La pianificazione e la gestione della della sicurezza, G. Pontevolpe

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La pianificazione e la gestione della della sicurezza, G. Pontevolpe"

Transcript

1 La pianificazione e la gestione della sicurezza Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma La pianificazione della sicurezza Il problema del bilanciamento tra rischi e protezioni L analisi dei rischi Valutazione della sicurezza ed auditing L organizzazione per la gestione della sicurezza La gestione dell emergenza Tendenze del mercato ed approcci consigliati

2 Programma La pianificazione della sicurezza Il problema del bilanciamento tra rischi e protezioni L analisi dei rischi Valutazione della sicurezza ed auditing L organizzazione per la gestione della sicurezza La gestione dell emergenza Tendenze del mercato ed approcci consigliati Obiettivi della pianificazione Razionalizzare gli interventi Condividere gli obiettivi Condividere i processi Mantenere traccia del processo decisionale Disporre di uno strumento per verificare il raggiungimento degli obiettivi Pedisporre i piani finanziari

3 Esempi di pianificazione Piano di business Documento di programmazione economica Piano della qualità Documento programmatico della sicurezza Analisi dei rischi Piano operativo Il ciclo Plan-Do-Check-Act Analizzare le esigenze i rischi Pianificare Attuare Verificare Agire

4 Il ciclo di vita Studio di fattibilità Preparazione Fase di regime Verifica Miglioramento Sistema informatico Analisi dei requisiti Progettazione Esercizio Assessment Manutenz. evolutiva Sicurezza Valutazione dei rischi Trattamento dei rischi Gestione del rischio Auditing Adeguamento misure Documento programmatico sulla sicurezza elenco dei trattamenti di dati personali distribuzione dei compiti e delle responsabilità analisi dei rischi che incombono sui dati misure da adottare per garantire l integrità e la disponibilità dei dati, nonché la protezione delle aree e dei locali, rilevanti ai fini della loro custodia e accessibilità descrizione dei criteri e delle modalità per il ripristino della disponibilità dei dati in seguito a distruzione o danneggiamento

5 documento programmatico della sicurezza previsione di interventi formativi criteri da adottare in caso di trattamenti affidati all esterno della struttura del titolare per i dati personali idonei a rivelare lo stato di salute e la vita sessuale, individuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dell interessato Programma La pianificazione della sicurezza Il problema del bilanciamento tra rischi e protezioni L analisi dei rischi Valutazione della sicurezza ed auditing L organizzazione per la gestione della sicurezza La gestione dell emergenza Tendenze del mercato ed approcci consigliati

6 Criteri Il criterio guida è quello della convenienza Norme cogenti ed altri obblighi possono vincolare alcune scelte La pianificazione della sicurezza nella PA Gli obiettivi di sicurezza nel caso della PA devono essere considerati in un ottica di bilanciamento tra rischi e costi per la collettività. La pianificazione degli interventi nelle singole amministrazioni deve tenere in conto: le strategie governative in termini di sicurezza, il bisogno di fiducia nei confronti delle istituzioni. Il Comitato tecnico nazionale per la sicurezza nelle pubbliche amministrazioni ha l obiettivo di delineare le strategie governative e formulare proposte su interventi finalizzati a migliorare il livello di sicurezza.

7 Scelta delle contromisure approccio canonico Analisi del rischio beni vulnerabilità minacce Scelta delle contromisure Verifica Metodi per determinare le contromisure Metodi analitici metodologie di analisi del rischio strumenti per l analisi e la gestione del rischio Metodi alternativi analisi per settore analogia best practices Sicurezza tecnologica

8 La terminologia inglese Termini generali Planning (pianificazione) Assessment (verifica) Sicurezza Risk analysis Risk assessment Vulnerability assessment Security assessment Security audit Gap analysis Security benchmarking Security snapshot ISO Risk assessment (valutazione dei rischi) Security auditing (verifica della sicurezza) Scelta del metodo per la pianificazione della sicurezza L attività di valutazione dei rischi produce generalmente risultati condivisi indicativi (il livello di dettaglio è funzione del metodo seguito) dipendenti dal contesto Necessita di revisioni cicliche E opportuno che abbia un costo ed una durata commisurati a costo e durata dell intero processo

9 Programma La pianificazione della sicurezza Il problema del bilanciamento tra rischi e protezioni L analisi dei rischi Valutazione della sicurezza ed auditing L organizzazione per la gestione della sicurezza La gestione dell emergenza Tendenze del mercato ed approcci consigliati Gli elementi dell analisi del rischio bene (o asset) vulnerabilità minacce ciò che bisogna salvaguardare (persone, oggetti, software, informazioni, ecc.) caratteristiche dei sistemi e dei processi che, in particolari Condizioni, possono comportare la perdita di riservatezza, integrità o disponibilità delle informazioni possibili eventi non desiderati che portano alla perdita di riservatezza, integrità o disponibilità delle informazioni

10 Il rischio Il rischio è la probabilità che una minaccia nei confronti di un bene si attui sfruttando una vulnerabilità del sistema. I metodi di valutazione dei rischi Quantitativi valore dei beni in termini economici analisi in base ad algoritmi matematici scelte secondo criteri oggettivi Qualitativi valore dei beni in termini relativi (alto, medio, basso) analisi in base a tabelle scelte secondo criteri qualitativi

