La Sicurezza degli Accessi Amministrativi ai Sistemi ICT dal Punto di Vista Tecnico e del Business
|
|
- Abele Damiano
- 6 anni fa
- Visualizzazioni
Transcript
1 La Sicurezza degli Accessi Amministrativi ai Sistemi ICT dal Punto di Vista Tecnico e del Business Andrea Pasquinucci A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 1
2 Indice: Sicurezza ICT e Amministratori Approccio tecnico alla sicurezza degli accessi privilegiati Ed il Business? Conclusioni A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 2
3 Sicurezza ICT e Amministratori Dal basso Sicurezza dei sistemi Codice Configurazioni Disegni, protocolli e procedure tecniche... Nell'ultimo decennio sono stati fatti molti progressi a livello tecnico A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 3
4 Sicurezza ICT e Amministratori - 2 Dall'alto Sicurezza per l'ict nelle aziende Politiche e Procedure di sicurezza, sia tecniche che per il personale Standard Internazionali Normative... Anche su questo fronte molte cose sono cambiate, in meglio, negli ultimi 10 anni A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 4
5 Sicurezza ICT e Amministratori - 3 Amministratori Per gestire i sistemi ICT è necessario che del personale abbia accesso amministrativo agli stessi Installazione, configurazione Manutenzione, supporto Gestione della sicurezza dei sistemi ICT... Avendo un ruolo chiave nella gestione dei sistemi ICT, il personale amministrativo ICT deve anche avere una appropriata preparazione tecnica e dare garanzie morali A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 5
6 Sicurezza ICT e Amministratori - 4 Accessi Privilegiati Accessi il cui scopo principale è quello di gestire i sistemi ICT Installazione, configurazione, modifica Gestione della sicurezza... Per fare questo è quasi sempre necessario avere accesso a tutte (o quasi) le funzionalità ed i dati del sistema Accessi ai sistemi illimitati e potenzialmente non controllati A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 6
7 Sicurezza ICT e Amministratori - 5 Problematica ben nota Si veda solo come l'esempio di maggiore interesse per noi, le normative emesse dal Garante della Privacy Italiana Sicurezza, Gestione dei Rischi, Controlli, Monitoraggio... cosa si fa per gestire anche gli accessi privilegiati e le attività degli Amministratori? Non dimentichiamoci anche che un Amministratore infedele può creare danni gravi all'azienda, direttamente ed indirettamente A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 7
8 Approccio tecnico Gestione degli accessi privilegiati semplifichiamola in 3 fasi: 1. Autenticazione 2. Operatività 3. Monitoraggio Ricordiamoci sempre che Maggiori Privilegi = Maggiori Rischi A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 8
9 Autenticazione Accessi privilegiati necessitano un livello di controllo superiore alla norma nella autenticazione Spesso le utenze privilegiate non sono nominative (per ragioni tecniche) A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 9
10 Autenticazione - 2 Procedura semplice: Accesso al sistema/applicazione con utenza normale (non privilegiata) Ulteriore autenticazione per acquisto dei privilegi amministrativi Permette di tracciare in maniera nominale anche gli accessi ad utenze non-nominali Semplice da implementare sui sistemi, spesso non possibile nelle applicazioni stand-alone Non scala all'aumentare del numero di sistemi, applicazioni e amministratori A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 10
11 Autenticazione - 3 Sistema centralizzato di autenticazione delle utenze privilegiate Tutti gli amministratori sono utenti non privilegiati del dominio Come tali si connettono e vengono riconosciuti dal sistema centralizzato di autenticazione Indicano: A quale sistema/applicazione devono connettersi Quale utenza richiedono di utilizzare Per quale motivo e quale attività devono svolgere Il tempo previsto per l'esecuzione dell'attività A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 11
12 Autenticazione - 4 Si possono aggiungere ulteriori livelli di autenticazione, anche di tipo OTP, biometrico ecc. Il sistema può fornire direttamente l'accesso al sistema/applicazione, senza che l'utente venga a conoscenza di credenziali ed altri dettagli In alternativa, vengono generate credenziali One- Time, anche per sistemi legacy, e fornite all'amministratore per l'accesso manuale Il sistema traccia gli accessi e la relazione amministratore <=> utenza; in alcuni casi può anche tracciare le attività dell'amministratore A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 12
13 Operatività Quali privilegi? Tutti Solo quelli necessari => per cosa / chi? Principi di gestione Minimi Privilegi (LP) Separazione dei Compiti (SoD) Ad esempio: Full Administrator Operators A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 13
14 Operatività - 2 Sistemi Operativi Mandatory Access Control Applicazioni Operatori e Ruoli (Role Based Access Control)... Troppo complesso Full Administrator... e via... tanto poi ci pensa il monitoraggio! (prevenzione vs. repressione) A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 14
15 Monitoraggio Tracciare l'operatività degli amministratori Nel dettaglio In maniera completa Sistemi di Security Information and Event Management (SIEM) Costosi ed alle volte non semplici da implementare Grandi quantità di dati Problema della configurazione di report ed alert A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 15
16 Monitoraggio - 2 Rischi Chi è incaricato della verifica dei report e alert? Non gli stessi amministratori (SoD), chi invece? Audit? Sicurezza? Qualcuno guarda i report e gli alert? (ricordiamoci gli IDS...) Gli amministratori possono modificare i tracciati (log)? Mandatory Access Control, Role Based Access Control (SoD, LP) A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 16
17 Ed il Business? E' sufficiente tutto ciò? Dal punto di vista tecnico probabilmente si, ma da quello del Business? Situazione tipica: Amministratori separati per Competenze: Admin OS: accesso full a tutti gli OS Admin DB: accesso full a tutti i DB Admin Net: accesso full a tutti apparati di rete (posta, firewall, web ecc.) A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 17
18 Ed il Business? - 2 Ma: Admin OS: accesso full a tutti i dati Admin DB: accesso full a tutti i dati Admin Net: accesso a tutto il traffico (~ a tutti i dati) SoD e LP dal punto di vista del Business? Esempio: la stessa persona fa l'ordine di acquisto e autorizza il pagamento della relativa fattura OK??? proprio NO! A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 18
19 Ed il Business? - 3 Per il Business SoD implica che chi ha accesso a certi dati/funzioni non deve avere accesso a dati/funzioni in conflitto o di controllo Admin hanno accesso a tutto SoD per Admin (per compentenze tecniche) è spesso ortogonale a SoD per Business A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 19
20 Soluzioni? Tecniche: Non solo tracciatura delle attività ma anche SoD nella operatività tramite Mandatory Access Control Role Based Access Control Doppia SoD? Molto complessa da implementare Richiede molto personale amministrativo A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 20
21 Soluzioni? - 2 In alternativa: E' sufficiente affidarsi unicamente al monitoraggio ed alla tracciatura delle attività degli amministratori? Altro? A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 21
22 Conclusioni Amministratori ed utenti privilegiati Maggiori privilegi = Maggiori rischi Maggior libertà di accesso a dati e funzioni Minor controlli (a priori) SoD e LP spesso mancano, almeno dal punto di vista del Business Come gestire questi rischi? A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 22
23 Riferimenti Sicurezza, Gestione dei Sistemi ed Amministratori, Andrea Pasquinucci, Information Security Marzo 2012 A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 23
24 Copyright e Licenza Queste slide sono copyright Andrea Pasquinucci Queste slide sono distribuite sotto la licenza Creative Commons by-nc-nd 2.5: attribuzione, noncommerciale, non-opere-derivate A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 24
25 Grazie Andrea Pasquinucci pasquinucci-at-ucci.it A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 25
Sicurezza, Gestione dei Sistemi ed Amministratori
Information Security n. 9 Anno 3, Marzo 2012 pag. 1 / 8 Sicurezza, Gestione dei Sistemi ed Amministratori Sommario: La sicurezza dei sistemi e applicazioni ICT non è solo una questione tecnica legata al
DettagliRegistro elettronico scuola ospedaliera rel. 5.0
Registro elettronico scuola ospedaliera rel. 5.0 MODELLO DI AUTENTICAZIONE E AUTORIZZAZIONE 1/7 INDICE MODELLO DI AUTENTICAZIONE E AUTORIZZAZIONE...3 INTRODUZIONE...3 DESCRIZIONE GENERALE DEL MODELLO DI
DettagliNuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS
Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento
DettagliServizio Calcolo e Reti
Servizio Calcolo e Reti F. Semeria Assemblea di Sezione 19 Luglio 2017 Assemblea di Sezione 2017 1/14 Misure minime di sicurezza ICT per le pubbliche amministrazioni Circolare AgID (Agenzia per l Italia
DettagliEspressioni con le quattro operazioni e l elevamento a potenza. Con soluzioni. - 1
Espressioni con le quattro operazioni e l elevamento a potenza. Con soluzioni. - Raccolta di espressioni con le quattro operazioni e l elevamento a potenza Solved expressions with raise to a power Potencias
DettagliICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group
ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group Marco Deidda, Head of Data Access Management UniCredit Business Integrated Solutions UniCredit Group
DettagliWIKI LOVES MONUMENTS ITALIA Problemi legislativi
WIKI LOVES MONUMENTS ITALIA Problemi legislativi Il diritto d'autore Il diritto d'autore è l'istituto giuridico che ha lo scopo di tutelare i frutti dell'attività intellettuale attraverso il riconoscimento
DettagliInfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017
InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:
DettagliLa CyberSecurity nel modello ICT per la PA
AgID per la Cybersecurity della Pubblica Amministrazione Le Misure Minime di sicurezza ICT per le Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale -PA Security Summit Roma, 8 giugno
DettagliGARA NUOVO FLEET Chiarimenti 9
1 Si richiede la descrizione degli obiettivi e delle politiche della Direzione ICT che ha emanato e che ha in progetto di emanare. 2 Si richiede di definire il perimetro d'applicazione del DLgs 196/2003
DettagliSistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
DettagliStoneGate Report Manager. Panoramica sulla funzionalità
StoneGate Report Manager Panoramica sulla funzionalità Marco Rottigni 4 maggio 2007 Pag. 2 di 9 Indice Capitolo 1 Scopo del Documento 3 Capitolo 2 Breve Descrizione di StoneGate Management Center 4 Capitolo
DettagliInfoSec: non solo firewall e antivirus. Massimo Grandesso
InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali
Dettagliof Duties di Telecom Italia Dove siamo e dove vogliamo arrivare
L approccio alla Segregation of Duties di Telecom Italia Dove siamo e dove vogliamo arrivare Torino, 25 settembre 2008 Relatore: Costantino SANTO, Direzione Compliance 25/09/2008 1 Obiettivi Illustrare
DettagliContinuando a Navigare sulle Nuvole...
Continuando a Navigare sulle Nuvole... Andrea Pasquinucci A. Pasquinucci -- Continuando Navigare sulle Nuvole -- 17/10/2012 -- Pag. 1 Indice: Il Cloud: Veloce Riassunto Alcune Caratteristiche delle Nuvole
DettagliTavola dei divisori - da 1 a 100
Tavola dei divisori - da 1 a 100 1 1 1 1 0 difettivo 2 1, 2 2 3 1 difettivo, primo 3 1, 3 2 4 1 difettivo, primo 4 1, 2, 4 3 7 3 difettivo 5 1, 5 2 6 1 difettivo, primo 6 1, 2, 3, 6 4 12 6 perfetto 7 1,
DettagliU-Sign Applicazione della Firma Digitale Remota 31/01/2017
U-Sign Applicazione della Firma Digitale Remota 3/0/07 Scaletta Requisiti & Caratteristiche, le Funzioni dell utente Amministratore: Abilitazione utenti; Configurazione processo di firma; Definizione Tipologie
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
Dettagligli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle
Cyber Security: Fattori di Rischio gli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle organizzazioni l obiettivo degli
DettagliIl GDPR e le opportunità offerte dalle soluzioni di sicurezza gestita
Il GDPR e le opportunità offerte dalle soluzioni di sicurezza gestita DEFINIZIONI TITOLARI E RESPONSABILI I titolari (controller) del trattamento dei dati personali sono persone fisiche, persone giuridiche,
DettagliNOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,00/mese Filtro Anti-Spam Avanzato e Protezione
DettagliNSR. Company Profile Business & Values
NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,
DettagliL approccio metodologico per l analisi dei profili di accesso in ambiente SAP
L approccio metodologico per l analisi dei profili di accesso in ambiente SAP VERONA 25 26 Maggio 2006 Agenda Agenda Evoluzione di Sap in Poste Italiane Logiche autorizzative e processo di costruzione
DettagliTroppe Informazioni = Poca Sicurezza?
Troppe Informazioni = Poca Sicurezza? Andrea Pasquinucci Comitato Direttivo AIPSI 19/10/2007 Pag. 1 Informazioni... La Sicurezza non si basa solamente sul nascondere le informazioni Ma quello che vogliamo
DettagliSymantec IT Management Suite 8.0 powered by Altiris technology
Symantec IT Management Suite 8.0 powered by Altiris technology Requisiti indispensabili per l'installazione di IT Management Suite Prima di avviare l'installazione, assicurarsi che il computer sul quale
DettagliSIRFE La nuova realtà per l invio delle segnalazioni sui casi di falsità dell euro
La nuova realtà per l invio delle segnalazioni sui casi di falsità dell euro Magg. AURORA Dott. Andrea Ufficiale della Guardia di Finanza Responsabile Area Euro Ministero Economia e Finanze Dipartimento
DettagliX-RiteColor Master Web Edition
X-RiteColor Master Web Edition Questo documento contiene istruzioni per installare il software X-RiteColor Master Web Edition. Si prega di seguire attentamente tutte le istruzioni nell'ordine dato. Prima
DettagliUser Manager URD. User requirement document del sistema User Manager. Autore: Paolo Picella Versione: DRAFT
User Manager URD User requirement document del sistema User Manager Indice generale 1User Manager...3 1.1Introduzione...3 1.2Ruoli del sistema User Manager...3 1.3Descrizione Funzionalità...3 1.3.1Funzionalità
DettagliISPADMIN. Gestione e controllo dell ISP Anche da smartphone. Andrea Grittini Dusan Sys ISPADMIN
ISPADMIN Gestione e controllo dell ISP Anche da smartphone Andrea Grittini Dusan Sys ISPADMIN Totalconn e NET service Distributori di ISPadmin dal 2011 Supporto per l'italia Traduzione del sistema Reverse
DettagliSicurezza delle reti 1
1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5 Italia
DettagliSettore delle carte di pagamento (PCI) Standard di protezione dei dati
Settore delle carte di pagamento (PCI) Standard di protezione dei dati Riepilogo delle modifiche di PCI DSS dalla versione 3.1 alla 3.2 Aprile 2016 Introduzione Il presente documento contiene un riepilogo
DettagliGestione Campagne. Tutte le funzionalità di Gestione Contatti
Vodafone CRM Vodafone CRM? Cos è CRM? CRM (Customer Relationship Management) e uno strumento che ti permette di tracciare la tua storia con i clienti ed essere più efficace nella ricerca di nuovi clienti.
DettagliData Privacy Officer. A cura di: Francesca Scarazzai e Cristina Chiantia. Dottori Commercialisti
Data Privacy Officer A cura di: Francesca Scarazzai e Cristina Chiantia Dottori Commercialisti Politecnico di Torino 18 novembre 2016 La figura del Data Protection Officer (DPO) Figura già prevista dall
DettagliTesi di dottorato (ver /11/2013)
Tesi di dottorato (ver. 2.4 7/11/2013) Il Politecnico, insieme ad altri atenei italiani, promuove l'accesso aperto alle pubblicazioni da loro prodotte, incluse le tesi di dottorato, sull'esempio di molti
DettagliTecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara
Tecniche Informatiche di ricerca giuridica Nicolò Ghibellini Università di Ferrara ghbncl@unife.it Diciassettesima Lezione Software open source Creative Commons e diritto d'autore Aspetti fondamentali
DettagliREPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione
DettagliServizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore
Servizi della biblioteca Accedere alle risorse elettroniche da fuori rete Unimore I periodici elettronici, le piattaforme degli editori e le banche dati sono potenti, e costosi, strumenti per la ricerca
DettagliSymantec IT Management Suite 8.0 powered by Altiris technology
Symantec IT Management Suite 8.0 powered by Altiris technology Aggiungere un modulo di ServiceDesk Durante il processo di installazione iniziale, è possibile selezionare i moduli di ServiceDesk da installare.
DettagliINDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8
Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,
DettagliArchivi in Digitale: Il Costo
GLI ARCHIVI INFORMATICI: PROBLEMATICHE DI INTEGRITA' NEL TEMPO. 23 Novembre 2005 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido I documenti in formato digitale
DettagliSecuring Site-to-Site Connectivity
Securing Site-to-Site Connectivity Capitolo 7 Traduzione in Italiano Types of Remote-access VPNs Usando le tecnologie VPN, gli impiegati possono essenzialmente portare l ufficio con loro, includendo accesso
DettagliCome creare un database per SAP BO 2005
Come creare un database per SAP BO 2005 Questa guida spiega come creare una nuova azienda in SAP Business One 2005 seguendo le procedure di messa in sicurezza indicate nella documentazione di riferimento.
DettagliWISPLAB Software, la soluzione ideale per gli operatori delle telecomunicazioni.
WISPLAB Software, la soluzione ideale per gli operatori delle telecomunicazioni. www.wisplab.it ISP Il nostro sistema di gestione su interfaccia Java & Web ti permette di assumere il controllo della tua
DettagliAGENZIA VIAGGI. informativi - Agenzia Viaggi
AGENZIA VIAGGI 1 Il caso dell agenzia viaggi Concetti caratteristici (1) Agenzia: è il punto di vendita al dettaglio dove le offerte dei tour operators vengono proposte ai clienti finali (circa 3000 in
DettagliStandard di protezione dei dati (DSS)
Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 3.1 alla 3.2 Introduzione Il presente documento contiene un riepilogo delle
DettagliFUEL introduzione e primi test
FUEL introduzione e primi test Giovanni Zizzi, Diego Michelotto INFN-CNAF 17 Dicembre 2014 Quest'opera è distribuita con Licenza Creative Commons Attribuzione - Non commerciale - Condividi allo stesso
DettagliService Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014
Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 1. Il contesto INAIL 2. Perché una Service Control Room 3. Il modello di funzionamento definito 4. I primi risultati del
DettagliDaniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ
Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ General Data Protection Regulation (GDPR) General Data Protection Regulation (GDPR) Art.25 Protezione
DettagliGiudizio di conformità sugli adempimenti richiesti BOZZA
Documento di Due-Diligence Il Garante nel provvedimento del 27 novembre 2008 sull amministratore di sistema usa per la prima volta l espressione "due diligence" per indicare "gli accorgimenti e misure,
DettagliNEBULA CLOUD NETWORKING SOLUTION. La piattaforma cloud-based per un networking stellare.
NEBULA CLOUD NETWORKING SOLUTION La piattaforma cloud-based per un networking stellare. Cloud Computing: alla conquista di nuovi mondi Probabilmente, molti dei tuoi clienti stanno utilizzando il cloud
DettagliGESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA
GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA Il project management nella scuola superiore di Antonio e Martina Dell Anna m a t e m a t i c a m e n t e. i t 2 PARTE III PROCESSO E STRUMENTI DI PIANIFICAZIONE
DettagliMODALITA DI AGGIORNAMENTO GESTIONE PRIVACY. Rilascio rel Premessa
MODALITA DI AGGIORNAMENTO GESTIONE PRIVACY Rilascio rel. 1.00 Premessa Considerata l esigenza, comune a tutti gli applicativi, di rispondere ai requisiti previsti dal d.lgs 196/2003 ( Decreto Legislativo
DettagliSERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL
SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE ALLEGATO E Premessa Il presente documento descrive le principali caratteristiche del servizio di accesso alla rete CSI. Descrizione del Servizio Il servizio
DettagliRisultati, cioè attenzione ai risultati.
2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti
DettagliGuida per l amministratore
Guida per l amministratore Guida di riferimento rapido all utilizzo dell area di amministrazione istituzionale della piattaforma di ricerca Emerald Insight www.emeraldinsight.com Emerald pubblica importanti
DettagliUniversità di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale
DettagliGuida introduttiva: Registrazione al Microsoft Business Center
Guida introduttiva: Registrazione al Microsoft Business Guida per il cliente Novembre 2016 Il Microsoft Business è rivolto alle organizzazioni che hanno sottoscritto un Contratto per i Prodotti e i Servizi
DettagliMASTER di I Livello MA189 - AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO (II edizione) 1500 ore - 60 CFU Anno Accademico 2012/2013 MA189
MASTER di I Livello MA189 - AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO (II edizione) 1500 ore - 60 CFU Anno Accademico 2012/2013 MA189 www.unipegaso.it Titolo MA189 - AMMINISTRATORE DI SISTEMA IN AMBITO
DettagliAcquisizione di prodotti e servizi Parte 2
Università di Bergamo Dip. di Ingegneria gestionale, dell'informazione e della produzione GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A5_2 V1.0 Acquisizione di prodotti e servizi Parte 2 Il contenuto del
Dettagli1. Le problematiche legate alla gestione di un evento congressuale
C è sempre un motivo perché alcuni eventi funzionano ed altri no 1. Le problematiche legate alla gestione di un evento congressuale Pianificare un evento congressuale comporta la gestione di soggetti/persone
DettagliAllegato 1 BANCA TELEFONICA: LA FORMAZIONE INTERNA (1) INTRODUZIONE AI CORSI. Destinatari: Coordinatori, Addetti, Tecnici.
Allegato 1 BANCA TELEFONICA: LA FORMAZIONE INTERNA (1) INTRODUZIONE AI CORSI Destinatari: Coordinatori, Addetti, Tecnici Durata: 1 giorno Interventi tenuti da: Capo Servizio Banca Elettronica, Direttore
DettagliAIEA. Anti Fraud Optimization attraverso la Strong Authentication. Associazione Italiana Information Systems Auditors
AIEA Associazione Italiana Information Systems Auditors Anti Fraud Optimization attraverso la Strong Authentication (Davide Casale, casale@shorr-kan.com) Versione 2.1 Novembre 2008 Overview I punti trattati
DettagliPainteraction. 2. Web server con relativa infrastruttura che consente il salvataggio dei dati in un cloud
Painteraction Il sistema Painteraction si articola in tre elementi costitutivi 1. Postazione di lavoro con applicazioni interattive 2. Web server con relativa infrastruttura che consente il salvataggio
DettagliFonti:cesena.ing2.unibo.it. Dott. Ing. Paolo Burnacci.
Fonti:cesena.ing2.unibo.it Dott. Ing. Paolo Burnacci Cos è IENA? Sistema di difesa per la sicurezza di reti locali Sovvertimento dei canoni tradizionali della sicurezza Sicurezza come inganno dell attaccante
DettagliSHAREPOINT CONNECTOR PLUG-IN - short guide-
SHAREPOINT CONNECTOR PLUG-IN - short guide- Aggiornato alla versione Boole Server 3.2.1.9 SHAREPOINT CONNECTOR PLUG-IN Sommario Installazione di Sharepoint Connector plug-in... 3 Utilizzo di Sharepoint
DettagliHOSTING ASICT. Servizio piattaforme software e identità digitale Roberto Gaffuri - 27 marzo 2017
HOSTING ASICT Servizio piattaforme software e identità digitale Roberto Gaffuri - 27 marzo 2017 INDICE 2 Contesto del servizio Contesto organizzativo Cooperazione con altri Servizi Hosting ASICT Offerta
DettagliCapacity Availability Continuity Infrastructure Management
Università di Bergamo Dip. di Ingegneria gestionale, dell'informazione e della produzione GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_4 V1.2 Capacity Availability Continuity Infrastructure Management
DettagliWELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.
WELCOME To The Net Ovvero sopravvivere alla rete ed altre storie incredibili 2 Con la grande diffusione di dispositivi mobili smart e servizi cloud, il concetto di perimetro aziendale è diventato sempre
DettagliGestione dell integrazione del progetto. Luigi De Laura, PMP, PE, PMI Central Italy Chapter Branch Toscana director
Gestione dell integrazione del progetto Luigi De Laura, PMP, PE, PMI Central Italy Chapter Branch Toscana director 1 Gestione dell integrazione del progetto La gestione dell integrazione di progetto include
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Facoltà di Ingegneria Università degli Studi di Udine Ing. DANIELE DE CANEVA a.a. 2009/2010 ARGOMENTI DELLA LEZIONE RIDONDANZA NELLE RETI SWITCHED E PROBLEMI COLLEGATI SPANNING TREE
DettagliUtilizzo collegamento remoto
Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali
DettagliDBMS. Alice Pavarani
DBMS Alice Pavarani DBMS Insieme di programmi che offrono gli strumenti per gestire una base di dati Permette di: definire la struttura delle tabelle recuperare le informazioni manipolare i dati memorizzati
Dettagli1 DESCRIZIONE DELLE FUNZIONI... 3 1.1 REGISTRAZIONE UTENZE INTERNET... 3. 1.1.1 Caricamento utente internet (data entry)... 3
Portale TESEO Guida al servizio INDICE 1 DESCRIZIONE DELLE FUNZIONI... 3 1.1 REGISTRAZIONE UTENZE INTERNET.... 3 1.1.1 Caricamento utente internet (data entry)... 3 1.1.2 Primo accesso e registrazione...
DettagliMinistero dell Istruzione dell Università e della Ricerca
Ministero dell Istruzione dell Università e della Ricerca ESAME DI STATO DI ISTRUZIONE SECONDARIA SUPERIORE ATTENZIONE All interno sono presenti due Esempi di prova ESAME DI STATO DI ISTRUZIONE SECONDARIA
DettagliPubblica Amministrazione
F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome E-mail Nazionalità MALESCI GIOVANNI Data di nascita 03/06/1973 giovanni.malesci@giustizia.it ITALIANA ESPERIENZA
DettagliALLEGATO AL CAPITOLATO TECNICO
ALLEGATO AL CAPITOLATO TECNICO Appalto per l affidamento dei servizi di sviluppo, manutenzione e supporto del software applicativo Sistema informatico di prevenzione del furto di identità (SCIPAFI) Requisiti
DettagliREGOLAMENTO ENAC MEZZI AEREI A PILOTAGGIO REMOTO. Normativa e sviluppi. Milano, 24 Ottobre 2014
REGOLAMENTO ENAC MEZZI AEREI A PILOTAGGIO REMOTO Normativa e sviluppi Milano, 24 Ottobre 2014 Carmine Cifaldi Direttore Direzione Regolazione Navigabilità Da fenomeno di nicchia, i droni stanno progressivamente
DettagliSezione 1 - Gestione e governance della protezione dei dati
PRONTI PER GDPR? Il regolamento generale sulla protezione (GDPR) dell'ue rappresenta una modifica significativa rispetto ai precedenti requisiti di conformità in materia di Data Privacy. L'informazione
DettagliServizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore
Servizi della biblioteca Accedere alle risorse elettroniche da fuori rete Unimore I periodici elettronici, le piattaforme degli editori e le banche dati sono potenti, e costosi, strumenti per la ricerca
DettagliGuida all installazione di ContenziosoEasy
Guida all installazione di ContenziosoEasy Sommario Requisiti Minimi del Sistema... 2 Installare Microsoft SQL Server... 3 Preparazione delle cartelle comuni... 9 Scaricare e importare il database iniziale...11
DettagliIl progetto OASIS (CIP ICT PSP - N ) e il portale OZWILLO.COM: un cloud che unisce pubblico e privato nell Unione Europea
Il progetto OASIS (CIP ICT PSP - N 297210) e il portale OZWILLO.COM: un cloud che unisce pubblico e privato nell Unione Europea http://www.ozwillo.com/ Massimo Massimino: Città Metropolitana di Torino
DettagliPanoramica della soluzione ibrida Servizi di integrazione applicativa di SharePoint 2013
Panoramica della soluzione ibrida Servizi di integrazione applicativa di SharePoint 2013 Christopher J Fox Microsoft Corporation Novembre 2012 Si applica a: SharePoint 2013, SharePoint Online Riepilogo:
DettagliDocumentazione e tutorial
P r o g e t to Sinapsi RunAs Documentazione e tutorial Ver.1 del 01/12/2016 P.Iva 02554100129 email: assistenza-sinapsirunas@ghiraldello.it Pagina 1 di 13 Sommario Progetto Sinapsi RunAs Documentazione
DettagliGara per l affidamento della fornitura, installazione, configurazione, gestione e manutenzione di un sistema di sicurezza perimetrale per la
sicurezza perimetrale per la Provincia di Como CAPITOLATO SPECIALE D APPALTO PER L AFFIDAMENTO DELLA FORNITURA, INSTALLAZIONE, CONFIGURAZIONE, GESTIONE E MANUTENZIONE DI UN SISTEMA DI SICUREZZA PERIMETRALE
DettagliAree tematiche dei moduli formativi per il personale scolastico
Aree tematiche dei moduli formativi per il personale scolastico Tipologia modulo Titolo Aree tematiche Argomenti N ore Formazione personale amministrativo Formazione personale amministrativo Formazione
DettagliIntroduzione alla Piattaforma Bandi Gestionale finanziamenti. CSI PIemonte Direzione Impresa e Lavoro Cdc Attività Produttive
Introduzione alla Piattaforma Bandi Gestionale finanziamenti CSI PIemonte Direzione Impresa e Lavoro Cdc Attività Produttive Contesto di riferimento e Ciclo di vita del Finanziamento Ciclo di vita finanziamento
DettagliPowered by COPYRIGHT 2015
GDO CASH & CARRY COPYRIGHT 2015 Tutti i diritti riservati. Nessuna parte di questa pubblicazione può essere riprodotta, fotocopiata, immagazzinata su un sistema di ricerca dell'informazione, o essere trasmessa
Dettagliassociazione nazionale dentisti italiani
ppdps associazione nazionale dentisti italiani INSTALLARE IL SOFTWARE - 1 Inserito il CD nel lettore, ed aprirlo: click Set Up exe Seguire le indicazioni Si avvierà l installazione del Software INSTALLARE
DettagliFinanziamenti on line -
Finanziamenti on line - Manuale per la compilazione della procedura di Registrazione e Validazione Nuovo Utente del Sistema SiAge Rev. 04 Manuale SiAge Registrazione e Validazione Nuovo Utente Pagina 1
DettagliPolicy per la gestione del servizio di stampa per il personale dell Ateneo. Servizi agli Utenti e DTM Servizi ICT Pagina 1 di 16
Servizi agli Utenti e DTM Servizi ICT Pagina 1 di 16 Sommario Introduzione... 2 Funzionalità del servizio di stampa... 2 Ambiente operativo degli utenti... 3 Stampa da Postazioni lavoro connesse alla rete
DettagliNavigare in sicurezza
Navigare in sicurezza Per l accesso ai servizi di Internet Banking e Corporate Banking attraverso l apposito tab situato sul sito istituzionale di Banca UBAE. i clienti devono entrare Una volta entrati
DettagliSELEZIONI DEL PERSONALE CHIUSE
Addetto di Segreteria E' una figura professionale specializzata nelle attività di segreteria. 10012011 31012011 5 1.200 Addetto Senior Comunicazione Istituzionale E' una figura professionale che opera
DettagliCome funziona I messaggi di posta certificata vengono spediti tra 2 caselle, e quindi Domini, certificati.
I messaggi di posta certificata vengono spediti tra 2 caselle, e quindi Domini, certificati. Quando il mittente possessore di una casella di PEC invia un messaggio ad un altro utente certificato, il messaggio
DettagliSICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati
SICUREZZA RIELLO CONNECT Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati INDICE 3 Introduzione 4 Crittografia tra browser web utente e cloud server (certificato
DettagliIl sistema di gestione e controllo: funzioni e organismi responsabili
Il sistema di gestione e controllo: funzioni e organismi responsabili Questo materiale didattico rientra nell ambito dei Percorsi e-learning di alta formazione specialistica del Progetto Esperi@ - Rafforzamento
DettagliIl software web per la gestione delle mense scolastiche.
Il software web per la gestione delle mense scolastiche www.eatupmense.it EatUp 2.0 è un software web sviluppato dalla Halley Sardegna Srl per la gestione delle mense scolastiche. L'obiettivo primario
DettagliDI GESTIONE E CONSERVAZIONE DEI DOCUMENTI
COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica
DettagliGestione rubrica. Guida per l'amministratore
Gestione rubrica Guida per l'amministratore Novembre 2012 www.lexmark.com Sommario 2 Sommario Panoramica... 3 Uso di Gestione rubrica...4 Configurazione del controllo di accesso dall'applicazione... 4
DettagliALLEGATO A CAPITOLATO TECNICO E RELATIVE APPENDICI
ALLEGATO A CAPITOLATO TECNICO E RELATIVE APPENDICI CLASSIFICAZIONE CONSIP PUBLIC APPENDICE 3 AL CAPITOLATO TECNICO - Lotto 2 Servizi di monitoraggio (SOC) Lotto 2 1 di 4 Indice 1 PREMESSA... 3 2 SERVIZI
DettagliServizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore
Servizi della biblioteca Accedere alle risorse elettroniche da fuori rete Unimore I periodici elettronici, le piattaforme degli editori e le banche dati sono potenti, e costosi, strumenti per la ricerca
Dettagli