La Sicurezza Informatica nella Pubblica Amministrazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La Sicurezza Informatica nella Pubblica Amministrazione"

Transcript

1 Ernst & Young Technology and Security Risk Services per gli Organismi Pagatori Regionali Firenze, 12 giugno 2003 La Sicurezza Informatica nella Pubblica Amministrazione 1

2 La Sicurezza Informatica nella PA Il modello di E-Government e la Sicurezza delle Informazioni La Firma Digitale e le PKI come infrastruttura di ICT Security La Sicurezza nelle Reti della Pubblica Amministrazione Il Piano del Governo per lo sviluppo della Information Security nelle PA Cosa fare per aderire alla Direttiva Stanca 2

3 ICT Security nella Pubblica Amministrazione RUPA Rete Nazionale: Sistema Pubblico di connettività Documento Informatico Firma Digitale Protocollo Informatico Archiviazione Ottica Mandato Informatico di Pagamento Linee Guida AIPA E-procurement Piano di Governo 3

4 Il modello di E-Government e la Sicurezza delle Informazioni 4

5 Il Vero Problema On the Internet, nobody knows you re a dog Di cosa stiamo parlando? 5

6 della nostra Digital Identity La Net Economy e l e-government : la trasposizione dei processi dal mondo reale al mondo virtuale Ottimizzazione dei processi Nuovi business e nuovi processi Nuovi attori Le nostre identità nel mondo digitale Le altre identità nel mondo digitale 6

7 In rete si può: C A B? B Intercettare un messaggio e leggerne il contenuto Negare (falsamente) di aver inviato un messaggio C C A B A B 7 Cambiare il contenuto di un messaggio Inviare un messaggio impersonando un altra identità

8 Funzioni di Sicurezza per la trasmissione in rete A C Confidenzialità Riservatezza Segretezza B Non Ripudio? B Intercettare un messaggio e leggerne il contenuto Negare (falsamente) di aver inviato/ricevuto un messaggio A Integrità dei dati C B Autenticazione Del Mittente A C B 8 Cambiare il contenuto di un messaggio Inviare un messaggio impersonando un altra identità

9 ICT Security La sicurezza dell informazione deve garantire: Integrità Riservatezza Disponibilità Autenticità Non ripudio Sistema di Sicurezza ICT Misure Preventive e di Ripristino 9

10 Funzioni Base di Sicurezza implementabili tramite la crittografia asimmetrica A letter from A A A B Confidenzialità Evidenza Evidenza che che il il contenuto contenuto del del messaggio messaggio non non sia sia stato stato rivelato rivelato ad ad una una terza terza parte parte 10 Integrità Prova Prova che che il il contenuto contenuto del del messaggio messaggio non non sia sia stato stato alterato, alterato, deliberatamente deliberatamente o o accidentalmente, accidentalmente, durante durante la la trasmissione trasmissione Non Non ripudio ripudio Autenticazione Certezza Certezza di di sapere sapere che che il il mittente mittente del del messaggio messaggio non non possa, possa, in in un un momento momento successivo, successivo, negare negare di di averlo averlo inviato inviato Garanzia Garanzia che che il il messaggio messaggio sia sia stato stato inviato inviato dalla dalla persona persona che che dichiara dichiara di di averlo averlo inviato inviato

11 Benefici dell uso di PKI Verifica dell identità delle persone e dei device (User accountability, Customizer Content) Riservatezza ed Integrità delle Informazioni (riduzione dei rischi di perdita o furto delle Informazioni) Gestione e Controllo centralizzati delle utenze Documentazione delle transazioni economiche e sostegno della validità legale Efficacia ed efficienza dei processi, in particolare delle P.A. 11

12 CNS e CIE CNS e CIE : nelle politiche di E-Government sono considerati gli strumenti per il riconoscimento certo dei cittadini che vogliano usufruire via rete dei servizi Tutte le PA che erogano servizi in rete devono garantirne l accesso ai titolari di CNS (e CIE) La CNS puo contenere le informazioni per la Firma Digitale La CNS puo supportare funzioni di pagamento (tramite la banda magnetica che puo essere presente) 12

13 Responsabilità delle Amministrazioni che emettono CNS Identificazione del Titolare e consegna della carta al suo legittimo proprietario Servizio di Call Center per la revoca o sospensione della carta Procedure di gestione, personalizzazione e rilascio delle carte CNS (descritte in apposito manuale della Sicurezza) Requisiti di sicurezza dei produttori di CNS: Policy di Sicurezza del settore produzione, embedding e inizializzazione; attribuzione delle responsabilità specifiche, 13