11 Esempio di analisi quantitativa Bene: autovettura, valore Vulnerabilità: trasportabilità Minaccia: furto Senza antifurto Con bloccapedali Con antifurto satellitare Statistica furti annui per vetture Probabilità furto (rischio) Esposizione economica al rischio Costo annuo della protezione ,01 0,002 0, , Limiti dei metodi basati su analisi quantitativa Difficoltà nel monetizzare il valore dei beni Necessità di statistiche Difficilmente applicabile ad eventi con probalità molto bassa Nel caso della pubblica amministrazione Il rapporto costi/benefici non deve essere valutato nell ambito del singolo ente ma nel contesto generale dell economia del paese

12 Esempio di analisi qualitativa Bene: documenti amministrativi (memorizzati su server NT) Vulnerabilità: accesso al sistema NT Minaccia: acquisizione non autorizzata dei diritti di amministratore Classe di criticità del bene Probabilità di subire danni imputabili ad attacco media bassa Livello di rischio medio Funzioni di sicurezza per livello di rischio medio Consentire accesso come amministratori solo localmente Aggiornamento trimestrale dei Service pack Traccia degli utenti che hanno modificato il registro La gestione dei rischi Per ogni rischio occorre: valutare se sia opportuno ridurre il rischio ed in caso affermativo valutare in che misura scegliere le modalità con cui ridurre il rischio predisporre le misure con cui fronteggiare situazioni in cui il rischio si concretizza in un attacco predisporre le procedure per il recupero dei beni in situazioni in cui il rischio si concretizza in un evento negativo

13 Le fonti Beni inventario Vulnerabilità letteratura basi dati delle vulnerabilità Minacce statistiche interne statistiche di settore percezione degli utenti Gli osservatori sulla criminalità informatica Virus Perdita di servizi essenziali Guasti interni Errori d'uso Errori concettuali Furti Eventi naturali Attacchi logici Incidenti fisici Frodi Atti denigratori Divulgazione di dati Sabotaggi Intrusioni Ricatti, estorisioni % 5% 10% 15% 20% 25% 30% Fonte Clusif étude et statistiques sur la sinistralité informatique en France 2002

14 La riduzione dei rischi Ridurre le vulnerabilità scelte progettuali configurazioni Ridurre le minacce isolamento contrasto disincentivazione Ridurre gli impatti contrasto recupero Es. riduzione dei rischi nel personal computer Ridurre le vulnerabilità scelte progettuali sistema operativo meno aperto configurazioni eliminazione servizi non necessari, utenza diversa da administrator Ridurre le minacce isolamento personal firewall contrasto attenzione alla barra degli indirizzi disincentivazione Ridurre gli impatti contrasto antivirus, antispam, rilevatori malware recupero backup delle configurazioni

15 Le fasi dell analisi del rischio Rilevazione dello scenario (delimitazione del campo d indagine, censimento dei beni) Modellizzazione (accorpamento, normalizzazione, condivisione del modello) Classificazione dei beni (categorizzazione, individuazione del valore economico o qualitativo, raggruppamento in classi) le fasi dell analisi del rischio Valutazione di vulnerabilità e minacce (identificazione del livello di esposizione a minacce o attacchi) Calcolo del rischio (valutazione del livello di rischio intrinseco) Trattamento del rischio (scelta del trattamento ed individuazione delle contromisure) Reportistica

16 Valutazione dei rischi di un sistema complesso Il numero dei beni è molto elevato Il numero dei rischi è dello stesso ordine di grandezza, salvo semplificazioni Per ogni rischio sono possibili diverse soluzioni Sono necessarie diverse semplificazioni Elementi di attenzione Difficilmente emergono i rischi derivanti da possibili attacchi passivi L analisi porta ad individuare i rischi interni, ma i problemi possono riguardare processi affidati all esterno Spesso (soprattutto nel caso di sistemi esistenti) la numerosità dei vincoli limita i margini di scelta a tal punto da condurre a risultati ovvi, che potrebbero essere determinati anche senza l ausilio di un processo analitico

17 Programma La pianificazione della sicurezza Il problema del bilanciamento tra rischi e protezioni L analisi dei rischi Valutazione della sicurezza ed auditing L organizzazione per la gestione della sicurezza La gestione dell emergenza Tendenze del mercato ed approcci consigliati La pianificazione della sicurezza nel caso di un sistema esistente Sistema informatico Studio di fattibilità Preparazione Fase di regime Verifica Miglioramento Analisi dei requisiti Progettazione Esercizio Assessment Manutenz.evolutiva Valutazione dei rischi Verifica della sicurezza

18 I percorsi per la pianificazione della sicurezza Nuovo sistema informativo Sistema informativo esistente Esperienza e buon senso (best practices) Requisiti (metodi di valutazione dei rischi) Situazione (metodi di verifica/valutazione della sicurezza) convenienza distanza da valori di riferimento Azioni per migliorare la sicurezza Motivazioni per la verifica della sicurezza Accertare il raggiungimento degli obiettivi definiti nella fase di valutazione dei rischi Controllare l efficacia del sistema di sicurezza Far emergere possibili lacune di sicurezza Decidere le azioni e gli investimenti economici per ridurre l esposizione ai rischi

19 Verifica, valutazione formale e certificazione Tre diverse esigenze: Conoscere le caratteristiche di sicurezza Valutare il livello di sicurezza Ottenere un attestato relativo alle caratteristiche ed al livello di sicurezza Verifica della sicurezza Valutazione del livello di sicurezza con metodi formali Certificazione della sicurezza Le tecniche per la verifica della sicurezza Questionari Checklist Competenza del valutatore (auditor) Standard di riferimento: BS 7799 parte 1 (ISO 17799) La terminologia dei consulenti: security assessment, risk assessment, security auditing, security benchmarking

