IDENTITY MANAGEMENT AND GOVERNANCE
|
|
- Armando Forte
- 6 anni fa
- Visualizzazioni
Transcript
1 IDENTITY MANAGEMENT AND GOVERNANCE
2 Il tema della gestione del ciclo di vita delle utenze definite sui sistemi IT e delle autorizzazioni assegnate a tali account, è cruciale nella gestione della sicurezza di un Sistema Informativo complesso ed eterogeneo e rappresenta una delle sfide più importanti per i responsabili della sicurezza del Sistema Informativo aziendale.
3 I responsabili della sicurezza aziendale devono necessariamente soffermarsi su una serie di quesiti di non facile gestione e, la capacità di fornire risposte tempestive ed affidabili, rappresenta un asset cruciale che le organizzazioni complesse non possono permettersi di trascurare, per non mettere a rischio la compliance a normative e regolamenti, ma anche per non mettere a rischio la sicurezza del sistema IT e del patrimonio informativo aziendale.
4 A quali informazioni/sistemi ha accesso un determinato utente? Chi ha accesso alle informazioni presenti in un determinato archivio o gestite da un determinato sistema? Chi ha autorizzato un determinato utente ad accedere ad un certo sistema? Siamo sicuri che gli utenti del sistema informativo abbiano tutte e sole le autorizzazioni necessarie per lo svolgimento dei loro compiti istituzionali? Siamo sicuri che le autorizzazioni assegnate agli utenti del sistema informativo rispettino le linee guida sulla sicurezza interne e le normative vigenti? Qual è il processo di con cui vengono assegnate credenziali ed autorizzazioni ai nuovi dipendenti dell azienda? E per i consulenti esterni? E per i fornitori? Per i partner con cui condividiamo alcune informazioni o servizi? Qual è il processo con cui vengono modificate le autorizzazioni degli utenti che cambiano sede o ruolo aziendale? E quando cessano la collaborazione con l azienda cosa succede? Quanto tempo viene impegnato nella gestione del ciclo di vita delle credenziali e delle autorizzazioni assegnate agli utenti? Abbiamo definito criteri di assegnazione delle autorizzazioni basate sulla funzione aziendale degli utenti? Viene posta maggiore attenzione nella assegnazione di autorizzazioni riguardanti le risorse più critiche del sistema informativo? Quali sono le risorse più critiche?
5 ? CIO / CISO A supporto di queste problematiche, sono stati sviluppate intere suite di prodotti IT che indirizzano correttamente le tematiche della governance della sicurezza IT e dei processi di gestione: sistemi di Identity and Access Management (IAM), Identity and Access Governance (IAG), Identity Federation (IF), che vanno ad integrarsi con tecnologie di autenticazione e di autenticazione forte (strong authentication).
6 NSR ha sviluppato un centro di competenza sulle seguenti tematiche specifiche: identity governance: realizzazione di un sistema IT per supportare ed automatizzare i processi e le politiche di governance delle credenziali e delle autorizzazioni IT; identity management: realizzazione di processi di provisioning per la gestione delle credenziali e delle autorizzazioni degli utenti su diversi sistemi di controllo degli accessi, basati su tecnologie eterogenee (Microsoft Active Directory, IBM RACF, LDAP, RADIUS, sistemi proprietari, ecc.); access management, single sign-on, strong authentication: implementazione di sistemi di controllo degli accessi ad applicazioni web based, per l autenticazione e l autorizzazione degli utenti; i sistemi di access management possono essere configurati per garantire il single sign-on con altri sistemi di autenticazione (es.: Microsoft Active Directory); possono essere estesi implementando meccanismi di autenticazione forte, basati su OTP, certificati digitali, ecc. identity federation, SPID: implementazione di sistemi per la realizzazione di contesti di identity federation (IdP, identity provider o SP, service provider) basati su protocollo SAML; implementazione del servizio di autenticazione con SPID (Sistema Pubblico di Identità Digitale).
7 L ambito di competenza del team NSR riguarda sia la capacità di progettare servizi di identity and access management and governance ad alto livello, tenendo conto della complessità del contesto funzionale ed organizzativo, sia la capacità di implementazione, di integrazione e di configurazione di prodotti software di mercato o open source nell ambito di un sistema informativo complesso e basato su componenti eterogenee. In particolare le specifiche competenze tecniche del team di NSR sono focalizzate, tra gli altri, sui seguenti prodotti: Ambiti di competenza Oracle IAM Suite 11gR2; Sun Identity and Access Management; RSA VIA Identity and Access Governance suite; CA SiteMinder; ForgeRock OpenAM; Evolveum MidPoint.
8 Tra le numerose esperienze di NSR nell ambito dei progetti di Identity and Access Governance, possiamo citare le seguenti attività tra le più significative e recenti: INPS Istituto Nazionale Previdenza Sociale: sistema di identity management, access management e single sign-on, identity federation per il sistema informativo interno e l integrazione con il sistema informativo di altri enti; Roma Capitale: sistema di identity and access management per la gestione delle utenze interne e dei cittadini per l accesso ai servizi online offerti dal Portale Istituzionale del Comune di Roma. Sistema di identity federation per la realizzazione del servizio di autenticazione Esperienze e referenze basato su SPID per l accesso dei cittadini ai servizi on-line. MISE Ministero per lo Sviluppo Economico: sistema di Identity Management per la gestione delle utenze e delle autorizzazioni assegnate ai dipendenti del Ministero e ai consulenti interni abilitati ad operare sul sistema informativo.
9 Thank you! Public Use Via Portuense 2482 Edificio A Interno Fiumicino Roma Tel Fax info@nsr.it
Identità digitale INAF. Taffoni Giuliano Franco Tinarelli
Identità digitale INAF Taffoni Giuliano Franco Tinarelli INAF Identity Managment IDEM (Identity Management per l'accesso federato) è il nome della Federazione Italiana di Autenticazione e Autorizzazione
DettagliLe Federazioni AAI: cosa e perché. Virginia Calabritto
Le Federazioni AAI: cosa e perché Virginia Calabritto idem@garr.it I have a dream. Essere una Pop Star Il mio sogno è ridimensionare la lista degli identificativi e delle password. E possbile? Si, è possibile.
DettagliSPID nella Community Developers Italia
SPID nella Community Developers Italia Umberto Rosini Agenzia per l Italia Digitale Forum PA, 23 maggio 2017 SPID what? qualche info di presentazione e tecnica su SPID SPID what? SPID, il Sistema Pubblico
DettagliProposta per una soluzione di web federation
Proposta per una soluzione di web federation Milano Hacking Team S.r.l. Via della Moscova, 13 20121 MILANO (MI) - Italy http://www.hackingteam.it info@hackingteam.it Tel. +39.02.29060603 Fax +39.02.63118946
DettagliRosita Ingrosso (UniSalento) La biblioteca federata La Federazione IDEM e l accesso federato a risorse e servizi: generalità e segni particolari
Rosita Ingrosso (UniSalento) La Federazione IDEM e l accesso federato a risorse e servizi: generalità e segni particolari Roma, IDEM DAY 2018, ISTAT 7 maggio 2018 Cos è la Federazione IDEM?! La Federazione
DettagliMANUTENZIONE E GESTIONE DELL INFRASTRUTTURA
MANUTENZIONE E GESTIONE DELL INFRASTRUTTURA NSR è specializzata nella gestione e manutenzione delle infrastrutture informatiche di strutture pubbliche e private nel pieno rispetto degli standard internazionali
Dettagli<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti
Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Agenda Presentazioni Identity & Access Management Il
DettagliLe problematiche di Identity Management per una organizzazione grande ed eterogenea 2 Convegno IDEM Bari, 9-10 Marzo 2010
Le problematiche di Identity Management per una organizzazione grande ed eterogenea 2 Convegno IDEM Bari, 9-10 Marzo 2010 Politecnico di Milano 2 Indice 3 1. Caratteristiche dell organizzazione 2. Situazione
DettagliSPID Sistema Pubblico di Identità Digitale. Umberto Rosini
SPID Sistema Pubblico di Identità Digitale Umberto Rosini rosini@agid.gov.it SPID solo un problema di password? SPID DPCM 24 Ottobre 2014 per favorire la diffusione di servizi in rete e agevolare l'accesso
DettagliEnterprise Mobility + Security. Walter Cipolleschi
Enterprise Mobility + Security Walter Cipolleschi La complessità del modo di lavorare oggi Perdita Dati Device Persi Utenti Consulenti Dati Identità compromesse Clienti App Dipendenti Credenziali rubate
DettagliIntegrazione di SPID nel sistemi di Identity Management di UniTrento
SPID@unitn WORKSHOP GARR 2017 - NETVOLUTION Integrazione di SPID nel sistemi di Identity Management di UniTrento Maurizio Festi Argomenti 1. Obiettivi, casi d uso 2. Schema della soluzione adottata 3.
DettagliSupporto agli EELL. per la conformità al Codice Amministrazione Digitale. Adozione di
Supporto agli EELL per la conformità al Codice Amministrazione Digitale Adozione di Piattaforma webinar Istruzioni per l uso AMBIENTE DI LAVORO Menu di personalizzazione Qui vedrete il materiale che condivide
DettagliIdentità digitale: convergenza fra mondo Banca e PA
Forum Banche e PA 2015 Identità digitale: convergenza fra mondo Banca e PA Nome relatore Claudio Mauro SIA - Public Sector Head of Client Team Michele De Lazzari InfoCert Responsabile Progetto SPID 24
DettagliSPID Gateway: l'interfacciamento dei sistemi di ateneo con il Sistema Pubblico di Identita Digitale CINECA 7 Febbraio 2017
SPID Gateway: l'interfacciamento dei sistemi di ateneo con il Sistema Pubblico di Identita Digitale CINECA 7 Febbraio 2017 1 SPID Alcuni numeri (Gennaio 2017) - 1 Milione di identità rilasciate - 3.720
DettagliNSR. Company Profile Business & Values
NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,
DettagliIDEM: affidabilità e riservatezza nella gestione delle identità per l accesso a servizi remoti
IDEM: affidabilità e riservatezza nella gestione delle identità per l accesso a servizi remoti Raffaele onte Istituto di Fisiologia linica del NR V onference on Internet Document Delivery and Inter-library
DettagliBibliostar Palazzo delle Stelline 16 marzo 2012 I nuovi alfabeti della biblioteca. Identity Management
Bibliostar Palazzo delle Stelline 16 marzo 2012 I nuovi alfabeti della biblioteca Identity Management Un( )utente, una password per l accesso alle risorse e ai servizi online Bonaria Biancu Università
DettagliInfrastrutture di Autenticazione e Autorizzazione
Franco Tinarelli INAF IRA AdR Bologna 16/12/2014 Infrastrutture di Autenticazione e Autorizzazione IDEM (Identity Management) IDEM (Identity Management per l'accesso federato) è il nome della Federazione
DettagliASSESSORATO DEGLI AFFARI GENERALI, PERSONALE E RIFORMA DELLA REGIONE
SPID Cosa è SPID D.Lgs. 82 del 2005 (Codice dell Amministrazione Digitale) - art. 64 [ ] Il sistema SPID è costituito come insieme aperto di soggetti pubblici e privati che, previo accreditamento da parte
DettagliBibliostar Palazzo delle Stelline 16 marzo 2012 I nuovi alfabeti della biblioteca. Identity Management
Bibliostar Palazzo delle Stelline 16 marzo 2012 I nuovi alfabeti della biblioteca Identity Management Un( )utente, una password per l accesso alle risorse e ai servizi online Bonaria Biancu Università
DettagliPrivacy e identificazione degli utenti del Polo SBN UBO
Privacy e identificazione degli utenti del Polo SBN UBO Raffaella Gaddoni Teresa de Benedictis Foto di Stefano Benassi Polo SBN UBO e privacy Convenzione di Polo Disciplinare d attuazione Convenzione di
DettagliICTARC ICT per i Beni Architettonici e Archeologici. BORSISTA: Arch. Maria Cristina Diamanti TUTOR: Dott.ssa Mirella Serlorenzi
Definizione di una metodologia per l utilizzo d infrastrutture digitali per la fruizione e la produzione partecipata di dati e metadati nell ambito della conoscenza e conservazione dei Beni Culturali ICTARC
DettagliLe Poste Italiane sono on-line: Una delle maggiori realtà postali europee garantisce servizi ad alto valore aggiunto garantendone l accesso sicuro
Convegno Internet e la Banca 2003 Roma, Palazzo Altieri 1 e 2 dicembre Le Poste Italiane sono on-line: Una delle maggiori realtà postali europee garantisce servizi ad alto valore aggiunto garantendone
DettagliSalutelazio.it Un caso di successo
Salutelazio.it Un caso di successo Raffaello Risso IT System Architect LAZIOcrea S.p.A. Il portale Salutelazio.it Diamo i numeri 5584 Utenti attivi unici giornalieri 470.000 Utenti 1.065.000 Sessioni 43%
DettagliRealizzazione di un Identity Management System in ambito universitario. 6 marzo 2015
Realizzazione di un Identity Management System in ambito universitario 6 marzo 2015 andrea.mongera@unitn.it Gestione dell identità dei soggetti e dei ruoli ad essi attribuiti per erogare i servizi informatici
DettagliL esperienza di Regione Lombardia
L esperienza di Regione Lombardia Daniele Crespi Lombardia Informatica SpA Webinar Formez, 27 marzo 2018 Agenda 1 Un po di storia sull identità digitale 2 SPID per i servizi di Regione Lombardia 3 Il supporto
DettagliDESCRIZIONE DELL INFRASTRUTTURA
DESCRIZIONE DELL INFRASTRUTTURA 1 ART. 1 DOTAZIONE HARDWARE Il Comune di Carpi mette a disposizione il completo impianto Hardware costituito dai seguenti elementi: 2 Wireless lan controller Controller
DettagliDOVE COME E QUANDO USARE SPID: ATTIVA LA TUA IDENTITÀ DIGITALE
DOVE COME E QUANDO USARE SPID: ATTIVA LA TUA IDENTITÀ DIGITALE Relatore: Gianpiero Riva 01-02-2017 ore 15:00 #Sharing3FVG Webinar realizzato da IALFVG e parte degli 80 di #Sharing3FVG, progetto cofinanziato
DettagliInformatica: Liferay premia pavese Ariadne
22-12-15 www.corriere.it Online http://www.corriere.it/notizie-ultima-ora/economia/informatica-liferay-premia-pavese- Ariadne/22-12-2015/1-A_021609639.shtml 22-12-15 finanza.tgcom24.mediaset.it Online
DettagliImplementazione di un sistema open source per il Network Access Control. C. Catalano, S. Forestieri, F. Marrone, M. Pericò
Implementazione di un sistema open source per il Network Access Control C. Catalano, S. Forestieri, F. Marrone, M. Pericò Sommario 1. Scenari 2. Requisiti dell implementazione 3. La soluzione PacketFence
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliUtilizzare IDEM per controllare l'accesso wireless. Case Study: la rete wireless dell Università di Ferrara
Utilizzare IDEM per controllare l'accesso wireless Case Study: la rete wireless dell Università di Ferrara Introduzione Wi-Fe è il servizio di connettività wireless dell Università di Ferrara Il sistema
DettagliFedERa: sinergie tra federazioni di identità ed enti locali Gianluca Mazzini - Direttore Generale Lepida SpA
FedERa: sinergie tra federazioni di identità ed enti locali Gianluca Mazzini - Direttore Generale Lepida SpA Scenario sistema per la federazione delle identità sottosistemi interagenti per realizzare le
DettagliSpecifiche del servizio. Oggetto: Richiesta di offerta per la gestione e manutenzione evolutiva per il sistema di Single Sign On OPEN AM
Specifiche del servizio Oggetto: Richiesta di offerta per la gestione e manutenzione evolutiva per il sistema di Single Sign On OPEN AM 1 DESCRIZIONE SCENARIO Nel corso del 2017 la Camera di Commercio
DettagliSPID Sistema Pubblico per l Identità Digitale
SPID Sistema Pubblico per l Identità Digitale Soluzione InfoCert ID per il mercato pubblico e privato Roma, lunedì 13 giugno 2016 Michele De Lazzari Information Copyright InfoCert 1 Chi è Infocert About
DettagliIntarsio IAM Identity & Access Management
Intarsio IAM Identity & Access Management 2/35 Intarsio Interoperabilità Applicazioni Reti Servizi Infrastrutture Organizzazione 3/35 Una linea per molti servizi Una definizione: Intarsio è la nuova linea
DettagliMario Nicosia Security & Identity Management Solutions
Protezione dei dati, Controllo degli Accessi e Gestione delle identità: La sicurezza evolve verso un modello a servizio per proteggere applicazioni, dati e processi Mario Nicosia Security & Identity Management
DettagliL ABC per capire IDEM
L ABC per capire IDEM e per capire cos è l Identità Digitale Federata Gabriella Paolini Consortium GARR (gabriella.paolini@garr.it) IDEM DAY 2016-7 giugno 2016 - Roma - Università Roma Tre Cos è l Identità
DettagliInfrastruttura di strong authentication basata su One Time Password per l accesso VPN
Royal & SunAlliance Assicurazioni Infrastruttura di strong authentication basata su One Time Password per l accesso VPN Milano Hacking Team S.r.l. Via della Moscova, 13 20121 MILANO (MI) - Italy http://www.hackingteam.it
Dettagliper l Università Cattolica - Brescia Architettura e funzioni nei sistemi di Identity Management
per l Università Cattolica - Brescia Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Architettura e funzioni nei sistemi di Identity Management Ing. Paolo Vaga, Direttore
Dettagli1 di 9. Sede operativa: Strada Pianezza, Torino Tel
Guida utente SPID Sede legale: - - Italy 1 di 9 INDICE A. Modalità d uso del sistema di autenticazione... 3 B. Revoca e sospensione dell Identità Digitale... 5 B.1 Modalità per la richiesta di revoca o
DettagliIl Paese che cambia passa da qui. ForumPA. 26 maggio 2016
ForumPA 26 maggio 2016 1 I ruoli GESTORI DI IDENTITA Identity provider Identificano gli utenti Attribuiscono le credenziali Autenticano gli utenti su richiesta dei fornitori di servizio FORNITORI DI SERVIZI
Dettagli<Insert Picture Here> Security Summit 2010. Identity Assurance Andrea Buzzi, Senior Manager
Security Summit 2010 Identity Assurance Andrea Buzzi, Senior Manager Contenuti La Divisione Sicurezza di Value Team IAM: ambiti di intervento Approccio Metodologico Case Studies Le
Dettagli22 Maggio, Il nuovo Regolamento europeo 2016/679 sulla protezione dei dati personali (GDPR)
Il nuovo Regolamento europeo 2016/679 sulla protezione dei dati personali (GDPR) Il nuovo Regolamento europeo 2016/679 sulla protezione dei dati personali (GDPR) assicurare l adozione di misure che soddisfino
DettagliU-Sign Applicazione della Firma Digitale Remota 31/01/2017
U-Sign Applicazione della Firma Digitale Remota 3/0/07 Scaletta Requisiti & Caratteristiche, le Funzioni dell utente Amministratore: Abilitazione utenti; Configurazione processo di firma; Definizione Tipologie
DettagliAgenda. SPID la normativa Servizi qualificati Visura Transazione / istanza Backoffice Use case PROPOSTI DAI PARTECIPANTI
Agenda SPID la normativa Servizi qualificati Visura Transazione / istanza Backoffice Use case PROPOSTI DAI PARTECIPANTI La soluzione Toscana Identità Accesso (ARPA) Attuazione dall'articolo 64, comma 2-sexies
Dettagligestione integrata della sicurezza integrazione di tecnologie all avanguardia soluzioni flessibili per l e-business
gestione integrata della sicurezza integrazione di tecnologie all avanguardia soluzioni flessibili per l e-business Chi siamo CODIN è una società di Consulenza, System Integration, Application and Solution
DettagliManuale NoiPA. Ottieni SPID
Manuale NoiPA Ottieni SPID Versione 1.1 Gennaio 2019 Indice Introduzione... 3 Il self serviceottieni SPID... 4 Requisiti per l utilizzo del servizio... 4 Accesso al self service Ottieni SPID... 5 Nuova
DettagliIl Ministero dell Interno Assicura la Raccolta dei Dati Elettorali con Soluzioni CA Technologies
CUSTOMER SUCCESS STORY Il Ministero dell Interno Assicura la Raccolta dei Dati Elettorali con Soluzioni CA Technologies PROFILO DEL CLIENTE Organizzazione: Ministero dell Interno Dipartimento per gli Affari
DettagliEld-Access Management. Gestione anagrafiche utenti e richieste di autorizzazioni
Eld-Access Management Gestione anagrafiche utenti e richieste di autorizzazioni Obiettivi dell applicazione (1) In un ambiente aziendale strutturato e di una certa complessità sorge il bisogno di gestire
DettagliSicurezza informatica e continuità operativa: è l'ora dell'implementazione. Massimo Cipriani CA Technologies
Sicurezza informatica e continuità operativa: è l'ora dell'implementazione Massimo Cipriani CA Technologies Il contesto di riferimento La crescita economica del nostro Paese passa necessariamente attraverso
DettagliIdentity and Access Management as a Service (IAMaaS) in ambienti cloud e on-premise: best practice per sicurezza e controllo
Identity and Access Management as a Service (IAMaaS) in ambienti cloud e on-premise: best practice per sicurezza e controllo Le aziende utilizzano risorse sia on-premise che off-premise Molte imprese vorrebbero
DettagliSERVIZI INFORMATICI. Gli studenti iscritti all Università Iuav di Venezia dispongono dei seguenti servizi informatici:
SERVIZI INFORMATICI ACCESSO ALLA RETI WI-FI EDUROAM Gli studenti iscritti all Università Iuav di Venezia dispongono dei seguenti servizi informatici: L Università Iuav di Venezia aderisce al sistema di
DettagliDue applicazioni pratiche: l'autenticazione tramite Smart Card e la firma digitale massiva
Due applicazioni pratiche: l'autenticazione tramite Smart Card e la firma digitale massiva Gabriella Cattaneo Security Technical Engineer Sun Microsystems, Inc. Autenticazione in un ambiente di SSO tramite
DettagliASSOCIAZIONE NAZIONALE INDUSTRIALI PRIVATI GAS E SERVIZI ENERGETICI. Commissione Vendita
ASSOCIAZIONE NAZIONALE INDUSTRIALI PRIVATI GAS E SERVIZI ENERGETICI Commissione Vendita Sede ASSOGAS Milano, 11 Gennaio 2018 Ordine del giorno AEEGSI - Modulo CGF Offerte PLACET AU Procedura trasmissione
DettagliVirtual Desktop Infrastructure
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
DettagliA. Ferrari introduzione alle basi di dati
introduzione alle basi di dati DataBase Management System DBMS o DataBase Management System o insieme di programmi che offrono a diverse tipologie di utenti tutti gli strumenti necessari per gestire grandi
DettagliServizi inclusi. Risk Assessment / Workshop PLUS. Workshop Library On Demand (WLOD) / Global WebCast. Sincronizzazione e federazione AD con Office 365
Allegato B -Listino LISTINO Di seguito i prezzi di riferimento applicabili ai servizi oggetto della convenzione tra Microsoft S.r.l. e Fondazione CRUI. Tutti i prezzi sono da intendersi IVA esclusa. Il
DettagliSPID - Politecnico di Milano Roberto Gaffuri - Area Servizi ICT Workshop GARR 2017 Roma 7 aprile 2017
SPID - Politecnico di Milano Roberto Gaffuri - Area Servizi ICT Workshop GARR 2017 Roma 7 aprile 2017 Indice Sistema di autenticazione unica al prima e dopo SPID Scenari utente di integrazione con SPID
DettagliLE SFIDE GOVERNANCE INTEGRAZIONE SICUREZZA
CLOUD SERVICES L adozione e la migrazione verso il cloud nasce dalla necessità di velocità e flessibilità nella creazione e gestione dei servizi. Tali benefici sono spesso impattatati dalla difficoltà
DettagliBanche e Sicurezza 2016
Banche e Sicurezza 2016 Asseco, uno sguardo veloce Fondata nel 1991 La maggiore società IT in Polonia Il sesto maggior produttore di software in Europa Quotata in borsa a Varsavia (WSE), Telaviv (TASE)
DettagliProcesso di accreditamento utenti alla Piattaforma Digitale per il Patto per l Inclusione Sociale
Processo di accreditamento utenti alla Piattaforma Digitale per il Patto per l Inclusione Sociale 2 Sommario Introduzione... 3 Overview profili gestiti dall applicazione... 4 Descrizione processo di assegnazione
DettagliSPID Identità certa nei processi online
SPID Identità certa nei processi online Ing. Andrea Sassetti Direttore Servizi di Certificazione Gruppo Aruba Roma, 28 Maggio 2015 SPID sistema pubblico di identità digitali L Identificazione certa nei
DettagliAccesso ai dati astronomici e radioastronomici: Autenticazione e Autorizzazione in INAF.
Accesso ai dati astronomici e radioastronomici: Autenticazione e Autorizzazione in INAF. Franco Tinarelli 1, Sonia Zorba, Cristina Knapic 1 INAF Istituto di Radioastronomia; INAF Osservatorio Astronomico
DettagliGRUPPO TELECOM ITALIA TIM MOTP-NG: FAQ TIM - SEC.IT.E.SSD
GRUPPO TELECOM ITALIA TIM MOTP-NG: FAQ TIM - Applicazione MOTP-NG Cosa è MOTP-NG: MOTP-NG è una piattaforma per la gestione di più meccanismi di autenticazione: 1. Authentication TOTP L accesso di un utente
DettagliS E R V I Z I I N F O R M AT I C I
SERVIZI INFORMATICI 101 SERVIZI INFORMATICI Gli studenti iscritti all Università Iuav di Venezia dispongono dei seguenti servizi informatici: SPIN SPORTELLO INTERNET PER L ACCESSO AI SERVIZI ON LINE Lo
DettagliSERVIZI DIGITALI PER IMPRESE: SUAP
SERVIZI DIGITALI PER IMPRESE: SUAP AGENDA DIGITALE È una delle sette iniziative principali della strategia EU 2020 che punta alla crescita inclusiva intelligente e sostenibilie dell Unione. Obiettivo sfruttare
DettagliSPID Sistema Pubblico di Identità Digitale
SPID Sistema Pubblico di Identità Digitale Evento Cittadinanza digitale 24-25 ottobre 2017 INFORMATION COPYRIGHT INFOCERT 1 InfoCert 4 Uffici 230 Dipendenti 52 Milioni di fatturato nel 2016 5 Brevetti
DettagliIntegrazione in SPID Note e Modifiche necessarie per i SP. Vers 1.0
Integrazione in SPID Note e Legenda GW SP IDP IDP SPID Asserzione Gateway FedERa Service Provider appartenente alla federazione FedERa Identity Provider appartenente alla federazione FedERa Identity Provider
DettagliANCI Friuli Venezia Giulia. Bozza di proposta Progetto di riorganizzazione ANCI FVG Legge Regionale 15/2005
Bozza di proposta Progetto di riorganizzazione ANCI FVG Legge Regionale 15/2005 1 Legge Regionale 15/2005 - Articolo 2, commi 8 11. Assegnazione a sostegno di studi di fattibilità e progetti di riorganizzazione
DettagliOPTIMISING ECOMMERCE IN CLOUD. Fornisci un eccezionale esperienza d acquisto ai tuoi consumatori.
OPTIMISING ECOMMERCE IN CLOUD Fornisci un eccezionale esperienza d acquisto ai tuoi consumatori. REPLY 2 OPTIMISING ECOMMERCE IN CLOUD Negli ultimi decenni, l arrivo dell ecommerce ha rivoluzionato il
DettagliManuale per l assegnazione del Token OTP UniCredit User agli Utilizzatori dei servizi digitali UniCredit
Manuale per l assegnazione del Token OTP UniCredit User agli Utilizzatori dei servizi digitali UniCredit Sommario 1. Premessa: Strong Customer Authentication (SCA) e Utilizzatori...2 2. Assegnazione del
DettagliUniversità degli Studi di Parma Dipartimento di Fisica La sicurezza aziendale a 360 Il problema della sicurezza aziendale
Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it La sicurezza aziendale a 360 Il problema della sicurezza aziendale Giulio Destri http://www.eleusysgroup.com La sicurezza
DettagliHOSTING ASICT. Servizio piattaforme software e identità digitale Roberto Gaffuri - 27 marzo 2017
HOSTING ASICT Servizio piattaforme software e identità digitale Roberto Gaffuri - 27 marzo 2017 INDICE 2 Contesto del servizio Contesto organizzativo Cooperazione con altri Servizi Hosting ASICT Offerta
DettagliSupporto di AirWatch per
Supporto di AirWatch per Recentemente, una delle domande più frequenti dei clienti è stata: In che modo AirWatch supporta Office 365?. I nostri clienti si chiedono se VMware AirWatch possa controllare
DettagliModalità di identificazioni ed accesso SPID al portale di Roma Capitale
Modalità di identificazioni ed accesso SPID al portale di Roma Capitale Startup SPID Attraverso il proprio sito istituzionale https://www.comune.roma.it, Roma Capitale eroga oltre 70 servizi online agli
DettagliService Desk TTScs. TTS cs Trouble Ticketing System. Il software per un servizio di Help Desk di qualità. Scheda prodotto SOLUTION OVERVIEW
Scheda prodotto Service Desk TTScs Il software per un servizio di Help Desk di qualità. SOLUTION OVERVIEW L applicativo TTScs integra tutte le funzioni per una gestione efficace del servizio di Help Desk,
DettagliEvoluzione del Sistema Informativo dell INAF. Mauro Nanni IRA CED_INAF
Evoluzione del Sistema Informativo dell INAF Mauro Nanni IRA CED_INAF Il Sistema Informativo per collegare gli Strumenti Informatici di un EpR Applicazioni Amministrative Economiche Gestionali Sistema
DettagliGestire le identità per gestire la sicurezza dei dati. Raffaele Conte Istituto di Fisiologia Clinica del CNR
Gestire le identità per gestire la sicurezza dei dati Raffaele Conte Istituto di Fisiologia Clinica del CNR Obiettivo: C la sicurezza dei dati Sicurezza: integrità, disponibilità, riservatezza l integrità
DettagliSystem & Network Integrator. Rap 3 : suite di Identity & Access Management
System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l
DettagliAladdin etoken. la tecnologia per la strong authentication. Claudio Vettoretto COMPUTERLINKS Italia
Aladdin etoken la tecnologia per la strong authentication Claudio Vettoretto COMPUTERLINKS Italia Perchè le password non sono sufficenti? Aladdin etoken etoken Prodotti e Soluzioni Il contesto attuale
DettagliA. Ferrari introduzione alle basi di dati
introduzione alle basi di dati informatica archiviazione mediante file o i vari S.O. e i cosiddetti linguaggi ad alto livello mettono a disposizione varie tipologie di file per l archiviazione e gestione
DettagliLOTTO 1 CAPITOLATO TECNICO
MINISTERO DELL INTERNO LOTTO 1 CAPITOLATO TECNICO Sistema Software per il Web Single Sign-On per il CEN di Napoli INDICE 1 OGGETTO DELLA FORNITURA... 3 1.1 Luogo e condizioni di erogazione... 3 1.2 Orario
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliContratto Quadro SPC Cloud Lotto 1 CaaS - Enterprise Container as a Service Piano di Attivazione
CaaS - Enterprise Container as a Service Gestione Azienda Riferimento REDATTO: REDATTO: APPROVATO: Telecom Italia S.p.A. DXC Technology Telecom Italia S.p.A. (Mandataria), DXC N allegati: 0 INDICE DEL
DettagliResilient. Conformity to Guidelines IQ VISION. & Standards
Resilient Conformity to Guidelines IQ VISION & Standards Progettato per gestire edifici con singoli sistemi di controllo HVAC, fino a sistemi integrati complessi Fornisce ai proprietari di edifici e manager
DettagliMobile Security Suite
Mobile Security Suite gennaio 2012 Il presente documento contiene materiale confidenziale di proprietà Zeropiu. Il materiale, le idee, i concetti contenuti in questo documento devono essere utilizzati
DettagliCONTROLLI ESSENZIALI DI CYBERSECURITY
CONTROLLI ESSENZIALI DI CYBERSECURITY Definizione di Essenziale una pratica relativa alla cybersecurity che, qualora ignorata oppure implementata in modo non appropriato, causa un aumento considerevole
DettagliArubaID il punto, l adozione e l evoluzione di SPID
ArubaID il punto, l adozione e l evoluzione di SPID Alessio Severini Pre-sales Servizi Certificati Aruba Forum PA Roma, 23 maggio 2018 SPID Cos è E un Sistema di «Identità digitale federata» che permette
DettagliParticipant Portal Grant Management digitale. Valter PAGANI
Participant Portal Grant Management digitale Valter PAGANI Principi Participant Portal come unica via per tutte le modifiche Registrazione singola: unico user name e password (ECAS) consente l accesso
DettagliCOME CREARE IL BONUS 500 EURO
CARTA DEL DOCENTE COME CREARE IL BONUS 500 EURO GUIDA PRATICA I.C. Bozzini-Fasani Prima di accedere alla piattaforma il docente deve essere in possesso delle credenziali relative all identità digitale
DettagliLa Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect
La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services
DettagliIntroduzione alle basi di dati. A. Ferrari
Introduzione alle basi di dati A. Ferrari Archiviazione mediante file I vari S.O. e i cosiddetti linguaggi ad alto livello mettono a disposizione varie tipologie di file per l archiviazione e gestione
DettagliL azienda e il gruppo Basisgroup IT Help Desk & Outsourcing Consulenza & IT Governance ICT Professional Services Xperience IT Service Management
L azienda e il gruppo Basisgroup IT Help Desk & Outsourcing Consulenza & IT Governance ICT Professional Services Xperience IT Service Management Innovazione Certificazioni Contatti Chi siamo 22 50 2,3
DettagliSPID SISTEMA PUBBLICO PER L IDENTITA DIGITALE NOTE TECNICHE SULLE INTERFACCE E SULLE INFORMAZIONI IDP/SP
SISTEMA PUBBLICO PER L IDENTITA DIGITALE Pag.2/14 PREMESSA Per gestire l accesso ai servizi pubblici e privati che utilizzano il sistema SPID, si rende necessario, sia per una questione di user experience
Dettagli