14 L architettura generale RUPA Internet Altre Reti CG-I Rete Interdomini PAS-I Rete di Dominio Amm. 1 CG-T PAS-I 14 Rete di Dominio Amm. 2

15 Struttura di sicurezza Due livelli distinti: Trasporto ed Interoperabilità Strutture organizzative per la sicurezza in ciascun livello Controllo e supervisione esercitata dalla struttura per la sicurezza del Centro Tecnico attraverso: Revisione dei Piani per la sicurezza Audit Test 15

16 Sicurezza Trasporto Trasparenza del CG-T rispetto ai flussi dei dati il CG-T ha solo funzioni di controllo e gestione della rete di trasporto i dati non attraversano il CG-T Protezioni fisiche e logiche del CG-T Autenticazione mediante one-time-password per l accesso ai sistemi del CG- T da parte degli operatori Segmentazione e protezione della LAN del CG-T mediante firewall Sistemi di rilevamento degli attacchi in tempo reale Sistemi antivirus Sistemi di controllo dell integrità dei file (log) Protezioni fisiche e logiche degli apparati di rete Servizi di comunicazione protetta (IPSec) 16

17 Sicurezza Interoperabilità Durante l erogazione dei servizi alle Amministrazioni, il CG-I persegue i seguenti obiettivi fondamentali di sicurezza: 17 Garantire riservatezza ed integrità delle informazioni gestite ed in transito Impedire a terzi di accedere o modificare dati e risorse di pertinenza delle Amministrazioni Impedire a personale interno e delle Amministrazioni di accedere o modificare dati e risorse senza averne autorizzazione Indirizzare al corretto destinatario le informazioni gestite

18 Intrusion detection Sistema distribuito di analisi del traffico in real-time su tutti i segmenti di rete del CG-I: Identificazione delle connessioni su porte proibite Riconoscimento di pattern di attacco Centralizzazione degli allarmi con visualizzazione sinottica e di dettaglio Analisi continua degli eventi sui firewall di perimetro ed interni per l individuazione di condizioni anomale Analisi off-line dei log dei sistemi di sicurezza per l evidenziazione di potenziali tentativi di attacco 18

19 Antivirus Controllo antivirus sui messaggi di posta elettronica in transito all interno del CG-I da/verso Internet e le Amministrazioni Controllo antivirus sui flussi FTP verso le amministrazioni Distribuzione ed aggiornamento centralizzato dei virus pattern sui server e sulle stazioni di lavoro 19

20 Test di impenetrabilità Esecuzione periodica di test di impenetrabilità per garantire la costante sicurezza del sistema e delle Amministrazioni: Sul sistema nel suo complesso da: Internet Domini delle amministrazioni Sulle singole macchine dalla stessa subnet Impiego di strumenti commerciali e public domain per analisi della sicurezza globale e delle singole applicazioni Possibilità per le Amministrazioni di eseguire autonomamente test di impenetrabilità sui sistemi del CG-I 20

21 Aspetti chiave della sicurezza Architettura segmentata e protetta del CG-I Isolamento dei domini Sistemi avanzati di protezione dagli attacchi esterni ed interni Autenticazione forte degli operatori Aggiornamento continuo del sistema per la sicurezza 21

22 Il Sistema Pubblico di Connettività Evoluzione di RUPA e della Rete Nazionale Costituito da un backbone ad alta velocità a cui si connetteranno tutte le Pubbliche Amministrazioni La connessione avverrà con livelli di sicurezza garantiti e controllati dal Centro Tecnico 22

23 Programma di azione del Governo per la Sicurezza ICT Direttiva Stanca del : 23 Autovalutazione Base Minima Creazione ed attivazione di un modello organizzativo nazionale di Sicurezza ICT: ruoli e responsabilità, linee guida, standard, procedure Comitato Tecnico Nazionale sulla sicurezza ICT Definizione Schema Nazionale della Sicurezza (Certificazioni di Sicurezza) Formulazione Piano Nazionale della Sicurezza ICT della P.A. Realizzazione certificazioni sicurezza ICT nella P.A. TasK Force: CERT-AM?