20 La verifica della sicurezza Valutazione dei rischi Adatta a sistemi nuovi ed esistenti I rischi sono valutati esaminando beni, vulnerabilità e minacce Viene svolta con il supporto di tool specifici Popola una base informativa utile per la fase di gestione Verifica della sicurezza Idonea per sistemi esistenti I rischi sono valutati sulla base di analogie buona prassi esperienza Utilizza principalmente check-list Produce rapporti sul livello di sicurezza e sulle criticità La verifica della sicurezza nella PA La legge sulla privacy prescrive, con cadenza almeno annuale, la revisione del documento programmatico sulla sicurezza ed attività di verifica della sussistenza delle condizioni per la conservazione dei profili di autorizzazione (DL 196/03 allegato B) Possibilità di auto-valutazione (ad es. con questionario allegato alla Direttiva del Ministro per l'innovazione e le Tecnologie) Possibilità di utilizzo di checklist costruite a partire dai controlli della norma ISO/IEC (BS7799 parte 1)

21 La norma inglese BS 7799 La parte 1 normalizza un insieme di controlli basati sull esperienza o buona prassi (best practices) Alcuni controlli possono essere non significativi, per cui la norma prevede di selezionare le verifiche in funzione del contesto Mentre la parte 1 della norma definisce i controlli puntuali, la parte 2 indica come condurre l esame La norma ISO (BS 77991) Politiche di sicurezza Organizzazione Classificazione e controllo dei beni Personale Sicurezza fisica Gestione dei sistemi e delle infrastrutture Controllo accessi Sviluppo e gestione dei sistemi Continuità del servizio Aderenza a norme e direttive

22 La norma BS La parte 2 della norma non è uno standard ISO Occorre verificare che sia presente un processo di gestione della sicurezza, che tale processo sia sotto il controllo di una specifica organizzazione e che abbia carattere ricorsivo Vi sono molte analogie tra il processo di gestione della sicurezza e quello di gestione della qualità (ciclo P-D-C-A) La certificazione BS Caratteristiche del sistema di gestione della sicurezza (ISMS) Strategie di sicurezza Definizione del contesto Identificazione dei beni Valutazione dei rischi Identificazione delle aree critiche Gestione dei rischi Identificazione ed attuazione dei controlli appropriati Formalizzazione delle scelte

23 la certificazione BS Attività di verifica Verifica della conformità alla norma Verifica dell efficacia e correttezza di strategie di sicurezza obiettivi di sicurezza Identificazione di eventuali lacune di sicurezza Primo rapporto con indicazioni per il miglioramento della gestione della sicurezza Verifica del rispetto degli obblighi contrattuali Verifica del rispetto delle norme Le motivazioni alla base del successo della norma BS 7799 Attenzione agli aspetti organizzativi Semplicità del processo di certificazione Analogia con gli standard di certificazione della qualità (serie ISO 9000) Possibilità di verifica dei presupposti per la corretta gestione della sicurezza nel tempo

24 Limiti della certificazione secondo la norma BS 7799 Chi è sottoposto a verifica decide quali controlli sono significativi La certificazione non attesta il livello di sicurezza, ma la presenza di un processo idoneo a gestire la sicurezza I margini di discrezionalità di chi esegue la certificazione sono ampi Programma La pianificazione della sicurezza Il problema del bilanciamento tra rischi e protezioni L analisi dei rischi Valutazione della sicurezza ed auditing L organizzazione per la gestione della sicurezza La gestione dell emergenza Tendenze del mercato ed approcci consigliati

25 Sicurezza operativa Protezione nei confronti di problemi dovuti a errori eventi imprevisti comportamenti imprevisti Problematiche riconducibili a casi conosciuti Misure di tipo preventivo Obblighi legali (privacy) Protezione nei confronti di attacchi Protezione nei confronti di problemi dovuti a azioni dimostrative (hacker) truffe sabotaggi/terrorismo Imprevedibilità del crimine (informatico e tradizionale) Importanza dell azione di polizia (computer forensic)

26 Eventi eccezionali Gestione di situazioni di emergenza Salvaguardia nei confronti di eventi calamitosi eventi inattesi particolarmente dannosi situazioni di fermo forzato e prolungato Soluzioni di tipo organizzativo Consapevolezza dei rischi chiara identificazione dei ruoli e delle competenze impegno e consapevolezza sensibilizzazione e formazione Strategia aziendale per la sicurezza (documento programmatico)

27 Soluzioni di tipo organizzativo Attenzione alla sicurezza procedure per salvataggi ripristini gestione delle password e delle credenziali distruzione dei supporti di memorizzazione amministrazione del personale gestione delle utenze controllo del personale esterno outsourcing Soluzioni di tipo organizzativo Gestione degli eventi indesiderati prove e simulazioni sistema di allerta procedure per far salire il livello di attenzione (escalation) organizzazione per la gestione dei problemi

28 L organizzazione per la sicurezza nella PA La direttiva del Ministro per l'innovazione e le Tecnologie del 16/1/2002 prevede l attivazione delle iniziative necessarie per posizionarsi sulla base minima di sicurezza Nell allegato alla direttiva viene definito un sistema di gestione della sicurezza che ciascuna amministrazione dovrà calare nella propria struttura La gestione della sicurezza deve avere come obiettivi: la definizione delle strategie generali di sicurezza la formalizzazione delle regole e delle procedure il controllo del rispetto delle norme di sicurezza la gestione dei problemi di sicurezza Programma La pianificazione della sicurezza Il problema del bilanciamento tra rischi e protezioni L analisi dei rischi Valutazione della sicurezza ed auditing L organizzazione per la gestione della sicurezza La gestione dell emergenza Tendenze del mercato ed approcci consigliati

29 La sicurezza nei confronti di eventi eccezionali Capacità di ripristinare i servizi di un Sistema Informatico qualora si verifichi un periodo di forzata inattività causata da eccezionali calamità naturali o a seguito di azioni colpose o dolose Il Disaster Recovery si pone come obiettivo la sopravvivenza (ripristino del servizio entro giorni - settimane) La Business Continuity ha come obiettivo il ripristino del servizio entro ore, almeno per le applicazioni più critiche Sicurezza e Disaster recovery Gli eventi di natura calamitosa hanno bassa probabilità di accadere ma la perdita economica può essere ingente L effetto può essere la scomparsa di un azienda Anche se l esposizione economica annua è consistente, c è la propensione a trascurare i problemi relativi ad eventi di natura eccezionale Secondo un indagine di Gartner la gran parte delle PMI spende meno del 3% del budget IT per il Disaster recovery

30 Attività organizzative Analisi dell impatto sulle attività istituzionali analisi delle funzioni più critiche per il business e loro classificazione per importanza individuazione delle aree di vulnerabilità Progettazione e Realizzazione del Piano di Recovery del CED della rete delle postazioni di lavoro dei servizi fondamentali Progettazione e Realizzazione del Piano di ripristino per il ritorno alla normale operatività nella sede originale del cliente o altra sede attività organizzative Manutenzione del Piano verifica validità nel tempo (prove) aggiornamento adeguamento Addestramento e formazione del personale del cliente Utilizzo di software specializzato per produzione del piano di recovery e per la gestione delle prove periodiche

31 Infrastrutture Sito dedicato / condiviso / specializzato con caratteristiche di funzionalità e sicurezza (locali attrezzati, viglilanza, controllo accessi,...) facilmente raggiungibile (in prossimità di autostrade ed aeroporti) in zone a bassissima sismicità Risorse elaborative dedicate / condivise elaboratori memorie di massa stampanti Sistema comunicativo rete di backup Caratteristiche del servizio di disaster recovery Tempo di ripartenza variabile tra 24 ore e settimane a seconda della soluzione scelta Prove periodiche del Piano Trasferimento periodico dei supporti di memorizzazione contenenti copia del sistema Utilizzo della rete di telecomunicazioni solo durante le prove Almeno parte della rete deve essere attivata entro 24 ore

32 Caratteristiche del servizio di Business Continuity Tempo di ripartenza entro 2-4 ore per le applicazioni più critiche Entro 12 ore per le altre Prove periodiche del Piano Necessaria copia dei dati in tempo reale (mirroring) utilizzando hardware specializzato e rete ad alta velocità Rete di recovery sempre attiva L approccio tradizionale Sito di recovery in diversa area geografica cold back up: sito equipaggiato con le infrastrutture logistiche (ad. esempio pavimenti rialzati, aria condizionata...) che non possiede sistemi IT installati warm back up: sito dotato delle necessarie risorse elaborative dove per attivare il servizio occorre ripristinare applicazioni e dati hot back up: sito operativo nel quale tutte le applicazioni sono in linea Copie su supporti magnetici Limiti: crescente complessità degli ambienti dati senza backup (ad es.dati su PC) disallineamento delle versioni del SW

33 Il centro comune degli enti pubblici non economici CNIPA, Inps, Inail, Inpdap, Enpals, Ipsema e Ipost hanno sottoscritto un protocollo per avviare il progetto di un Centro unico di backup per gli enti previdenziali ed assicurativi L iniziativa ha l obiettivo di razionalizzare gli investimenti della pubblica amministrazione mettendo a fattor comune le risorse disponibili per conseguire economia di scala Il centro, una volta costituito, consentirà di proteggere da eventi disastrosi i dati di tutti gli altri enti aderenti, assicurando la continuità dei servizi ai cittadini Programma La pianificazione della sicurezza Il problema del bilanciamento tra rischi e protezioni L analisi dei rischi Valutazione della sicurezza ed auditing L organizzazione per la gestione della sicurezza La gestione dell emergenza Tendenze del mercato ed approcci consigliati

34 Dalla sicurezza dei prodotti a quella dei processi Finora l attenzione si è rivolta soprattutto alla sicurezza dei prodotti che realizzano le protezioni, con metodi e standard che forniscono una fotografia della sicurezza L attuale modello di erogazione dei servizi informatici sposta l attenzione verso i processi organizzativi: occorre verificare se vi siano o meno i presupposti per la corretta gestione della sicurezza nel tempo Le tendenze del mercato Servizi gestiti Prodotti integrati Standard per la gestione dell identità Piattaforma ws-security Interoperabilità delle smart card Incremento delle funzioni native dei sistemi operativi (firewall, RBAC, ecc.)

35 Gestione dell emergenza le tendenze attuali Legge dell economia di scala dal decentramento all accorpamento (consolidamento) Tecnologie che disaccoppiano front-office, back-office e dati consolidamento della rete consolidamento dei server consolidamento della base informativa Utilizzo di Storage Area Network Diffusione delle soluzioni di clustering Riduzione dei costi per la business continuity le tendenze attuali Sistemi di configuration management che garantiscano l allineamento delle configurazioni Sistemi di allineamento on-line (sincroni, asincroni, quasi sincroni) Allineamento dei dati in rete elevato impegno di risorse comunicative Vicinanza del sito di recovery

36 Per maggiori informazioni

Business continuity per la PA, G. Pontevolpe

Business continuity per la PA, G. Pontevolpe Business continuity per la PA Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma Generalità sul disaster recovery Disaster recovery e sicurezza Aspetti

Dettagli

LA SICUREZZA INFORMATICA

LA SICUREZZA INFORMATICA LA SICUREZZA INFORMATICA Ing. Gianfranco Pontevolpe CNIPA e-mail: pontevolpe@cnipa.it Programma L analisi dei rischi Valutazione/certificazione della sicurezza La sicurezza nella contrattualistica La gestione

Dettagli

LA SICUREZZA INFORMATICA II parte. Ing. Gianfranco Pontevolpe - CNIPA. e-mail: pontevolpe@cnipa.it. Programma

LA SICUREZZA INFORMATICA II parte. Ing. Gianfranco Pontevolpe - CNIPA. e-mail: pontevolpe@cnipa.it. Programma LA SICUREZZA INFORMATICA II parte Ing. Gianfranco Pontevolpe - CNIPA e-mail: pontevolpe@cnipa.it Centro Nazionale per l Informatica nella Pubblica Amministrazione 1 Programma L analisi dei rischi Valutazione/certificazione

Dettagli

Gli standard e la certificazione di sicurezza ICT

Gli standard e la certificazione di sicurezza ICT Gli standard e la certificazione di sicurezza ICT Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione Definizione

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri

Dettagli

Ministero dell economia e delle finanze Dipartimento per le politiche fiscali Ufficio coordinamento tecnologie informatiche Mariano Lupo

Ministero dell economia e delle finanze Dipartimento per le politiche fiscali Ufficio coordinamento tecnologie informatiche Mariano Lupo Continuità operativa e Disaster recovery Ministero dell economia e delle finanze Dipartimento per le politiche fiscali Ufficio coordinamento tecnologie informatiche Mariano Lupo Alcuni concetti Gestione

Dettagli

Gestione della Sicurezza Informatica

Gestione della Sicurezza Informatica Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un

Dettagli

La gestione della sicurezza nei rapporti con i fornitori esterni, G. Pontevolpe

La gestione della sicurezza nei rapporti con i fornitori esterni, G. Pontevolpe La gestione della sicurezza nei rapporti con i fornitori esterni Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Processo e prodotto Processo: successione delle

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

La valutazione della sicurezza

La valutazione della sicurezza La valutazione della sicurezza Bernardo Palazzi con il contributo di Maurizio Pizzonia Valutazione della sicurezza valutazione: processo in cui si verificano requisiti di sicurezza in maniera quanto più

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI LA CONTINUITÀ OPERATIVA È UN DOVERE La Pubblica Amministrazione è tenuta ad assicurare la continuità dei propri servizi per garantire il corretto svolgimento

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS)

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) (Codice in materia di protezione dei dati personali art. 34 e Allegato B, regola 19, del d.lg. 30 giugno 2003, n. 196) Premessa

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Comune di Nola Provincia di Napoli Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Sommario Articolo I. Scopo...2 Articolo II. Riferimenti...2 Articolo III. Definizioni

Dettagli

Versione 3.2 Dicembre,2013. MAIN OFFICE Via al Porto Antico 7 - Edificio Millo 16128 GENOVA Phone. 010 5954946 Fax. 010 8680159

Versione 3.2 Dicembre,2013. MAIN OFFICE Via al Porto Antico 7 - Edificio Millo 16128 GENOVA Phone. 010 5954946 Fax. 010 8680159 MAIN OFFICE Via al Porto Antico 7 - Edificio Millo 16128 GENOVA Phone. 010 5954946 Fax. 010 8680159 OPERATIONAL OFFICES GENOVA MILANO ROMA TORINO NETWORK INTEGRATION and SOLUTIONS srl www.nispro.it Per

Dettagli

Francesco Scribano GTS Business Continuity and Resiliency services Leader

Francesco Scribano GTS Business Continuity and Resiliency services Leader Francesco Scribano GTS Business Continuity and Resiliency services Leader Certificazione ISO 27001: l'esperienza IBM Certificazione ISO 27001: l'esperienza IBM Il caso di IBM BCRS Perchè certificarsi Il

Dettagli

STT e BS7799: traguardo ed evoluzione in azienda

STT e BS7799: traguardo ed evoluzione in azienda STT e BS7799: traguardo ed evoluzione in azienda Ada Sinigalia Anita Landi XVIII Convegno Nazionale di Information Systems Auditing "25 anni di Audit: l'evoluzione di una professione" Cortona, 20 maggio

Dettagli

Continuità operativa - FAQ

Continuità operativa - FAQ Continuità operativa - FAQ Cosa è la Continuità Operativa? La continuità operativa è l insieme di attività volte a minimizzare gli effetti distruttivi, o comunque dannosi, di un evento che ha colpito un

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY

SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY Venezia 19 maggio 2011 Scenario di contesto Documenti - solo digitali - digitali e analogici Archivi - solo digitali - digitali e analogici 1 Archivio digitale

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Comprendere il Cloud Computing. Maggio, 2013

Comprendere il Cloud Computing. Maggio, 2013 Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

OpenPrivacy: Software Libero per facilitare le PMI/PA nel processo di adeguamento al D.lgs 196/03

OpenPrivacy: Software Libero per facilitare le PMI/PA nel processo di adeguamento al D.lgs 196/03 OpenPrivacy: Software Libero per facilitare le PMI/PA nel processo di adeguamento al D.lgs 196/03 Fare clic per modificare lo stile del sottotitolo dello schema Eprivacy 2005, Firenze, 27 maggio 2005 Ivano

Dettagli

IMPLEMENTAZIONE di un SISTEMA di GESTIONE AMBIENTALE (secondo la norma UNI EN ISO 14001-2004)

IMPLEMENTAZIONE di un SISTEMA di GESTIONE AMBIENTALE (secondo la norma UNI EN ISO 14001-2004) Dott. Marco SALVIA IMPLEMENTAZIONE di un SISTEMA di GESTIONE AMBIENTALE (secondo la norma UNI EN ISO 14001-2004) Dr. Marco SALVIA 1 Perché gestire la variabile ambientale in azienda? 1. Perché rappresenta

Dettagli

LA CONTINUITA OPERATIVA Dott. Giovanni Rellini Lerz

LA CONTINUITA OPERATIVA Dott. Giovanni Rellini Lerz Il Nuovo Codice dell Amministrazione Digitale: opportunità per i cittadini, adempimenti per le amministrazioni Napoli, 28 aprile 2011 LA CONTINUITA OPERATIVA Dott. Giovanni Rellini Lerz Introduzione alla

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

ICT RISK MANAGEMENT. Società KAPPA. Introduzione

ICT RISK MANAGEMENT. Società KAPPA. Introduzione ICT RISK MANAGEMENT Società KAPPA Introduzione Carlo Guastone, Convegno AIEA Analisi dei rischi, Verona 26 maggio 2006 APPROCCIO ALLA GESTIONE DEL RISCHIO Definizioni Metodologie per il Risk Management

Dettagli

osa si intende per sicurezza Istituto Superiore delle Comunicazioni e delle Tecnologie dell Informazione

osa si intende per sicurezza Istituto Superiore delle Comunicazioni e delle Tecnologie dell Informazione Sicurezza ICT Istituto Superiore delle Comunicazioni e delle Tecnologie dell Informazione 30 laboratori; 164 esperti; 86 esperti della Fondazione Ugo Bordoni; 62 convenzioni con Università ed enti di ricerca;

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

Le certificazioni di sicurezza e la direttiva europea 114/08. Roma, 27 Maggio 2010

Le certificazioni di sicurezza e la direttiva europea 114/08. Roma, 27 Maggio 2010 Le certificazioni di sicurezza e la direttiva europea 114/08 Roma, 27 Maggio 2010 1 Presentazione Relatore Fabio Guasconi Presidente del SC27 di UNINFO e membro del direttivo Head of Delegation per l Italia,

Dettagli

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00 Documento Programmatico sulla Sicurezza delle Informazioni Ver. 1.00 20 Ottobre 1998 InfoCamere S.C.p.A. Documento Programmatico sulla Sicurezza delle Informazioni Indice 1. Introduzione...3 2. Principi

Dettagli

Disaster Recovery: Aspetti tecnico-organizzativi

Disaster Recovery: Aspetti tecnico-organizzativi Disaster Recovery: Aspetti tecnico-organizzativi Business Continuity and Recovery Services IBM Italia 2002 IBM Corporation 2005 IBM Corporation LA CONTINUITÀ OPERATIVA La continuità operativa ha un perimetro

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc. CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente

Dettagli

G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni

G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni Ente di normazione per le Tecnologie Informatiche e loro applicazioni Ente federato all UNI studiare ed elaborare norme nazionali,

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Security Verification Standard Framework BANCOMAT. Veronica Borgogna Consorzio BANCOMAT

Security Verification Standard Framework BANCOMAT. Veronica Borgogna Consorzio BANCOMAT Security Verification Standard Framework BANCOMAT Veronica Borgogna Consorzio BANCOMAT 0 L assioma della sicurezza Le perdite derivano da eventi dannosi, ossia fenomeni indesiderati accidentali o volontari

Dettagli

Quale la soluzione più adatta per la continuità del tuo business? Mario Bezzi Consulting It Specialist, IBM Italia

Quale la soluzione più adatta per la continuità del tuo business? Mario Bezzi Consulting It Specialist, IBM Italia Quale la soluzione più adatta per la continuità del tuo business? Mario Bezzi Consulting It Specialist, IBM Italia La mappa dei rischi Frequenza di Accadimento (Anni) Virus Data Corruption Data driven

Dettagli

CONTINUITÀ OPERATIVA E DISASTER RECOVERY NELLA P.A.

CONTINUITÀ OPERATIVA E DISASTER RECOVERY NELLA P.A. CONTINUITÀ OPERATIVA E DISASTER RECOVERY NELLA P.A. DEFINIZIONI CONTINUITÀ OPERATIVA capacità di reagire e rispondere a eventi imprevisti che compromettano il funzionamento ICT DISASTER RECOVERY sinonimo

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS Allegato 1 Sono stati individuati cinque macro-processi e declinati nelle relative funzioni, secondo le schema di seguito riportato: 1. Programmazione e Controllo area ICT 2. Gestione delle funzioni ICT

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

EasyGov Solutions Srl. Start-up del Politecnico di Milano

EasyGov Solutions Srl. Start-up del Politecnico di Milano EasyGov Solutions Srl Start-up del Politecnico di Milano Continuità Operativa ICT e Disaster Recovery 2 Il contesto - 1 Continuità operativa Generale Persone, Impianti, Infrastrutture, documenti, norme,

Dettagli

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP)

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP) SERVIZI PMI Project management outsourcing La vita (dell IT) è quella cosa che succede mentre siamo impegnati a fare tutt altro e quindi spesso capita di dover implementare una nuova piattaforma applicativa,

Dettagli

GESTIONE DELLA RETE INFORMATICA

GESTIONE DELLA RETE INFORMATICA Documento Sistema di Gestione Qualità ISO 9001:2000 Area Settore/ Servizio Processo Rev. Data STA EDP P01 02 Novembre 10 GESTIONE DELLA RETE INFORMATICA TIPO DI PROCEDURA: di supporto AREA DI RIFERIMENTO:

Dettagli

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 _ Intervento al Master MTI AlmaWeb 4/2/2002 IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 Intervento al Master AlmaWeb in Management e Tecnologie dell Informazione

Dettagli

Modulo 1 Concetti di base della Qualità

Modulo 1 Concetti di base della Qualità Syllabus rev. 1.04 Modulo 1 Concetti di base della Qualità Il seguente Syllabus è relativo al Modulo 1, Concetti e approcci di base per la gestione della qualità in una organizzazione, e fornisce i fondamenti

Dettagli

Analisi del Rischio. Approccio alla valutazione del rischio Informatico. Contromisure. Giorgio Giudice gg@ntsource.it

Analisi del Rischio. Approccio alla valutazione del rischio Informatico. Contromisure. Giorgio Giudice gg@ntsource.it Analisi del Rischio Approccio alla valutazione del rischio Informatico Contromisure Cosa è l Analisi del Rischio Un metodo per quantificare l impatto di un potenziale attacco ad un sistema Il risultato

Dettagli

Continuità operativa e disaster recovery nella pubblica amministrazione

Continuità operativa e disaster recovery nella pubblica amministrazione Continuità operativa e disaster recovery nella pubblica amministrazione DEFINIZIONI Linee Guida per il DR delle PA, DigitPA 2011 Continuità Operativa (CO) Continuità Operativa: l insieme delle attività

Dettagli

Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web

Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web Premessa La Argo software srl è impegnata costantemente a pianificare e monitorare le proprie azioni per la

Dettagli

StudioPro. by Boole Server. DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati

StudioPro. by Boole Server. DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati by Boole Server DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati La Soluzione per Avvocati e Studi Legali La realtà operativa degli Studi Legali è caratterizzata

Dettagli

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA Sicurezza Network, hardware e software Claudio Giovanzana Direzioni Sistemi Informativi Ospedale H San Raffaele Milano, 18 gennaio 2007 1 Sicurezza: Definizione

Dettagli

TECNICO SUPERIORE PER LE TELECOMUNICAZIONI

TECNICO SUPERIORE PER LE TELECOMUNICAZIONI ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER LE TELECOMUNICAZIONI STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE

Dettagli

Il nuovo OS.SI.F: l Osservatorio l sulla sicurezza sul web

Il nuovo OS.SI.F: l Osservatorio l sulla sicurezza sul web Il nuovo OS.SI.F: l Osservatorio l dell ABI sulla sicurezza sul web Banche e Sicurezza 2005 Soluzioni, Strumenti e Metodologie per una nuova strategia di protezionep Convegno ABI - Bancaria Editrice 6-7

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

La sicurezza dell informazione

La sicurezza dell informazione La sicurezza dell informazione come costruire il sistema di gestione per la sicurezza dell informazione Ing. Ioanis Tsiouras 1 (Rivista Qualità, Agosto 2000) 1 Introduzione L informazione, nel linguaggio

Dettagli

Documento Programmatico sulla sicurezza

Documento Programmatico sulla sicurezza SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto

Dettagli

Sicurezza le competenze

Sicurezza le competenze Sicurezza le competenze Le oche selvatiche volano in formazione a V, lo fanno perché al battere delle loro ali l aria produce un movimento che aiuta l oca che sta dietro. Volando così, le oche selvatiche

Dettagli

Enterprise Risk Management e Sistema di Gestione della Qualità

Enterprise Risk Management e Sistema di Gestione della Qualità Enterprise Risk Management e Sistema di Gestione della Qualità IL RISCHIO Il rischio è la distribuzione dei possibili scostamenti dai risultati attesi per effetto di eventi di incerta manifestazione, interni

Dettagli

ASSEGNA LE SEGUENTI COMPETENZE ISTITUZIONALI AGLI UFFICI DELLA DIREZIONE GENERALE OSSERVATORIO SERVIZI INFORMATICI E DELLE TELECOMUNICAZIONI:

ASSEGNA LE SEGUENTI COMPETENZE ISTITUZIONALI AGLI UFFICI DELLA DIREZIONE GENERALE OSSERVATORIO SERVIZI INFORMATICI E DELLE TELECOMUNICAZIONI: IL PRESIDENTE VISTO il decreto legislativo 12 aprile 2006, n. 163 e successive modifiche ed integrazioni, in particolare l art. 8, comma 2, ai sensi del quale l Autorità stabilisce le norme sulla propria

Dettagli

- per l individuazione delle misure di sicurezza compensative, in caso di deroghe.

- per l individuazione delle misure di sicurezza compensative, in caso di deroghe. CLAUDIO MASTROGIUSEPPE Il gruppo di lavoro, creato un anno fa, si è proposto di tracciare delle Linee guida per l attuazione del Sistema di Gestione della Sicurezza Antincendio (SGSA), previsto dall approccio

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI REGOLAMENTO CONCERNENTE LA NOMINA E LE FUNZIONI DELL AMMINISTRATORE DI SISTEMA E GLI ADEMPIMENTI IN MATERIA DI OSSERVANZA DELLE MISURE DI SICUREZZA PRIVACY 1 ARTICOLO 1 - SCOPO DEL REGOLAMENTO Il presente

Dettagli

Urbi DR-ASP. Descrizione servizio di DR per ASP. Aprile 2012

Urbi DR-ASP. Descrizione servizio di DR per ASP. Aprile 2012 Urbi DR-ASP Aprile 2012 Descrizione servizio di DR per ASP PA DIGITALE Spa Documento Riservato Ultima Revisione luglio 2012 E fatto divieto la copia, la riproduzione e qualsiasi uso di questo P.1/3 Premessa...

Dettagli

Modulo 1 Concetti di base della Qualità

Modulo 1 Concetti di base della Qualità Syllabus rev. 1.03 Modulo 1 Concetti di base della Qualità Il seguente Syllabus è relativo al Modulo 1, Concetti e approcci di base per la gestione della qualità in una organizzazione, e fornisce i fondamenti

Dettagli

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER

Dettagli

Outsourcing: un nuovo servizio

Outsourcing: un nuovo servizio Outsourcing: un nuovo servizio Ottobre 2001 I diritti di riproduzione, di memorizzazione elettronica e di adattamento totale o parziale con qualsiasi mezzo, compresi i microfilm e le copie fotostatiche

Dettagli

Fattori critici di successo

Fattori critici di successo CSF e KPI Fattori critici di successo Critical Success Factor (CSF) Definiscono le azioni o gli elementi più importanti per controllare i processi IT Linee guida orientate alla gestione del processo Devono

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Check list per la valutazione di adeguatezza e Indice di adeguatezza

Check list per la valutazione di adeguatezza e Indice di adeguatezza Check list per la valutazione di adeguatezza e Indice di adeguatezza DigitPA 00137 Roma - viale Marx, 43 Pagina 1 di 16 Indice 1. PREMESSA... 3 2. ELEMENTI DI VALUTAZIONE DELL ADEGUATEZZA DELLA SOLUZIONE...

Dettagli

SCHEMA DEI REQUISITI PER LA QUALIFICAZIONE

SCHEMA DEI REQUISITI PER LA QUALIFICAZIONE SCHEMA DEI REQUISITI PER LA QUALIFICAZIONE DEI CORSI DI FORMAZIONE PER Il presente Schema è stato redatto in conformità alle Norme : UNI CEI EN ISO/IEC 17024:2004 Sistemi Valutazione della conformità -

Dettagli

Il Sistema di Governo della Sicurezza delle Informazioni di SIA

Il Sistema di Governo della Sicurezza delle Informazioni di SIA Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA Scopo del documento: Redatto da: Verificato da: Approvato da: Codice documento: Classificazione: Dominio di applicazione:

Dettagli

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico

Dettagli

SCHEDA REQUISITI PER IL II MODULO DEI CORSI DI FORMAZIONE PER AUDITOR / RESPONSABILI GRUPPO DI AUDIT DI SISTEMI DI GESTIONE PER LA QUALITA

SCHEDA REQUISITI PER IL II MODULO DEI CORSI DI FORMAZIONE PER AUDITOR / RESPONSABILI GRUPPO DI AUDIT DI SISTEMI DI GESTIONE PER LA QUALITA Viale di Val Fiorita, 90-00144 Roma Tel. 065915373- Fax: 065915374 E-mail: corsi@cepas.it Sito internet: www.cepas.eu Pag. 1 di 5 SCHEDA REQUISITI PER IL II MODULO DEI CORSI DI FORMAZIONE PER AUDITOR /

Dettagli

Studio di Fattibilità Tecnica

Studio di Fattibilità Tecnica COMUNE DI MONASTIER DI TREVISO Provincia di Treviso Tel. 0422/798525 - Fax 0422/791045 e-mail: ragioneria@comune.monastier.tv.it pec: ragioneria.comune.monastier.tv@pecveneto.it Studio di Fattibilità Tecnica

Dettagli

La soluzione software per Commercialisti e Consulenti Fiscali

La soluzione software per Commercialisti e Consulenti Fiscali StudioPro La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi Commercialisti

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

VALUTAZIONE DEL LIVELLO DI SICUREZZA

VALUTAZIONE DEL LIVELLO DI SICUREZZA La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione

Dettagli

Il ruolo della sicurezza delle informazioni nella Sanità elettronica

Il ruolo della sicurezza delle informazioni nella Sanità elettronica Workshop: Telemedicina e Sanità elettronica: facciamo il punto! Il ruolo della sicurezza delle informazioni nella Sanità elettronica Corrado Giustozzi Security Evangelist Capgemini Italia Responsabile

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli