INFORMATION SECURITY POLICY

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "INFORMATION SECURITY POLICY"

Transcript

1 Page: 1 di 18 Information security policy Sommario Information security policy PRESERVARE: DISPONIBILITA': CONFIDENZIALITA': INTEGRITA':... 4 Sicurezza fisica... 4 Accesso ai locali... 4 Articolo 1 Oggetto ed ambito di applicazione... 4 Articolo 2 Soggetti... 5 Articolo 3 Amministratore del sistema-accessi... 5 Articolo 4 Responsabile di sito... 5 Articolo 5 Referente di sito... 5 Articolo 6 Diritto di accesso... 5 Articolo 7 Direttive generali di accesso... 6 Articolo 8 Classi di accesso... 6 Articolo 9 Diritto di accesso... 6 Articolo 10 Sanzioni... 6 Articolo 11 Responsabilità... 6 Articolo 12 Deroghe al Regolamento... 7 Password Policy... 7 Scopo... 8 Ambito... 8 Policy... 8 Linee guida... 8 A. Linee guida generali per la costruzione della password... 8 B. Standard di protezione password... 9 C. Standard per lo sviluppo delle applicazioni... 9 D. Utilizzo di password per l'accesso remoto E. Chiavi di accesso F. Conseguenze Navigazione 10 Accessi remoto Scopo Ambito Policy Aspetti generali Requisiti Conseguenze... 12

2 Page: 2 di 18 Dispositivi wireless Scopo Ambito Politica SSID Conseguenze Software antivirus Firewall livello host relays Servizi non necessari Servizi Windows Scopo Politica Conseguenze SERVER MALWARE PROTECTION POLICY Introduzione Scopo Ambito Politica Anti-virus MAIL SERVER ANTI-VIRUS ANTI-SPYWARE Conseguenze SERVER SECURITY POLICY Scopo Ambito Policy Proprietà e responsabilità Linee guida generali Monitoraggio Conformità Conclusioni... 18

3 Page: 3 di 18 La Direzione del CONSORZIO CSA garantisce la confidenzialità, integrità e disponibilità di tutto il materiale fisico ed elettronico in linea con i vincoli contrattuali, di legge e di immagine del CONSORZIO CSA stesso. I requisiti per la sicurezza delle informazioni sono in linea con gli obiettivi del CONSORZIO CSA ed il ISMS è inteso come strumento per garantire scambio di informazioni, operazioni informatiche e per ridurre i rischi a livelli accettabili. Il piano per la gestione dei rischi dell'organizzazione fornisce il contesto per identificare, valutare e controllare i rischi connessi alla sicurezza delle informazioni attraverso l'implementazione ed il mantenimento dell'isms. La valutazione dei rischi, lo Statement of Applicability ed il piano per il trattamento dei rischi identificano le modalità con le quali vengono controllati i rischi relativi alla sicurezza delle informazioni. In particolare, sono fondamentali per tale politica i piani per il business continuity, il back up di dati e processi, la capacità di evitare virus informatici e attacchi da parte di hacker, il controllo degli accessi ai sistemi ed i registri per gli incidenti relativi alla sicurezza delle informazioni. Tutto il personale del CONSORZIO CSA nonchè alcuni enti esterni definiti in seguito dovranno conformarsi con la presente politica e con l'isms che implementa tale politica. Inoltre, tutto il personale del CONSORZIO CSA e gli enti esterni definiti in seguito dovranno ricevere opportuna formazione. L'ISMS è soggetto a revisioni e miglioramenti continui e sistematici. Il CONSORZIO CSA, inoltre, ha stabilito un comitato per la sicurezza delle informazioni presieduto dal CSO e di cui fanno ovviamente parte l'information Security Manager e altro personale tecnico dell'organizzazione. Il CONSORZIO CSA garantisce che tale politica dovrà essere revisionata al fine di rispondere a qualsiasi cambiamento nella valutazione dei rischi o nel piano del trattamento dei rischi a almeno una volta all'anno. In questa politica la "sicurezza delle informazioni" è definita come: - PRESERVARE: la direzione, tutto il personale e ogni ente esterno correlato al CONSORZIO CSA saranno informati circa le proprie responsabilità al fine di preservare la sicurezza delle informazioni, di informare chi di dovere nel caso di violazioni di sicurezza (in linea con quanto esposto nella sezione 13 di questo manuale) ed agire in conformità con i requisiti dell'isms. Le conseguenze di violazioni della politica di sicurezza sono descritte nelle politiche disciplinari del CONSORZIO CSA. Tutto il personale dovrà ricevere una formazione adeguata circa la sicurezza delle informazioni. - DISPONIBILITA': le informazioni e i relativi asset devono essere accessibili agli utenti autorizzati quando richiesto e per questo fisicamente sicure.

4 Page: 4 di 18 La rete di computer deve essere affidabile e resistente in modo tale da individuare e rispondere repentinamente a incidenti quali virus o malware che possano incidere sulla disponibilità dei sistemi e delle informazioni. Per tale motivo devono essere presenti i piani per la business continuity. - CONFIDENZIALITA': le informazioni devono essere accessibili esclusivamente al personale autorizzato in modo da prevenire quindi l'accesso non autorizzato sia esso casuale o malintenzionato a tutte le informazioni del CONSORZIO CSA nonchè ai suoi sistemi, inclusa la rete informatica, i siti web, etc. - INTEGRITA': l'organizzazione deve garantire l'accuratezza e la completezza delle informazioni evitando la distruzione parziale o totale di asset fisici o di informazioni elettroniche siano essere accidentali o volontarie. Per questo motivo devono essere presenti piani per il backup di dati, siti web, configurazioni di rete e sistemi. Inoltre il CONSORZIO CSA dovrà attenersi a tutte le normative di legge vigenti. E' opportuno sottolineare che per asset fisici si intende computer, hardware in generale, cablaggi, sistemi di telefonia, etc. Per asset di informazioni si intende informazioni stampate, trasmesse elettronicamente, informazioni digitali conservate sui server, PC, CD-ROM, penne USB, nastri di backup, floppy disk, e qualsiasi altro media elettronico. In questo contesto per "dati" si intende anche software, sistemi operativi, applicazioni, configurazioni di sistemi, etc. Le politiche per la sicurezza delle informazioni fanno parte dell'isms (Information Security Management System) che è stato progettato in conformità con quanto specificato nello standard ISO Una VIOLAZIONE DI SICUREZZA è un qualsiasi incidente che causa o può causare un'interruzione della disponibilità, confidenzialità o integrità degli asset fisici o elettronici dell'organizzazione. Sicurezza fisica La prima linea di difesa da adottare è quella della sicurezza fisica. In tal senso è garantito un accesso controllato alle infrastrutture informatiche ed ai locali che le ospitano. Accesso ai locali Di seguito viene riportato il regolamento per l accesso ai locali del CONSORZIO CSA. Articolo 1 Oggetto ed ambito di applicazione Oggetto del presente Regolamento è l armonizzazione degli accessi ai siti operativi, ai servizi erogati, in ogni sua struttura e funzione, comprendendo le componenti hardware, software, procedurali ed organizzative.

5 Page: 5 di 18 Articolo 2 Soggetti Si definiscono, per gli scopi del presente regolamento, i seguenti soggetti: Personale: personale CONSORZIO CSA. Utente: soggetto con diritto di accesso. Utenti non strutturati: collaboratori esterni. Amministratore del sistema-accessi: un utente strutturato che gestisce il sistema degli accessi. Articolo 3 Amministratore del sistema-accessi L amministratore del sistema-accessi è nominato a tempo indeterminato dal Direttore del CONSORZIO CSA e deve possedere le necessarie competenze tecniche; ha il compito di mantenere funzionanti e efficienti gli apparati per gli accessi, collabora con i referenti ed i responsabili di laboratorio; la sua nomina, rinuncia o sostituzione va formalmente comunicata. Viene nominato amministratore del sistema-accessi l'ing. UMBERTO ADAMO. Articolo 4 Responsabile di sito Il responsabile del DATA CENTER è nominato nella persona di ing. ANTONIO CAMPANILE; ha il compito di controllare l accesso al sito; la sua nomina, rinuncia o sostituzione va formalmente comunicata. Il responsabile del DISASTER RECOVERY (sito) è nominato nella persona di ing. UMBERTO ADAMO; ha il compito di controllare l accesso al sito; la sua nomina, rinuncia o sostituzione va formalmente comunicata. Articolo 5 Referente di sito Un referente di sito è nominato nella persona di ing. ANTONIO CAMPANILE; è nominato a tempo indeterminato dal Responsabile di sito; ha il compito di controllare il corretto rispetto delle politiche di accesso al sito, collabora con l amministratore del sistema ed il Responsabile di sito; la sua nomina, rinuncia o sostituzione va formalmente comunicata. Articolo 6 Diritto di accesso Ha diritto di accesso a sito di Napoli il personale appartenente al gruppo tecnico. Ha diritto di accesso a sito di Caserta il personale appartenente al gruppo tecnico. Hanno diritto di accesso ai locali l Amministratore del sistema-accessi, i Responsabili dei siti ed i Referenti dei siti. Tutti gli altri soggetti devono essere accompagnati e visionati da chi ha il diritto di accesso e quest ultimo ne è direttamente responsabile.

6 Page: 6 di 18 Articolo 7 Direttive generali di accesso L accesso è strettamente personale e riservato: l utente si impegna ad utilizzare personalmente il proprio account senza permettere ad altri di accedere con la propria procedura di accesso; L accesso ai locali deve essere compatibile con le direttive di accesso generali dei CONSORZIO CSA ed è consentito esclusivamente per fini lavorativi; sono consentite solo le attività che non siano in contrasto con Regolamento generali e con le norme legislative vigenti, non arrechino danni ad altri utenti o al CONSORZIO CSA stesso; tra le attività proibite si fa particolare riferimento a: - Compromissione dell integrità dei sistemi o dei servizi; - Consumo di risorse in misura tale da compromettere l efficienza dei servizi e delle apparecchiature - Trasgressione della privacy di altri utenti o dell integrità dei dati personali; Il rilascio dell autorizzazione all accesso è subordinato all accettazione del Regolamento ed all autorizzazione al trattamento dei dati personali, in formato elettronico, ai soli fini di gestione dei laboratori ai sensi della legge detta sulla privacy ; Articolo 8 Classi di accesso Le modalità di accesso ai locali del CONSORZIO CSA variano a seconda delle classi di utenti e dei servizi, ma richiedono sempre l assegnazione di procedure di accesso. Esse possono essere: - Chiavi di accesso - Chiavi elettroniche di accesso - Dispositivi biometrici di accesso. Articolo 9 Diritto di accesso Il CONSORZIO CSA può erogare gli accessi compatibilmente con le proprie risorse comunque in osservanza del Regolamento. Articolo 10 Sanzioni I Responsabili dei siti possono sospendere temporaneamente o definitivamente l accesso ai locali informando l Amministratore, nel caso di comportamenti non consentiti o non conformi al Regolamento. Articolo 11 Responsabilità Le attrezzature dei siti sono una risorsa a disposizione degli utenti e le modalità di utilizzo sono anche lasciate alla sensibilità ed all educazione dei singoli. L utente è responsabile di tutti gli eventuali danni procurati, sia direttamente che indirettamente, alle risorse dei siti. Si considera nota, da parte di ogni utente, la conoscenza e l uso delle attrezzature a disposizione.

7 Page: 7 di 18 Articolo 12 Deroghe al Regolamento Eventuali deroghe a quanto stabilito dal presente Regolamento sono ammesse solo se concordate esplicitamente e preventivamente con un Responsabile del sito che avviserà l amministratore del sistema-accessi. Utilizzo di PC personali L utilizzo dei PC personali all interno dei siti non è consentito. Il personale dovrebbe, comunque, adottare le seguenti politiche di sicurezza sui propri PC personali: - Conservare in modo sicuro le password di accesso alle macchine e non condividere le credenziali di accesso. - Le password di sistema e dei singoli utenti dovrebbero essere cambiate su base periodica (circa 6 mesi). - Tutti i PC personali, sia desktop che portatili, dovrebbero avere screensaver password-protected in modo da bloccarne l uso dopo un periodo di inattività. - Tutti i PC personali, sia desktop che portatili, devono avere installato un antivirus aggiornato al massimo a 3 giorni. - Il personale del CONSORZIO CSA deve usare la massima cautela nell aprire allegato di posta elettronica, specialmente se provenienti da fonti sconosciute. - E vietato l uso e l installazione di software non licenziato. - E vietata la copia di materiale protetto da copyright, incluso materiale fotografico, video o musicale - E fatto divieto di introdurre software o materiale malevolo sulla rete del CONSORZIO CSA (ad es. virus, worms, cavalli di troia, etc.) - E vietato l uso di programmi per il port scanning o security scanning, fatta eccezione per i casi notificati e autorizzati dal responsabile del sito. - E vietato eseguire software per il monitoraggio della rete in grado di intercettare dati privati di altri utenti della rete stessa. Password Policy Come accennato precedentemente è molto importante conservare in modo sicuro le password di accesso alle macchine e non condividere con nessuno tali credenziali. Le responsabilità per attività illecite, infatti, saranno comunque a carico dell intestatario delle credenziali. Inoltre è opportuno che le password di sistema e dei singoli utenti siano cambiate su base periodica all incirca ogni 6 mesi, possibilmente anche più frequentemente. E consigliato, che tutti i PC personali, sia desktop che portatili, abbiano uno screensaver password-protected, ossia una funzionalità che blocchi il PC dopo un periodo di inattività di circa 5-10 minuti. Inoltre, è ritenuta buona norma modificare la password di accesso in seguito ad interventi di manutenzione da parte di tecnici esterni alla struttura (ad es. fornitori di hardware). Le password sono un aspetto importante per la sicurezza di un computer. Una password debole potrebbe compromettere la rete di tutto il CONSORZIO CSA. Tutti i dipendenti del CONSORZIO CSA sono responsabili per prendere le azioni appropriate, indicate sotto, per selezionare e mettere in sicurezza la propria password.

8 Page: 8 di 18 Scopo Lo scopo di questa policy è stabilire uno standard per la creazione di password forti, per la protezione delle password e la frequenza di cambiamento delle password. Ambito L'ambito di questa policy include tutte le persone che o sono responsabili per un account (ogni tipo di accesso per cui necessita una password) su qualsiasi sistema del CONSORZIO CSA che giace dentro il sito, oppure che hanno accesso alla rete del CONSORZIO CSA, oppure che conservano informazioni riservate del CONSORZIO CSA. Policy Aspetti generali Tutte le password di sistema (root, enable, NT admin, application administration accounts, etc.) devono essere cambiate almeno ogni 4 mesi. Tutte le password dei sistemi di produzione devono essere amministrati attraverso un database globale di gestione delle password. Tutte le password di livello utente ( , web, desktop computer, etc.) devono essere cambiate almeno ogni 6 mesi. Si raccomanda di cambiare le password degli utenti ogni 4 mesi almeno. Gli account utenti che hanno privilegi di sitema attraverso l'appartenza a gruppi o attraverso "sudo" devono avere una password unica e separata da tutte le password tenute da quell'utente. Le password non devono essere inserite in o altre forme di comunicazioni elettroniche. Tutte le password devono essere conformi alle linee guida specificate in seguito. Linee guida A. Linee guida generali per la costruzione della password Le password sono usate per vari scopi presso il CONSORZIO CSA. Dal momento che pochi sistemi utilizzano password usa e getta, ognuno dovrebbe sapere come selezionare password forti. Password deboli hanno le seguenti caratteristiche: Le password hanno meno di 8 caratteri La password è una parola (ossia si trova su un vocabolario) La password è comunemente: o Nomi di famiglia, animali, amici, collaboratori, personaggi storici o di fantasia. o Marchi di computer, siti, aziende, hardware, software. o Le parole formate da "CONSORZIO CSA" e sue derivate. o Compleanno o altre informazioni personali. o Parole che contengono sigle ripetitive: aaabbb, qwerty, zyxwvuts, , etc. o Tutte quelle precedenti seguite o precedute da da un numero (e.g., secret1, 1secret)

9 Page: 9 di 18 Password forti hanno le seguenti caratteristiche: Contengono caratteri maiuscoli e minuscoli. Hanno cifre e caratteri di punteggiatura: ~-=\`{}[]:";'<>?,./) Sono lunghe almeno 8 caratteri alfanumerici. Non si trovano in nessun vocabolario e non sono forme dialettiche. Non sono basate su informazioni personali. Le password non dovrebbero mai essere trascritte o memorizzate on line. B. Standard di protezione password Non usare la stessa password per accedere al CONSORZIO CSA anche per altri accessi. Mantieni password separate per accesso. Non condividere con nessuno le password, nemmeno con amministratori o segretaria. Suggerimenti. Non rilevare la password al telefono a chiunque Non rilevare la password via Non rilevare la password al Capo Non parlare di password davanti ad altri Non suggerire la password (nome del mio cane) Non rilevare la password sui questionari o sui moduli di sicurezza Non condividere la password con familiari Non rilevare la password ai colleghi durante le vacanze Se qualcuno ti chiede una password, fai riferimento al documento oppure chiama qualcuno responsabile per la Sicurezza. Non utilizzare la funziona "ricorda password" di nessuna applicazione. Non trascrivere le password in formato elettronico, se non utilizzando un formato criptato. Cambia la password ogni (almeno) 6 mesi (le password di sistema vanno cambiate ogni 4 mesi). Se ritieni che un account o una password siano stati compromessi, allora riporta l'incidenti al responsabile di Sicurezza e cambia tutte le password. Operazioni di crack / indovina password dovrebbe essere fatta o su base periodica o senza preavviso a casa. Se una password è indovinata durante questi tentativi, allora l'utente dovrà cambiarla. C. Standard per lo sviluppo delle applicazioni Gli sviluppatori devono assicurare che i loro programmi contengano le seguenti precauzioni. Le applicazioni:

10 Page: 10 di 18 dovrebbero supportare l'autenticazione di utenti, non gruppi non dovrebbero memorizzare le password in chiaro o in forme facilmente reversibili dovrebbero fornire un supporto per la gestione dei ruoli in modo tale da dare funzionalità aggiuntive ad un utente senza che lui conosca altre password o password di altri utenti dovrebbe supportare TACACS+, RADIUS, X.509, LDAP quando possibile. D. Utilizzo di password per l'accesso remoto L'accesso alla rete del CONSORZIO CSA che avviene via accesso remoto deve essere controllato mediante un password usa e getta oppure attraverso un sistema a chiave pubblica /privata con una chiave forte. E. Chiavi di accesso Le chiavi di accesso sono generalmente utilizzate per l'autenticazione a chiave pubblica / privata. Le chiavi di accesso non sono password. E' più lunga, formata da più parole e quindi più sicura. Una buona chiave di accesso è relativamente lunga e contiene una combinazione di caratteri maiuscoli, minuscoli, segni di punteggiature e numeri. Tutte le regole viste per una buona password si applicano anche alle chiavi di accesso. F. Conseguenze Ogni dipendente trovato a violare la policy sarà sottoposto ad azione disciplinaria. Il servizio viene offerto dal CONSORZIO CSA al personale dipendente. Ogni uso improprio del servizio di è responsabilità dell utente e qualsiasi problematica dovrà essere risolta direttamente con il CONSORZIO CSA. Per la richiesta di nuove caselle di rivolgersi al supporto interno attraverso il contact point Navigazione WWW Viene fatto divieto di visitare qualsiasi tipologie di pagine web. Accessi remoto L accesso remoto alle postazioni dei siti, dovrebbe essere limitato ai soli casi necessari. In queste occasioni è opportuno che venga fatta una comunicazione al responsabile del sito, in modo da

11 Page: 11 di 18 escludere eventuali attacchi esterni durante l attività di monitoraggio del traffico di rete. Anche previa comunicazione si chiede di accedere da remoto mediante protocolli sicuri, quali SSH. Scopo Lo scopo di questa policy è definire gli standard per connettersi alla rete del CONSORZIO CSA da una qualsiasi postazione. Questi standard sono pensati per minimizzare i danni al CONSORZIO CSA derivanti dall'utilizzo non autorizzato delle risorse del CONSORZIO CSA. I danni includono la perdita di dati confidenziali o comunque sensibili per il CONSORZIO CSA, proprietà intellettuale, danno d'immagine, danni a sistemi critici, ecc. Ambito Questa policy si applica a tutti i dipendenti del CONSORZIO CSA, contrattisti, venditori, agenti che dispongono di apparecchiature (PC o server) utilizzati per accedere alla rete del CONSORZIO CSA. Questa policy si applica anche alle procedure in atto per leggere la posta elettronica o per vedere risorse web della intranet. Le implementazioni che sono coperte da questa policy includono, ma non sono limitati a, modem, frame relay, ISDN, DSL, VPN, SSH, ecc, ecc, Policy Aspetti generali 1. E' responsabilità dei dipendenti del CONSORZIO CSA, contrattisti, venditori, agenti che hanno accesso remoto alla rete del CONSORZIO CSA di assicurare che alla loro connessione remota sia data la stessa considerazione che riceve l'accesso in locale alla rete del CONSORZIO CSA. 2. L'accesso personale alla rete internet attraverso la rete del CONSORZIO CSA attraverso computer personali non è permesso. 3. Revisionare le seguenti politiche: Requisiti a. Acceptable Encryption Policy b. Virtual Private Network (VPN) Policy c. Wireless Communications Policy d. Acceptable Use Policy 1. L'accesso remoto sicuro deve essere strettamente controllato. Il controllo sarà rafforzato dall'utilizzo di password usa e getta oppure mediante l'utilizzo di chiavi pubblica / privata con chiave di accesso molto forte. 2. Mai un dipendente del CONSORZIO CSA dovrebbe fornire la propria login oppure la propria password di a chiunque, familiari inclusi. 3. I dipedendenti del CONSORZIO CSA, i contrattisti e chiunque disponga di un accesso remoto deve garantire che il proprio punto di accesso alla rete del CONSORZIO CSA non è connesso contemporaneamente con altre reti, con l'eccezione di quelle reti personali che sono completamente sotto il controllo dell'utente. 4. I dipedendenti del CONSORZIO CSA, i contrattisti e chiunque disponga di un accesso remoto alla rete del CONSORZIO CSA non deve utilizzare non del CONSORZIO CSA

12 Page: 12 di 18 (hotmail, gmail, yahoo, ecc. ecc.) oppure risorse esterne per svolgere attività del CONSORZIO CSA. Questo a garanzia che le attività lavorative non siano mai confuse con quelle private. 5. I router per le linee ISDN dedicate per l'accesso remoto alla rete del CONSORZIO CSA devono incontrare i requisiti minimi di autenticazione previsti dal CHAP. 6. La riconfigurazione delle attrezzature di un utente da casa per fare attività di split-tunneling o dual homing non sono permesse. 7. Il frame relay deve verificare i requisiti minimi di autenticazione previsti dagli standard DLCI. 8. Tutti gli host che sono connessi alla rete interna del CONSORZIO CSA attraverso le tecnologie di accesso remoto devono essere aggiornate per gli antivirus. 9. Le attrezzature personali connesse alla rete del CONSORZIO CSA devono verificare i requisiti previsti per le apparecchiature del CONSORZIO CSA. 10. Le organizzazioni o le persone che desiderino implementare soluzioni non standard devono ottenere un approvazione dal CSO. Conseguenze Ogni dipendente trovato a violare la policy sarà sottoposto ad azione disciplinari. Dispositivi wireless Scopo Lo scopo di questa politica è proibire l'accesso alle reti del CONSORZIO CSA attraverso meccanismi di comunicazione senza fili. Ambito Questa politica copre tutti i dispositivi mobili (PC, cellulari, PDA) connessi alla rete interna del CONSORZIO CSA mediante comunicazione senza fili. Questo include ogni tipo di dispositivo capace di trasmettere dati. I dispositivi senza fili o le reti senza connettività alle reti del CONSORZIO CSA non sono interessati da questa politica. Politica Registro degli access point e delle schede. Tutti gli access point connesse alla rete del CONSORZIO CSA devono essere registrati ed approvati dal CSO. Questi access point non sono soggetti a test di penetrazione periodici in quanto fisicamente distanti da ogni possibile accesso non autorizzato. Tutte le schede senza fili utilizzate nel CONSORZIO CSA devono essere registrati dal CSO. SSID Il SSID sarà configurato così che non contenga ogni informazione identificativa sull'organizzazione.

13 Page: 13 di 18 Conseguenze Ogni dipendente trovato a violare la policy sarà sottoposto ad azione disciplinare. Software antivirus I software anti-virus possono essere classificati come software installati sulla rete e software standalone installati sulle singole macchine presenti sulla rete. Al momento non è presente un anti-virus di rete. E d obbligo installare su ciascuna macchina del sito un software anti-virus che protegga la singola macchina da eventuali attacchi. Il software anti-virus deve essere aggiornato almeno 2 volte a settimana con le nuove definizioni di virus, in quanto il mancato aggiornamento rende vana l operatività dell anti-virus stesso. Di seguito vengono elencate alcune buone norme da seguire per scongiurare per quanto possibile infezioni da parte di virus informatici: Scaricare il software anti-virus scegliendo dall elenco fornito dal CONSORZIO CSA. Non aprire file o macro allegati a di sconosciuti o della cui provenienza non si è certi. Cancellare immediatamente di spam o catene spazzatura senza inoltrarle con l indirizzo di posta istituzionale. Non scaricare da Internet file se non da fonti estremamente sicure e conosciute. Eseguire sempre uno scan dei dispositivi che vengono introdotti nel pc, quali dischetti floppy, chiavi USB, etc. Eseguire operazioni di back-up periodiche ed a rotazione, su dispositivi sicuri, possibilmente non nello stesso luogo dove si trova il PC. Di seguito vengono elencati alcuni software anti-virus consigliati: - AVG Antivirus Compatibilità: Win-9X-XP-200X Software house: Grisoft Licenza: Freeware Lingua: Inglese - Avast antivirus Compatibilità: Windows 9X-Me-200X-Xp Software house: Alwil software Licenza: Freeware Lingua: Italiano - Avira Antivirus Compatibilità: Windows 200X-Xp Software house: H+BEDV Licenza: Freeware - Clamwin Antivirus Compatibilità: Windows 200X-Xp Software house: Clamwin Licenza: Freeware Firewall livello host Per quanto sia installato un firewall a livello di rete nel CONSORZIO CSA, in grado di bloccare il traffico malevolo a monte, è consigliabile l uso di un firewall a livello host ossia installato sulle singole

14 Page: 14 di 18 macchine dei siti. relays Non è consentito, all interno dei laboratori, l installazione di server SMTP per l invio di posta elettronica e quindi a scopo di relay. Per l invio di utilizzare esclusivamente il server SMTP del CONSORZIO CSA, oppure un server SMTP con accesso sicuro (ad es. quello del proprio provider ISP personale). Servizi non necessari Viene richiesto a tutto il personale afferente ai siti di non attivare, e ove necessario, disattivare i servizi non necessari sulle macchine utilizzate. Alcuni sistemi operativi, infatti, hanno come configurazione di base svariati servizi attivi che molto probabilmente non sono utili all utilizzatore del sistema stesso. Di seguito alcuni esempi di servizi di cui effettuare il controllo una volta installato il sistema operativo. Servizi Windows L installazione di Microsoft Windows 2000 prevede spesso l attivazione di alcuni servizi che andrebbero disattivati a meno che non siano strettamente necessari quali: server web (IIS), server FTP, servizi di rete avanzati, DNS server, etc. Servizi Linux E fuori dallo scopo di questo documento fornire una lista esaustiva dei servizi attivi sulle varie distribuzioni di Linux. Tuttavia è opportuno controllare che non siano attivi servizi di rete avanzati, quali web server, FTP server, etc. Se non è strettamente necessario si consiglia anche di disabilitare l accesso da remoto per le macchine Linux, altrimenti contattare il responsabile di sito. VPN Policy Lo scopo di questa politica è quello di fornire le linee guida per le connessioni VPN alla rete del CONSORZIO CSA. Scopo Questa politica si applica a tutti i dipendenti, contrattisti, venditori, consulenti del CONSORZIO CSA che utilizzano VPN per accedere alla rete del CONSORZIO CSA. Politica I dipendenti e personale autorizzato del CONSORZIO CSA possono utilizzare i benefici delle connessioni VPN che rappresentano un servizio gestito e manutenuto dal CONSORZIO CSA. Questo significa che l'utente è responsabile per selezionare un fornitore di accesso ad internet (ISP), coordinare l'installazione, installare ogni software richiesto e pagare ogni dovuto. Ulteriori dettagli si trovano nella politica per l'accesso remoto. Inoltre, 1. E' responsabilità degli impiegati con i privilegi di amministrazione su VPN assicurare che utenti non autorizzati non accedano alla rete interna del CONSORZIO CSA.

15 Page: 15 di L'uso della VPN deve essere controllato mediante l'utilizzo di password usa e getta oppure mediante l'utilizzo di chiavi pubblica / privata con chiave di accesso forte. 3. Quando connesso alla rete del CONSORZIO CSA, le connessioni VPN forzeranno tutto il traffico dentro il tunnel sicuro. Ogni altro traffico sarà rigettato. 4. Lo split tunneling non è permesso, una sola connesione di rete è permessa. 5. I gateway saranno gestiti e manutenuti dal personale tecnico del CONSORZIO CSA. 6. Gli utenti della VPN saranno automaticamente disconnessi dalla rete del CONSORZIO CSA dopo 30 minuti di inattività. L'utente deve rifare l'accesso. Il ping oppure altri mezzi artificiali per mantenere la connessione attiva non sono permessi. 7. Il concentratore VPN è limitato ad una connessione assoluta di 24 ore. 8. Gli utenti di computer che non sono di proprietà del CONSORZIO CSA devono configurarli in modo da verificare i requisiti delle politiche di sicurezza del CONSORZIO CSA. 9. Solo client autorizzati dal CSO sono ammessi. 10. Mediante l'utilizzo della tecnologia VPN, gli utenti devono capire che le loro macchina sono in pratica un'estensione delle apparecchiature di proprietà del CONSORZIO CSA, quindi le configurazioni delle loro macchine devono verificare le politiche previste. Conseguenze Ogni dipendente trovato a violare la policy sarà sottoposto ad azione disciplinare. SERVER MALWARE PROTECTION POLICY Introduzione Il CONSORZIO CSA offre servizi professionali e affidabili. E', quindi, responsabilità del CONSORZIO CSA fornire l'appropriata protezione rispetto alle più comuni minacce: malware, spyware, virus. L'effettiva implementazione di questa politica limiterà l'esposizione del server ai più comuni malware. Scopo Lo scopo di questa politica è delineare per quali sistemi è richiesta una protezione antivirus - antispyware. Ambito Questa politica si applica a tutti i server che il CONSORZIO CSA ha la responsabilità di gestire. Questo include esplicitamente ogni sistema che il CONSORZIO CSA gestisce anche indirettamente per obblighi contrattuali. Questo include anche tutti i server di installazione per uso interno, indipendentemente dal fatto che il CONSORZIO CSA conservi obblighi amministrativi su di essi. Politica I tecnici del CONSORZIO CSA aderiranno a questa politica per determinare quali server avranno installato software antivirus e manuteneranno tali applicazioni in modo appropriato. Anti-virus Tutti i server devono avere un antivirus installato che offra una protezione in tempo reale ai file ed alle applicazioni che vi girano, se: utenti senza il ruolo di amministratore vi hanno l'accesso

16 Page: 16 di 18 il sistema è un file server http / ftp è aperto su internet altri protocolli potenzialmente rischiosi sono disponibili su quel sistema MAIL SERVER ANTI-VIRUS Se il sistema è un server di posta elettronica allora deve avere un antivirus interno o esterno che scandisca tutta la posta in transito. ANTI-SPYWARE Tutti i server devono avere un antispyware installato che offra una protezione in tempo reale, se: Gli utenti non tecnici o non di sistema hanno un accesso remoto sul quel sistema ed è permesso l'uscita su internet Gli utenti hanno il permesso di installare software Conseguenze La responsabilità per implementare questa politica appartiene ai tecnici del CONSORZIO CSA. La responsabilità per assicurare che i sistemi attuali e quelli futuri rispettino tale politica è del CSO del CONSORZIO CSA. Ogni dipendente trovato a violare la policy sarà sottoposto ad azione disciplinaria. SERVER SECURITY POLICY Scopo Lo scopo di questa politica è stabilire gli standard per la configurazione dei server interni che sono di proprietà del CONSORZIO CSA o su cui i tecnici / personale del CONSORZIO CSA opera. L'effettiva implementazione di questa politica ridurrà al minimo gli accessi non autorizzati alle informazioni ed alle tecnologie del CONSORZIO CSA. Ambito Questa politica si applica a tutte le apparecchiature del CONSORZIO CSA, ai server registrati sotto ogni dominio o sottorete del CONSORZIO CSA. Policy Proprietà e responsabilità Tutti i server interni dislocati al CONSORZIO CSA devono essere controllati da personale operativo del CONSORZIO CSA che è responsabile per l'amministrazione. Le guide di configurazione approvate per i server devono essere stabilite e manutenute da ogni gruppo operativo, in base ai bisogni dell'azienda e approvati dal CSO. I gruppi operativi dovrebbero monitorare la compatibilità della configurazione ed implementare una politica di eccezione basata sul proprio ambito lavorativo. Ogni gruppo operativo deve stabilire una processo per cambiare le guide di configurazione che includano le revisioni e l'approvazione del CSO.

17 Page: 17 di 18 I server devono essere registrati all'interno del sistema del CONSORZIO CSA. Al minimo, le seguenti informazioni sono richieste per identificare i punti di interesse: Responsabile del server, posizione fisica e responsabile del backup Versione dell'hardware e del sistema operativo Principali funzioni ed applicazioni, se applicabile Le informazioni, presenti su SVN: /var/repdoc/spl/dettaglio.xlsx, devono essere aggiornate. I cambiamenti ai server di produzione devono seguire le procedure appropriate. Linee guida generali La configurazione del SO dovrebbe essere in accordo con quanto indicato dalle linee guida del CSO I servizi e le applicazioni non in uso dovrebbero essere disabilitate se possibile L'accesso ai servizi dovrebbe essere registrato e protetto Le più recenti patch di sicurezza devono essere installate sul sistema appena possibile, a meno che non interferiscano con i servizi attivi Collegamenti "fidati" tra i sistemi sono potenzialmente rischiosi, andrebbero evitati. Non usare l'utente root quando non necessario Se una metodologia per una connessione sicura è disponibile, l'accesso privilegiato deve essere fatto sopra canali sicuri (SSH, IPSEC) I server dovrebbero essere ospitati in sale ad accesso controllato Monitoraggio Tutti gli eventi relativi alla sicurezza devono essere registrati ed i risultati degli audit salvati come segue: Tutti i log sulla sicurezza devono essere tenuti disponibili per almeno una settimana I backup giornalieri incrementali devono essere mantenuti per almeno un mese I backup completi mensili devono essere mantenuti per almeno due anni Gli eventi saranno riportati al CSO che revisionerà i log e riporterà gli incidenti al Manager IT Misure correttive saranno prescritte se necessarie, Gli eventi di interesse includono, ma non sono limitati a: Attacchi mediante port-scan Prove di accesso non autorizzato per account privilegiati Anomalie che non sono relazionabili a specifiche applicazioni sul server in esame Conformità Gli audit saranno svolti su base regolare Gli audit saranno svolti da persone interne secondo l'audit Policy Ogni sforzo sarà fatto per prevenire disservizi dovuti all'attività di audit

18 Page: 18 di 18 Conclusioni Ogni dipendente trovato a violare la policy sarà sottoposto ad azione disciplinare. Il [information security manager] è il proprietario di questo documento. Questo documento è stato approvato dal [CSO] in [05/05/2011] ed è stato opportunamente versionato sotto la sua firma. Firma: Data: Change history Issue 1 [05/05/2011] Prima stesura. Issue 2 [05/06/2012] Correzioni minori. La politica sui dispositivi wireless è stata cambiata: eliminati i test di penetrazione in quanto a Napoli non ci sono reti wireless che coinvolgono il data center, mentre a Cancello gli stessi sono fisicamente troppo lontani per tentare accessi non autorizzati. Issue 3 [12/06/2013] Eliminato indirizzo Via Nardones.

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA PRE REGOLAMENTO PER L'UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSA ART. 1 Caratteri generali Il presente regolamento viene emanato in base al provvedimento

Dettagli

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA (Provvedimento del Garante per la Privacy pubblicato su G.U. n. 58 del 10/3/2007 - Circolare Presidenza Consiglio dei Ministri Dipartimento Funzione Pubblica

Dettagli

Video Corso per Fornitori Cedacri. Regnani Chiara Collecchio, Gennaio 2014

Video Corso per Fornitori Cedacri. Regnani Chiara Collecchio, Gennaio 2014 Video Corso per Fornitori Cedacri Regnani Chiara Collecchio, Gennaio 2014 1 Scopo Scopo del presente Corso è fornire informazioni necessarie per rapportarsi con gli standard utilizzati in Azienda 2 Standard

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

REGOLAMENTO PER L UTILIZZO DELLE RISORSE E DEI SERVIZI INFORMATICI AZIENDALI

REGOLAMENTO PER L UTILIZZO DELLE RISORSE E DEI SERVIZI INFORMATICI AZIENDALI 1 REGOLAMENTO PER L UTILIZZO DELLE RISORSE E DEI SERVIZI INFORMATICI AZIENDALI PREMESSA La progressiva diffusione delle nuove tecnologie ICT ed in particolare l utilizzo della posta elettronica ed il libero

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Procedure Standard Applicazione Misure Minime Sicurezza

Procedure Standard Applicazione Misure Minime Sicurezza PROCEDURE STANDARD MISURE MINIME DI SICUREZZA DEFINIZIONE E GESTIONE DELLE USER ID Autorizzazione informatica al trattamento Gli Incaricati del trattamento sono autorizzati a livello informatico singolarmente

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Approvato con deliberazione della Giunta comunale n. / in data / /

Approvato con deliberazione della Giunta comunale n. / in data / / REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI Approvato con deliberazione della Giunta comunale n. / in data / / INDICE CAPO I FINALITA - AMBITO DI APPLICAZIONE - PRINCIPI GENERALI

Dettagli

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE COMUNE TERTENIA Allegato G.C. 32/2013 DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE Finalità Il presente disciplinare persegue

Dettagli

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI 84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Comune di Nola Provincia di Napoli Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Sommario 1. Oggetto... 2 2. Modalità di utilizzo delle postazioni di lavoro...

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA Ministero dell Istruzione dell Università e della Ricerca Istituto Comprensivo Statale di Rivanazzano Terme Via XX Settembre n. 45-27055 - Rivanazzano Terme - Pavia Tel/fax. 0383-92381 Email pvic81100g@istruzione.it

Dettagli

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00 Documento Programmatico sulla Sicurezza delle Informazioni Ver. 1.00 20 Ottobre 1998 InfoCamere S.C.p.A. Documento Programmatico sulla Sicurezza delle Informazioni Indice 1. Introduzione...3 2. Principi

Dettagli

Sicurezza Reti: Problematiche

Sicurezza Reti: Problematiche Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice

Dettagli

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Deliberazione di giunta Comunale del 02-04-2015 Pagina 1 di 10 ART. 1 OGGETTO E AMBITO DI APPLICAZIONE Il

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

disciplinare per l utilizzo degli strumenti informatici

disciplinare per l utilizzo degli strumenti informatici Direzione Generale Direzione Centrale Organizzazione Direzione Centrale Risorse Umane Direzione Centrale Sistemi Informativi e Tecnologici Roma, 03/12/2012 Circolare n. 135 Ai Dirigenti centrali e periferici

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

Regolamento per l'utilizzo della rete informatica

Regolamento per l'utilizzo della rete informatica Regolamento per l'utilizzo della rete informatica Articolo 1 OGGETTO E AMBITO DI APPLICAZIONE Il presente regolamento disciplina le modalità di accesso e di uso della rete informatica dell Istituto, del

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO

ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO Regolamento di connessione pubblica nomadica alla rete Internet in modalità

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Mobile Device Management & BYOD. Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it

Mobile Device Management & BYOD. Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it Mobile Device Management & BYOD Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it 1 Agenda Terminologia L introduzione di mobile device in azienda Perché serve BYOD Problematiche di sicurezza e privacy

Dettagli

Scritto da Super Administrator Lunedì 08 Ottobre 2012 15:55 - Ultimo aggiornamento Martedì 23 Aprile 2013 08:27

Scritto da Super Administrator Lunedì 08 Ottobre 2012 15:55 - Ultimo aggiornamento Martedì 23 Aprile 2013 08:27 Modalità e condizioni di utilizzo del sito web istituzionale Chiunque acceda o utilizzi questo sito web accetta senza restrizioni di essere vincolato dalle condizioni qui specificate. Se non le accetta

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Sicurezza delle Applicazioni Informatiche. Qualificazione dei prodotti di back office Linee Guida RER

Sicurezza delle Applicazioni Informatiche. Qualificazione dei prodotti di back office Linee Guida RER Sicurezza delle Applicazioni Informatiche Qualificazione dei prodotti di back office Linee Guida RER 1 Cliente Redatto da Verificato da Approvato da Regione Emilia-Romagna CCD CCD Nicola Cracchi Bianchi

Dettagli

DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI

DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI Art. 1. FINALITA L accesso alla conoscenza, all informazione e alle varie opportunità offerte da Internet non è garantita nel mercato privato

Dettagli

È responsabilità dei nostri utenti assicurarsi di agire in conformità all ultima edizione della nostra AUP in qualsiasi momento.

È responsabilità dei nostri utenti assicurarsi di agire in conformità all ultima edizione della nostra AUP in qualsiasi momento. Acceptable Use Policy Introduzione Tagadab ha creato per i propri clienti la presente Acceptable Use Policy (norme d uso o comportamentali relative al servizio di Rete), denominata AUP, allo scopo di proteggere

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

GUIDA AL SERVIZIO INTERNET

GUIDA AL SERVIZIO INTERNET ASSESSORADU DE S ISTRUTZIONE PÙBLICA, BENES CULTURALES, INFORMATZIONE, ISPETÀCULU E ISPORT ASSESSORATO DELLA PUBBLICA ISTRUZIONE, BENI CULTURALI, INFORMAZIONE, SPETTACOLO E SPORT Direzione Generale dei

Dettagli

Regolamento informatico

Regolamento informatico Regolamento informatico Premessa La progressiva diffusione delle nuove tecnologie informatiche ed, in particolare, il libero accesso alla rete Internet dai Personal Computer, espone Ismea ai rischi di

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6

AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6 Roma, 30/09/2013 AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6 Oggetto : Utilizzo delle strumentazioni informatiche, della rete internet e della posta

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Allegato delibera G.C. n. 52 del 29.5.2014

Allegato delibera G.C. n. 52 del 29.5.2014 BIBLIOTECA COMUNALE DI BUDONI Allegato delibera G.C. n. 52 del 29.5.2014 Informazioni e regole per l'utilizzo dei servizi multimediali e di Internet Art.1 Principi generali a) Il presente disciplinare

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Junos Pulse per BlackBerry

Junos Pulse per BlackBerry Junos Pulse per BlackBerry Guida utente Versione 4.0 Giugno 2012 R1 Copyright 2012, Juniper Networks, Inc. Juniper Networks, Junos, Steel-Belted Radius, NetScreen e ScreenOS sono marchi registrati di Juniper

Dettagli

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Perché questo corso - Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Cosa spiegheremo - protocolli e le tecnologie internet - quali sono

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Domande aperte e storie di vita

Domande aperte e storie di vita CORSO DI ALTA FORMAZIONE IN INFORMATION SECURITY MANAGEMENT 8ª EDIZIONE, ROMA FEBBRAIO 2011- SETTEMBRE 2011 Abuso di Internet e posta elettronica in azienda Domande aperte e storie di vita Michele Crudele

Dettagli

Travelex Data Protection & Privacy and Information Security Guidelines

Travelex Data Protection & Privacy and Information Security Guidelines Nel corso del rapporto di lavoro con la Travelex, potrai venire in contatto con informazioni relative ai nostri clienti, partner e dipendenti. Il livello e la sensibilità delle informazioni varieranno

Dettagli

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO Approvato con deliberazione del Consiglio Comunale n 20 del 30/04/2013 INDICE Premessa Art. 1 - Finalità

Dettagli

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e

Dettagli

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS) Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)

Dettagli

COMUNE DI FLORIDIA (Provincia di Siracusa)

COMUNE DI FLORIDIA (Provincia di Siracusa) COMUNE DI FLORIDIA (Provincia di Siracusa) SERVIZIO INFORMATICO COMUNALE REGOLAMENTO COMUNALE PER L UTILIZZO DELLE RISORSE DI RETE INFORMATICA 1 INDICE PREMESSA Art. 1 - DEFINIZIONI...3 Art. 2 FUNZIONI

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

rmatica, Aprile 2009 SAXOS Infor Soluzioni software per la Sanità

rmatica, Aprile 2009 SAXOS Infor Soluzioni software per la Sanità L ANALISI DEL RISCHIO VIOLAZIONE DELLA PRIVACY, ALLA LUCE DELLE NUOVE ACQUISIZIONI TECNOLOGICHE E DEGLI AVANZAMENTI DELLA TECNOLOGIA. Ing. Antonio Lancia Un po di storia 2001 Saxos Informatica fornisce

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

REGOLAMENTO COMUNALE PER L'ACCESSO A INTERNET TRAMITE LA RETE WI-FI.

REGOLAMENTO COMUNALE PER L'ACCESSO A INTERNET TRAMITE LA RETE WI-FI. COMUNE di CAVALLASCA Provincia di Como REGOLAMENTO COMUNALE PER L'ACCESSO A INTERNET TRAMITE LA RETE WI-FI. ^^^^^^^^^^^^ Approvato con delibera/disciplinare di C.C. n. 27 del 27/07/2015 INDICE Art. 1.

Dettagli

REGOLE PER UN USO CORRETTO E CONSAPEVOLE DI INTERNET E DELLA RETE INFORMATICA

REGOLE PER UN USO CORRETTO E CONSAPEVOLE DI INTERNET E DELLA RETE INFORMATICA I VANTAGGI DI INTERNET A SCUOLA Il percorso formativo scolastico prevede che gli studenti imparino a reperire materiale, recuperare documenti e scambiare informazioni utilizzando le TIC. Internet offre,

Dettagli

Il Sito utilizza cookies tecnici e non di profilazione

Il Sito utilizza cookies tecnici e non di profilazione PRIVACY POLICY Informativa Privacy 1. INTRODUZIONE La presente Privacy Policy è relativa al sito www.aslnapoli2-formazione.eu. Le informazioni che l utente deciderà di condividere attraverso il Sito saranno

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

COMUNE DI MONTE ARGENTARIO

COMUNE DI MONTE ARGENTARIO COMUNE DI MONTE ARGENTARIO Piazzale dei Rioni, 8-58019 P.S.Stefano (GR) - ( Tel. 0564/811903) (Fax 0564/812044) Internet: www.comunemonteargentario.it e-mail: urp@comunemonteargentario.it Regolamento per

Dettagli

GUIDA SULLA SICUREZZA INFORMATICA E LA TUTELA DEL COPYRIGHT PER LE ISTITUZIONI ACCADEMICHE

GUIDA SULLA SICUREZZA INFORMATICA E LA TUTELA DEL COPYRIGHT PER LE ISTITUZIONI ACCADEMICHE GUIDA SULLA SICUREZZA INFORMATICA E LA TUTELA DEL COPYRIGHT PER LE ISTITUZIONI ACCADEMICHE DOWNLOAD 25% COMPLETE PAGE 02 Quasi tutti gli istituti di istruzione hanno adottato regole improntate al rispetto

Dettagli

COMUNE DI GAMBATESA Provincia di Campobasso

COMUNE DI GAMBATESA Provincia di Campobasso COMUNE DI GAMBATESA Provincia di Campobasso REGOLAMENTO DISCIPLINANTE L UTILIZZO DELLA RETE INTERNET HOT SPOT GAMBATESA WI-FI COMUNALE IN SPAZI PUBBLICI Approvato con Delibera del C.C. n. del Premessa

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Servizi IBM di Sicurezza Gestita per la Sicurezza Web

Servizi IBM di Sicurezza Gestita per la Sicurezza Web Descrizione del Servizio 1. Ambito dei Servizi Servizi IBM di Sicurezza Gestita per la Sicurezza Web I Servizi IBM di Sicurezza Gestita per la Sicurezza Web (detti MSS per la Sicurezza Web ) possono comprendere:

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Impostazione di Scansione su e-mail

Impostazione di Scansione su e-mail Guida rapida all'impostazione delle funzioni di scansione XE3024IT0-2 Questa guida contiene istruzioni per: Impostazione di Scansione su e-mail a pagina 1 Impostazione di Scansione su mailbox a pagina

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com 2015 Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

REGOLAMENTO SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE DI POZZUOLO DEL FRIULI

REGOLAMENTO SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE DI POZZUOLO DEL FRIULI REGOLAMENTO SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE DI POZZUOLO DEL FRIULI Approvato con deliberazione consigliare n. 58 del 25.11.2004 Esecutivo dal 25.11.2004 Art. 1 OBIETTIVI DEL SERVIZIO La biblioteca

Dettagli

obbligatori (individuati con un asterisco [*]) sia campi non obbligatori e, in relazione ai campi obbligatori, un eventuale rifiuto da parte dell

obbligatori (individuati con un asterisco [*]) sia campi non obbligatori e, in relazione ai campi obbligatori, un eventuale rifiuto da parte dell INFORMATIVA PRIVACY E NOTE LEGALI Scegliendo di accedere al sito l Utente accetta i termini e le condizioni del presente Avviso Legale che ne disciplina l uso. Lo scopo del sito è quello di fornire informazioni

Dettagli

NORME ATTUATIVE. del Regolamento di Utilizzo dei Servizi Informatici e di Rete Università degli Studi di Brescia

NORME ATTUATIVE. del Regolamento di Utilizzo dei Servizi Informatici e di Rete Università degli Studi di Brescia NORME ATTUATIVE del Regolamento di Utilizzo dei Servizi Informatici e di Rete Università degli Studi di Brescia Sommario Art. 1 - Oggetto e ambito di applicazione... 2 Art. 2 - Definizioni... 2 Art. 3

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

CARTA DEI SERVIZI ICT

CARTA DEI SERVIZI ICT CARTA DEI SERVIZI ICT 1. Oggetto e scopo del documento Oggetto della presente Carta dei Servizi ICT è la descrizione delle modalità di erogazione e della qualità dei servizi nel campo delle tecnologie

Dettagli

REGOLAMENTO INTERNET DELLA BIBLIOTECA DI CASSINA RIZZARDI

REGOLAMENTO INTERNET DELLA BIBLIOTECA DI CASSINA RIZZARDI REGOLAMENTO INTERNET DELLA BIBLIOTECA DI CASSINA RIZZARDI INDICE DEI CONTENUTI: Regolamento del servizio internet della biblioteca Modulo di iscrizione al servizio internet Modulo di autorizzazione per

Dettagli

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity.

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. UBIQUITY 6 e Server Privato Introduzione Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. Versione Descrizione Data 1 Prima emissione 21/06/2015 Disclaimer

Dettagli

MEMBER OF. Regolamento per l utilizzo della casella di posta elettronica dell Associazione Controllo del Vicinato ( ACdV ) Novembre 2015

MEMBER OF. Regolamento per l utilizzo della casella di posta elettronica dell Associazione Controllo del Vicinato ( ACdV ) Novembre 2015 MEMBER OF Regolamento per l utilizzo della casella di posta elettronica dell Associazione Controllo del Vicinato ( ACdV ) Novembre 2015 Approvato dal Comitato Esecutivo il 22 novembre 2015 1 Regolamento

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Proxy. Krishna Tateneni Traduzione del documento: Luciano Montanaro Manutenzione della traduzione: Federico Zenith

Proxy. Krishna Tateneni Traduzione del documento: Luciano Montanaro Manutenzione della traduzione: Federico Zenith Krishna Tateneni Traduzione del documento: Luciano Montanaro Manutenzione della traduzione: Federico Zenith 2 Indice 1 Proxy 4 1.1 Introduzione......................................... 4 1.2 Uso..............................................

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione PaschiInTesoreria - Ottobre 2008 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli