INFORMATION SECURITY POLICY

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "INFORMATION SECURITY POLICY"

Transcript

1 Page: 1 di 18 Information security policy Sommario Information security policy PRESERVARE: DISPONIBILITA': CONFIDENZIALITA': INTEGRITA':... 4 Sicurezza fisica... 4 Accesso ai locali... 4 Articolo 1 Oggetto ed ambito di applicazione... 4 Articolo 2 Soggetti... 5 Articolo 3 Amministratore del sistema-accessi... 5 Articolo 4 Responsabile di sito... 5 Articolo 5 Referente di sito... 5 Articolo 6 Diritto di accesso... 5 Articolo 7 Direttive generali di accesso... 6 Articolo 8 Classi di accesso... 6 Articolo 9 Diritto di accesso... 6 Articolo 10 Sanzioni... 6 Articolo 11 Responsabilità... 6 Articolo 12 Deroghe al Regolamento... 7 Password Policy... 7 Scopo... 8 Ambito... 8 Policy... 8 Linee guida... 8 A. Linee guida generali per la costruzione della password... 8 B. Standard di protezione password... 9 C. Standard per lo sviluppo delle applicazioni... 9 D. Utilizzo di password per l'accesso remoto E. Chiavi di accesso F. Conseguenze Navigazione 10 Accessi remoto Scopo Ambito Policy Aspetti generali Requisiti Conseguenze... 12

2 Page: 2 di 18 Dispositivi wireless Scopo Ambito Politica SSID Conseguenze Software antivirus Firewall livello host relays Servizi non necessari Servizi Windows Scopo Politica Conseguenze SERVER MALWARE PROTECTION POLICY Introduzione Scopo Ambito Politica Anti-virus MAIL SERVER ANTI-VIRUS ANTI-SPYWARE Conseguenze SERVER SECURITY POLICY Scopo Ambito Policy Proprietà e responsabilità Linee guida generali Monitoraggio Conformità Conclusioni... 18

3 Page: 3 di 18 La Direzione del CONSORZIO CSA garantisce la confidenzialità, integrità e disponibilità di tutto il materiale fisico ed elettronico in linea con i vincoli contrattuali, di legge e di immagine del CONSORZIO CSA stesso. I requisiti per la sicurezza delle informazioni sono in linea con gli obiettivi del CONSORZIO CSA ed il ISMS è inteso come strumento per garantire scambio di informazioni, operazioni informatiche e per ridurre i rischi a livelli accettabili. Il piano per la gestione dei rischi dell'organizzazione fornisce il contesto per identificare, valutare e controllare i rischi connessi alla sicurezza delle informazioni attraverso l'implementazione ed il mantenimento dell'isms. La valutazione dei rischi, lo Statement of Applicability ed il piano per il trattamento dei rischi identificano le modalità con le quali vengono controllati i rischi relativi alla sicurezza delle informazioni. In particolare, sono fondamentali per tale politica i piani per il business continuity, il back up di dati e processi, la capacità di evitare virus informatici e attacchi da parte di hacker, il controllo degli accessi ai sistemi ed i registri per gli incidenti relativi alla sicurezza delle informazioni. Tutto il personale del CONSORZIO CSA nonchè alcuni enti esterni definiti in seguito dovranno conformarsi con la presente politica e con l'isms che implementa tale politica. Inoltre, tutto il personale del CONSORZIO CSA e gli enti esterni definiti in seguito dovranno ricevere opportuna formazione. L'ISMS è soggetto a revisioni e miglioramenti continui e sistematici. Il CONSORZIO CSA, inoltre, ha stabilito un comitato per la sicurezza delle informazioni presieduto dal CSO e di cui fanno ovviamente parte l'information Security Manager e altro personale tecnico dell'organizzazione. Il CONSORZIO CSA garantisce che tale politica dovrà essere revisionata al fine di rispondere a qualsiasi cambiamento nella valutazione dei rischi o nel piano del trattamento dei rischi a almeno una volta all'anno. In questa politica la "sicurezza delle informazioni" è definita come: - PRESERVARE: la direzione, tutto il personale e ogni ente esterno correlato al CONSORZIO CSA saranno informati circa le proprie responsabilità al fine di preservare la sicurezza delle informazioni, di informare chi di dovere nel caso di violazioni di sicurezza (in linea con quanto esposto nella sezione 13 di questo manuale) ed agire in conformità con i requisiti dell'isms. Le conseguenze di violazioni della politica di sicurezza sono descritte nelle politiche disciplinari del CONSORZIO CSA. Tutto il personale dovrà ricevere una formazione adeguata circa la sicurezza delle informazioni. - DISPONIBILITA': le informazioni e i relativi asset devono essere accessibili agli utenti autorizzati quando richiesto e per questo fisicamente sicure.

4 Page: 4 di 18 La rete di computer deve essere affidabile e resistente in modo tale da individuare e rispondere repentinamente a incidenti quali virus o malware che possano incidere sulla disponibilità dei sistemi e delle informazioni. Per tale motivo devono essere presenti i piani per la business continuity. - CONFIDENZIALITA': le informazioni devono essere accessibili esclusivamente al personale autorizzato in modo da prevenire quindi l'accesso non autorizzato sia esso casuale o malintenzionato a tutte le informazioni del CONSORZIO CSA nonchè ai suoi sistemi, inclusa la rete informatica, i siti web, etc. - INTEGRITA': l'organizzazione deve garantire l'accuratezza e la completezza delle informazioni evitando la distruzione parziale o totale di asset fisici o di informazioni elettroniche siano essere accidentali o volontarie. Per questo motivo devono essere presenti piani per il backup di dati, siti web, configurazioni di rete e sistemi. Inoltre il CONSORZIO CSA dovrà attenersi a tutte le normative di legge vigenti. E' opportuno sottolineare che per asset fisici si intende computer, hardware in generale, cablaggi, sistemi di telefonia, etc. Per asset di informazioni si intende informazioni stampate, trasmesse elettronicamente, informazioni digitali conservate sui server, PC, CD-ROM, penne USB, nastri di backup, floppy disk, e qualsiasi altro media elettronico. In questo contesto per "dati" si intende anche software, sistemi operativi, applicazioni, configurazioni di sistemi, etc. Le politiche per la sicurezza delle informazioni fanno parte dell'isms (Information Security Management System) che è stato progettato in conformità con quanto specificato nello standard ISO Una VIOLAZIONE DI SICUREZZA è un qualsiasi incidente che causa o può causare un'interruzione della disponibilità, confidenzialità o integrità degli asset fisici o elettronici dell'organizzazione. Sicurezza fisica La prima linea di difesa da adottare è quella della sicurezza fisica. In tal senso è garantito un accesso controllato alle infrastrutture informatiche ed ai locali che le ospitano. Accesso ai locali Di seguito viene riportato il regolamento per l accesso ai locali del CONSORZIO CSA. Articolo 1 Oggetto ed ambito di applicazione Oggetto del presente Regolamento è l armonizzazione degli accessi ai siti operativi, ai servizi erogati, in ogni sua struttura e funzione, comprendendo le componenti hardware, software, procedurali ed organizzative.

