateneo. hosting.polimi.

AREA SERVIZI ICT. Servizi di hosting offerti dall'area Servizi ICT. Integrazione con l'anagrafica Unica di Ateneo. hosting.polimi. AREA SERVIZI ICT Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica Unica di Ateneo hosting.polimi.it Indice 1. Anagrafica unica di Ateneo... 4 1.1. Introduzione all anagrafica

Dettagli

Compliance Sistema di Governo Il Sistema di Compliance di SIA

Compliance Sistema di Governo Il Sistema di Compliance di SIA Compliance Sistema di Governo Il Sistema di Compliance di SIA Pagina 1 di 6 SOMMARIO 1. INTRODUZIONE... 3 2. LA FUNZIONE DI COMPLIANCE IN SIA... 3 3. IL SISTEMA DI COMPLIANCE DI SIA... 4 3.1 Ricognizione...

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

HOSTING ASICT. Roberto Gaffuri Servizio infrastrutture software e identità digitale

HOSTING ASICT. Roberto Gaffuri Servizio infrastrutture software e identità digitale HOSTING ASICT Roberto Gaffuri Servizio infrastrutture software e identità digitale ASICT 4 Giugno 2013 INDICE 2 Contesto Hosting ASICT Policy di sicurezza Policy di integrazione con Anagrafica Unica SERVIZIO

Dettagli