24 La Sicurezza nella Pubblica Amministrazione La Direttiva Stanca Le informazioni sono una risorsa di valore strategico Tale patrimonio deve essere efficacemente protetto e tutelato da possibili alterazioni, da minacce di intrusione, divulgazione non autorizzata, nonché di interruzione e di distruzione del servizio La variabilità legata all innovazione tecnologica ed ai processi rende fondamentale valutare il rischio connesso con la gestione delle informazione e dei sistemi. Per operare in un mondo digitale aperto le pubbliche amministrazione devono presentare credenziali di sicurezza nelle informazioni conformi agli standard internazionali di riferimento. Attività raccomandate : 1) Auto valutazione del livello di adeguatezza della ICT Security, con particolare riferimento alla dimensione organizzativa operativa e conoscitiva della sicurezza; 2) Implementare una "base minima di sicurezza" In attesa di un Piano Nazionale della Sicurezza 24

25 Auto Valutazione del livello del livello di adeguatezza della ICT Security Proprietà Riservata Una Scheda per ogni Area Chiave 25 Policy Ruoli e Responsabilità Norme e Procedure Amministrazione della Sicurezza Analisi del Rischio Formazione e Sensibilizzazione Ogni Scheda comprende: Modalità operative suggerite Domande chiave Conclusioni e valutazione (1-4)

26 Base Minima di Sicurezza Set di Misure minime da definire, progettare e realizzare nei seguenti settori: ORGANIZZAZIONE DELLA SICUREZZA GESTIONE DELLA SICUREZZA ANALISI E GESTIONE DEL RISCHIO CONTROLLO FISICO/LOGICO DEGLI ACCESSI PROTEZIONE ANTIVIRUS GESTIONE DEI SUPPORTI LA GESTIONE DEGLI INCIDENTI non è una soluzione completa ma una significativa barriera di protezione. 26

27 Approccio Progettuale Fase 1 Top Down: Sviluppo Strategia IS Analisi del Rischio Identificazione Contromisure Raccomandate e Gap Analysis Scelta Gestione del Rischio Sviluppo ICT Security Master Plan Auto Valutazione del Livello di Sicurezza Misura del Rischio Misura del Rischio Verifica Stato dell arte delle misure di sicurezza tecnica (4,5,6,7) Misure Sicurezza Misure Raccomandate Sicurezza Stato Raccomandate dell arte Stato dell arte Sviluppo Piano Attività Vulnerability Assesment Statement of Applicability Statement of Applicability.. Esecuzione Vulnerability Assessment ICT Security Master ICT Security Plan Master Draft Plan Draft Fase 2 Bottom Up: Verifica tecnica Base Minima Sicurezza Stato dell arte Stato Misure dell arte di Sicurezza Misure F,L di e P Sicurezza F,L e P Piano Vulnerability Piano Assessment Vulnerability Assessment Interventi correttivi Interventi Prioritari correttivi Piano Prioritari Gestione Piano Incidenti Gestione Incidenti Fase 3 Sviluppo ICT Security Master Plan Aggiornamento dell ICT Security Master Plan Draft ICT Security Master Plan 27

28 Ulteriori indirizzi Risoluzione del Consiglio dell UE del su un approccio comune ed azioni specifiche per la Sicurezza Impegno da parte degli Stati Membri a garantire la Sicurezza delle Informazioni Interoperabilità delle soluzioni sulla Sicurezza (tra cui open source) nei servizi pubblici di e-government e firma elettronica Cooperazione sui sistemi di identificazione elettronica e/o biometrica Costituzione di una cyber-security task force (sarà L Agenzia?) Linee Guida alla Sicurezza dell OCSE Cultura della Sicurezza Utenti, industrie e soggetti pubblici devono contribuire all attuazione di misure di sicurezza Rispetto dei principi etici e democratici 28

29 Per approfondimenti: E&Y - TSRS Italia Sedi Milano e Roma

La Rete Unitaria delle P.A.:

La Rete Unitaria delle P.A.: Centro Tecnico Presidenza del Consiglio dei Ministri La Rete Unitaria delle P.A.:.: Organizzazione e Gestione della Sicurezza Massimiliano Pucciarelli segreteria tecnica direzione m.pucciarelli@ct.rupa.it

Dettagli

La sicurezza nel Sistema Pubblico di Connettività

La sicurezza nel Sistema Pubblico di Connettività La sicurezza nel Sistema Pubblico di Connettività Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione Sistema pubblico

Dettagli

Adobe. La Sicurezza delle Informazioni e dei Documenti nel rispetto del Codice della Amministrazione Digitale

