INFORMATION SECURITY POLICY

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "INFORMATION SECURITY POLICY"

Transcript

1 Page: 1 di 18 Information security policy Sommario Information security policy PRESERVARE: DISPONIBILITA': CONFIDENZIALITA': INTEGRITA':... 4 Sicurezza fisica... 4 Accesso ai locali... 4 Articolo 1 Oggetto ed ambito di applicazione... 4 Articolo 2 Soggetti... 5 Articolo 3 Amministratore del sistema-accessi... 5 Articolo 4 Responsabile di sito... 5 Articolo 5 Referente di sito... 5 Articolo 6 Diritto di accesso... 5 Articolo 7 Direttive generali di accesso... 6 Articolo 8 Classi di accesso... 6 Articolo 9 Diritto di accesso... 6 Articolo 10 Sanzioni... 6 Articolo 11 Responsabilità... 6 Articolo 12 Deroghe al Regolamento... 7 Password Policy... 7 Scopo... 8 Ambito... 8 Policy... 8 Linee guida... 8 A. Linee guida generali per la costruzione della password... 8 B. Standard di protezione password... 9 C. Standard per lo sviluppo delle applicazioni... 9 D. Utilizzo di password per l'accesso remoto E. Chiavi di accesso F. Conseguenze Navigazione 10 Accessi remoto Scopo Ambito Policy Aspetti generali Requisiti Conseguenze... 12

2 Page: 2 di 18 Dispositivi wireless Scopo Ambito Politica SSID Conseguenze Software antivirus Firewall livello host relays Servizi non necessari Servizi Windows Scopo Politica Conseguenze SERVER MALWARE PROTECTION POLICY Introduzione Scopo Ambito Politica Anti-virus MAIL SERVER ANTI-VIRUS ANTI-SPYWARE Conseguenze SERVER SECURITY POLICY Scopo Ambito Policy Proprietà e responsabilità Linee guida generali Monitoraggio Conformità Conclusioni... 18

3 Page: 3 di 18 La Direzione del CONSORZIO CSA garantisce la confidenzialità, integrità e disponibilità di tutto il materiale fisico ed elettronico in linea con i vincoli contrattuali, di legge e di immagine del CONSORZIO CSA stesso. I requisiti per la sicurezza delle informazioni sono in linea con gli obiettivi del CONSORZIO CSA ed il ISMS è inteso come strumento per garantire scambio di informazioni, operazioni informatiche e per ridurre i rischi a livelli accettabili. Il piano per la gestione dei rischi dell'organizzazione fornisce il contesto per identificare, valutare e controllare i rischi connessi alla sicurezza delle informazioni attraverso l'implementazione ed il mantenimento dell'isms. La valutazione dei rischi, lo Statement of Applicability ed il piano per il trattamento dei rischi identificano le modalità con le quali vengono controllati i rischi relativi alla sicurezza delle informazioni. In particolare, sono fondamentali per tale politica i piani per il business continuity, il back up di dati e processi, la capacità di evitare virus informatici e attacchi da parte di hacker, il controllo degli accessi ai sistemi ed i registri per gli incidenti relativi alla sicurezza delle informazioni. Tutto il personale del CONSORZIO CSA nonchè alcuni enti esterni definiti in seguito dovranno conformarsi con la presente politica e con l'isms che implementa tale politica. Inoltre, tutto il personale del CONSORZIO CSA e gli enti esterni definiti in seguito dovranno ricevere opportuna formazione. L'ISMS è soggetto a revisioni e miglioramenti continui e sistematici. Il CONSORZIO CSA, inoltre, ha stabilito un comitato per la sicurezza delle informazioni presieduto dal CSO e di cui fanno ovviamente parte l'information Security Manager e altro personale tecnico dell'organizzazione. Il CONSORZIO CSA garantisce che tale politica dovrà essere revisionata al fine di rispondere a qualsiasi cambiamento nella valutazione dei rischi o nel piano del trattamento dei rischi a almeno una volta all'anno. In questa politica la "sicurezza delle informazioni" è definita come: - PRESERVARE: la direzione, tutto il personale e ogni ente esterno correlato al CONSORZIO CSA saranno informati circa le proprie responsabilità al fine di preservare la sicurezza delle informazioni, di informare chi di dovere nel caso di violazioni di sicurezza (in linea con quanto esposto nella sezione 13 di questo manuale) ed agire in conformità con i requisiti dell'isms. Le conseguenze di violazioni della politica di sicurezza sono descritte nelle politiche disciplinari del CONSORZIO CSA. Tutto il personale dovrà ricevere una formazione adeguata circa la sicurezza delle informazioni. - DISPONIBILITA': le informazioni e i relativi asset devono essere accessibili agli utenti autorizzati quando richiesto e per questo fisicamente sicure.

4 Page: 4 di 18 La rete di computer deve essere affidabile e resistente in modo tale da individuare e rispondere repentinamente a incidenti quali virus o malware che possano incidere sulla disponibilità dei sistemi e delle informazioni. Per tale motivo devono essere presenti i piani per la business continuity. - CONFIDENZIALITA': le informazioni devono essere accessibili esclusivamente al personale autorizzato in modo da prevenire quindi l'accesso non autorizzato sia esso casuale o malintenzionato a tutte le informazioni del CONSORZIO CSA nonchè ai suoi sistemi, inclusa la rete informatica, i siti web, etc. - INTEGRITA': l'organizzazione deve garantire l'accuratezza e la completezza delle informazioni evitando la distruzione parziale o totale di asset fisici o di informazioni elettroniche siano essere accidentali o volontarie. Per questo motivo devono essere presenti piani per il backup di dati, siti web, configurazioni di rete e sistemi. Inoltre il CONSORZIO CSA dovrà attenersi a tutte le normative di legge vigenti. E' opportuno sottolineare che per asset fisici si intende computer, hardware in generale, cablaggi, sistemi di telefonia, etc. Per asset di informazioni si intende informazioni stampate, trasmesse elettronicamente, informazioni digitali conservate sui server, PC, CD-ROM, penne USB, nastri di backup, floppy disk, e qualsiasi altro media elettronico. In questo contesto per "dati" si intende anche software, sistemi operativi, applicazioni, configurazioni di sistemi, etc. Le politiche per la sicurezza delle informazioni fanno parte dell'isms (Information Security Management System) che è stato progettato in conformità con quanto specificato nello standard ISO Una VIOLAZIONE DI SICUREZZA è un qualsiasi incidente che causa o può causare un'interruzione della disponibilità, confidenzialità o integrità degli asset fisici o elettronici dell'organizzazione. Sicurezza fisica La prima linea di difesa da adottare è quella della sicurezza fisica. In tal senso è garantito un accesso controllato alle infrastrutture informatiche ed ai locali che le ospitano. Accesso ai locali Di seguito viene riportato il regolamento per l accesso ai locali del CONSORZIO CSA. Articolo 1 Oggetto ed ambito di applicazione Oggetto del presente Regolamento è l armonizzazione degli accessi ai siti operativi, ai servizi erogati, in ogni sua struttura e funzione, comprendendo le componenti hardware, software, procedurali ed organizzative.

5 Page: 5 di 18 Articolo 2 Soggetti Si definiscono, per gli scopi del presente regolamento, i seguenti soggetti: Personale: personale CONSORZIO CSA. Utente: soggetto con diritto di accesso. Utenti non strutturati: collaboratori esterni. Amministratore del sistema-accessi: un utente strutturato che gestisce il sistema degli accessi. Articolo 3 Amministratore del sistema-accessi L amministratore del sistema-accessi è nominato a tempo indeterminato dal Direttore del CONSORZIO CSA e deve possedere le necessarie competenze tecniche; ha il compito di mantenere funzionanti e efficienti gli apparati per gli accessi, collabora con i referenti ed i responsabili di laboratorio; la sua nomina, rinuncia o sostituzione va formalmente comunicata. Viene nominato amministratore del sistema-accessi l'ing. UMBERTO ADAMO. Articolo 4 Responsabile di sito Il responsabile del DATA CENTER è nominato nella persona di ing. ANTONIO CAMPANILE; ha il compito di controllare l accesso al sito; la sua nomina, rinuncia o sostituzione va formalmente comunicata. Il responsabile del DISASTER RECOVERY (sito) è nominato nella persona di ing. UMBERTO ADAMO; ha il compito di controllare l accesso al sito; la sua nomina, rinuncia o sostituzione va formalmente comunicata. Articolo 5 Referente di sito Un referente di sito è nominato nella persona di ing. ANTONIO CAMPANILE; è nominato a tempo indeterminato dal Responsabile di sito; ha il compito di controllare il corretto rispetto delle politiche di accesso al sito, collabora con l amministratore del sistema ed il Responsabile di sito; la sua nomina, rinuncia o sostituzione va formalmente comunicata. Articolo 6 Diritto di accesso Ha diritto di accesso a sito di Napoli il personale appartenente al gruppo tecnico. Ha diritto di accesso a sito di Caserta il personale appartenente al gruppo tecnico. Hanno diritto di accesso ai locali l Amministratore del sistema-accessi, i Responsabili dei siti ed i Referenti dei siti. Tutti gli altri soggetti devono essere accompagnati e visionati da chi ha il diritto di accesso e quest ultimo ne è direttamente responsabile.

6 Page: 6 di 18 Articolo 7 Direttive generali di accesso L accesso è strettamente personale e riservato: l utente si impegna ad utilizzare personalmente il proprio account senza permettere ad altri di accedere con la propria procedura di accesso; L accesso ai locali deve essere compatibile con le direttive di accesso generali dei CONSORZIO CSA ed è consentito esclusivamente per fini lavorativi; sono consentite solo le attività che non siano in contrasto con Regolamento generali e con le norme legislative vigenti, non arrechino danni ad altri utenti o al CONSORZIO CSA stesso; tra le attività proibite si fa particolare riferimento a: - Compromissione dell integrità dei sistemi o dei servizi; - Consumo di risorse in misura tale da compromettere l efficienza dei servizi e delle apparecchiature - Trasgressione della privacy di altri utenti o dell integrità dei dati personali; Il rilascio dell autorizzazione all accesso è subordinato all accettazione del Regolamento ed all autorizzazione al trattamento dei dati personali, in formato elettronico, ai soli fini di gestione dei laboratori ai sensi della legge detta sulla privacy ; Articolo 8 Classi di accesso Le modalità di accesso ai locali del CONSORZIO CSA variano a seconda delle classi di utenti e dei servizi, ma richiedono sempre l assegnazione di procedure di accesso. Esse possono essere: - Chiavi di accesso - Chiavi elettroniche di accesso - Dispositivi biometrici di accesso. Articolo 9 Diritto di accesso Il CONSORZIO CSA può erogare gli accessi compatibilmente con le proprie risorse comunque in osservanza del Regolamento. Articolo 10 Sanzioni I Responsabili dei siti possono sospendere temporaneamente o definitivamente l accesso ai locali informando l Amministratore, nel caso di comportamenti non consentiti o non conformi al Regolamento. Articolo 11 Responsabilità Le attrezzature dei siti sono una risorsa a disposizione degli utenti e le modalità di utilizzo sono anche lasciate alla sensibilità ed all educazione dei singoli. L utente è responsabile di tutti gli eventuali danni procurati, sia direttamente che indirettamente, alle risorse dei siti. Si considera nota, da parte di ogni utente, la conoscenza e l uso delle attrezzature a disposizione.

7 Page: 7 di 18 Articolo 12 Deroghe al Regolamento Eventuali deroghe a quanto stabilito dal presente Regolamento sono ammesse solo se concordate esplicitamente e preventivamente con un Responsabile del sito che avviserà l amministratore del sistema-accessi. Utilizzo di PC personali L utilizzo dei PC personali all interno dei siti non è consentito. Il personale dovrebbe, comunque, adottare le seguenti politiche di sicurezza sui propri PC personali: - Conservare in modo sicuro le password di accesso alle macchine e non condividere le credenziali di accesso. - Le password di sistema e dei singoli utenti dovrebbero essere cambiate su base periodica (circa 6 mesi). - Tutti i PC personali, sia desktop che portatili, dovrebbero avere screensaver password-protected in modo da bloccarne l uso dopo un periodo di inattività. - Tutti i PC personali, sia desktop che portatili, devono avere installato un antivirus aggiornato al massimo a 3 giorni. - Il personale del CONSORZIO CSA deve usare la massima cautela nell aprire allegato di posta elettronica, specialmente se provenienti da fonti sconosciute. - E vietato l uso e l installazione di software non licenziato. - E vietata la copia di materiale protetto da copyright, incluso materiale fotografico, video o musicale - E fatto divieto di introdurre software o materiale malevolo sulla rete del CONSORZIO CSA (ad es. virus, worms, cavalli di troia, etc.) - E vietato l uso di programmi per il port scanning o security scanning, fatta eccezione per i casi notificati e autorizzati dal responsabile del sito. - E vietato eseguire software per il monitoraggio della rete in grado di intercettare dati privati di altri utenti della rete stessa. Password Policy Come accennato precedentemente è molto importante conservare in modo sicuro le password di accesso alle macchine e non condividere con nessuno tali credenziali. Le responsabilità per attività illecite, infatti, saranno comunque a carico dell intestatario delle credenziali. Inoltre è opportuno che le password di sistema e dei singoli utenti siano cambiate su base periodica all incirca ogni 6 mesi, possibilmente anche più frequentemente. E consigliato, che tutti i PC personali, sia desktop che portatili, abbiano uno screensaver password-protected, ossia una funzionalità che blocchi il PC dopo un periodo di inattività di circa 5-10 minuti. Inoltre, è ritenuta buona norma modificare la password di accesso in seguito ad interventi di manutenzione da parte di tecnici esterni alla struttura (ad es. fornitori di hardware). Le password sono un aspetto importante per la sicurezza di un computer. Una password debole potrebbe compromettere la rete di tutto il CONSORZIO CSA. Tutti i dipendenti del CONSORZIO CSA sono responsabili per prendere le azioni appropriate, indicate sotto, per selezionare e mettere in sicurezza la propria password.

8 Page: 8 di 18 Scopo Lo scopo di questa policy è stabilire uno standard per la creazione di password forti, per la protezione delle password e la frequenza di cambiamento delle password. Ambito L'ambito di questa policy include tutte le persone che o sono responsabili per un account (ogni tipo di accesso per cui necessita una password) su qualsiasi sistema del CONSORZIO CSA che giace dentro il sito, oppure che hanno accesso alla rete del CONSORZIO CSA, oppure che conservano informazioni riservate del CONSORZIO CSA. Policy Aspetti generali Tutte le password di sistema (root, enable, NT admin, application administration accounts, etc.) devono essere cambiate almeno ogni 4 mesi. Tutte le password dei sistemi di produzione devono essere amministrati attraverso un database globale di gestione delle password. Tutte le password di livello utente ( , web, desktop computer, etc.) devono essere cambiate almeno ogni 6 mesi. Si raccomanda di cambiare le password degli utenti ogni 4 mesi almeno. Gli account utenti che hanno privilegi di sitema attraverso l'appartenza a gruppi o attraverso "sudo" devono avere una password unica e separata da tutte le password tenute da quell'utente. Le password non devono essere inserite in o altre forme di comunicazioni elettroniche. Tutte le password devono essere conformi alle linee guida specificate in seguito. Linee guida A. Linee guida generali per la costruzione della password Le password sono usate per vari scopi presso il CONSORZIO CSA. Dal momento che pochi sistemi utilizzano password usa e getta, ognuno dovrebbe sapere come selezionare password forti. Password deboli hanno le seguenti caratteristiche: Le password hanno meno di 8 caratteri La password è una parola (ossia si trova su un vocabolario) La password è comunemente: o Nomi di famiglia, animali, amici, collaboratori, personaggi storici o di fantasia. o Marchi di computer, siti, aziende, hardware, software. o Le parole formate da "CONSORZIO CSA" e sue derivate. o Compleanno o altre informazioni personali. o Parole che contengono sigle ripetitive: aaabbb, qwerty, zyxwvuts, , etc. o Tutte quelle precedenti seguite o precedute da da un numero (e.g., secret1, 1secret)

9 Page: 9 di 18 Password forti hanno le seguenti caratteristiche: Contengono caratteri maiuscoli e minuscoli. Hanno cifre e caratteri di punteggiatura: 0-9,!@#$%^&*()_+ ~-=\`{}[]:";'<>?,./) Sono lunghe almeno 8 caratteri alfanumerici. Non si trovano in nessun vocabolario e non sono forme dialettiche. Non sono basate su informazioni personali. Le password non dovrebbero mai essere trascritte o memorizzate on line. B. Standard di protezione password Non usare la stessa password per accedere al CONSORZIO CSA anche per altri accessi. Mantieni password separate per accesso. Non condividere con nessuno le password, nemmeno con amministratori o segretaria. Suggerimenti. Non rilevare la password al telefono a chiunque Non rilevare la password via Non rilevare la password al Capo Non parlare di password davanti ad altri Non suggerire la password (nome del mio cane) Non rilevare la password sui questionari o sui moduli di sicurezza Non condividere la password con familiari Non rilevare la password ai colleghi durante le vacanze Se qualcuno ti chiede una password, fai riferimento al documento oppure chiama qualcuno responsabile per la Sicurezza. Non utilizzare la funziona "ricorda password" di nessuna applicazione. Non trascrivere le password in formato elettronico, se non utilizzando un formato criptato. Cambia la password ogni (almeno) 6 mesi (le password di sistema vanno cambiate ogni 4 mesi). Se ritieni che un account o una password siano stati compromessi, allora riporta l'incidenti al responsabile di Sicurezza e cambia tutte le password. Operazioni di crack / indovina password dovrebbe essere fatta o su base periodica o senza preavviso a casa. Se una password è indovinata durante questi tentativi, allora l'utente dovrà cambiarla. C. Standard per lo sviluppo delle applicazioni Gli sviluppatori devono assicurare che i loro programmi contengano le seguenti precauzioni. Le applicazioni:

10 Page: 10 di 18 dovrebbero supportare l'autenticazione di utenti, non gruppi non dovrebbero memorizzare le password in chiaro o in forme facilmente reversibili dovrebbero fornire un supporto per la gestione dei ruoli in modo tale da dare funzionalità aggiuntive ad un utente senza che lui conosca altre password o password di altri utenti dovrebbe supportare TACACS+, RADIUS, X.509, LDAP quando possibile. D. Utilizzo di password per l'accesso remoto L'accesso alla rete del CONSORZIO CSA che avviene via accesso remoto deve essere controllato mediante un password usa e getta oppure attraverso un sistema a chiave pubblica /privata con una chiave forte. E. Chiavi di accesso Le chiavi di accesso sono generalmente utilizzate per l'autenticazione a chiave pubblica / privata. Le chiavi di accesso non sono password. E' più lunga, formata da più parole e quindi più sicura. Una buona chiave di accesso è relativamente lunga e contiene una combinazione di caratteri maiuscoli, minuscoli, segni di punteggiature e numeri. "The*?#>*@TrafficOnThe101Was*&#!#ThisMorning" Tutte le regole viste per una buona password si applicano anche alle chiavi di accesso. F. Conseguenze Ogni dipendente trovato a violare la policy sarà sottoposto ad azione disciplinaria. Il servizio viene offerto dal CONSORZIO CSA al personale dipendente. Ogni uso improprio del servizio di è responsabilità dell utente e qualsiasi problematica dovrà essere risolta direttamente con il CONSORZIO CSA. Per la richiesta di nuove caselle di rivolgersi al supporto interno attraverso il contact point isupport@csaricerche.it. Navigazione WWW Viene fatto divieto di visitare qualsiasi tipologie di pagine web. Accessi remoto L accesso remoto alle postazioni dei siti, dovrebbe essere limitato ai soli casi necessari. In queste occasioni è opportuno che venga fatta una comunicazione al responsabile del sito, in modo da

11 Page: 11 di 18 escludere eventuali attacchi esterni durante l attività di monitoraggio del traffico di rete. Anche previa comunicazione si chiede di accedere da remoto mediante protocolli sicuri, quali SSH. Scopo Lo scopo di questa policy è definire gli standard per connettersi alla rete del CONSORZIO CSA da una qualsiasi postazione. Questi standard sono pensati per minimizzare i danni al CONSORZIO CSA derivanti dall'utilizzo non autorizzato delle risorse del CONSORZIO CSA. I danni includono la perdita di dati confidenziali o comunque sensibili per il CONSORZIO CSA, proprietà intellettuale, danno d'immagine, danni a sistemi critici, ecc. Ambito Questa policy si applica a tutti i dipendenti del CONSORZIO CSA, contrattisti, venditori, agenti che dispongono di apparecchiature (PC o server) utilizzati per accedere alla rete del CONSORZIO CSA. Questa policy si applica anche alle procedure in atto per leggere la posta elettronica o per vedere risorse web della intranet. Le implementazioni che sono coperte da questa policy includono, ma non sono limitati a, modem, frame relay, ISDN, DSL, VPN, SSH, ecc, ecc, Policy Aspetti generali 1. E' responsabilità dei dipendenti del CONSORZIO CSA, contrattisti, venditori, agenti che hanno accesso remoto alla rete del CONSORZIO CSA di assicurare che alla loro connessione remota sia data la stessa considerazione che riceve l'accesso in locale alla rete del CONSORZIO CSA. 2. L'accesso personale alla rete internet attraverso la rete del CONSORZIO CSA attraverso computer personali non è permesso. 3. Revisionare le seguenti politiche: Requisiti a. Acceptable Encryption Policy b. Virtual Private Network (VPN) Policy c. Wireless Communications Policy d. Acceptable Use Policy 1. L'accesso remoto sicuro deve essere strettamente controllato. Il controllo sarà rafforzato dall'utilizzo di password usa e getta oppure mediante l'utilizzo di chiavi pubblica / privata con chiave di accesso molto forte. 2. Mai un dipendente del CONSORZIO CSA dovrebbe fornire la propria login oppure la propria password di a chiunque, familiari inclusi. 3. I dipedendenti del CONSORZIO CSA, i contrattisti e chiunque disponga di un accesso remoto deve garantire che il proprio punto di accesso alla rete del CONSORZIO CSA non è connesso contemporaneamente con altre reti, con l'eccezione di quelle reti personali che sono completamente sotto il controllo dell'utente. 4. I dipedendenti del CONSORZIO CSA, i contrattisti e chiunque disponga di un accesso remoto alla rete del CONSORZIO CSA non deve utilizzare non del CONSORZIO CSA

12 Page: 12 di 18 (hotmail, gmail, yahoo, ecc. ecc.) oppure risorse esterne per svolgere attività del CONSORZIO CSA. Questo a garanzia che le attività lavorative non siano mai confuse con quelle private. 5. I router per le linee ISDN dedicate per l'accesso remoto alla rete del CONSORZIO CSA devono incontrare i requisiti minimi di autenticazione previsti dal CHAP. 6. La riconfigurazione delle attrezzature di un utente da casa per fare attività di split-tunneling o dual homing non sono permesse. 7. Il frame relay deve verificare i requisiti minimi di autenticazione previsti dagli standard DLCI. 8. Tutti gli host che sono connessi alla rete interna del CONSORZIO CSA attraverso le tecnologie di accesso remoto devono essere aggiornate per gli antivirus. 9. Le attrezzature personali connesse alla rete del CONSORZIO CSA devono verificare i requisiti previsti per le apparecchiature del CONSORZIO CSA. 10. Le organizzazioni o le persone che desiderino implementare soluzioni non standard devono ottenere un approvazione dal CSO. Conseguenze Ogni dipendente trovato a violare la policy sarà sottoposto ad azione disciplinari. Dispositivi wireless Scopo Lo scopo di questa politica è proibire l'accesso alle reti del CONSORZIO CSA attraverso meccanismi di comunicazione senza fili. Ambito Questa politica copre tutti i dispositivi mobili (PC, cellulari, PDA) connessi alla rete interna del CONSORZIO CSA mediante comunicazione senza fili. Questo include ogni tipo di dispositivo capace di trasmettere dati. I dispositivi senza fili o le reti senza connettività alle reti del CONSORZIO CSA non sono interessati da questa politica. Politica Registro degli access point e delle schede. Tutti gli access point connesse alla rete del CONSORZIO CSA devono essere registrati ed approvati dal CSO. Questi access point non sono soggetti a test di penetrazione periodici in quanto fisicamente distanti da ogni possibile accesso non autorizzato. Tutte le schede senza fili utilizzate nel CONSORZIO CSA devono essere registrati dal CSO. SSID Il SSID sarà configurato così che non contenga ogni informazione identificativa sull'organizzazione.

13 Page: 13 di 18 Conseguenze Ogni dipendente trovato a violare la policy sarà sottoposto ad azione disciplinare. Software antivirus I software anti-virus possono essere classificati come software installati sulla rete e software standalone installati sulle singole macchine presenti sulla rete. Al momento non è presente un anti-virus di rete. E d obbligo installare su ciascuna macchina del sito un software anti-virus che protegga la singola macchina da eventuali attacchi. Il software anti-virus deve essere aggiornato almeno 2 volte a settimana con le nuove definizioni di virus, in quanto il mancato aggiornamento rende vana l operatività dell anti-virus stesso. Di seguito vengono elencate alcune buone norme da seguire per scongiurare per quanto possibile infezioni da parte di virus informatici: Scaricare il software anti-virus scegliendo dall elenco fornito dal CONSORZIO CSA. Non aprire file o macro allegati a di sconosciuti o della cui provenienza non si è certi. Cancellare immediatamente di spam o catene spazzatura senza inoltrarle con l indirizzo di posta istituzionale. Non scaricare da Internet file se non da fonti estremamente sicure e conosciute. Eseguire sempre uno scan dei dispositivi che vengono introdotti nel pc, quali dischetti floppy, chiavi USB, etc. Eseguire operazioni di back-up periodiche ed a rotazione, su dispositivi sicuri, possibilmente non nello stesso luogo dove si trova il PC. Di seguito vengono elencati alcuni software anti-virus consigliati: - AVG Antivirus Compatibilità: Win-9X-XP-200X Software house: Grisoft Licenza: Freeware Lingua: Inglese - Avast antivirus Compatibilità: Windows 9X-Me-200X-Xp Software house: Alwil software Licenza: Freeware Lingua: Italiano - Avira Antivirus Compatibilità: Windows 200X-Xp Software house: H+BEDV Licenza: Freeware - Clamwin Antivirus Compatibilità: Windows 200X-Xp Software house: Clamwin Licenza: Freeware Firewall livello host Per quanto sia installato un firewall a livello di rete nel CONSORZIO CSA, in grado di bloccare il traffico malevolo a monte, è consigliabile l uso di un firewall a livello host ossia installato sulle singole

14 Page: 14 di 18 macchine dei siti. relays Non è consentito, all interno dei laboratori, l installazione di server SMTP per l invio di posta elettronica e quindi a scopo di relay. Per l invio di utilizzare esclusivamente il server SMTP del CONSORZIO CSA, oppure un server SMTP con accesso sicuro (ad es. quello del proprio provider ISP personale). Servizi non necessari Viene richiesto a tutto il personale afferente ai siti di non attivare, e ove necessario, disattivare i servizi non necessari sulle macchine utilizzate. Alcuni sistemi operativi, infatti, hanno come configurazione di base svariati servizi attivi che molto probabilmente non sono utili all utilizzatore del sistema stesso. Di seguito alcuni esempi di servizi di cui effettuare il controllo una volta installato il sistema operativo. Servizi Windows L installazione di Microsoft Windows 2000 prevede spesso l attivazione di alcuni servizi che andrebbero disattivati a meno che non siano strettamente necessari quali: server web (IIS), server FTP, servizi di rete avanzati, DNS server, etc. Servizi Linux E fuori dallo scopo di questo documento fornire una lista esaustiva dei servizi attivi sulle varie distribuzioni di Linux. Tuttavia è opportuno controllare che non siano attivi servizi di rete avanzati, quali web server, FTP server, etc. Se non è strettamente necessario si consiglia anche di disabilitare l accesso da remoto per le macchine Linux, altrimenti contattare il responsabile di sito. VPN Policy Lo scopo di questa politica è quello di fornire le linee guida per le connessioni VPN alla rete del CONSORZIO CSA. Scopo Questa politica si applica a tutti i dipendenti, contrattisti, venditori, consulenti del CONSORZIO CSA che utilizzano VPN per accedere alla rete del CONSORZIO CSA. Politica I dipendenti e personale autorizzato del CONSORZIO CSA possono utilizzare i benefici delle connessioni VPN che rappresentano un servizio gestito e manutenuto dal CONSORZIO CSA. Questo significa che l'utente è responsabile per selezionare un fornitore di accesso ad internet (ISP), coordinare l'installazione, installare ogni software richiesto e pagare ogni dovuto. Ulteriori dettagli si trovano nella politica per l'accesso remoto. Inoltre, 1. E' responsabilità degli impiegati con i privilegi di amministrazione su VPN assicurare che utenti non autorizzati non accedano alla rete interna del CONSORZIO CSA.

15 Page: 15 di L'uso della VPN deve essere controllato mediante l'utilizzo di password usa e getta oppure mediante l'utilizzo di chiavi pubblica / privata con chiave di accesso forte. 3. Quando connesso alla rete del CONSORZIO CSA, le connessioni VPN forzeranno tutto il traffico dentro il tunnel sicuro. Ogni altro traffico sarà rigettato. 4. Lo split tunneling non è permesso, una sola connesione di rete è permessa. 5. I gateway saranno gestiti e manutenuti dal personale tecnico del CONSORZIO CSA. 6. Gli utenti della VPN saranno automaticamente disconnessi dalla rete del CONSORZIO CSA dopo 30 minuti di inattività. L'utente deve rifare l'accesso. Il ping oppure altri mezzi artificiali per mantenere la connessione attiva non sono permessi. 7. Il concentratore VPN è limitato ad una connessione assoluta di 24 ore. 8. Gli utenti di computer che non sono di proprietà del CONSORZIO CSA devono configurarli in modo da verificare i requisiti delle politiche di sicurezza del CONSORZIO CSA. 9. Solo client autorizzati dal CSO sono ammessi. 10. Mediante l'utilizzo della tecnologia VPN, gli utenti devono capire che le loro macchina sono in pratica un'estensione delle apparecchiature di proprietà del CONSORZIO CSA, quindi le configurazioni delle loro macchine devono verificare le politiche previste. Conseguenze Ogni dipendente trovato a violare la policy sarà sottoposto ad azione disciplinare. SERVER MALWARE PROTECTION POLICY Introduzione Il CONSORZIO CSA offre servizi professionali e affidabili. E', quindi, responsabilità del CONSORZIO CSA fornire l'appropriata protezione rispetto alle più comuni minacce: malware, spyware, virus. L'effettiva implementazione di questa politica limiterà l'esposizione del server ai più comuni malware. Scopo Lo scopo di questa politica è delineare per quali sistemi è richiesta una protezione antivirus - antispyware. Ambito Questa politica si applica a tutti i server che il CONSORZIO CSA ha la responsabilità di gestire. Questo include esplicitamente ogni sistema che il CONSORZIO CSA gestisce anche indirettamente per obblighi contrattuali. Questo include anche tutti i server di installazione per uso interno, indipendentemente dal fatto che il CONSORZIO CSA conservi obblighi amministrativi su di essi. Politica I tecnici del CONSORZIO CSA aderiranno a questa politica per determinare quali server avranno installato software antivirus e manuteneranno tali applicazioni in modo appropriato. Anti-virus Tutti i server devono avere un antivirus installato che offra una protezione in tempo reale ai file ed alle applicazioni che vi girano, se: utenti senza il ruolo di amministratore vi hanno l'accesso

16 Page: 16 di 18 il sistema è un file server http / ftp è aperto su internet altri protocolli potenzialmente rischiosi sono disponibili su quel sistema MAIL SERVER ANTI-VIRUS Se il sistema è un server di posta elettronica allora deve avere un antivirus interno o esterno che scandisca tutta la posta in transito. ANTI-SPYWARE Tutti i server devono avere un antispyware installato che offra una protezione in tempo reale, se: Gli utenti non tecnici o non di sistema hanno un accesso remoto sul quel sistema ed è permesso l'uscita su internet Gli utenti hanno il permesso di installare software Conseguenze La responsabilità per implementare questa politica appartiene ai tecnici del CONSORZIO CSA. La responsabilità per assicurare che i sistemi attuali e quelli futuri rispettino tale politica è del CSO del CONSORZIO CSA. Ogni dipendente trovato a violare la policy sarà sottoposto ad azione disciplinaria. SERVER SECURITY POLICY Scopo Lo scopo di questa politica è stabilire gli standard per la configurazione dei server interni che sono di proprietà del CONSORZIO CSA o su cui i tecnici / personale del CONSORZIO CSA opera. L'effettiva implementazione di questa politica ridurrà al minimo gli accessi non autorizzati alle informazioni ed alle tecnologie del CONSORZIO CSA. Ambito Questa politica si applica a tutte le apparecchiature del CONSORZIO CSA, ai server registrati sotto ogni dominio o sottorete del CONSORZIO CSA. Policy Proprietà e responsabilità Tutti i server interni dislocati al CONSORZIO CSA devono essere controllati da personale operativo del CONSORZIO CSA che è responsabile per l'amministrazione. Le guide di configurazione approvate per i server devono essere stabilite e manutenute da ogni gruppo operativo, in base ai bisogni dell'azienda e approvati dal CSO. I gruppi operativi dovrebbero monitorare la compatibilità della configurazione ed implementare una politica di eccezione basata sul proprio ambito lavorativo. Ogni gruppo operativo deve stabilire una processo per cambiare le guide di configurazione che includano le revisioni e l'approvazione del CSO.

17 Page: 17 di 18 I server devono essere registrati all'interno del sistema del CONSORZIO CSA. Al minimo, le seguenti informazioni sono richieste per identificare i punti di interesse: Responsabile del server, posizione fisica e responsabile del backup Versione dell'hardware e del sistema operativo Principali funzioni ed applicazioni, se applicabile Le informazioni, presenti su SVN: /var/repdoc/spl/dettaglio.xlsx, devono essere aggiornate. I cambiamenti ai server di produzione devono seguire le procedure appropriate. Linee guida generali La configurazione del SO dovrebbe essere in accordo con quanto indicato dalle linee guida del CSO I servizi e le applicazioni non in uso dovrebbero essere disabilitate se possibile L'accesso ai servizi dovrebbe essere registrato e protetto Le più recenti patch di sicurezza devono essere installate sul sistema appena possibile, a meno che non interferiscano con i servizi attivi Collegamenti "fidati" tra i sistemi sono potenzialmente rischiosi, andrebbero evitati. Non usare l'utente root quando non necessario Se una metodologia per una connessione sicura è disponibile, l'accesso privilegiato deve essere fatto sopra canali sicuri (SSH, IPSEC) I server dovrebbero essere ospitati in sale ad accesso controllato Monitoraggio Tutti gli eventi relativi alla sicurezza devono essere registrati ed i risultati degli audit salvati come segue: Tutti i log sulla sicurezza devono essere tenuti disponibili per almeno una settimana I backup giornalieri incrementali devono essere mantenuti per almeno un mese I backup completi mensili devono essere mantenuti per almeno due anni Gli eventi saranno riportati al CSO che revisionerà i log e riporterà gli incidenti al Manager IT Misure correttive saranno prescritte se necessarie, Gli eventi di interesse includono, ma non sono limitati a: Attacchi mediante port-scan Prove di accesso non autorizzato per account privilegiati Anomalie che non sono relazionabili a specifiche applicazioni sul server in esame Conformità Gli audit saranno svolti su base regolare Gli audit saranno svolti da persone interne secondo l'audit Policy Ogni sforzo sarà fatto per prevenire disservizi dovuti all'attività di audit

18 Page: 18 di 18 Conclusioni Ogni dipendente trovato a violare la policy sarà sottoposto ad azione disciplinare. Il [information security manager] è il proprietario di questo documento. Questo documento è stato approvato dal [CSO] in [05/05/2011] ed è stato opportunamente versionato sotto la sua firma. Firma: Data: Change history Issue 1 [05/05/2011] Prima stesura. Issue 2 [05/06/2012] Correzioni minori. La politica sui dispositivi wireless è stata cambiata: eliminati i test di penetrazione in quanto a Napoli non ci sono reti wireless che coinvolgono il data center, mentre a Cancello gli stessi sono fisicamente troppo lontani per tentare accessi non autorizzati. Issue 3 [12/06/2013] Eliminato indirizzo Via Nardones.

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Nome Cognome Nome del referente presso la Sezione di Cagliari Username Occupazione disco MB Password (min 6 car) Scadenza

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

PROVINCIA DI LECCE SERVIZI INFORMATICI

PROVINCIA DI LECCE SERVIZI INFORMATICI PROVINCIA DI LECCE SERVIZI INFORMATICI NORME PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Cosimo Durante Responsabile del Servizio: Luigi Tundo Ottobre 2001 1 INDICE DEI CONTENUTI

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

FORMAZIONE PRIVACY 2015

FORMAZIONE PRIVACY 2015 Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

REGOLAMENTO INDICE. Compton srl - via roma 144 36010 Zanè (VI) - P.I. 03702280243 Pagina 1 di 7

REGOLAMENTO INDICE. Compton srl - via roma 144 36010 Zanè (VI) - P.I. 03702280243 Pagina 1 di 7 REGOLAMENTO INDICE Accordo per gli utenti che vogliono registrarsi... 2 Utilizzo del sito CONVENIENTEMENTE... 2 Contenuto del sito e degli annunci... 3 Responsabilità dell utente registrato... 3 Regole

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo

Dettagli

DISCIPLINANTE IL FUNZIONAMENTO

DISCIPLINANTE IL FUNZIONAMENTO COMUNE DI UGENTO PROVINCIA DI LECCE REGOLAMENTO DISCIPLINANTE IL FUNZIONAMENTO DEL SERVIZIO INTERNET approvato con delibera di CC n. 43 del 14.10.2004 Art. 1 OBIETTIVI DEL SERVIZIO 1.1 La biblioteca di

Dettagli

DISPOSIZIONI GENERALI

DISPOSIZIONI GENERALI Ministero dell istruzione, dell università e della ricerca Istituto Comprensivo Statale di Bosisio Parini Via A. Appiani, 10-23842 BOSISIO PARINI (LC) Tel.: 031 865644 Fax: 031 865440 e-mail: lcic81000x@istruzione.it

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE Pagina 2 di 6 INDICE Articolo 1 - OGGETTO E AMBITO DI APPLICAZIONE... 3 Articolo 2- PRINCIPI GENERALI DIRITTI E RESPONSABILITÀ... 3 Articolo 3 - ABUSI E ATTIVITÀ VIETATE... 3 Articolo 4 - ATTIVITÀ CONSENTITE...

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

COMUNE di ARTEGNA Provincia di Udine R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA

COMUNE di ARTEGNA Provincia di Udine R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA COMUNE di ARTEGNA Provincia di Udine R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA approvato con deliberazione di Consiglio comunale n. 63 del 12.12.2001 1 ART. 1 OBBIETTIVI

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

VALUTAZIONE DEL LIVELLO DI SICUREZZA

VALUTAZIONE DEL LIVELLO DI SICUREZZA La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione

Dettagli

CONDIZIONI SPECIALI DI HOSTING DI UN SERVER DEDICATO

CONDIZIONI SPECIALI DI HOSTING DI UN SERVER DEDICATO CONDIZIONI SPECIALI DI HOSTING DI UN SERVER DEDICATO ARTICOLO 1: OGGETTO Le presenti condizioni speciali, integrando le condizioni generali di servizio della NC INTERNET SOLUTIONS DI NICOLA CIRILLO, hanno

Dettagli

Politica d Uso Accettabile della scuola

Politica d Uso Accettabile della scuola ISTITUTO COMPRENSIVO STATALE DON MILANI Viale delle Regioni, 62 70132 - Bari Telefono 080-5371951 Fax 080-5375520 e_mail: baic812002@istruzione.it - c.f. 93403070720 PEC baic812002@pec.istruzione.it www.donmilanibari.it

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Proxy. Krishna Tateneni Traduzione del documento: Luciano Montanaro Manutenzione della traduzione: Federico Zenith

Proxy. Krishna Tateneni Traduzione del documento: Luciano Montanaro Manutenzione della traduzione: Federico Zenith Krishna Tateneni Traduzione del documento: Luciano Montanaro Manutenzione della traduzione: Federico Zenith 2 Indice 1 Proxy 4 1.1 Introduzione......................................... 4 1.2 Uso..............................................

Dettagli

Scritto da Super Administrator Lunedì 08 Ottobre 2012 15:55 - Ultimo aggiornamento Martedì 23 Aprile 2013 08:27

Scritto da Super Administrator Lunedì 08 Ottobre 2012 15:55 - Ultimo aggiornamento Martedì 23 Aprile 2013 08:27 Modalità e condizioni di utilizzo del sito web istituzionale Chiunque acceda o utilizzi questo sito web accetta senza restrizioni di essere vincolato dalle condizioni qui specificate. Se non le accetta

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

POLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE

POLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE POLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE yvette@yvetteagostini.it vodka@sikurezza.org Consulente sicurezza delle informazioni Security evangelist Moderatrice della mailing list

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

PROGRAMMA CORSI PRIVACY 2013

PROGRAMMA CORSI PRIVACY 2013 PROGRAMMA CORSI PRIVACY 2013 1) Modulo per Titolari/Responsabili del Trattamento Obiettivo del corso: fornire una conoscenza approfondita della normativa vigente, al fine di compiere scelte consapevoli

Dettagli

14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved

14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved 14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA A.I.P.S. Associazione Installatori Professionali di Sicurezza Nata per rispondere alla fondamentale aspettativa degli operatori

Dettagli

MODALITÀ PER L ACCESSO AL SERVIZIO INTERNET IN BIBLIOTECA

MODALITÀ PER L ACCESSO AL SERVIZIO INTERNET IN BIBLIOTECA Biblioteca Universitaria di Pisa MODALITÀ PER L ACCESSO AL SERVIZIO INTERNET IN BIBLIOTECA 1. Obiettivi del servizio La biblioteca riconosce l'utilità dell'informazione fornita da mezzi telematici per

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA (Provvedimento del Garante per la Privacy pubblicato su G.U. n. 58 del 10/3/2007 - Circolare Presidenza Consiglio dei Ministri Dipartimento Funzione Pubblica

Dettagli

Accordo sul livello dei servizi per server dedicati

Accordo sul livello dei servizi per server dedicati Accordo sul livello dei servizi per server dedicati INFORMAZIONI CONFIDENZIALI INTERNE Luglio 2008 AVVISO SUL COPYRIGHT Copyright Tagadab 2008. Le informazioni contenute nel presente documento sono di

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Condizioni di servizio per l'utente finale (applicazioni gratuite)

Condizioni di servizio per l'utente finale (applicazioni gratuite) Condizioni di servizio per l'utente finale (applicazioni gratuite) 1. Definizioni Ai fini delle disposizioni sotto indicate, le espressioni sono da intendere nei seguenti modi: "Applicazione" significa

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE Ottobre 2008 Art. 1 Oggetto del regolamento e riferimenti normativi Art. 2 Scopo della rete civica Art. 3 Gestione del sito internet/rete civica Art.

Dettagli

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA 1. Nelle presenti Condizioni Generali, le parole elencate qui di seguito saranno da intendersi con i significati qui descritti:

Dettagli

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) Raccolta delle problematiche più comuni nell installazione e configurazione della procedura SICEANT Sommario Caratteristiche generali

Dettagli

Sicurezza delle Applicazioni Informatiche. Qualificazione dei prodotti di back office Linee Guida RER

Sicurezza delle Applicazioni Informatiche. Qualificazione dei prodotti di back office Linee Guida RER Sicurezza delle Applicazioni Informatiche Qualificazione dei prodotti di back office Linee Guida RER 1 Cliente Redatto da Verificato da Approvato da Regione Emilia-Romagna CCD CCD Nicola Cracchi Bianchi

Dettagli

L importanza di una corretta impostazione delle politiche di sicurezza

L importanza di una corretta impostazione delle politiche di sicurezza La Gestione della Sicurezza Informatica nelle Aziende L importanza di una corretta impostazione delle politiche di sicurezza Paolo Da Ros Membro del Direttivo CLUSIT Firenze 29 gennaio 2003 L importanza

Dettagli

Provincia di Napoli REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA

Provincia di Napoli REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA Approvato con deliberazione di G.P. n. 794 del 19 ottobre 2006 INDICE Art. 1 Definizioni... 4 Art. 2 Finalità... 4 Art. 3 Principi generali...

Dettagli

AUDIT. 2. Processo di valutazione

AUDIT. 2. Processo di valutazione AUDIT 2. Processo di valutazione FASE ATTIVITA DESCRIZIONE Inizio dell'audit Inizio dell attività Costituzione del gruppo di valutazione sulla base delle competenze generali e specifiche e dei differenti

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

IL SERVIZIO DI POSTA ELETTRONICA

IL SERVIZIO DI POSTA ELETTRONICA IL SERVIZIO DI POSTA ELETTRONICA Premessa Il servizio di posta elettronica della RUN, entrato in esercizio nel novembre del 1999, si è, in questi anni, notevolmente incrementato a causa di: aumento nell

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI SOMMARIO AMBITO DI APPLICAZIONE DELLA NOTA INFORMATIVA... 2 INFORMAZIONI RACCOLTE... 2 SEGRETERIA... 2 INTERNET... 2 MOTIVI DELLA RACCOLTA DELLE INFORMAZIONI

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

NOTE LEGALI E PRIVACY

NOTE LEGALI E PRIVACY NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Gestione in qualità degli strumenti di misura

Gestione in qualità degli strumenti di misura Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

EW1051 Lettore di schede USB

EW1051 Lettore di schede USB EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Documento Programmatico sulla sicurezza

Documento Programmatico sulla sicurezza SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk

Dettagli

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti

Dettagli

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI VPN: VNC Virtual Network Computing VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI 14 marzo 2006 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore

Dettagli

Norme per l organizzazione - ISO serie 9000

Norme per l organizzazione - ISO serie 9000 Norme per l organizzazione - ISO serie 9000 Le norme cosiddette organizzative definiscono le caratteristiche ed i requisiti che sono stati definiti come necessari e qualificanti per le organizzazioni al

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI

REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI COMUNE DI GAVIRATE Provincia di Varese Piazza Matteotti, 8-21026 GAVIRATE tel. 0332/743.130 - fax 0332/746.438 PEC info.comune.gavirate@pec.regione.lombardia.it www.comune.gavirate.va.it REGOLAMENTO PER

Dettagli

REGOLAMENTO PER LA DISCIPLINA DELL ASSEGNAZIONE E DELL USO DEGLI INDIRIZZI MAIL

REGOLAMENTO PER LA DISCIPLINA DELL ASSEGNAZIONE E DELL USO DEGLI INDIRIZZI MAIL UNIVERSITÀ PER STRANIERI DANTE ALIGHIERI Reggio Calabria REGOLAMENTO PER LA DISCIPLINA DELL ASSEGNAZIONE E DELL USO DEGLI INDIRIZZI MAIL MEDAlics Centro di Ricerca per le Relazioni Mediterranee ARTICOLO

Dettagli

Gestione della Sicurezza Informatica

Gestione della Sicurezza Informatica Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un

Dettagli

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA Ministero dell Istruzione dell Università e della Ricerca Istituto Comprensivo Statale di Rivanazzano Terme Via XX Settembre n. 45-27055 - Rivanazzano Terme - Pavia Tel/fax. 0383-92381 Email pvic81100g@istruzione.it

Dettagli

Symantec AntiVirus : supplemento per Windows Vista

Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Comune di Monticello Brianza

Comune di Monticello Brianza REGOLAMENTO PER DISCIPLINARE L UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WIRELESS FIDELITY (WI-FI) Art. 1. Finalità del servizio Il servizio di connessione alla rete Internet mediante l utilizzo

Dettagli

Privacy e Cookies Policy

Privacy e Cookies Policy Privacy e Cookies Policy INFORMATIVA IN MATERIA DI PROTEZIONE DEI DATI PERSONALI AI SENSI DEL D.LGS 196/2003. Con riferimento al D.Lgs. 196/2003 Codice in materia di protezione dei dati personali (di seguito

Dettagli