5 Page: 5 di 18 Articolo 2 Soggetti Si definiscono, per gli scopi del presente regolamento, i seguenti soggetti: Personale: personale CONSORZIO CSA. Utente: soggetto con diritto di accesso. Utenti non strutturati: collaboratori esterni. Amministratore del sistema-accessi: un utente strutturato che gestisce il sistema degli accessi. Articolo 3 Amministratore del sistema-accessi L amministratore del sistema-accessi è nominato a tempo indeterminato dal Direttore del CONSORZIO CSA e deve possedere le necessarie competenze tecniche; ha il compito di mantenere funzionanti e efficienti gli apparati per gli accessi, collabora con i referenti ed i responsabili di laboratorio; la sua nomina, rinuncia o sostituzione va formalmente comunicata. Viene nominato amministratore del sistema-accessi l'ing. UMBERTO ADAMO. Articolo 4 Responsabile di sito Il responsabile del DATA CENTER è nominato nella persona di ing. ANTONIO CAMPANILE; ha il compito di controllare l accesso al sito; la sua nomina, rinuncia o sostituzione va formalmente comunicata. Il responsabile del DISASTER RECOVERY (sito) è nominato nella persona di ing. UMBERTO ADAMO; ha il compito di controllare l accesso al sito; la sua nomina, rinuncia o sostituzione va formalmente comunicata. Articolo 5 Referente di sito Un referente di sito è nominato nella persona di ing. ANTONIO CAMPANILE; è nominato a tempo indeterminato dal Responsabile di sito; ha il compito di controllare il corretto rispetto delle politiche di accesso al sito, collabora con l amministratore del sistema ed il Responsabile di sito; la sua nomina, rinuncia o sostituzione va formalmente comunicata. Articolo 6 Diritto di accesso Ha diritto di accesso a sito di Napoli il personale appartenente al gruppo tecnico. Ha diritto di accesso a sito di Caserta il personale appartenente al gruppo tecnico. Hanno diritto di accesso ai locali l Amministratore del sistema-accessi, i Responsabili dei siti ed i Referenti dei siti. Tutti gli altri soggetti devono essere accompagnati e visionati da chi ha il diritto di accesso e quest ultimo ne è direttamente responsabile.

6 Page: 6 di 18 Articolo 7 Direttive generali di accesso L accesso è strettamente personale e riservato: l utente si impegna ad utilizzare personalmente il proprio account senza permettere ad altri di accedere con la propria procedura di accesso; L accesso ai locali deve essere compatibile con le direttive di accesso generali dei CONSORZIO CSA ed è consentito esclusivamente per fini lavorativi; sono consentite solo le attività che non siano in contrasto con Regolamento generali e con le norme legislative vigenti, non arrechino danni ad altri utenti o al CONSORZIO CSA stesso; tra le attività proibite si fa particolare riferimento a: - Compromissione dell integrità dei sistemi o dei servizi; - Consumo di risorse in misura tale da compromettere l efficienza dei servizi e delle apparecchiature - Trasgressione della privacy di altri utenti o dell integrità dei dati personali; Il rilascio dell autorizzazione all accesso è subordinato all accettazione del Regolamento ed all autorizzazione al trattamento dei dati personali, in formato elettronico, ai soli fini di gestione dei laboratori ai sensi della legge detta sulla privacy ; Articolo 8 Classi di accesso Le modalità di accesso ai locali del CONSORZIO CSA variano a seconda delle classi di utenti e dei servizi, ma richiedono sempre l assegnazione di procedure di accesso. Esse possono essere: - Chiavi di accesso - Chiavi elettroniche di accesso - Dispositivi biometrici di accesso. Articolo 9 Diritto di accesso Il CONSORZIO CSA può erogare gli accessi compatibilmente con le proprie risorse comunque in osservanza del Regolamento. Articolo 10 Sanzioni I Responsabili dei siti possono sospendere temporaneamente o definitivamente l accesso ai locali informando l Amministratore, nel caso di comportamenti non consentiti o non conformi al Regolamento. Articolo 11 Responsabilità Le attrezzature dei siti sono una risorsa a disposizione degli utenti e le modalità di utilizzo sono anche lasciate alla sensibilità ed all educazione dei singoli. L utente è responsabile di tutti gli eventuali danni procurati, sia direttamente che indirettamente, alle risorse dei siti. Si considera nota, da parte di ogni utente, la conoscenza e l uso delle attrezzature a disposizione.

7 Page: 7 di 18 Articolo 12 Deroghe al Regolamento Eventuali deroghe a quanto stabilito dal presente Regolamento sono ammesse solo se concordate esplicitamente e preventivamente con un Responsabile del sito che avviserà l amministratore del sistema-accessi. Utilizzo di PC personali L utilizzo dei PC personali all interno dei siti non è consentito. Il personale dovrebbe, comunque, adottare le seguenti politiche di sicurezza sui propri PC personali: - Conservare in modo sicuro le password di accesso alle macchine e non condividere le credenziali di accesso. - Le password di sistema e dei singoli utenti dovrebbero essere cambiate su base periodica (circa 6 mesi). - Tutti i PC personali, sia desktop che portatili, dovrebbero avere screensaver password-protected in modo da bloccarne l uso dopo un periodo di inattività. - Tutti i PC personali, sia desktop che portatili, devono avere installato un antivirus aggiornato al massimo a 3 giorni. - Il personale del CONSORZIO CSA deve usare la massima cautela nell aprire allegato di posta elettronica, specialmente se provenienti da fonti sconosciute. - E vietato l uso e l installazione di software non licenziato. - E vietata la copia di materiale protetto da copyright, incluso materiale fotografico, video o musicale - E fatto divieto di introdurre software o materiale malevolo sulla rete del CONSORZIO CSA (ad es. virus, worms, cavalli di troia, etc.) - E vietato l uso di programmi per il port scanning o security scanning, fatta eccezione per i casi notificati e autorizzati dal responsabile del sito. - E vietato eseguire software per il monitoraggio della rete in grado di intercettare dati privati di altri utenti della rete stessa. Password Policy Come accennato precedentemente è molto importante conservare in modo sicuro le password di accesso alle macchine e non condividere con nessuno tali credenziali. Le responsabilità per attività illecite, infatti, saranno comunque a carico dell intestatario delle credenziali. Inoltre è opportuno che le password di sistema e dei singoli utenti siano cambiate su base periodica all incirca ogni 6 mesi, possibilmente anche più frequentemente. E consigliato, che tutti i PC personali, sia desktop che portatili, abbiano uno screensaver password-protected, ossia una funzionalità che blocchi il PC dopo un periodo di inattività di circa 5-10 minuti. Inoltre, è ritenuta buona norma modificare la password di accesso in seguito ad interventi di manutenzione da parte di tecnici esterni alla struttura (ad es. fornitori di hardware). Le password sono un aspetto importante per la sicurezza di un computer. Una password debole potrebbe compromettere la rete di tutto il CONSORZIO CSA. Tutti i dipendenti del CONSORZIO CSA sono responsabili per prendere le azioni appropriate, indicate sotto, per selezionare e mettere in sicurezza la propria password.

8 Page: 8 di 18 Scopo Lo scopo di questa policy è stabilire uno standard per la creazione di password forti, per la protezione delle password e la frequenza di cambiamento delle password. Ambito L'ambito di questa policy include tutte le persone che o sono responsabili per un account (ogni tipo di accesso per cui necessita una password) su qualsiasi sistema del CONSORZIO CSA che giace dentro il sito, oppure che hanno accesso alla rete del CONSORZIO CSA, oppure che conservano informazioni riservate del CONSORZIO CSA. Policy Aspetti generali Tutte le password di sistema (root, enable, NT admin, application administration accounts, etc.) devono essere cambiate almeno ogni 4 mesi. Tutte le password dei sistemi di produzione devono essere amministrati attraverso un database globale di gestione delle password. Tutte le password di livello utente ( , web, desktop computer, etc.) devono essere cambiate almeno ogni 6 mesi. Si raccomanda di cambiare le password degli utenti ogni 4 mesi almeno. Gli account utenti che hanno privilegi di sitema attraverso l'appartenza a gruppi o attraverso "sudo" devono avere una password unica e separata da tutte le password tenute da quell'utente. Le password non devono essere inserite in o altre forme di comunicazioni elettroniche. Tutte le password devono essere conformi alle linee guida specificate in seguito. Linee guida A. Linee guida generali per la costruzione della password Le password sono usate per vari scopi presso il CONSORZIO CSA. Dal momento che pochi sistemi utilizzano password usa e getta, ognuno dovrebbe sapere come selezionare password forti. Password deboli hanno le seguenti caratteristiche: Le password hanno meno di 8 caratteri La password è una parola (ossia si trova su un vocabolario) La password è comunemente: o Nomi di famiglia, animali, amici, collaboratori, personaggi storici o di fantasia. o Marchi di computer, siti, aziende, hardware, software. o Le parole formate da "CONSORZIO CSA" e sue derivate. o Compleanno o altre informazioni personali. o Parole che contengono sigle ripetitive: aaabbb, qwerty, zyxwvuts, , etc. o Tutte quelle precedenti seguite o precedute da da un numero (e.g., secret1, 1secret)

9 Page: 9 di 18 Password forti hanno le seguenti caratteristiche: Contengono caratteri maiuscoli e minuscoli. Hanno cifre e caratteri di punteggiatura: ~-=\`{}[]:";'<>?,./) Sono lunghe almeno 8 caratteri alfanumerici. Non si trovano in nessun vocabolario e non sono forme dialettiche. Non sono basate su informazioni personali. Le password non dovrebbero mai essere trascritte o memorizzate on line. B. Standard di protezione password Non usare la stessa password per accedere al CONSORZIO CSA anche per altri accessi. Mantieni password separate per accesso. Non condividere con nessuno le password, nemmeno con amministratori o segretaria. Suggerimenti. Non rilevare la password al telefono a chiunque Non rilevare la password via Non rilevare la password al Capo Non parlare di password davanti ad altri Non suggerire la password (nome del mio cane) Non rilevare la password sui questionari o sui moduli di sicurezza Non condividere la password con familiari Non rilevare la password ai colleghi durante le vacanze Se qualcuno ti chiede una password, fai riferimento al documento oppure chiama qualcuno responsabile per la Sicurezza. Non utilizzare la funziona "ricorda password" di nessuna applicazione. Non trascrivere le password in formato elettronico, se non utilizzando un formato criptato. Cambia la password ogni (almeno) 6 mesi (le password di sistema vanno cambiate ogni 4 mesi). Se ritieni che un account o una password siano stati compromessi, allora riporta l'incidenti al responsabile di Sicurezza e cambia tutte le password. Operazioni di crack / indovina password dovrebbe essere fatta o su base periodica o senza preavviso a casa. Se una password è indovinata durante questi tentativi, allora l'utente dovrà cambiarla. C. Standard per lo sviluppo delle applicazioni Gli sviluppatori devono assicurare che i loro programmi contengano le seguenti precauzioni. Le applicazioni:

10 Page: 10 di 18 dovrebbero supportare l'autenticazione di utenti, non gruppi non dovrebbero memorizzare le password in chiaro o in forme facilmente reversibili dovrebbero fornire un supporto per la gestione dei ruoli in modo tale da dare funzionalità aggiuntive ad un utente senza che lui conosca altre password o password di altri utenti dovrebbe supportare TACACS+, RADIUS, X.509, LDAP quando possibile. D. Utilizzo di password per l'accesso remoto L'accesso alla rete del CONSORZIO CSA che avviene via accesso remoto deve essere controllato mediante un password usa e getta oppure attraverso un sistema a chiave pubblica /privata con una chiave forte. E. Chiavi di accesso Le chiavi di accesso sono generalmente utilizzate per l'autenticazione a chiave pubblica / privata. Le chiavi di accesso non sono password. E' più lunga, formata da più parole e quindi più sicura. Una buona chiave di accesso è relativamente lunga e contiene una combinazione di caratteri maiuscoli, minuscoli, segni di punteggiature e numeri. Tutte le regole viste per una buona password si applicano anche alle chiavi di accesso. F. Conseguenze Ogni dipendente trovato a violare la policy sarà sottoposto ad azione disciplinaria. Il servizio viene offerto dal CONSORZIO CSA al personale dipendente. Ogni uso improprio del servizio di è responsabilità dell utente e qualsiasi problematica dovrà essere risolta direttamente con il CONSORZIO CSA. Per la richiesta di nuove caselle di rivolgersi al supporto interno attraverso il contact point Navigazione WWW Viene fatto divieto di visitare qualsiasi tipologie di pagine web. Accessi remoto L accesso remoto alle postazioni dei siti, dovrebbe essere limitato ai soli casi necessari. In queste occasioni è opportuno che venga fatta una comunicazione al responsabile del sito, in modo da

11 Page: 11 di 18 escludere eventuali attacchi esterni durante l attività di monitoraggio del traffico di rete. Anche previa comunicazione si chiede di accedere da remoto mediante protocolli sicuri, quali SSH. Scopo Lo scopo di questa policy è definire gli standard per connettersi alla rete del CONSORZIO CSA da una qualsiasi postazione. Questi standard sono pensati per minimizzare i danni al CONSORZIO CSA derivanti dall'utilizzo non autorizzato delle risorse del CONSORZIO CSA. I danni includono la perdita di dati confidenziali o comunque sensibili per il CONSORZIO CSA, proprietà intellettuale, danno d'immagine, danni a sistemi critici, ecc. Ambito Questa policy si applica a tutti i dipendenti del CONSORZIO CSA, contrattisti, venditori, agenti che dispongono di apparecchiature (PC o server) utilizzati per accedere alla rete del CONSORZIO CSA. Questa policy si applica anche alle procedure in atto per leggere la posta elettronica o per vedere risorse web della intranet. Le implementazioni che sono coperte da questa policy includono, ma non sono limitati a, modem, frame relay, ISDN, DSL, VPN, SSH, ecc, ecc, Policy Aspetti generali 1. E' responsabilità dei dipendenti del CONSORZIO CSA, contrattisti, venditori, agenti che hanno accesso remoto alla rete del CONSORZIO CSA di assicurare che alla loro connessione remota sia data la stessa considerazione che riceve l'accesso in locale alla rete del CONSORZIO CSA. 2. L'accesso personale alla rete internet attraverso la rete del CONSORZIO CSA attraverso computer personali non è permesso. 3. Revisionare le seguenti politiche: Requisiti a. Acceptable Encryption Policy b. Virtual Private Network (VPN) Policy c. Wireless Communications Policy d. Acceptable Use Policy 1. L'accesso remoto sicuro deve essere strettamente controllato. Il controllo sarà rafforzato dall'utilizzo di password usa e getta oppure mediante l'utilizzo di chiavi pubblica / privata con chiave di accesso molto forte. 2. Mai un dipendente del CONSORZIO CSA dovrebbe fornire la propria login oppure la propria password di a chiunque, familiari inclusi. 3. I dipedendenti del CONSORZIO CSA, i contrattisti e chiunque disponga di un accesso remoto deve garantire che il proprio punto di accesso alla rete del CONSORZIO CSA non è connesso contemporaneamente con altre reti, con l'eccezione di quelle reti personali che sono completamente sotto il controllo dell'utente. 4. I dipedendenti del CONSORZIO CSA, i contrattisti e chiunque disponga di un accesso remoto alla rete del CONSORZIO CSA non deve utilizzare non del CONSORZIO CSA

12 Page: 12 di 18 (hotmail, gmail, yahoo, ecc. ecc.) oppure risorse esterne per svolgere attività del CONSORZIO CSA. Questo a garanzia che le attività lavorative non siano mai confuse con quelle private. 5. I router per le linee ISDN dedicate per l'accesso remoto alla rete del CONSORZIO CSA devono incontrare i requisiti minimi di autenticazione previsti dal CHAP. 6. La riconfigurazione delle attrezzature di un utente da casa per fare attività di split-tunneling o dual homing non sono permesse. 7. Il frame relay deve verificare i requisiti minimi di autenticazione previsti dagli standard DLCI. 8. Tutti gli host che sono connessi alla rete interna del CONSORZIO CSA attraverso le tecnologie di accesso remoto devono essere aggiornate per gli antivirus. 9. Le attrezzature personali connesse alla rete del CONSORZIO CSA devono verificare i requisiti previsti per le apparecchiature del CONSORZIO CSA. 10. Le organizzazioni o le persone che desiderino implementare soluzioni non standard devono ottenere un approvazione dal CSO. Conseguenze Ogni dipendente trovato a violare la policy sarà sottoposto ad azione disciplinari. Dispositivi wireless Scopo Lo scopo di questa politica è proibire l'accesso alle reti del CONSORZIO CSA attraverso meccanismi di comunicazione senza fili. Ambito Questa politica copre tutti i dispositivi mobili (PC, cellulari, PDA) connessi alla rete interna del CONSORZIO CSA mediante comunicazione senza fili. Questo include ogni tipo di dispositivo capace di trasmettere dati. I dispositivi senza fili o le reti senza connettività alle reti del CONSORZIO CSA non sono interessati da questa politica. Politica Registro degli access point e delle schede. Tutti gli access point connesse alla rete del CONSORZIO CSA devono essere registrati ed approvati dal CSO. Questi access point non sono soggetti a test di penetrazione periodici in quanto fisicamente distanti da ogni possibile accesso non autorizzato. Tutte le schede senza fili utilizzate nel CONSORZIO CSA devono essere registrati dal CSO. SSID Il SSID sarà configurato così che non contenga ogni informazione identificativa sull'organizzazione.

13 Page: 13 di 18 Conseguenze Ogni dipendente trovato a violare la policy sarà sottoposto ad azione disciplinare. Software antivirus I software anti-virus possono essere classificati come software installati sulla rete e software standalone installati sulle singole macchine presenti sulla rete. Al momento non è presente un anti-virus di rete. E d obbligo installare su ciascuna macchina del sito un software anti-virus che protegga la singola macchina da eventuali attacchi. Il software anti-virus deve essere aggiornato almeno 2 volte a settimana con le nuove definizioni di virus, in quanto il mancato aggiornamento rende vana l operatività dell anti-virus stesso. Di seguito vengono elencate alcune buone norme da seguire per scongiurare per quanto possibile infezioni da parte di virus informatici: Scaricare il software anti-virus scegliendo dall elenco fornito dal CONSORZIO CSA. Non aprire file o macro allegati a di sconosciuti o della cui provenienza non si è certi. Cancellare immediatamente di spam o catene spazzatura senza inoltrarle con l indirizzo di posta istituzionale. Non scaricare da Internet file se non da fonti estremamente sicure e conosciute. Eseguire sempre uno scan dei dispositivi che vengono introdotti nel pc, quali dischetti floppy, chiavi USB, etc. Eseguire operazioni di back-up periodiche ed a rotazione, su dispositivi sicuri, possibilmente non nello stesso luogo dove si trova il PC. Di seguito vengono elencati alcuni software anti-virus consigliati: - AVG Antivirus Compatibilità: Win-9X-XP-200X Software house: Grisoft Licenza: Freeware Lingua: Inglese - Avast antivirus Compatibilità: Windows 9X-Me-200X-Xp Software house: Alwil software Licenza: Freeware Lingua: Italiano - Avira Antivirus Compatibilità: Windows 200X-Xp Software house: H+BEDV Licenza: Freeware - Clamwin Antivirus Compatibilità: Windows 200X-Xp Software house: Clamwin Licenza: Freeware Firewall livello host Per quanto sia installato un firewall a livello di rete nel CONSORZIO CSA, in grado di bloccare il traffico malevolo a monte, è consigliabile l uso di un firewall a livello host ossia installato sulle singole

14 Page: 14 di 18 macchine dei siti. relays Non è consentito, all interno dei laboratori, l installazione di server SMTP per l invio di posta elettronica e quindi a scopo di relay. Per l invio di utilizzare esclusivamente il server SMTP del CONSORZIO CSA, oppure un server SMTP con accesso sicuro (ad es. quello del proprio provider ISP personale). Servizi non necessari Viene richiesto a tutto il personale afferente ai siti di non attivare, e ove necessario, disattivare i servizi non necessari sulle macchine utilizzate. Alcuni sistemi operativi, infatti, hanno come configurazione di base svariati servizi attivi che molto probabilmente non sono utili all utilizzatore del sistema stesso. Di seguito alcuni esempi di servizi di cui effettuare il controllo una volta installato il sistema operativo. Servizi Windows L installazione di Microsoft Windows 2000 prevede spesso l attivazione di alcuni servizi che andrebbero disattivati a meno che non siano strettamente necessari quali: server web (IIS), server FTP, servizi di rete avanzati, DNS server, etc. Servizi Linux E fuori dallo scopo di questo documento fornire una lista esaustiva dei servizi attivi sulle varie distribuzioni di Linux. Tuttavia è opportuno controllare che non siano attivi servizi di rete avanzati, quali web server, FTP server, etc. Se non è strettamente necessario si consiglia anche di disabilitare l accesso da remoto per le macchine Linux, altrimenti contattare il responsabile di sito. VPN Policy Lo scopo di questa politica è quello di fornire le linee guida per le connessioni VPN alla rete del CONSORZIO CSA. Scopo Questa politica si applica a tutti i dipendenti, contrattisti, venditori, consulenti del CONSORZIO CSA che utilizzano VPN per accedere alla rete del CONSORZIO CSA. Politica I dipendenti e personale autorizzato del CONSORZIO CSA possono utilizzare i benefici delle connessioni VPN che rappresentano un servizio gestito e manutenuto dal CONSORZIO CSA. Questo significa che l'utente è responsabile per selezionare un fornitore di accesso ad internet (ISP), coordinare l'installazione, installare ogni software richiesto e pagare ogni dovuto. Ulteriori dettagli si trovano nella politica per l'accesso remoto. Inoltre, 1. E' responsabilità degli impiegati con i privilegi di amministrazione su VPN assicurare che utenti non autorizzati non accedano alla rete interna del CONSORZIO CSA.

15 Page: 15 di L'uso della VPN deve essere controllato mediante l'utilizzo di password usa e getta oppure mediante l'utilizzo di chiavi pubblica / privata con chiave di accesso forte. 3. Quando connesso alla rete del CONSORZIO CSA, le connessioni VPN forzeranno tutto il traffico dentro il tunnel sicuro. Ogni altro traffico sarà rigettato. 4. Lo split tunneling non è permesso, una sola connesione di rete è permessa. 5. I gateway saranno gestiti e manutenuti dal personale tecnico del CONSORZIO CSA. 6. Gli utenti della VPN saranno automaticamente disconnessi dalla rete del CONSORZIO CSA dopo 30 minuti di inattività. L'utente deve rifare l'accesso. Il ping oppure altri mezzi artificiali per mantenere la connessione attiva non sono permessi. 7. Il concentratore VPN è limitato ad una connessione assoluta di 24 ore. 8. Gli utenti di computer che non sono di proprietà del CONSORZIO CSA devono configurarli in modo da verificare i requisiti delle politiche di sicurezza del CONSORZIO CSA. 9. Solo client autorizzati dal CSO sono ammessi. 10. Mediante l'utilizzo della tecnologia VPN, gli utenti devono capire che le loro macchina sono in pratica un'estensione delle apparecchiature di proprietà del CONSORZIO CSA, quindi le configurazioni delle loro macchine devono verificare le politiche previste. Conseguenze Ogni dipendente trovato a violare la policy sarà sottoposto ad azione disciplinare. SERVER MALWARE PROTECTION POLICY Introduzione Il CONSORZIO CSA offre servizi professionali e affidabili. E', quindi, responsabilità del CONSORZIO CSA fornire l'appropriata protezione rispetto alle più comuni minacce: malware, spyware, virus. L'effettiva implementazione di questa politica limiterà l'esposizione del server ai più comuni malware. Scopo Lo scopo di questa politica è delineare per quali sistemi è richiesta una protezione antivirus - antispyware. Ambito Questa politica si applica a tutti i server che il CONSORZIO CSA ha la responsabilità di gestire. Questo include esplicitamente ogni sistema che il CONSORZIO CSA gestisce anche indirettamente per obblighi contrattuali. Questo include anche tutti i server di installazione per uso interno, indipendentemente dal fatto che il CONSORZIO CSA conservi obblighi amministrativi su di essi. Politica I tecnici del CONSORZIO CSA aderiranno a questa politica per determinare quali server avranno installato software antivirus e manuteneranno tali applicazioni in modo appropriato. Anti-virus Tutti i server devono avere un antivirus installato che offra una protezione in tempo reale ai file ed alle applicazioni che vi girano, se: utenti senza il ruolo di amministratore vi hanno l'accesso

16 Page: 16 di 18 il sistema è un file server http / ftp è aperto su internet altri protocolli potenzialmente rischiosi sono disponibili su quel sistema MAIL SERVER ANTI-VIRUS Se il sistema è un server di posta elettronica allora deve avere un antivirus interno o esterno che scandisca tutta la posta in transito. ANTI-SPYWARE Tutti i server devono avere un antispyware installato che offra una protezione in tempo reale, se: Gli utenti non tecnici o non di sistema hanno un accesso remoto sul quel sistema ed è permesso l'uscita su internet Gli utenti hanno il permesso di installare software Conseguenze La responsabilità per implementare questa politica appartiene ai tecnici del CONSORZIO CSA. La responsabilità per assicurare che i sistemi attuali e quelli futuri rispettino tale politica è del CSO del CONSORZIO CSA. Ogni dipendente trovato a violare la policy sarà sottoposto ad azione disciplinaria. SERVER SECURITY POLICY Scopo Lo scopo di questa politica è stabilire gli standard per la configurazione dei server interni che sono di proprietà del CONSORZIO CSA o su cui i tecnici / personale del CONSORZIO CSA opera. L'effettiva implementazione di questa politica ridurrà al minimo gli accessi non autorizzati alle informazioni ed alle tecnologie del CONSORZIO CSA. Ambito Questa politica si applica a tutte le apparecchiature del CONSORZIO CSA, ai server registrati sotto ogni dominio o sottorete del CONSORZIO CSA. Policy Proprietà e responsabilità Tutti i server interni dislocati al CONSORZIO CSA devono essere controllati da personale operativo del CONSORZIO CSA che è responsabile per l'amministrazione. Le guide di configurazione approvate per i server devono essere stabilite e manutenute da ogni gruppo operativo, in base ai bisogni dell'azienda e approvati dal CSO. I gruppi operativi dovrebbero monitorare la compatibilità della configurazione ed implementare una politica di eccezione basata sul proprio ambito lavorativo. Ogni gruppo operativo deve stabilire una processo per cambiare le guide di configurazione che includano le revisioni e l'approvazione del CSO.

17 Page: 17 di 18 I server devono essere registrati all'interno del sistema del CONSORZIO CSA. Al minimo, le seguenti informazioni sono richieste per identificare i punti di interesse: Responsabile del server, posizione fisica e responsabile del backup Versione dell'hardware e del sistema operativo Principali funzioni ed applicazioni, se applicabile Le informazioni, presenti su SVN: /var/repdoc/spl/dettaglio.xlsx, devono essere aggiornate. I cambiamenti ai server di produzione devono seguire le procedure appropriate. Linee guida generali La configurazione del SO dovrebbe essere in accordo con quanto indicato dalle linee guida del CSO I servizi e le applicazioni non in uso dovrebbero essere disabilitate se possibile L'accesso ai servizi dovrebbe essere registrato e protetto Le più recenti patch di sicurezza devono essere installate sul sistema appena possibile, a meno che non interferiscano con i servizi attivi Collegamenti "fidati" tra i sistemi sono potenzialmente rischiosi, andrebbero evitati. Non usare l'utente root quando non necessario Se una metodologia per una connessione sicura è disponibile, l'accesso privilegiato deve essere fatto sopra canali sicuri (SSH, IPSEC) I server dovrebbero essere ospitati in sale ad accesso controllato Monitoraggio Tutti gli eventi relativi alla sicurezza devono essere registrati ed i risultati degli audit salvati come segue: Tutti i log sulla sicurezza devono essere tenuti disponibili per almeno una settimana I backup giornalieri incrementali devono essere mantenuti per almeno un mese I backup completi mensili devono essere mantenuti per almeno due anni Gli eventi saranno riportati al CSO che revisionerà i log e riporterà gli incidenti al Manager IT Misure correttive saranno prescritte se necessarie, Gli eventi di interesse includono, ma non sono limitati a: Attacchi mediante port-scan Prove di accesso non autorizzato per account privilegiati Anomalie che non sono relazionabili a specifiche applicazioni sul server in esame Conformità Gli audit saranno svolti su base regolare Gli audit saranno svolti da persone interne secondo l'audit Policy Ogni sforzo sarà fatto per prevenire disservizi dovuti all'attività di audit

18 Page: 18 di 18 Conclusioni Ogni dipendente trovato a violare la policy sarà sottoposto ad azione disciplinare. Il [information security manager] è il proprietario di questo documento. Questo documento è stato approvato dal [CSO] in [05/05/2011] ed è stato opportunamente versionato sotto la sua firma. Firma: Data: Change history Issue 1 [05/05/2011] Prima stesura. Issue 2 [05/06/2012] Correzioni minori. La politica sui dispositivi wireless è stata cambiata: eliminati i test di penetrazione in quanto a Napoli non ci sono reti wireless che coinvolgono il data center, mentre a Cancello gli stessi sono fisicamente troppo lontani per tentare accessi non autorizzati. Issue 3 [12/06/2013] Eliminato indirizzo Via Nardones.

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA (Provvedimento del Garante per la Privacy pubblicato su G.U. n. 58 del 10/3/2007 - Circolare Presidenza Consiglio dei Ministri Dipartimento Funzione Pubblica

Dettagli

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA PRE REGOLAMENTO PER L'UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSA ART. 1 Caratteri generali Il presente regolamento viene emanato in base al provvedimento

Dettagli

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA Ministero dell Istruzione dell Università e della Ricerca Istituto Comprensivo Statale di Rivanazzano Terme Via XX Settembre n. 45-27055 - Rivanazzano Terme - Pavia Tel/fax. 0383-92381 Email pvic81100g@istruzione.it

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

Video Corso per Fornitori Cedacri. Regnani Chiara Collecchio, Gennaio 2014

Video Corso per Fornitori Cedacri. Regnani Chiara Collecchio, Gennaio 2014 Video Corso per Fornitori Cedacri Regnani Chiara Collecchio, Gennaio 2014 1 Scopo Scopo del presente Corso è fornire informazioni necessarie per rapportarsi con gli standard utilizzati in Azienda 2 Standard

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI 84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Sicurezza delle Applicazioni Informatiche. Qualificazione dei prodotti di back office Linee Guida RER

Sicurezza delle Applicazioni Informatiche. Qualificazione dei prodotti di back office Linee Guida RER Sicurezza delle Applicazioni Informatiche Qualificazione dei prodotti di back office Linee Guida RER 1 Cliente Redatto da Verificato da Approvato da Regione Emilia-Romagna CCD CCD Nicola Cracchi Bianchi

Dettagli

REGOLAMENTO PER L UTILIZZO DELLE RISORSE E DEI SERVIZI INFORMATICI AZIENDALI

REGOLAMENTO PER L UTILIZZO DELLE RISORSE E DEI SERVIZI INFORMATICI AZIENDALI 1 REGOLAMENTO PER L UTILIZZO DELLE RISORSE E DEI SERVIZI INFORMATICI AZIENDALI PREMESSA La progressiva diffusione delle nuove tecnologie ICT ed in particolare l utilizzo della posta elettronica ed il libero

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Servizi IBM di Sicurezza Gestita per la Sicurezza Web

Servizi IBM di Sicurezza Gestita per la Sicurezza Web Descrizione del Servizio 1. Ambito dei Servizi Servizi IBM di Sicurezza Gestita per la Sicurezza Web I Servizi IBM di Sicurezza Gestita per la Sicurezza Web (detti MSS per la Sicurezza Web ) possono comprendere:

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Scritto da Super Administrator Lunedì 08 Ottobre 2012 15:55 - Ultimo aggiornamento Martedì 23 Aprile 2013 08:27

Scritto da Super Administrator Lunedì 08 Ottobre 2012 15:55 - Ultimo aggiornamento Martedì 23 Aprile 2013 08:27 Modalità e condizioni di utilizzo del sito web istituzionale Chiunque acceda o utilizzi questo sito web accetta senza restrizioni di essere vincolato dalle condizioni qui specificate. Se non le accetta

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Deliberazione di giunta Comunale del 02-04-2015 Pagina 1 di 10 ART. 1 OGGETTO E AMBITO DI APPLICAZIONE Il

Dettagli

NORMATIVA SULLA PRIVACY

NORMATIVA SULLA PRIVACY NORMATIVA SULLA PRIVACY Il presente codice si applica a tutti i siti internet della società YOUR SECRET GARDEN che abbiano un indirizzo URL. Il documento deve intendersi come espressione dei criteri e

Dettagli

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Regolamento per l'utilizzo della rete informatica

Regolamento per l'utilizzo della rete informatica Regolamento per l'utilizzo della rete informatica Articolo 1 OGGETTO E AMBITO DI APPLICAZIONE Il presente regolamento disciplina le modalità di accesso e di uso della rete informatica dell Istituto, del

Dettagli

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Nome Cognome Nome del referente presso la Sezione di Cagliari Username Occupazione disco MB Password (min 6 car) Scadenza

Dettagli

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

Allegato delibera G.C. n. 52 del 29.5.2014

Allegato delibera G.C. n. 52 del 29.5.2014 BIBLIOTECA COMUNALE DI BUDONI Allegato delibera G.C. n. 52 del 29.5.2014 Informazioni e regole per l'utilizzo dei servizi multimediali e di Internet Art.1 Principi generali a) Il presente disciplinare

Dettagli

Sicurezza Reti: Problematiche

Sicurezza Reti: Problematiche Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI

DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI Art. 1. FINALITA L accesso alla conoscenza, all informazione e alle varie opportunità offerte da Internet non è garantita nel mercato privato

Dettagli

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE COMUNE TERTENIA Allegato G.C. 32/2013 DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE Finalità Il presente disciplinare persegue

Dettagli

Approvato con deliberazione della Giunta comunale n. / in data / /

Approvato con deliberazione della Giunta comunale n. / in data / / REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI Approvato con deliberazione della Giunta comunale n. / in data / / INDICE CAPO I FINALITA - AMBITO DI APPLICAZIONE - PRINCIPI GENERALI

Dettagli

UNIVERSITÀ DEGLI STUDI DI FERRARA. Area Informatica

UNIVERSITÀ DEGLI STUDI DI FERRARA. Area Informatica UNIVERSITÀ DEGLI STUDI DI FERRARA Area Informatica REGOLAMENTO DI ACCESSO AI SERVIZI INFORMATICI E DI RETE Deliberato dal Consiglio di Amministrazione 25 Settembre 2007 pt. 02/04 O.d.g. Indice Art. 1 Oggetto

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

NORME ATTUATIVE. del Regolamento di Utilizzo dei Servizi Informatici e di Rete Università degli Studi di Brescia

NORME ATTUATIVE. del Regolamento di Utilizzo dei Servizi Informatici e di Rete Università degli Studi di Brescia NORME ATTUATIVE del Regolamento di Utilizzo dei Servizi Informatici e di Rete Università degli Studi di Brescia Sommario Art. 1 - Oggetto e ambito di applicazione... 2 Art. 2 - Definizioni... 2 Art. 3

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

GESTIONE DELLA RETE INFORMATICA

GESTIONE DELLA RETE INFORMATICA Documento Sistema di Gestione Qualità ISO 9001:2000 Area Settore/ Servizio Processo Rev. Data STA EDP P01 02 Novembre 10 GESTIONE DELLA RETE INFORMATICA TIPO DI PROCEDURA: di supporto AREA DI RIFERIMENTO:

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Procedure Standard Applicazione Misure Minime Sicurezza

Procedure Standard Applicazione Misure Minime Sicurezza PROCEDURE STANDARD MISURE MINIME DI SICUREZZA DEFINIZIONE E GESTIONE DELLE USER ID Autorizzazione informatica al trattamento Gli Incaricati del trattamento sono autorizzati a livello informatico singolarmente

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

disciplinare per l utilizzo degli strumenti informatici

disciplinare per l utilizzo degli strumenti informatici Direzione Generale Direzione Centrale Organizzazione Direzione Centrale Risorse Umane Direzione Centrale Sistemi Informativi e Tecnologici Roma, 03/12/2012 Circolare n. 135 Ai Dirigenti centrali e periferici

Dettagli

LEGGA ATTENTAMENTE IL SEGUENTE CONTRATTO PRIMA DI UTILIZZARE QUESTO SOFTWARE.

LEGGA ATTENTAMENTE IL SEGUENTE CONTRATTO PRIMA DI UTILIZZARE QUESTO SOFTWARE. LICENZA D USO PER SOFTWARE SONY LEGGA ATTENTAMENTE IL SEGUENTE CONTRATTO PRIMA DI UTILIZZARE QUESTO SOFTWARE. CON L UTILIZZAZIONE DEL SOFTWARE LEI ESPRIME LA SUA ACCETTAZIONE DEL CONTRATTO. IMPORTANTE

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli

REGOLAMENTO SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE DI POZZUOLO DEL FRIULI

REGOLAMENTO SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE DI POZZUOLO DEL FRIULI REGOLAMENTO SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE DI POZZUOLO DEL FRIULI Approvato con deliberazione consigliare n. 58 del 25.11.2004 Esecutivo dal 25.11.2004 Art. 1 OBIETTIVI DEL SERVIZIO La biblioteca

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Comune di Nola Provincia di Napoli Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Sommario 1. Oggetto... 2 2. Modalità di utilizzo delle postazioni di lavoro...

Dettagli

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE)

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) PREMESSA Il Garante per la protezione dei dati personali, con Provvedimento 1.03.2007 pubblicato sulla G. U. R.I. 10.03.2007,

Dettagli

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO Approvato con deliberazione del Consiglio Comunale n 20 del 30/04/2013 INDICE Premessa Art. 1 - Finalità

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

NOTE LEGALI. 1. Definizioni e uso. 2. Oggetto dell accordo. 3. Esecuzione dell accordo

NOTE LEGALI. 1. Definizioni e uso. 2. Oggetto dell accordo. 3. Esecuzione dell accordo NOTE LEGALI L uso dei materiali e dei servizi della Piattaforma Sicuramentelab è regolamentato dal seguente accordo. L uso del sito costituisce accettazione delle condizioni riportate di seguito. 1. Definizioni

Dettagli

PROVINCIA DI LECCE SERVIZI INFORMATICI

PROVINCIA DI LECCE SERVIZI INFORMATICI PROVINCIA DI LECCE SERVIZI INFORMATICI NORME PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Cosimo Durante Responsabile del Servizio: Luigi Tundo Ottobre 2001 1 INDICE DEI CONTENUTI

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

Il portale Internet FindYourCodriver.com (di seguito Portale ) è di proprietà di Matteo Romano e Danilo Fappani.

Il portale Internet FindYourCodriver.com (di seguito Portale ) è di proprietà di Matteo Romano e Danilo Fappani. Condizioni Generali Il portale Internet FindYourCodriver.com (di seguito Portale ) è di proprietà di Matteo Romano e Danilo Fappani. L'accesso al Portale e le informazioni relative a tutti i servizi che

Dettagli

GUIDA AL SERVIZIO INTERNET

GUIDA AL SERVIZIO INTERNET ASSESSORADU DE S ISTRUTZIONE PÙBLICA, BENES CULTURALES, INFORMATZIONE, ISPETÀCULU E ISPORT ASSESSORATO DELLA PUBBLICA ISTRUZIONE, BENI CULTURALI, INFORMAZIONE, SPETTACOLO E SPORT Direzione Generale dei

Dettagli

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS) Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)

Dettagli

REGOLAMENTO COMUNALE PER L'ACCESSO A INTERNET TRAMITE LA RETE WI-FI.

REGOLAMENTO COMUNALE PER L'ACCESSO A INTERNET TRAMITE LA RETE WI-FI. COMUNE di CAVALLASCA Provincia di Como REGOLAMENTO COMUNALE PER L'ACCESSO A INTERNET TRAMITE LA RETE WI-FI. ^^^^^^^^^^^^ Approvato con delibera/disciplinare di C.C. n. 27 del 27/07/2015 INDICE Art. 1.

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00 Documento Programmatico sulla Sicurezza delle Informazioni Ver. 1.00 20 Ottobre 1998 InfoCamere S.C.p.A. Documento Programmatico sulla Sicurezza delle Informazioni Indice 1. Introduzione...3 2. Principi

Dettagli

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti

Dettagli

FORMAZIONE PRIVACY 2015

FORMAZIONE PRIVACY 2015 Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

DISPOSIZIONI GENERALI

DISPOSIZIONI GENERALI Ministero dell istruzione, dell università e della ricerca Istituto Comprensivo Statale di Bosisio Parini Via A. Appiani, 10-23842 BOSISIO PARINI (LC) Tel.: 031 865644 Fax: 031 865440 e-mail: lcic81000x@istruzione.it

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

ALLEGATO TECNICO. http://servizidemografici.comune palermo.it/

ALLEGATO TECNICO. http://servizidemografici.comune palermo.it/ ALLEGATO TECNICO Alla Convenzione-quadro tra il Comune di Palermo e le altre Pubbliche Amministrazioni e/o Enti gestori di Pubblico servizio o altro Ente avente titolo per l accesso, per via telematica,

Dettagli

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Perché questo corso - Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Cosa spiegheremo - protocolli e le tecnologie internet - quali sono

Dettagli

FINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP)

FINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP) FINAL 1.3 DOCUMENTO PUBBLICO Acceptable Use Policy (AUP) Milano, 13/06/2007 Introduzione All interno del presente documento sono descritte alcune norme comportamentali che gli utenti connessi ad Internet

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

! "! " #$% & "! "&% &&

! !  #$% & ! &% && ! "! " #$% & "! "&% && '( " )* '+,-$..$ / 0 1 2 ' 3 4" 5 5 &4&6& 27 &+ PROFILO PROFESSIONALE ESPERTO DATABASE E APPLICATIVI Categoria D Gestisce ed amministra le basi dati occupandosi anche della manutenzione

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

CONDIZIONI D USO DEL SITO INTERNET

CONDIZIONI D USO DEL SITO INTERNET CONDIZIONI D USO DEL SITO INTERNET Condizioni d uso del sito internet La presente pagina (insieme ai documenti a cui essa fa riferimento) descrive le condizioni d uso in base alle quali è possibile utilizzare

Dettagli

Domande aperte e storie di vita

Domande aperte e storie di vita CORSO DI ALTA FORMAZIONE IN INFORMATION SECURITY MANAGEMENT 8ª EDIZIONE, ROMA FEBBRAIO 2011- SETTEMBRE 2011 Abuso di Internet e posta elettronica in azienda Domande aperte e storie di vita Michele Crudele

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

GRUPPO DASSAULT SYSTEMES POLITICA DI TUTELA DEI DATI PERSONALI RELATIVI ALLE RISORSE UMANE

GRUPPO DASSAULT SYSTEMES POLITICA DI TUTELA DEI DATI PERSONALI RELATIVI ALLE RISORSE UMANE GRUPPO DASSAULT SYSTEMES POLITICA DI TUTELA DEI DATI PERSONALI RELATIVI ALLE RISORSE UMANE Le seguenti disposizioni compongono la Politica di Tutela dei Dati relativi alle Risorse Umane del Gruppo Dassault

Dettagli

Architectura.Place. Se non diversamente indicato, tutti i testi, immagini e video inseriti da membri registrati nel sito web www.architectura.

Architectura.Place. Se non diversamente indicato, tutti i testi, immagini e video inseriti da membri registrati nel sito web www.architectura. Termini e condizioni d uso Condizioni generali d uso Il Titolare del presente sito web è l Associazione Architectura.Place Via del Romito, 32B 50143 Firenze - Italy info@architectura.place Utilizzando

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA ART. 1 FINALITÀ

REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA ART. 1 FINALITÀ REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA ART. 1 FINALITÀ Il presente Regolamento disciplina la gestione e l utilizzo della posta elettronica all interno dell Arta Abruzzo (nel seguito

Dettagli

ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO

ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO Regolamento di connessione pubblica nomadica alla rete Internet in modalità

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

INFORMATIVA PRIVACY & COOKIE

INFORMATIVA PRIVACY & COOKIE INFORMATIVA PRIVACY & COOKIE Il presente documento sulla privacy policy (di seguito, Privacy Policy ) del sito www.fromac.it (di seguito, Sito ), si conforma alla privacy policy del sito del Garante per

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

COMUNE DI CAIVANO PROVINCIA DI NAPOLI

COMUNE DI CAIVANO PROVINCIA DI NAPOLI COMUNE DI CAIVANO REGOLAMENTO PER L ACCESSO AL SERVIZIO INTERNET (allegato Sub. A) delibera di C.C. n103 del 28.11.2011 INTRODUZIONE Gli utenti di Internet sono obbligati ad usare questa risorsa in modo

Dettagli