Adobe. La Sicurezza delle Informazioni e dei Documenti nel rispetto del Codice della Amministrazione Digitale Adobe La Sicurezza delle Informazioni e dei Documenti nel rispetto del Codice della Amministrazione Digitale La Sicurezza informatica nella P.A.: strumenti e progetti Roma, 9 Maggio 2005 Andrea Valle Business

Dettagli

ISTITUZIONI - CITTADINI E SICUREZZA. Le iniziative in ambito comunitario

ISTITUZIONI - CITTADINI E SICUREZZA. Le iniziative in ambito comunitario ISTITUZIONI - CITTADINI E SICUREZZA Le iniziative in ambito comunitario Agenda Quadro delle iniziative europee La risoluzione sulla sicurezza del 28/1/2002 La cyber security task force Le linee guida dell

Dettagli

LEGALMAIL Posta Elettronica

LEGALMAIL Posta Elettronica LEGALMAIL Posta Elettronica Certificata Luca Brusutti Direzione Marketing InfoCamere info.legalmail@infocamere.it www.legalmail.it Chi siamo Competenze: Outsourcer della rete e delle applicazioni mission

Dettagli

Guida ai certificati SSL User Guide

Guida ai certificati SSL User Guide Guida ai certificati SSL User Guide PROBLEMATICHE DEL WEB... 2 PRIVACY...3 AUTORIZZAZIONE/AUTENTICAZIONE...4 INTEGRITA DEI DATI...4 NON RIPUDIO...4 QUALI SONO I PRINCIPALI STRUMENTI UTILIZZATI PER GARANTIRE

Dettagli

L esperienza della Regione Lazio

L esperienza della Regione Lazio - GOVERNMENT L esperienza della Regione Lazio Ing. Vincenzo Bianchini Amministratore Unico Laziomatica Piano di E-Government Il Piano di Azione di E-government, Nazionale e Regionale, rappresenta una proposta

Dettagli

La Firma Digitale e la Posta Elettronica Certificata. Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006

La Firma Digitale e la Posta Elettronica Certificata. Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006 La Firma Digitale e la Posta Elettronica Certificata Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006 INNOVAZIONE DELLA P.A. Quadro normativo Il Codice dell Amministrazione

Dettagli

PEC - CONVENZIONE ONLINE

PEC - CONVENZIONE ONLINE PEC - CONVENZIONE ONLINE SOMMARIO CHI SIAMO... 2 Certificazioni Conseguite... 2 CLIENTE... 3 PREMESSA... 3 POSTA ELETTRONICA CERTIFICATA... 3 Caratteristiche Principali... 3 Caratteristiche CASELLE PEC...

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

La PEC e interoperabilità di protocollo

La PEC e interoperabilità di protocollo La PEC e interoperabilità di protocollo Contenuti (1) La Pec La PEC nella normativa Gli attori coinvolti Utenti Gestori La rete di comunicazione Il documento informatico Il punto di vista dell utente Il

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE. Maggio 2006

PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE. Maggio 2006 PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE Maggio 2006 1 Evoluzione tecnologica 1 Negli ultimi anni le P.A. si sono fortemente impegnate nello sviluppo di reti di computer

Dettagli

Intarsio IAM Identity & Access Management

Intarsio IAM Identity & Access Management Intarsio IAM Identity & Access Management 2/35 Intarsio Interoperabilità Applicazioni Reti Servizi Infrastrutture Organizzazione 3/35 Una linea per molti servizi Una definizione: Intarsio è la nuova linea

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

La Posta Elettronica Certificata

La Posta Elettronica Certificata La Posta Elettronica Certificata Martina Mancinelli 29 Novembre 2014 Martina Mancinelli La Posta Elettronica Certificata 29 Novembre 2014 1 / 23 1 Sommario 2 PEC Cos è la PEC? Com è fatta la PEC? L invio

Dettagli

SPCOOP E I PROGETTI DI COOPERAZIONE INTERREGIONALE

SPCOOP E I PROGETTI DI COOPERAZIONE INTERREGIONALE SPCOOP E I PROGETTI DI COOPERAZIONE INTERREGIONALE EGIDIO PICERNO POTENZA 9 LUGLIO 2010 Interoperabiltà è la capacità di due o più sistemi informativi di scambiarsi informazioni e di attivare, a suddetto

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1 Indice dei contenuti GENERALITÀ 1. ASPETTI DI SICUREZZA INERENTI LA FORMAZIONE DEI DOCUMENTI 2. ASPETTI DI SICUREZZA INERENTI LA GESTIONE DEI DOCUMENTI 3. COMPONENTE ORGANIZZATIVA DELLA SICUREZZA 4. COMPONENTE

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Scheda prodotto LegalmailPA

Scheda prodotto LegalmailPA Scheda prodotto LegalmailPA Settembre 2006 1 di 6 LegalmailPA La Posta Elettronica Certificata per le Pubbliche Amministrazioni Che cosa è la Posta Elettronica Certificata Il DPR 11 febbraio 2005, n.68

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC

Dettagli

Legalmail Family: Posta Elettronica Certificata

Legalmail Family: Posta Elettronica Certificata : FAMILY Da, primo Ente Certificatore italiano, soluzioni personalizzate di Posta Elettronica Certificata per le comunicazioni a valore legale. esecutivo qxd.qxd:layout 1 05/08/09 12:46 Page 2 : dà più

Dettagli

Paolo Michele Soru Amministratore Delegato ACTALIS SpA. Come i certificati digitali possono incrementare il business aziendale

Paolo Michele Soru Amministratore Delegato ACTALIS SpA. Come i certificati digitali possono incrementare il business aziendale Paolo Michele Soru Amministratore Delegato ACTALIS SpA Come i certificati digitali possono incrementare il business aziendale La sicurezza informatica oggi più che mai diviene necessità. L Italia è infatti

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

http://tlc.diee.unica.it/

http://tlc.diee.unica.it/ A.A. 2014/15 Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni http://tlc.diee.unica.it/ Nell ambito del Corso di Diritto dell Informatica e delle Nuove Tecnologie Docente: Massimo Farina

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Posta elettronica certificata e sicurezza delle comunicazioni digitali

Posta elettronica certificata e sicurezza delle comunicazioni digitali Posta elettronica certificata e sicurezza delle comunicazioni digitali Francesco Schinaia Roma, 5 ottobre 2004 www.infocamere.it 1 InfoCamere: azionariato 2 2 InfoCamere: bilancio 2003 Dipendenti: 576

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Il ruolo della sicurezza delle informazioni nella Sanità elettronica

Il ruolo della sicurezza delle informazioni nella Sanità elettronica Workshop: Telemedicina e Sanità elettronica: facciamo il punto! Il ruolo della sicurezza delle informazioni nella Sanità elettronica Corrado Giustozzi Security Evangelist Capgemini Italia Responsabile

Dettagli

2. Oggetto del contratto

2. Oggetto del contratto S o c i e t à I t a l i a n a V i s u r e T e l e m a t i c h e Spett.le Ordine degli Architetti, Pianificatori, Paesaggisti e Conservatori della Provincia di Milano Roma,20/05/2010 Con la presente abbiamo

Dettagli

I livelli di Sicurezza

I livelli di Sicurezza Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi

Dettagli

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale

Dettagli

Procedure Standard Applicazione Misure Minime Sicurezza

Procedure Standard Applicazione Misure Minime Sicurezza PROCEDURE STANDARD MISURE MINIME DI SICUREZZA DEFINIZIONE E GESTIONE DELLE USER ID Autorizzazione informatica al trattamento Gli Incaricati del trattamento sono autorizzati a livello informatico singolarmente

Dettagli

Legalmail La Posta Elettronica Certificata

Legalmail La Posta Elettronica Certificata Legalmail La Posta Elettronica Certificata Gabriele Da Rin 1 Chi siamo Competenze: Outsourcer della rete e delle applicazioni mission critical delle Camere di Commercio Certificatore pubblico dal 2000;

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

Posta Elettronica Certificata (PEC)

Posta Elettronica Certificata (PEC) ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA Posta Elettronica Certificata (PEC) Presentazione del servizio Alessandro Ponassi Consiglio dell Ordine degli Ingegneri della Provincia di Genova Febbraio

Dettagli

che, diversamente dalla raccomandata, nella ricevuta di avvenuta consegna sono presenti anche i contenuti del messaggio originale.

che, diversamente dalla raccomandata, nella ricevuta di avvenuta consegna sono presenti anche i contenuti del messaggio originale. Di seguito sono riportate le risposte relative a quesiti pervenuti circa i seguenti aspetti del servizio: caratteristiche generali; funzionamento; attivazione; gestori; Indice PA. 1. Introduzione Che cos'è?

Dettagli

La sicurezza nel Sistema Pubblico di Connettività Prima parte

La sicurezza nel Sistema Pubblico di Connettività Prima parte La sicurezza nel Sistema Pubblico di Connettività Prima parte Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 9 - Allegato al manuale di gestione PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1. Composizione del piano Il piano di conservazione oltre

Dettagli

CARTA DELLA SICUREZZA INFORMATICA

CARTA DELLA SICUREZZA INFORMATICA CARTA DELLA SICUREZZA INFORMATICA Premessa L Istituto Nazionale di Fisica Nucleare (INFN) è un ente pubblico nazionale di ricerca a carattere non strumentale con autonomia scientifica, organizzativa, finanziaria

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è il servizio di posta elettronica con valore legale realizzato da InfoCamere. Esso consente al Cliente di disporre di

Dettagli

Posta certificata e sicura. Infor System s.r.l.

Posta certificata e sicura. Infor System s.r.l. Posta certificata e sicura La posta elettronica... sta sostituendo, a poco a poco, la posta cartacea tuttavia le comunicazioni ufficiali rimangono su carta, ignorando il T.U. sulla doc. amministrativa

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Posta elettronica certificata (pec): come funziona come si utilizza

Posta elettronica certificata (pec): come funziona come si utilizza Posta elettronica certificata (pec): come funziona come si utilizza Luca Brusutti Mantova, 6 luglio 2005 I flussi di ieri e di oggi Si crea il si firma si spedisce documento ieri si protocolla si archivia

Dettagli

INDICE. Prefazione... Nota metodologica degli autori...

INDICE. Prefazione... Nota metodologica degli autori... Prefazione... Nota metodologica degli autori... Abbonato... 1 Accessibilità... 6 Accesso... 9 Accesso abusivo ad un sistema informatico... 12 Algoritmo... 22 Allineamento dei dati... 26 Ambiente operativo...

Dettagli

LegalCert Family: soluzioni per la firma digitale. LegalCert FIRMA DIGITALE E SICUREZZA FAMILY

LegalCert Family: soluzioni per la firma digitale. LegalCert FIRMA DIGITALE E SICUREZZA FAMILY LegalCert Family: soluzioni per la firma digitale LegalCert FAMILY FIRMA DIGITALE E SICUREZZA L innovazione al servizio delle informazioni. Autentiche, integre, sicure. E con valore legale. LegalCert Family:

Dettagli

Presidenza del Consiglio dei Ministri

Presidenza del Consiglio dei Ministri Presidenza del Consiglio dei Ministri SCUOLA SUPERIORE DELLA PUBBLICA AMMINISTRAZIONE FORMAZIONE AVANZATA e-government 1. Premessa Oggi l innovazione nella pubblica amministrazione (PA) e, in particolare,

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI

PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI REGOLAMENTO PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI Approvato con deliberazione n. 463 del 10.08.2015

Dettagli

AZIENDA PUBBLICA DI SERVIZI ALLA PERSONA SOLIDARIETA - MONS. D. CADORE. Allegato allo schema di convenzione per la gestione del

AZIENDA PUBBLICA DI SERVIZI ALLA PERSONA SOLIDARIETA - MONS. D. CADORE. Allegato allo schema di convenzione per la gestione del AZIENDA PUBBLICA DI SERVIZI ALLA PERSONA SOLIDARIETA - MONS. D. CADORE ALLEGATO A) ALLA DELIBERAZIONE C.D.A N. 10 IN DATA 15.04.2016 Allegato allo schema di convenzione per la gestione del Servizio di

Dettagli

SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it

SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it Art.1 Oggetto e scopo del documento Lo scopo principale di questo documento è quello di fornire le regole e le modalità di svolgimento

Dettagli

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INTRANET & EXTRANET Intranet Con questo termine s intende l uso delle tecnologie

Dettagli

White Paper Introduzione alla Strong Authetication

White Paper Introduzione alla Strong Authetication White Paper Introduzione alla Strong Authetication Data ultimo aggiornamento: 30 Agosto 2010 Codice white paper: ev 0830-10 v. 1.0 Contatto ICT System: operation@ictsystem.it Il presente documento e proprieà

Dettagli

Alessandro Musumeci. Consigliere del Ministro per le politiche di innovazione tecnologica. Roma, 9 maggio 2002 Forum della Pubblica Amministrazione

Alessandro Musumeci. Consigliere del Ministro per le politiche di innovazione tecnologica. Roma, 9 maggio 2002 Forum della Pubblica Amministrazione Alessandro Musumeci Consigliere del Ministro per le politiche di innovazione tecnologica Roma, 9 maggio 2002 Forum della Pubblica Amministrazione Agenda Alcuni dati di comparazione fra mondo della scuola

Dettagli

La generazione del documento informatico firmato online:

La generazione del documento informatico firmato online: La generazione del documento informatico firmato online: Formazione, sottoscrizione e trasmissione dei documenti informatici. L esperienza con il Comune di Parma Stefano Conforto Sertorelli Business Development

Dettagli

Comitato Etico per le attività biomediche di Ateneo

Comitato Etico per le attività biomediche di Ateneo Comitato Etico per le attività biomediche di Ateneo Centro Servizi Informativi di Ateneo Proposta di intervento 1 L e-government di Ateneo ed il sistema PRAXIS è l insieme delle soluzioni tecnico-organizzative

Dettagli

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005 ID Misura M-001 Compilata Boscolo Paolo Data da Descrizione sintetica Impianto di allarme Gli spazi interessati alla misura in oggetto sono dotati di impianto di allarme in grado di rilevare e segnalare

Dettagli

La sicurezza nel Progetto CRS-SISS Fulvio Barbarito Milano, 20 ottobre 2005

La sicurezza nel Progetto CRS-SISS Fulvio Barbarito Milano, 20 ottobre 2005 Carta Regionale dei Servizi Sistema Informativo Socio Sanitario La sicurezza nel Progetto CRS-SISS Fulvio Barbarito Milano, 20 ottobre 2005 2 Agenda Le finalità del Progetto CRS-SISS I numeri del Progetto

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Protocollo Informatico e Flusso Documentale

Protocollo Informatico e Flusso Documentale Protocollo Informatico e Flusso Documentale Creatori di software Profilo Tinn è un importante realtà nel settore dell ICT con una posizione di leadership nell offerta di soluzioni software per la Pubblica

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

Hoox S.r.l. Company profile aziendale. Autore : Hoox S.r.l. Data : Anno 2013

Hoox S.r.l. Company profile aziendale. Autore : Hoox S.r.l. Data : Anno 2013 Hoox S.r.l. Company profile aziendale Autore : Hoox S.r.l. Data : Anno 2013 Chi siamo Hoox è una società di servizi ICT (Information and Communication Technology) orientata alla progettazione, realizzazione

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Convegno SALPA 2004. OpenPEC. un sistema OpenSource per la Posta Elettronica Certificata. Pisa - 23 marzo 2004. Luca De Santis. desantis@ksolutions.

Convegno SALPA 2004. OpenPEC. un sistema OpenSource per la Posta Elettronica Certificata. Pisa - 23 marzo 2004. Luca De Santis. desantis@ksolutions. Convegno SALPA 2004 OpenPEC un sistema OpenSource per la Posta Elettronica Certificata Pisa - 23 marzo 2004 Luca De Santis Ksolutions SpA desantis@ksolutions.it Ksolutions: qualche dato Società di Pisa

Dettagli

Capitolo II STRUMENTI DI I.C.T. APPLICATI ALL IMPIEGO E ALLA FORMAZIONE DI BANCHE DATI

Capitolo II STRUMENTI DI I.C.T. APPLICATI ALL IMPIEGO E ALLA FORMAZIONE DI BANCHE DATI INDICE-SOMMARIO Introduzione... 1 Capitolo I STRUMENTI DI I.C.T. APPLICATI ALLA REDAZIONE DELL ATTO E ALLA GESTIONE DEI PROCESSI: LEGISTICA, LEGIMATICA E WORK-FLOW pag. 1.1. Atti e documenti.... 5 1.2.

Dettagli

Sistema di protocollo informatico e gestione documentale

Sistema di protocollo informatico e gestione documentale Sistema di protocollo informatico e gestione documentale Roma, 8 aprile 2002 Roberto Bettacchi Direttore Business Unit P.A. r.bettacchi@agora.it Scenario di riferimento I DIECI OBIETTIVI DEL GOVERNO PER

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE. Lucia Picardi. Responsabile Marketing Servizi Digitali

DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE. Lucia Picardi. Responsabile Marketing Servizi Digitali DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE Lucia Picardi Responsabile Marketing Servizi Digitali Chi siamo 2 Poste Italiane: da un insieme di asset/infrastrutture

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

Sicurezza Informatica

Sicurezza Informatica Sicurezza Informatica Fabio Martinelli Anna Vaccarelli CNR - Pisa Workshop Telemisure - 25 Febbraio 2004 Outline Scenario Proprietà di Sicurezza Vulnerabilità, Robustezza e Contromisure Grid Sensor Networks

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA Descrizione del servizio Pag. 1/10 SOMMARIO 1) Cosa è la Posta Certificata... 3 2) Come funziona la Posta Certificata... 4 3) Cosa acquista il Cliente... 6 3.1 Dominio di

Dettagli

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00 Documento Programmatico sulla Sicurezza delle Informazioni Ver. 1.00 20 Ottobre 1998 InfoCamere S.C.p.A. Documento Programmatico sulla Sicurezza delle Informazioni Indice 1. Introduzione...3 2. Principi

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! collegamenti e transazioni sicure Il contesto applicativo Commercio

Dettagli

Fattura elettronica e conservazione

Fattura elettronica e conservazione Fattura elettronica e conservazione Maria Pia Giovannini Responsabile Area Regole, standard e guide tecniche Agenzia per l Italia Digitale Torino, 22 novembre 2013 1 Il contesto di riferimento Agenda digitale

Dettagli

ESAME CISA 2003: 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino in caso di calamità e continuità operativa (10%)

ESAME CISA 2003: 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino in caso di calamità e continuità operativa (10%) ESAME CISA 2003: 1. Gestione, pianificazione ed organizzazione SI (11%) 2. Infrastrutture tecniche e prassi operative (13%) 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino

Dettagli

PROGRAMMA: 17/07/15 16:00 18:00 Didattica frontale lezione magistrale

PROGRAMMA: 17/07/15 16:00 18:00 Didattica frontale lezione magistrale Corso ECM Nome Provider: Cosmopolis società Cooperativa Id. 584 Titolo: L informatica per le professioni sanitarie Sanità digitale Edizione: 1 Sede: ENNA, Corso Sicilia 73 Destinatari: 10 Obiettivi formativi:

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Accordi. Tecnologie di cooperazione. Cooperazione fra Amministrazioni

Accordi. Tecnologie di cooperazione. Cooperazione fra Amministrazioni Alcune considerazioni nell ambito di un sistema di cooperazione informatico che preveda lo scambio di dati tra due o più organizzazioni. Quando parliamo di un sistema di cooperazione informatico ci riferiamo

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

Posta Elettronica Certificata e Firma Digitale. CST Monterraneo, 9 Febbraio 2011

Posta Elettronica Certificata e Firma Digitale. CST Monterraneo, 9 Febbraio 2011 Posta Elettronica Certificata e Firma Digitale CST Monterraneo, 9 Febbraio 2011 Agenda Posta Elettronica Certificata Cos è Riferimenti normativi Soggetti Flusso dei messaggi Vantaggi PEC nella Pubblica

Dettagli

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Comune di Nola Provincia di Napoli Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Sommario Articolo I. Scopo...2 Articolo II. Riferimenti...2 Articolo III. Definizioni

Dettagli

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale

Dettagli

Convegno di studio La biometria entra nell e-government. Le attività del CNIPA nel campo della biometria: le Linee guida

Convegno di studio La biometria entra nell e-government. Le attività del CNIPA nel campo della biometria: le Linee guida Convegno di studio La biometria entra nell e-government Le attività del CNIPA nel campo della biometria: le Linee guida Alessandro Alessandroni Cnipa alessandroni@cnipa.it Alessandro Alessandroni è Responsabile

Dettagli

Progetto di Information Security

Progetto di Information Security Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

Italian Cyber Security Report 2014

Italian Cyber Security Report 2014 L esperienza della R. A. Friuli Venezia Giulia Servizio Documento rilasciato Sistemi secondo Informativi la licenza CC BY-NC-ND ed E-Government 3.0 IT 1. Introduzione 1.1 Sistema Informativo Integrato

Dettagli

VALUTAZIONE DEL LIVELLO DI SICUREZZA

VALUTAZIONE DEL LIVELLO DI SICUREZZA La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione

Dettagli

L Infrastruttura CBI tra sicurezza ed efficienza

L Infrastruttura CBI tra sicurezza ed efficienza L Infrastruttura CBI tra sicurezza ed efficienza Ivana Gargiulo Project Manager Standard e Architettura Consorzio CBI Milano, 14 ottobre 2013 Luogo, Data Evoluzione e ruolo del Consorzio CBI 1995 2001

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli