Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia"

Transcript

1 Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale Roma - Capitale versato Euro ,00 Tel. 06/ telex BANKIT - Partita IVA

2 Allegato 1 CAPITOLATO TECNICO Procedura aperta, ai sensi del D.Lgs. n. 163/2006 e s.m.i., per l acquisizione di risorse specialistiche per la redazione di documentazione e lo svolgimento dei connessi servizi in materia di sicurezza informatica G /12 G /12

3 AVVERTENZE La pubblicità degli atti di gara è preordinata in via esclusiva a esigenze di imparzialità e trasparenza dell attività amministrativa. È vietato, e sarà perseguito ai sensi di legge, qualsiasi utilizzo, totale o parziale, del materiale pubblicato, che sia difforme da tale finalità. La pubblicazione dei documenti avviene nel rispetto della normativa in materia di protezione dei dati personali e dei diritti di privativa. In nessun modo la pubblicazione, infatti, intende costituire violazione dei diritti di privativa da cui sono coperti i prodotti citati negli atti pubblicati, come creazioni intellettuali o invenzioni industriali in uso presso la Banca. Allo stesso modo è vietato, e sarà perseguito ai sensi di legge, qualsiasi utilizzo, totale o parziale, da parte di terzi, del materiale pubblicato, che miri a costituire un vantaggio indiretto o pubblicità ingannevole nei confronti del pubblico ovvero ad appropriarsi della proprietà intellettuale altrui.

4 INDICE GLOSSARIO TABELLE 1 INTRODUZIONE 2 SEZIONE PRIMA - DESCRIZIONE DEL CONTESTO E OBIETTIVI DEL PROGETTO SITUAZIONE ATTUALE 3 SEZIONE SECONDA - OGGETTO DELLA FORNITURA PIANO INTEGRATO DELLE ATTIVITÀ RESPONSABILE TECNICO REQUISITI PROFESSIONALI PER IL PERSONALE 4 SEZIONE TERZA - MODALITÀ DI PAGAMENTO ALLEGATO I: IL QUADRO NORMATIVO DELLA SICUREZZA INFORMATICA IN BANCA D ITALIA: SOMMARI DEI DOCUMENTI ESISTENTI G014/12 3 di 17

5 GLOSSARIO. Termini tecnici utilizzati nel capitolato CISSP CISM RID Selezionatrici di banconote TVCC Certified Information Systems Security Professional, conosciuto anche come (ISC)², (Riconosciuto da: International Information Systems Security Certification Consortium). Certified Information Security Manager (riconosciuto da: ISACA ( Information Systems Audit and Control Association) Riservatezza Integrità Disponibilità Apparati utilizzati per selezionare le banconote Televisioni a circuito chiuso: telecamere che trasmettono il segnale verso specifici o limitati set di monitor e/o videoregistratori. TABELLE Tabella Pag Descrizione Tabella Linee guida e manuali di sicurezza da produrre. G014/12 4 di 17

6 1 INTRODUZIONE La Banca d Italia (Banca o Istituto nel seguito) intende acquisire servizi professionali specialistici nell ambito dell Information and Communication Technology (ICT) per la redazione e l aggiornamento dell attuale normativa di sicurezza informatica. G014/12 5 di 17

7 2 SEZIONE PRIMA - DESCRIZIONE DEL CONTESTO E OBIETTIVI DEL PROGETTO 2.1 Situazione attuale Il quadro normativo della Banca d Italia in materia di sicurezza informatica definisce e disciplina nel suo complesso il sistema costituito dall insieme di norme di comportamento, assetti organizzativi, misure tecniche, metodologie e processi volti alla tutela delle risorse informatiche dell Istituto. Esso è distribuito su tre livelli: 1. la policy, che definisce gli obiettivi, i principi generali, le responsabilità dei ruoli organizzativi interessati e i processi fondamentali del sistema aziendale di sicurezza informatica; nella policy trovano fondamento le norme e le istruzioni di sicurezza emanate ai livelli successivi; 2. le linee guida, generalmente indipendenti dalle specifiche tecnologie, che forniscono indicazioni e prescrizioni relative ai processi fondamentali del sistema aziendale di sicurezza informatica, nonché all utilizzo di sistemi e servizi informatici da parte degli utenti finali; 3. i manuali operativi, che sono documenti contenenti le specifiche tecniche di sicurezza e le istruzioni d uso riferiti a singoli sistemi, piattaforme e applicazioni. La policy definisce i ruoli organizzativi e i processi di sicurezza informatica con l obiettivo di garantire il livello di protezione delle risorse informatiche richiesto dai processi aziendali, in termini di riservatezza, integrità, disponibilità, verificabilità e accountability, lungo l intero ciclo di vita. Collegate alla policy sono le seguenti linee guida: 1. Il processo di analisi del rischio informatico : definisce le fasi in cui è articolato il processo di analisi del rischio informatico, i ruoli e le responsabilità nell esecuzione, le modalità di effettuazione correlate al principio di proporzionalità; 2. Le verifiche di sicurezza informatica : disciplina le verifiche di sicurezza alle quali sono sottoposti gli asset informatici in fase di rilascio in produzione (Pre-Production Security Assessment) e in esercizio (Production Security Assessment); 3. Utilizzo della posta elettronica e di Internet : disciplina l utilizzo della posta elettronica e di Internet all interno dell Istituto; 4. L accesso ai sistemi elaborativi : descrive i principi con cui è declinato il sistema di controllo degli accessi ai sistemi elaborativi dell Istituto da parte degli utenti. Collegato alla linea guida Il processo di analisi del rischio informatico è presente il manuale: 1. Metodologia di Analisi dei Rischi Informatici. Collegati alla linea guida Le verifiche di sicurezza informatica sono presenti i manuali: 1. Processo di verifica di sicurezza di infrastrutture e applicazioni prima del rilascio in produzione (Pre-Production Security Assessment); 2. Processo di verifica di sicurezza di infrastrutture e applicazioni in produzione (Production Security Assessment). G014/12 6 di 17

8 Collegato alla linea guida Utilizzo della posta elettronica e di Internet è presente il manuale: 1. Manuale operativo per l utilizzo della posta elettronica e di Internet. Collegati alla linea guida L accesso ai sistemi elaborativi sono presenti i manuali: 1. Sicurezza posto di lavoro; 2. Protezione antimalware; 3. Protezione antivirus; 4. Guida alla creazione di account windows; 5. Configurazione delle ACL (Access Control List) sui posti di lavoro; 6. Antimalware per i PDL (Postazioni Di Lavoro) e i server; 7. Antimalware per i sistemi SharePoint; 8. Configurazione di sicurezza Windows 2003; 9. Configurazioni di sicurezza Windows XP. In allegato I sono riportati alcuni indici dei documenti sopra descritti. G014/12 7 di 17

9 3 SEZIONE SECONDA - OGGETTO DELLA FORNITURA Si richiedono servizi professionali specialistici per un totale di 500 giorni/persona da erogare durante il periodo contrattuale (3 anni) per la redazione/aggiornamento dei documenti di cui alla Tabella 1 e per l aggiornamento nel tempo di tutto il corpo normativo sulla sicurezza IT. Documento Gestione delle vulnerabilità e delle patch di sicurezza (impatto su RID) Monitoraggio della sicurezza Classificazione delle infrastrutture informatiche Sicurezza delle reti telematiche Sicurezza delle infrastrutture elaborative Gestione degli incidenti Processo ISO Obiettivi di controllo Di riferimento Linee Guida Information development and maintenance Communication and operation management Asset management Communication and operation management Information development and maintenance Information security incident management Principali argomenti da trattare Identificazione e valutazione delle vulnerabilità. Identificazione delle misure da applicare. Criteri per la pianificazione delle attività. Ruoli e responsabilità. Ruoli e responsabilità. Eventi da monitorare. Frequenza. Reporting di sintesi e di dettaglio. Classificazione RID della criticità delle risorse informatiche. Architettura di sicurezza delle reti. Regole per la connessione di apparecchiature. Wireless. VoIP. Linee guida per la virtualizzazione, Cloud computing. Misure per la gestione degli incidenti di sicurezza. Ruoli e responsabilità. Hardening delle infrastrutture elaborative e di rete Manuali Information development and maintenance Principi da adottare nella configurazione di switch, router e firewall Principi da adottare nella configurazione dei sistemi operativi e nei middleware: (es. AIX, Linux, JBOSS..) G014/12 8 di 17

10 Documento Aspetti di sicurezza da considerare nel processo di acquisizione, realizzazione e manutenzione di apparati speciali (e.g. TVCC, multifunzione, selezionatrici di banconote, ) Manuale operativo per l analisi del rischio informatico Processo ISO Obiettivi di controllo Di riferimento Information development and maintenance Organizational security Tabella 1 Principali argomenti da trattare Specifiche di sicurezza da inserire nei capitolati di gara, nei contratti. Formalizzazione del processo di analisi del rischio informatico. Valutazione dei rischi. Ruoli e responsabilità. I servizi professionali potranno essere richiesti anche per la redazione di ulteriori linee guida e di manuali di sicurezza (non elencati nella Tabella 1) e per attività riguardanti l addestramento del personale sulla normativa di sicurezza, l effettuazione di verifiche di conformità di applicazioni e infrastrutture alla normativa e/o criteri di sicurezza indicati dalla Banca, scrittura di best practices di sicurezza su argomenti specifici, anche in lingua inglese. Le risorse professionali da impiegare nella redazione dovranno possedere la certificazione CISSP o CISM (cfr. paragrafo 3.1.3) Piano integrato delle attività L azienda aggiudicataria dovrà predisporre, entro 10 (dieci) giorni solari dalla data di sottoscrizione del contratto, il piano delle attività relativo alla scrittura delle linee guida e dei manuali indicati nella Tabella 1. Successivamente alla sottoscrizione del contratto, la Banca d Italia organizzerà un primo incontro (kick-off meeting) con i responsabili della società aggiudicataria al fine di pianificare le attività successive. La data del kick-off meeting sarà assunta come Data di Inizio Lavori (DIL). La società aggiudicataria ha l onere di redigere, con il supporto del personale della Banca, il piano esecutivo delle attività con i seguenti vincoli: la società aggiudicataria deve presentare una prima bozza dei seguenti documenti: Gestione delle vulnerabilità e delle patch di sicurezza (impatto su RID); Monitoraggio della sicurezza e Gestione degli incidenti di sicurezza informatica al massimo 15 (quindici) settimane dopo la data di inizio lavori. L indice e i contenuti dei documenti saranno concordati con il supporto del personale della Banca, le bozze dovranno essere comunque complete in ogni parte; relativamente ai restanti documenti indicati nella Tabella 1, il piano delle attività sarà concordato tra la Banca e la società aggiudicataria successivamente alla Data di Inizio Lavori G014/12 9 di 17

11 e la società aggiudicataria dovrà rendere disponibili le risorse necessarie a svolgere il lavoro entro tre settimane dalla richiesta della Banca. Per la scrittura di ulteriori linee guida e di manuali di sicurezza (non elencati nella Tabella 1) ovvero per le altre attività di supporto, il piano degli impegni verrà di volta in volta concordato tra la Banca e la società aggiudicataria nei tempi e nella quantità di risorse necessarie all espletamento delle attività Responsabile tecnico Entro 10 (dieci) giorni solari dalla data di sottoscrizione del contratto, il fornitore dovrà nominare un responsabile tecnico incaricato di curare il coordinamento tecnico dei servizi forniti nonché di svolgere la funzione di unico referente nei confronti della Banca. In particolare, al responsabile tecnico fanno capo, tra gli altri, gli adempimenti di seguito indicati: le relazioni con la Banca e con eventuali ulteriori interlocutori esterni alla Banca; il rilascio nei tempi previsti dei documenti di sicurezza richiesti; la disponibilità delle risorse e del personale specializzato per le attività di realizzazione; il coordinamento di tutte le comunicazioni dal presente capitolato; il coordinamento del personale che dovrà fornire i servizi professionali richiesti; rappresentare il fornitore nelle riunioni di avanzamento e di coordinamento lavori. L eventuale nomina di un nuovo responsabile tecnico in sostituzione del precedente deve essere comunicata alla Banca con un anticipo di almeno 10 (dieci) giorni solari rispetto alla data di attuazione del provvedimento. Il responsabile tecnico deve essere messo a disposizione senza alcun onere aggiuntivo per la Banca per tutta la durata del contratto. Analogamente la Banca nominerà un Direttore dell esecuzione del contratto, che rappresenterà l unica figura nei confronti del fornitore, per concordare la pianificazione delle attività, verificare l adeguatezza del personale messo a disposizione dalla società aggiudicataria e riconoscere i corrispettivi economici delle prestazioni rese Requisiti professionali per il personale Il personale incaricato della scrittura delle linee guida e dei manuali di sicurezza (elencati nella Tabella 1 o successivamente richiesti) nonché di fornire i restanti servizi professionali deve essere in possesso di certificazione CISSP o CISM in corso di validità e deve avere esperienza di almeno 3 (tre) anni nel settore della sicurezza informatica, maturata dopo l ottenimento delle menzionate certificazioni. Il numero di anni di esperienza richiesta deve essere posseduto da ciascun elemento al momento della presentazione dell offerta da parte della società aggiudicataria mentre, in caso di sostituzione di un incaricato in corso d opera, il requisito dovrà essere soddisfatto al momento dell effettivo utilizzo in Banca. Le società partecipanti alla gara dovranno dichiarare nella documentazione amministrativa, e successivamente documentare nella comprova dei requisiti tecnici, la disponibilità di almeno 2 G014/12 10 di 17

12 risorse da adibire alle prestazioni oggetto dell appalto, e il possesso da parte loro dei requisiti come sopra richiesti. La Banca si riserva la facoltà di richiedere, in ogni momento, la sostituzione del personale utilizzato dalla società aggiudicataria se non di suo gradimento. 4 SEZIONE TERZA - MODALITÀ DI PAGAMENTO I servizi professionali verranno pagati a consumo su base trimestrale posticipata. G014/12 11 di 17

13 ALLEGATO I: Il quadro normativo della sicurezza informatica in Banca d Italia: sommari dei documenti esistenti. Policy di sicurezza informatica 1. Struttura e ambito di applicazione 2. Obiettivi 3. Princìpi generali 3.1. L organizzazione della sicurezza 4. L indirizzo strategico 5. Le competenze normative 5.1. Il system owner 5.2. La progettazione degli aspetti di sicurezza 5.3. La gestione degli aspetti di sicurezza 5.4. L internal auditing 5.5. L utente finale 6. I processi fondamentali del sistema di sicurezza informatica 6.1. Il processo di analisi del rischio informatico 6.2. La classificazione delle informazioni 6.3. L implementazione dei controlli di sicurezza Il controllo degli accessi La protezione fisica e ambientale 7. L acquisizione, lo sviluppo, la gestione e la manutenzione dei sistemi informatici La gestione dei cambiamenti La gestione degli incidenti di sicurezza Le misure per la continuità operativa 7.2. Il monitoraggio della sicurezza 8. La conformita alle norme di sicurezza 9. Glossario Linee Guida: Il processo di analisi del rischio informatico 1. Principi generali 2. I compiti delle funzioni aziendali interessate 3. Modalità di attivazione e fasi del processo di analisi 3.1. Classificazione del sistema informatico 4. Applicazioni 5. Infrastrutture 5.1. Analisi di dettaglio delle minacce 5.2. Individuazione delle contromisure di sicurezza 5.3. Valutazione del rischio residuo 6. Output del processo di analisi 7. Allegati G014/12 12 di 17

14 Linee Guida: Le verifiche di sicurezza informatica 1. Principi generali 2. I compiti delle funzioni aziendali interessate 3. Il processo 4. Pianificazione 5. Preparazione 6. Esecuzione 7. Analisi, rendicontazione e condivisione 8. Trattamento del rischio Linee Guida: L accesso ai sistemi elaborativi 1. Introduzione 2. Le responsabilità dell utente 3. L accesso alle risorse informatiche 4. L identificazione e l autenticazione degli utenti 5. Le regole di qualità di password e PIN 6. Il processo di autorizzazione 7. Le abilitazioni ai sistemi 8. Gli strumenti di mobilità 9. La gestione dei privilegi di sistema 10. Accesso remoto ai sistemi dell Istituto 11. Accesso ai sistemi dell Istituto da parte di utenti esterni 12. La protezione delle risorse del posto di lavoro 13. La protezione delle risorse dei server 14. Il tracciamento delle attività Linee Guida Utilizzo della posta elettronica e di internet 1. Infrastruttura 2. Regole generali 2.1. Accesso ai servizi 2.2. Responsabilità personali 2.3. Attività non consentite 2.4. Registrazioni di sicurezza: finalità, conservazione e gestione 2.5. Violazioni delle norme 2.6. Protezione delle informazioni 2.7. Segnalazioni 3. 3 Posta Elettronica 3.1. Accesso al sistema 3.2. Utilizzo della Posta Elettronica 3.3. Assenze dal servizio: funzione di delega 3.4. Attività non consentite 3.5. Assetto delle misure di sicurezza e indicazioni per gli utenti 3.6. Filtri 3.7. Accesso remoto 3.8. La conservazione dei messaggi G014/12 13 di 17

15 4. 4 Internet 4.1. Accesso alla navigazione Internet e agli altri servizi 4.2. Utilizzo della navigazione Internet e degli altri servizi 4.3. Attività non consentite 4.4. Filtri di sicurezza Manuale Operativo: Metodologia di Analisi dei Rischi Informatici 5. Introduzione 6. Legenda 7. Ruoli 8. Il Processo 9. Documenti ancillari 10. La classificazione delle informazioni 11. La metodologia di analisi dei rischi nformatici. 12. La metodologia di analisi semplificata 13. Le fasi successive Manuale Operativo: Processo di verifica di sicurezza di infrastrutture e applicazioni prima del rilascio in produzione 1. Introduzione 2. Legenda 3. Ruoli 4. Il processo 4.1. Ricezione delle richieste e preparazione delle attività di verifica 4.2. Esecuzione delle attività 4.3. Reporting 4.4. Follow-up: trattamento del rischio 5. Allegati Manuale Operativo: Processo di Verifica di Sicurezza di Infrastrutture e Applicazioni in produzione 1. Introduzione 2. Ruoli 3. Il processo 3.1. Pianificazione 3.2. Preparazione 3.3. Esecuzione Esecuzione delle attività di penetration test Esecuzione delle attività di compliance assessment 3.4. Analisi, rendicontazione e condivisione Analisi Rendicontazione e condivisione 3.5. Trattamento del rischio G014/12 14 di 17

16 Manuale operativo per l utilizzo della posta elettronica e Internet 1. I Servizi Internet 2. Caratteristiche del sistema 2.1. I presidi di sicurezza I sistemi antivirus I filtri Il controllo della posta indesiderata (antispamming) 3. Le modalità di fruizione dei servizi Internet 3.1. Posta elettronica L abilitazione e la revoca del servizio La conservazione dei messaggi La funzione filtro Utilizzo della casella di posta Navigazione e altri servizi L abilitazione e la revoca dei servizi La funzione filtro Utilizzo della navigazione Internet 3.3. Verifica di sicurezza degli oggetti in quarantena Manuale operativo: Sicurezza del posto di lavoro Windows XP 1. Corretto utilizzo del posto di lavoro 2. Sicurezza ambientale e fisica 2.1. Misure di sicurezza fisica 2.2. Restrizione del processo di avvio della postazione (boot) 2.3. Blocco della postazione di lavoro 2.4. Interventi di assistenza remota 2.5. Installazione delle applicazioni 3. Gestione delle utenze 3.1. Utenze nominative 3.2. Utenze privilegiate 3.3. Utenza di amministratore locale 3.4. Password di setup 3.5. Password di accensione 4. Gestione dei dati e delle informazioni 4.1. Backup delle informazioni 4.2. Protezione delle informazioni 4.3. Condivisione delle informazioni 4.4. Protezione degli output 4.5. Dismissione o riassegnazione delle stazioni di lavoro 4.6. Protezione della postazione dal malware 4.7. Supporti rimovibili 5. Strumenti internet 6. Mobilità 6.1. Utilizzo del pc portatile 6.2. Connessioni wireless G014/12 15 di 17

17 Manuale operativo: Protezione Antimalware 1. Introduzione 2. Architettura del sistema di protezione antimalware 3. Politiche di controllo del software antimalware 4. Il processo di gestione dell incidente virale 5. Il processo di monitoraggio 6. Il processo di bonifica off-line 7. Altre raccomandazioni Specifiche di sicurezza del sistema di protezione antimalware per i posti di lavoro e i server 1. Scopo del documento 2. Dettaglio delle specifiche 2.1. Modulo Antivirus VirusScan 8.7 e Antispyware Modulo HIPS Specifiche di sicurezza del sistema di protezione antimalware per i sistemi SharePoint 1. Scopo del documento 2. Dettaglio delle specifiche 2.1. Anti-virus scanner settings 2.2. Content scanner 2.3. File filtering 2.4. Corrupt content 2.5. Protected content 2.6. Encrypted content 2.7. Signed content 2.8. Password-protected files 2.9. Scanner control Task on-demand scanner 3. Dettaglio configurazione 3.1. Detected items 3.2. User interface preferences 3.3. Diagnostic Configurazioni di sicurezza Windows XP Quadro di riferimento per la sicurezza informatica del sistema operativo windows xp 1. Introduzione Principi generali 2.1. Richiamo alla normativa di sicurezza 2.2. Caratteristiche del quadro di riferimento G014/12 16 di 17

18 2.3. Modello di sicurezza Sicurezza fisica Sicurezza logica Accountability Minimo privilegio Ownership di un pdl 3. Sicurezza ambientale e fisica 3.1. Sicurezza di impianto 3.2. Controllo dell accesso fisico ai computer 3.3. Restrizione del processo di boot 3.4. Lock della postazione di lavoro 3.5. Messaggio di avvertimento 3.6. Limitazione dello shutdown Protezione degli elaboratori 4.1. Configurazione dei servizi 4.2. Configurazione dei file system 4.3. Protezione del registry 4.4. Protezione delle applicazioni 4.5. Presidio antivirus 4.6. Aggiornamenti del software Account policy 5.1. Autenticazione 5.2. Password quality 5.3. Utenze Nomenclatura delle user id Utenze locali Utenze finali Utenze di servizio Utenze di gestione Utenze di auditing 5.4. Utilizzo dei gruppi per l accesso alle risorse locali 5.5. Gestione delle risorse condivise Politiche di sicurezza 6.1. Group policy e template 6.2. Politiche locali Impostazioni di sicurezza Politiche di auditing Assegnazione dei diritti utente 6.3. Configurazione software Utenze di autologon G014/12 17 di 17

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Sicurezza le competenze

Sicurezza le competenze Sicurezza le competenze Le oche selvatiche volano in formazione a V, lo fanno perché al battere delle loro ali l aria produce un movimento che aiuta l oca che sta dietro. Volando così, le oche selvatiche

Dettagli

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Presentazione Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 484-00100 Roma - Capitale versato Euro

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

SOMMARIO. Mission del libro e ringraziamenti

SOMMARIO. Mission del libro e ringraziamenti L autore Mission del libro e ringraziamenti Prefazione XIX XXI XXIII CAPITOLO PRIMO LA FUNZIONE DI 1 1. Premessa 1 2. Definizione di strategie per la protezione dei dati in conformità allo standard ISO

Dettagli

La Rete Unitaria delle P.A.:

La Rete Unitaria delle P.A.: Centro Tecnico Presidenza del Consiglio dei Ministri La Rete Unitaria delle P.A.:.: Organizzazione e Gestione della Sicurezza Massimiliano Pucciarelli segreteria tecnica direzione m.pucciarelli@ct.rupa.it

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico Presidenza della Giunta Ufficio Società dell'informazione ALLEGATO IV Capitolato tecnico ISTRUZIONI PER L ATTIVAZIONE A RICHIESTA DEI SERVIZI DI ASSISTENZA SISTEMISTICA FINALIZZATI ALLA PROGETTAZIONE E

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DI SERVIZI PER LA CONDUZIONE

Dettagli

Il Sistema di Governo della Sicurezza delle Informazioni di SIA

Il Sistema di Governo della Sicurezza delle Informazioni di SIA Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA Scopo del documento: Redatto da: Verificato da: Approvato da: Codice documento: Classificazione: Dominio di applicazione:

Dettagli

CONTRATTO DI ASSISTENZA E MANUTENZIONE HARDWARE SOFTWARE DELLA RETE TELEMATICA DELL ISTITUTO E DELLE POSTAZIONI DELL AREA AMMINISTRATIVA

CONTRATTO DI ASSISTENZA E MANUTENZIONE HARDWARE SOFTWARE DELLA RETE TELEMATICA DELL ISTITUTO E DELLE POSTAZIONI DELL AREA AMMINISTRATIVA ISTITUTO MAGISTRALE STATALE CAMILLO FINOCCHIARO APRILE Liceo delle Scienze Umane Liceo delle scienze umane con opzione economico-sociale 90144 PALERMO ( PA ) C.M. PAPM010003 VIA CILEA - TEL. 091/343509

Dettagli

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE

CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE 1- Premessa 2- Tipologia della prestazione 3- Consistenza apparati di rete e macchine server 4- Luoghi di espletamento

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

ASSEGNA LE SEGUENTI COMPETENZE ISTITUZIONALI AGLI UFFICI DELLA DIREZIONE GENERALE OSSERVATORIO SERVIZI INFORMATICI E DELLE TELECOMUNICAZIONI:

ASSEGNA LE SEGUENTI COMPETENZE ISTITUZIONALI AGLI UFFICI DELLA DIREZIONE GENERALE OSSERVATORIO SERVIZI INFORMATICI E DELLE TELECOMUNICAZIONI: IL PRESIDENTE VISTO il decreto legislativo 12 aprile 2006, n. 163 e successive modifiche ed integrazioni, in particolare l art. 8, comma 2, ai sensi del quale l Autorità stabilisce le norme sulla propria

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS GETSOLUTION Via Ippolito Rosellini 12 I 20124 Milano Tel: + 39 (0)2 39661701 Fax: + 39 (0)2 39661800 info@getsolution.it www.getsolution.it AGENDA Overview

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

VALUTAZIONE DEL LIVELLO DI SICUREZZA

VALUTAZIONE DEL LIVELLO DI SICUREZZA La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione

Dettagli

C O M U N E DI A S S E M I N I PROVINCIA DI CAGLIARI. ************* AREA DIREZIONALE Servizio SIC

C O M U N E DI A S S E M I N I PROVINCIA DI CAGLIARI. ************* AREA DIREZIONALE Servizio SIC allegato B C O M U N E DI A S S E M I N I PROVINCIA DI CAGLIARI ************* AREA DIREZIONALE Servizio SIC DISCIPLINARE TECNICO Per l espletamento del Servizio di assistenza alla rete informatica Comunale

Dettagli

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 _ Intervento al Master MTI AlmaWeb 4/2/2002 IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 Intervento al Master AlmaWeb in Management e Tecnologie dell Informazione

Dettagli

ESAME CISA 2003: 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino in caso di calamità e continuità operativa (10%)

ESAME CISA 2003: 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino in caso di calamità e continuità operativa (10%) ESAME CISA 2003: 1. Gestione, pianificazione ed organizzazione SI (11%) 2. Infrastrutture tecniche e prassi operative (13%) 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DI SERVIZI PER LA GESTIONE

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

In relazione al Capitolato Tecnico, Allegato 4, paragrafo 4.1.10 si chiede di precisare:

In relazione al Capitolato Tecnico, Allegato 4, paragrafo 4.1.10 si chiede di precisare: GARA A PROCEDURA APERTA AI SENSI DEL D.LGS. 163/2006 E S.M.I., PER L ACQUISIZIONE DI BENI E SERVIZI DI SICUREZZA PER IL MEF E LA CDC - ID 1262 - SOSTITUZIONE ALLEGATO 2 PARTE B OFFERTA ECONOMICA FOGLIO

Dettagli

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Approvato con Delibera di Giunta N. 19 del 29/06/2010 Parte I Aspetti generali e comportamentali... 2 Art.

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

CAPITOLATO TECNICO Servizi specialistici Microsoft

CAPITOLATO TECNICO Servizi specialistici Microsoft CAPITOLATO TECNICO Servizi specialistici Microsoft. 1 Sommario 1 PREMESSA... 3 2 OBBIETTIVO... 4 3 BENEFICI ATTESI... 5 4 CONTESTO TECNICO... 6 5 OGGETTO DI FORNITURA... 7 5.1 Dimensionamento... 7 5.2

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud Mariangela Fagnani ICT Security & Governance Senior Advisor Sernet SpA Sessione di Studio AIEA 19 Giugno 2015 Sernet e l offerta

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI

Dettagli

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale

Dettagli

COMUNE DI POMARANCE PROVINCIA DI PISA

COMUNE DI POMARANCE PROVINCIA DI PISA COMUNE DI POMARANCE PROVINCIA DI PISA Capitolato speciale per l affidamento del servizio di assistenza hardware e software degli apparati del sistema informatico comunale, di amministrazione del sistema

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

ERRATA CORRIGE AL DISCIPLINARE DI GARA

ERRATA CORRIGE AL DISCIPLINARE DI GARA Oggetto: gara a procedura aperta ai sensi del D. Lgs. 157/95 e s.m.i., per l affidamento dei servizi professionali per il supporto nella realizzazione di progetti e servizi di gestione degli ambienti del

Dettagli

La valutazione della sicurezza

La valutazione della sicurezza La valutazione della sicurezza Bernardo Palazzi con il contributo di Maurizio Pizzonia Valutazione della sicurezza valutazione: processo in cui si verificano requisiti di sicurezza in maniera quanto più

Dettagli

Dalle BS 7799-2:2002 e ISO 17799:2005 alle ISO 17799:2005 e 27001:2005

Dalle BS 7799-2:2002 e ISO 17799:2005 alle ISO 17799:2005 e 27001:2005 Dalle BS 7799-2:2002 e ISO 17799:2005 alle ISO 17799:2005 e 27001:2005 Evoluzione delle normative di riferimento della Information Security ed analisi delle principali novità introdotte di Cesare Gallotti

Dettagli

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site La Tecnologia evolve velocemente ed anche gli esperti IT più competenti hanno bisogno di una formazione costante per tenere il passo Come

Dettagli

Approvato con deliberazione della Giunta comunale n. / in data / /

Approvato con deliberazione della Giunta comunale n. / in data / / REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI Approvato con deliberazione della Giunta comunale n. / in data / / INDICE CAPO I FINALITA - AMBITO DI APPLICAZIONE - PRINCIPI GENERALI

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

SICUREZZA DELLE APPLICAZIONI MOBILE

SICUREZZA DELLE APPLICAZIONI MOBILE CORSO SPECIALISTICO SICUREZZA DELLE APPLICAZIONI MOBILE Lunedì 31 marzo e martedì 1 aprile 2014, dalle ore 9 alle ore 18 Padova mail: iscrizioni@isacavenice.org www.isacavenice.org 1 CORSO SPECIALISTICO

Dettagli

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Le Sfide della Compliance: facilitare le classiche operazioni di audit monitorando l andamento della propria infrastruttura

Le Sfide della Compliance: facilitare le classiche operazioni di audit monitorando l andamento della propria infrastruttura : facilitare le classiche operazioni di audit monitorando l andamento della propria infrastruttura www.netwrix.it Tel.: +39 02 947 53539 Sommario 1. Introduzione 2. Gli strumenti presenti all interno di

Dettagli

NUOVA ENERGIA PER L INTEGRAZIONE IT

NUOVA ENERGIA PER L INTEGRAZIONE IT NUOVA ENERGIA PER L INTEGRAZIONE IT Dalla consulenza alla systems integration, alla completa gestione delle soluzioni IT, LUNACOM guida le performance del vostro business. REGOLA NUMERO UNO: COMPRENDERE

Dettagli

Gestione Operativa e Supporto

Gestione Operativa e Supporto Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_1 V1.0 Gestione Operativa e Supporto Il contenuto del documento è liberamente utilizzabile dagli studenti, per

Dettagli

SOC le ragioni che determinano la scelta di una struttura esterna

SOC le ragioni che determinano la scelta di una struttura esterna SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Usare il Cloud in sicurezza: spunti tecnici

Usare il Cloud in sicurezza: spunti tecnici Usare il Cloud in sicurezza: spunti tecnici Cesare Gallotti Milano, 24 gennaio 2012 Sotto licenza Creative Commons creativecommons.org/licenses/by-nc/2.5/it/ 1 Agenda Presentazione relatore Definizioni

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Information technology (IT) Techniche per la sicurezza RACCOLTA DI PRASSI SUI CONTROLLI PER LA SICUREZZA DELLE INFORMAZIONI

Information technology (IT) Techniche per la sicurezza RACCOLTA DI PRASSI SUI CONTROLLI PER LA SICUREZZA DELLE INFORMAZIONI 1 Per conto di AICQ CN 1 Autore dr. Giovanni Mattana Presidente AICQ CentroNord PECULIARITÀ DELLA NORMA Scopo della presente scheda è quello di attirare l attenzione sull importanza di questa norma e sintetizzarne

Dettagli

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI INDICE B.1 DESTINATARI DELLA PARTE SPECIALE E PRINCIPI GENARALI DI COMPORTAMENTO... 3 B.2 AREE POTENZIALMENTE A RISCHIO E PRINCIPI DI

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» La security: esperienza vs conoscenza didattica Cosa può capitare avendone solo una delle due? Esperienza pregressa Conoscenza

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS Allegato 1 Sono stati individuati cinque macro-processi e declinati nelle relative funzioni, secondo le schema di seguito riportato: 1. Programmazione e Controllo area ICT 2. Gestione delle funzioni ICT

Dettagli

mission alta disponibilità resilienza paradigma buon senso

mission alta disponibilità resilienza paradigma buon senso 1 Fill In the Blanks ha, fin dalla sua nascita, avuto una specifica mission: progettare e realizzare architetture informatiche ad alta disponibilità, quindi con caratterizzazione di una accentuata resilienza.

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Ministero della Giustizia

Ministero della Giustizia Ministero della Giustizia DIPARTIMENTO DELL ORGANIZZAZIONE GIUDIZIARIA, DEL PERSONALE E DEI SERVIZI DIREZIONE GENERALE PER I SISTEMI INFORMATIVI AUTOMATIZZATI POLISWEB Specifiche tecniche Versione 4.1

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Gestione integrata delle postazioni di lavoro (pdl) presenti presso gli uffici dell amministrazione comunale

Gestione integrata delle postazioni di lavoro (pdl) presenti presso gli uffici dell amministrazione comunale Gestione integrata delle postazioni di lavoro (pdl) presenti presso gli uffici dell amministrazione comunale DISCIPLINARE TECNICO Allegato A al Capitolato d Oneri 1 Premessa Il presente capitolato tecnico

Dettagli

Il Sistema dei Controlli Interni per gli Organi Societari e le Funzioni di Controllo

Il Sistema dei Controlli Interni per gli Organi Societari e le Funzioni di Controllo Il Sistema dei Controlli Interni per gli Organi Societari e le Funzioni di Controllo Alla luce delle nuove Disposizioni di Banca d Italia Ing. Riaz Bashir Opentech Confidi Day 2014 - Castelbuono (PA) 15

Dettagli

PROFILO FORMATIVO Profilo professionale e percorso formativo

PROFILO FORMATIVO Profilo professionale e percorso formativo Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP

Dettagli

Centro Nazionale per l Informatica nella Pubblica Amministrazione

Centro Nazionale per l Informatica nella Pubblica Amministrazione Centro Nazionale per l Informatica nella Pubblica Amministrazione Procedura ristretta n. 2/2006 per l affidamento della progettazione, realizzazione e gestione di componenti di cooperazione applicativa,

Dettagli

Sicurezza delle informazioni

Sicurezza delle informazioni 1 Sicurezza delle informazioni Best practice per l ambiente di lavoro remoto. All epoca del. Ing. Francesca Merighi Ordine degli ingegneri della provincia di Bologna 2 Il (1) Erogazione di risorse informatiche

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1 Indice dei contenuti GENERALITÀ 1. ASPETTI DI SICUREZZA INERENTI LA FORMAZIONE DEI DOCUMENTI 2. ASPETTI DI SICUREZZA INERENTI LA GESTIONE DEI DOCUMENTI 3. COMPONENTE ORGANIZZATIVA DELLA SICUREZZA 4. COMPONENTE

Dettagli

Information Systems Audit and Control Association

Information Systems Audit and Control Association Information Systems Audit and Control Association Certificazione CISA Certified Information Systems Auditor CISM Certified Information Security Manager La certificazione CISA storia C I S l ISACA propone

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Gli strumenti dell ICT

Gli strumenti dell ICT Gli strumenti dell ICT 1 CREARE, GESTIRE E FAR CRESCERE IL PROPRIO SITO La rete è sempre più affollata e, per distinguersi, è necessario che le aziende personalizzino il proprio sito sulla base dei prodotti/servizi

Dettagli

Allegato 2: Prospetto informativo generale

Allegato 2: Prospetto informativo generale Gara a procedura ristretta accelerata per l affidamento, mediante l utilizzo dell Accordo Quadro di cui all art. 59 del D.Lgs. n. 163/2006, di Servizi di Supporto in ambito ICT a InnovaPuglia S.p.A. Allegato

Dettagli

CONTRATTO DI FORNITURA SERVIZIO DI ASSISTENZA E MANUTENZIONE SOFTWARE E PICCOLI COMPONENTI HARDWARE DELLE APPARECCHIATURE INFORMATICHE DELLA

CONTRATTO DI FORNITURA SERVIZIO DI ASSISTENZA E MANUTENZIONE SOFTWARE E PICCOLI COMPONENTI HARDWARE DELLE APPARECCHIATURE INFORMATICHE DELLA CONTRATTO DI FORNITURA SERVIZIO DI ASSISTENZA E MANUTENZIONE SOFTWARE E PICCOLI COMPONENTI HARDWARE DELLE APPARECCHIATURE INFORMATICHE DELLA C.C.I.A.A. DI LODI. Periodo 1/07/2012 30/06/2015 1 FRA Camera

Dettagli

Piano per la sicurezza dei documenti informatici

Piano per la sicurezza dei documenti informatici Allegato 1 Piano per la sicurezza dei documenti informatici 1 Sommario 1 Aspetti generali...3 2 Analisi dei rischi...3 2.1 Misure di sicurezza... 4 3 Misure Fisiche...4 3.1 Controllo accessi... 4 3.2 Sistema

Dettagli

COMUNE DI AZZATE Provincia di Varese

COMUNE DI AZZATE Provincia di Varese COMUNE DI AZZATE Provincia di Varese MODALITA PER IL CORRETTO UTILIZZO DEL SISTEMA INFORMATICO COMUNALE Approvato con delib. G.C. n. 9 del 21.01.2006 - esecutiva Per l utilizzo corretto del sistema informatico,

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

HOSTING ASICT. Roberto Gaffuri Servizio infrastrutture software e identità digitale

HOSTING ASICT. Roberto Gaffuri Servizio infrastrutture software e identità digitale HOSTING ASICT Roberto Gaffuri Servizio infrastrutture software e identità digitale ASICT 4 Giugno 2013 INDICE 2 Contesto Hosting ASICT Policy di sicurezza Policy di integrazione con Anagrafica Unica SERVIZIO

Dettagli

Fattori critici di successo

Fattori critici di successo CSF e KPI Fattori critici di successo Critical Success Factor (CSF) Definiscono le azioni o gli elementi più importanti per controllare i processi IT Linee guida orientate alla gestione del processo Devono

Dettagli

DISCIPLINARE TECNICO

DISCIPLINARE TECNICO DISCIPLINARE TECNICO per l affidamento del servizio di analisi e progettazione del sistema di programmazione, di bilancio e controllo dell I.N.A.F. Pagina 1 di 10 INDICE DEI CONTENUTI ARTICOLI Pag. 1 Premessa...

Dettagli

Ministero della Pubblica Istruzione Istituto Comprensivo Statale Gino Capponi. Prot. n. 1689/B15 Milano, 21 aprile 2016 IL DIRIGENTE SCOLASTICO

Ministero della Pubblica Istruzione Istituto Comprensivo Statale Gino Capponi. Prot. n. 1689/B15 Milano, 21 aprile 2016 IL DIRIGENTE SCOLASTICO Prot. n. 1689/B15 Milano, 21 aprile 2016 Al Sito web della Scuola All albo dell istituto A tutti gli interessati Oggetto: Bando di gara Amministratore di sistema - Amministratore di rete - manutenzione

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Il Sistema dei Controlli nel Gruppo Bancario Iccrea. Aggiornato al 13/11/2013

Il Sistema dei Controlli nel Gruppo Bancario Iccrea. Aggiornato al 13/11/2013 Il Sistema dei Controlli nel Gruppo Bancario Iccrea Aggiornato al 13/11/2013 1 Il sistema dei controlli adottato da Iccrea Holding Le attività, i processi, l assetto organizzativo, la gestione del rischio,

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli