INFORMATION SECURITY POLICY

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "INFORMATION SECURITY POLICY"

Transcript

1 Page: 1 di 18 Information security policy Sommario Information security policy PRESERVARE: DISPONIBILITA': CONFIDENZIALITA': INTEGRITA':... 4 Sicurezza fisica... 4 Accesso ai locali... 4 Articolo 1 Oggetto ed ambito di applicazione... 4 Articolo 2 Soggetti... 5 Articolo 3 Amministratore del sistema-accessi... 5 Articolo 4 Responsabile di sito... 5 Articolo 5 Referente di sito... 5 Articolo 6 Diritto di accesso... 5 Articolo 7 Direttive generali di accesso... 6 Articolo 8 Classi di accesso... 6 Articolo 9 Diritto di accesso... 6 Articolo 10 Sanzioni... 6 Articolo 11 Responsabilità... 6 Articolo 12 Deroghe al Regolamento... 7 Password Policy... 7 Scopo... 8 Ambito... 8 Policy... 8 Linee guida... 8 A. Linee guida generali per la costruzione della password... 8 B. Standard di protezione password... 9 C. Standard per lo sviluppo delle applicazioni... 9 D. Utilizzo di password per l'accesso remoto E. Chiavi di accesso F. Conseguenze Navigazione 10 Accessi remoto Scopo Ambito Policy Aspetti generali Requisiti Conseguenze... 12

2 Page: 2 di 18 Dispositivi wireless Scopo Ambito Politica SSID Conseguenze Software antivirus Firewall livello host relays Servizi non necessari Servizi Windows Scopo Politica Conseguenze SERVER MALWARE PROTECTION POLICY Introduzione Scopo Ambito Politica Anti-virus MAIL SERVER ANTI-VIRUS ANTI-SPYWARE Conseguenze SERVER SECURITY POLICY Scopo Ambito Policy Proprietà e responsabilità Linee guida generali Monitoraggio Conformità Conclusioni... 18

3 Page: 3 di 18 La Direzione del CONSORZIO CSA garantisce la confidenzialità, integrità e disponibilità di tutto il materiale fisico ed elettronico in linea con i vincoli contrattuali, di legge e di immagine del CONSORZIO CSA stesso. I requisiti per la sicurezza delle informazioni sono in linea con gli obiettivi del CONSORZIO CSA ed il ISMS è inteso come strumento per garantire scambio di informazioni, operazioni informatiche e per ridurre i rischi a livelli accettabili. Il piano per la gestione dei rischi dell'organizzazione fornisce il contesto per identificare, valutare e controllare i rischi connessi alla sicurezza delle informazioni attraverso l'implementazione ed il mantenimento dell'isms. La valutazione dei rischi, lo Statement of Applicability ed il piano per il trattamento dei rischi identificano le modalità con le quali vengono controllati i rischi relativi alla sicurezza delle informazioni. In particolare, sono fondamentali per tale politica i piani per il business continuity, il back up di dati e processi, la capacità di evitare virus informatici e attacchi da parte di hacker, il controllo degli accessi ai sistemi ed i registri per gli incidenti relativi alla sicurezza delle informazioni. Tutto il personale del CONSORZIO CSA nonchè alcuni enti esterni definiti in seguito dovranno conformarsi con la presente politica e con l'isms che implementa tale politica. Inoltre, tutto il personale del CONSORZIO CSA e gli enti esterni definiti in seguito dovranno ricevere opportuna formazione. L'ISMS è soggetto a revisioni e miglioramenti continui e sistematici. Il CONSORZIO CSA, inoltre, ha stabilito un comitato per la sicurezza delle informazioni presieduto dal CSO e di cui fanno ovviamente parte l'information Security Manager e altro personale tecnico dell'organizzazione. Il CONSORZIO CSA garantisce che tale politica dovrà essere revisionata al fine di rispondere a qualsiasi cambiamento nella valutazione dei rischi o nel piano del trattamento dei rischi a almeno una volta all'anno. In questa politica la "sicurezza delle informazioni" è definita come: - PRESERVARE: la direzione, tutto il personale e ogni ente esterno correlato al CONSORZIO CSA saranno informati circa le proprie responsabilità al fine di preservare la sicurezza delle informazioni, di informare chi di dovere nel caso di violazioni di sicurezza (in linea con quanto esposto nella sezione 13 di questo manuale) ed agire in conformità con i requisiti dell'isms. Le conseguenze di violazioni della politica di sicurezza sono descritte nelle politiche disciplinari del CONSORZIO CSA. Tutto il personale dovrà ricevere una formazione adeguata circa la sicurezza delle informazioni. - DISPONIBILITA': le informazioni e i relativi asset devono essere accessibili agli utenti autorizzati quando richiesto e per questo fisicamente sicure.

4 Page: 4 di 18 La rete di computer deve essere affidabile e resistente in modo tale da individuare e rispondere repentinamente a incidenti quali virus o malware che possano incidere sulla disponibilità dei sistemi e delle informazioni. Per tale motivo devono essere presenti i piani per la business continuity. - CONFIDENZIALITA': le informazioni devono essere accessibili esclusivamente al personale autorizzato in modo da prevenire quindi l'accesso non autorizzato sia esso casuale o malintenzionato a tutte le informazioni del CONSORZIO CSA nonchè ai suoi sistemi, inclusa la rete informatica, i siti web, etc. - INTEGRITA': l'organizzazione deve garantire l'accuratezza e la completezza delle informazioni evitando la distruzione parziale o totale di asset fisici o di informazioni elettroniche siano essere accidentali o volontarie. Per questo motivo devono essere presenti piani per il backup di dati, siti web, configurazioni di rete e sistemi. Inoltre il CONSORZIO CSA dovrà attenersi a tutte le normative di legge vigenti. E' opportuno sottolineare che per asset fisici si intende computer, hardware in generale, cablaggi, sistemi di telefonia, etc. Per asset di informazioni si intende informazioni stampate, trasmesse elettronicamente, informazioni digitali conservate sui server, PC, CD-ROM, penne USB, nastri di backup, floppy disk, e qualsiasi altro media elettronico. In questo contesto per "dati" si intende anche software, sistemi operativi, applicazioni, configurazioni di sistemi, etc. Le politiche per la sicurezza delle informazioni fanno parte dell'isms (Information Security Management System) che è stato progettato in conformità con quanto specificato nello standard ISO Una VIOLAZIONE DI SICUREZZA è un qualsiasi incidente che causa o può causare un'interruzione della disponibilità, confidenzialità o integrità degli asset fisici o elettronici dell'organizzazione. Sicurezza fisica La prima linea di difesa da adottare è quella della sicurezza fisica. In tal senso è garantito un accesso controllato alle infrastrutture informatiche ed ai locali che le ospitano. Accesso ai locali Di seguito viene riportato il regolamento per l accesso ai locali del CONSORZIO CSA. Articolo 1 Oggetto ed ambito di applicazione Oggetto del presente Regolamento è l armonizzazione degli accessi ai siti operativi, ai servizi erogati, in ogni sua struttura e funzione, comprendendo le componenti hardware, software, procedurali ed organizzative.

5 Page: 5 di 18 Articolo 2 Soggetti Si definiscono, per gli scopi del presente regolamento, i seguenti soggetti: Personale: personale CONSORZIO CSA. Utente: soggetto con diritto di accesso. Utenti non strutturati: collaboratori esterni. Amministratore del sistema-accessi: un utente strutturato che gestisce il sistema degli accessi. Articolo 3 Amministratore del sistema-accessi L amministratore del sistema-accessi è nominato a tempo indeterminato dal Direttore del CONSORZIO CSA e deve possedere le necessarie competenze tecniche; ha il compito di mantenere funzionanti e efficienti gli apparati per gli accessi, collabora con i referenti ed i responsabili di laboratorio; la sua nomina, rinuncia o sostituzione va formalmente comunicata. Viene nominato amministratore del sistema-accessi l'ing. UMBERTO ADAMO. Articolo 4 Responsabile di sito Il responsabile del DATA CENTER è nominato nella persona di ing. ANTONIO CAMPANILE; ha il compito di controllare l accesso al sito; la sua nomina, rinuncia o sostituzione va formalmente comunicata. Il responsabile del DISASTER RECOVERY (sito) è nominato nella persona di ing. UMBERTO ADAMO; ha il compito di controllare l accesso al sito; la sua nomina, rinuncia o sostituzione va formalmente comunicata. Articolo 5 Referente di sito Un referente di sito è nominato nella persona di ing. ANTONIO CAMPANILE; è nominato a tempo indeterminato dal Responsabile di sito; ha il compito di controllare il corretto rispetto delle politiche di accesso al sito, collabora con l amministratore del sistema ed il Responsabile di sito; la sua nomina, rinuncia o sostituzione va formalmente comunicata. Articolo 6 Diritto di accesso Ha diritto di accesso a sito di Napoli il personale appartenente al gruppo tecnico. Ha diritto di accesso a sito di Caserta il personale appartenente al gruppo tecnico. Hanno diritto di accesso ai locali l Amministratore del sistema-accessi, i Responsabili dei siti ed i Referenti dei siti. Tutti gli altri soggetti devono essere accompagnati e visionati da chi ha il diritto di accesso e quest ultimo ne è direttamente responsabile.

6 Page: 6 di 18 Articolo 7 Direttive generali di accesso L accesso è strettamente personale e riservato: l utente si impegna ad utilizzare personalmente il proprio account senza permettere ad altri di accedere con la propria procedura di accesso; L accesso ai locali deve essere compatibile con le direttive di accesso generali dei CONSORZIO CSA ed è consentito esclusivamente per fini lavorativi; sono consentite solo le attività che non siano in contrasto con Regolamento generali e con le norme legislative vigenti, non arrechino danni ad altri utenti o al CONSORZIO CSA stesso; tra le attività proibite si fa particolare riferimento a: - Compromissione dell integrità dei sistemi o dei servizi; - Consumo di risorse in misura tale da compromettere l efficienza dei servizi e delle apparecchiature - Trasgressione della privacy di altri utenti o dell integrità dei dati personali; Il rilascio dell autorizzazione all accesso è subordinato all accettazione del Regolamento ed all autorizzazione al trattamento dei dati personali, in formato elettronico, ai soli fini di gestione dei laboratori ai sensi della legge detta sulla privacy ; Articolo 8 Classi di accesso Le modalità di accesso ai locali del CONSORZIO CSA variano a seconda delle classi di utenti e dei servizi, ma richiedono sempre l assegnazione di procedure di accesso. Esse possono essere: - Chiavi di accesso - Chiavi elettroniche di accesso - Dispositivi biometrici di accesso. Articolo 9 Diritto di accesso Il CONSORZIO CSA può erogare gli accessi compatibilmente con le proprie risorse comunque in osservanza del Regolamento. Articolo 10 Sanzioni I Responsabili dei siti possono sospendere temporaneamente o definitivamente l accesso ai locali informando l Amministratore, nel caso di comportamenti non consentiti o non conformi al Regolamento. Articolo 11 Responsabilità Le attrezzature dei siti sono una risorsa a disposizione degli utenti e le modalità di utilizzo sono anche lasciate alla sensibilità ed all educazione dei singoli. L utente è responsabile di tutti gli eventuali danni procurati, sia direttamente che indirettamente, alle risorse dei siti. Si considera nota, da parte di ogni utente, la conoscenza e l uso delle attrezzature a disposizione.

7 Page: 7 di 18 Articolo 12 Deroghe al Regolamento Eventuali deroghe a quanto stabilito dal presente Regolamento sono ammesse solo se concordate esplicitamente e preventivamente con un Responsabile del sito che avviserà l amministratore del sistema-accessi. Utilizzo di PC personali L utilizzo dei PC personali all interno dei siti non è consentito. Il personale dovrebbe, comunque, adottare le seguenti politiche di sicurezza sui propri PC personali: - Conservare in modo sicuro le password di accesso alle macchine e non condividere le credenziali di accesso. - Le password di sistema e dei singoli utenti dovrebbero essere cambiate su base periodica (circa 6 mesi). - Tutti i PC personali, sia desktop che portatili, dovrebbero avere screensaver password-protected in modo da bloccarne l uso dopo un periodo di inattività. - Tutti i PC personali, sia desktop che portatili, devono avere installato un antivirus aggiornato al massimo a 3 giorni. - Il personale del CONSORZIO CSA deve usare la massima cautela nell aprire allegato di posta elettronica, specialmente se provenienti da fonti sconosciute. - E vietato l uso e l installazione di software non licenziato. - E vietata la copia di materiale protetto da copyright, incluso materiale fotografico, video o musicale - E fatto divieto di introdurre software o materiale malevolo sulla rete del CONSORZIO CSA (ad es. virus, worms, cavalli di troia, etc.) - E vietato l uso di programmi per il port scanning o security scanning, fatta eccezione per i casi notificati e autorizzati dal responsabile del sito. - E vietato eseguire software per il monitoraggio della rete in grado di intercettare dati privati di altri utenti della rete stessa. Password Policy Come accennato precedentemente è molto importante conservare in modo sicuro le password di accesso alle macchine e non condividere con nessuno tali credenziali. Le responsabilità per attività illecite, infatti, saranno comunque a carico dell intestatario delle credenziali. Inoltre è opportuno che le password di sistema e dei singoli utenti siano cambiate su base periodica all incirca ogni 6 mesi, possibilmente anche più frequentemente. E consigliato, che tutti i PC personali, sia desktop che portatili, abbiano uno screensaver password-protected, ossia una funzionalità che blocchi il PC dopo un periodo di inattività di circa 5-10 minuti. Inoltre, è ritenuta buona norma modificare la password di accesso in seguito ad interventi di manutenzione da parte di tecnici esterni alla struttura (ad es. fornitori di hardware). Le password sono un aspetto importante per la sicurezza di un computer. Una password debole potrebbe compromettere la rete di tutto il CONSORZIO CSA. Tutti i dipendenti del CONSORZIO CSA sono responsabili per prendere le azioni appropriate, indicate sotto, per selezionare e mettere in sicurezza la propria password.

8 Page: 8 di 18 Scopo Lo scopo di questa policy è stabilire uno standard per la creazione di password forti, per la protezione delle password e la frequenza di cambiamento delle password. Ambito L'ambito di questa policy include tutte le persone che o sono responsabili per un account (ogni tipo di accesso per cui necessita una password) su qualsiasi sistema del CONSORZIO CSA che giace dentro il sito, oppure che hanno accesso alla rete del CONSORZIO CSA, oppure che conservano informazioni riservate del CONSORZIO CSA. Policy Aspetti generali Tutte le password di sistema (root, enable, NT admin, application administration accounts, etc.) devono essere cambiate almeno ogni 4 mesi. Tutte le password dei sistemi di produzione devono essere amministrati attraverso un database globale di gestione delle password. Tutte le password di livello utente ( , web, desktop computer, etc.) devono essere cambiate almeno ogni 6 mesi. Si raccomanda di cambiare le password degli utenti ogni 4 mesi almeno. Gli account utenti che hanno privilegi di sitema attraverso l'appartenza a gruppi o attraverso "sudo" devono avere una password unica e separata da tutte le password tenute da quell'utente. Le password non devono essere inserite in o altre forme di comunicazioni elettroniche. Tutte le password devono essere conformi alle linee guida specificate in seguito. Linee guida A. Linee guida generali per la costruzione della password Le password sono usate per vari scopi presso il CONSORZIO CSA. Dal momento che pochi sistemi utilizzano password usa e getta, ognuno dovrebbe sapere come selezionare password forti. Password deboli hanno le seguenti caratteristiche: Le password hanno meno di 8 caratteri La password è una parola (ossia si trova su un vocabolario) La password è comunemente: o Nomi di famiglia, animali, amici, collaboratori, personaggi storici o di fantasia. o Marchi di computer, siti, aziende, hardware, software. o Le parole formate da "CONSORZIO CSA" e sue derivate. o Compleanno o altre informazioni personali. o Parole che contengono sigle ripetitive: aaabbb, qwerty, zyxwvuts, , etc. o Tutte quelle precedenti seguite o precedute da da un numero (e.g., secret1, 1secret)

9 Page: 9 di 18 Password forti hanno le seguenti caratteristiche: Contengono caratteri maiuscoli e minuscoli. Hanno cifre e caratteri di punteggiatura: ~-=\`{}[]:";'<>?,./) Sono lunghe almeno 8 caratteri alfanumerici. Non si trovano in nessun vocabolario e non sono forme dialettiche. Non sono basate su informazioni personali. Le password non dovrebbero mai essere trascritte o memorizzate on line. B. Standard di protezione password Non usare la stessa password per accedere al CONSORZIO CSA anche per altri accessi. Mantieni password separate per accesso. Non condividere con nessuno le password, nemmeno con amministratori o segretaria. Suggerimenti. Non rilevare la password al telefono a chiunque Non rilevare la password via Non rilevare la password al Capo Non parlare di password davanti ad altri Non suggerire la password (nome del mio cane) Non rilevare la password sui questionari o sui moduli di sicurezza Non condividere la password con familiari Non rilevare la password ai colleghi durante le vacanze Se qualcuno ti chiede una password, fai riferimento al documento oppure chiama qualcuno responsabile per la Sicurezza. Non utilizzare la funziona "ricorda password" di nessuna applicazione. Non trascrivere le password in formato elettronico, se non utilizzando un formato criptato. Cambia la password ogni (almeno) 6 mesi (le password di sistema vanno cambiate ogni 4 mesi). Se ritieni che un account o una password siano stati compromessi, allora riporta l'incidenti al responsabile di Sicurezza e cambia tutte le password. Operazioni di crack / indovina password dovrebbe essere fatta o su base periodica o senza preavviso a casa. Se una password è indovinata durante questi tentativi, allora l'utente dovrà cambiarla. C. Standard per lo sviluppo delle applicazioni Gli sviluppatori devono assicurare che i loro programmi contengano le seguenti precauzioni. Le applicazioni:

10 Page: 10 di 18 dovrebbero supportare l'autenticazione di utenti, non gruppi non dovrebbero memorizzare le password in chiaro o in forme facilmente reversibili dovrebbero fornire un supporto per la gestione dei ruoli in modo tale da dare funzionalità aggiuntive ad un utente senza che lui conosca altre password o password di altri utenti dovrebbe supportare TACACS+, RADIUS, X.509, LDAP quando possibile. D. Utilizzo di password per l'accesso remoto L'accesso alla rete del CONSORZIO CSA che avviene via accesso remoto deve essere controllato mediante un password usa e getta oppure attraverso un sistema a chiave pubblica /privata con una chiave forte. E. Chiavi di accesso Le chiavi di accesso sono generalmente utilizzate per l'autenticazione a chiave pubblica / privata. Le chiavi di accesso non sono password. E' più lunga, formata da più parole e quindi più sicura. Una buona chiave di accesso è relativamente lunga e contiene una combinazione di caratteri maiuscoli, minuscoli, segni di punteggiature e numeri. Tutte le regole viste per una buona password si applicano anche alle chiavi di accesso. F. Conseguenze Ogni dipendente trovato a violare la policy sarà sottoposto ad azione disciplinaria. Il servizio viene offerto dal CONSORZIO CSA al personale dipendente. Ogni uso improprio del servizio di è responsabilità dell utente e qualsiasi problematica dovrà essere risolta direttamente con il CONSORZIO CSA. Per la richiesta di nuove caselle di rivolgersi al supporto interno attraverso il contact point Navigazione WWW Viene fatto divieto di visitare qualsiasi tipologie di pagine web. Accessi remoto L accesso remoto alle postazioni dei siti, dovrebbe essere limitato ai soli casi necessari. In queste occasioni è opportuno che venga fatta una comunicazione al responsabile del sito, in modo da

11 Page: 11 di 18 escludere eventuali attacchi esterni durante l attività di monitoraggio del traffico di rete. Anche previa comunicazione si chiede di accedere da remoto mediante protocolli sicuri, quali SSH. Scopo Lo scopo di questa policy è definire gli standard per connettersi alla rete del CONSORZIO CSA da una qualsiasi postazione. Questi standard sono pensati per minimizzare i danni al CONSORZIO CSA derivanti dall'utilizzo non autorizzato delle risorse del CONSORZIO CSA. I danni includono la perdita di dati confidenziali o comunque sensibili per il CONSORZIO CSA, proprietà intellettuale, danno d'immagine, danni a sistemi critici, ecc. Ambito Questa policy si applica a tutti i dipendenti del CONSORZIO CSA, contrattisti, venditori, agenti che dispongono di apparecchiature (PC o server) utilizzati per accedere alla rete del CONSORZIO CSA. Questa policy si applica anche alle procedure in atto per leggere la posta elettronica o per vedere risorse web della intranet. Le implementazioni che sono coperte da questa policy includono, ma non sono limitati a, modem, frame relay, ISDN, DSL, VPN, SSH, ecc, ecc, Policy Aspetti generali 1. E' responsabilità dei dipendenti del CONSORZIO CSA, contrattisti, venditori, agenti che hanno accesso remoto alla rete del CONSORZIO CSA di assicurare che alla loro connessione remota sia data la stessa considerazione che riceve l'accesso in locale alla rete del CONSORZIO CSA. 2. L'accesso personale alla rete internet attraverso la rete del CONSORZIO CSA attraverso computer personali non è permesso. 3. Revisionare le seguenti politiche: Requisiti a. Acceptable Encryption Policy b. Virtual Private Network (VPN) Policy c. Wireless Communications Policy d. Acceptable Use Policy 1. L'accesso remoto sicuro deve essere strettamente controllato. Il controllo sarà rafforzato dall'utilizzo di password usa e getta oppure mediante l'utilizzo di chiavi pubblica / privata con chiave di accesso molto forte. 2. Mai un dipendente del CONSORZIO CSA dovrebbe fornire la propria login oppure la propria password di a chiunque, familiari inclusi. 3. I dipedendenti del CONSORZIO CSA, i contrattisti e chiunque disponga di un accesso remoto deve garantire che il proprio punto di accesso alla rete del CONSORZIO CSA non è connesso contemporaneamente con altre reti, con l'eccezione di quelle reti personali che sono completamente sotto il controllo dell'utente. 4. I dipedendenti del CONSORZIO CSA, i contrattisti e chiunque disponga di un accesso remoto alla rete del CONSORZIO CSA non deve utilizzare non del CONSORZIO CSA

12 Page: 12 di 18 (hotmail, gmail, yahoo, ecc. ecc.) oppure risorse esterne per svolgere attività del CONSORZIO CSA. Questo a garanzia che le attività lavorative non siano mai confuse con quelle private. 5. I router per le linee ISDN dedicate per l'accesso remoto alla rete del CONSORZIO CSA devono incontrare i requisiti minimi di autenticazione previsti dal CHAP. 6. La riconfigurazione delle attrezzature di un utente da casa per fare attività di split-tunneling o dual homing non sono permesse. 7. Il frame relay deve verificare i requisiti minimi di autenticazione previsti dagli standard DLCI. 8. Tutti gli host che sono connessi alla rete interna del CONSORZIO CSA attraverso le tecnologie di accesso remoto devono essere aggiornate per gli antivirus. 9. Le attrezzature personali connesse alla rete del CONSORZIO CSA devono verificare i requisiti previsti per le apparecchiature del CONSORZIO CSA. 10. Le organizzazioni o le persone che desiderino implementare soluzioni non standard devono ottenere un approvazione dal CSO. Conseguenze Ogni dipendente trovato a violare la policy sarà sottoposto ad azione disciplinari. Dispositivi wireless Scopo Lo scopo di questa politica è proibire l'accesso alle reti del CONSORZIO CSA attraverso meccanismi di comunicazione senza fili. Ambito Questa politica copre tutti i dispositivi mobili (PC, cellulari, PDA) connessi alla rete interna del CONSORZIO CSA mediante comunicazione senza fili. Questo include ogni tipo di dispositivo capace di trasmettere dati. I dispositivi senza fili o le reti senza connettività alle reti del CONSORZIO CSA non sono interessati da questa politica. Politica Registro degli access point e delle schede. Tutti gli access point connesse alla rete del CONSORZIO CSA devono essere registrati ed approvati dal CSO. Questi access point non sono soggetti a test di penetrazione periodici in quanto fisicamente distanti da ogni possibile accesso non autorizzato. Tutte le schede senza fili utilizzate nel CONSORZIO CSA devono essere registrati dal CSO. SSID Il SSID sarà configurato così che non contenga ogni informazione identificativa sull'organizzazione.

13 Page: 13 di 18 Conseguenze Ogni dipendente trovato a violare la policy sarà sottoposto ad azione disciplinare. Software antivirus I software anti-virus possono essere classificati come software installati sulla rete e software standalone installati sulle singole macchine presenti sulla rete. Al momento non è presente un anti-virus di rete. E d obbligo installare su ciascuna macchina del sito un software anti-virus che protegga la singola macchina da eventuali attacchi. Il software anti-virus deve essere aggiornato almeno 2 volte a settimana con le nuove definizioni di virus, in quanto il mancato aggiornamento rende vana l operatività dell anti-virus stesso. Di seguito vengono elencate alcune buone norme da seguire per scongiurare per quanto possibile infezioni da parte di virus informatici: Scaricare il software anti-virus scegliendo dall elenco fornito dal CONSORZIO CSA. Non aprire file o macro allegati a di sconosciuti o della cui provenienza non si è certi. Cancellare immediatamente di spam o catene spazzatura senza inoltrarle con l indirizzo di posta istituzionale. Non scaricare da Internet file se non da fonti estremamente sicure e conosciute. Eseguire sempre uno scan dei dispositivi che vengono introdotti nel pc, quali dischetti floppy, chiavi USB, etc. Eseguire operazioni di back-up periodiche ed a rotazione, su dispositivi sicuri, possibilmente non nello stesso luogo dove si trova il PC. Di seguito vengono elencati alcuni software anti-virus consigliati: - AVG Antivirus Compatibilità: Win-9X-XP-200X Software house: Grisoft Licenza: Freeware Lingua: Inglese - Avast antivirus Compatibilità: Windows 9X-Me-200X-Xp Software house: Alwil software Licenza: Freeware Lingua: Italiano - Avira Antivirus Compatibilità: Windows 200X-Xp Software house: H+BEDV Licenza: Freeware - Clamwin Antivirus Compatibilità: Windows 200X-Xp Software house: Clamwin Licenza: Freeware Firewall livello host Per quanto sia installato un firewall a livello di rete nel CONSORZIO CSA, in grado di bloccare il traffico malevolo a monte, è consigliabile l uso di un firewall a livello host ossia installato sulle singole

14 Page: 14 di 18 macchine dei siti. relays Non è consentito, all interno dei laboratori, l installazione di server SMTP per l invio di posta elettronica e quindi a scopo di relay. Per l invio di utilizzare esclusivamente il server SMTP del CONSORZIO CSA, oppure un server SMTP con accesso sicuro (ad es. quello del proprio provider ISP personale). Servizi non necessari Viene richiesto a tutto il personale afferente ai siti di non attivare, e ove necessario, disattivare i servizi non necessari sulle macchine utilizzate. Alcuni sistemi operativi, infatti, hanno come configurazione di base svariati servizi attivi che molto probabilmente non sono utili all utilizzatore del sistema stesso. Di seguito alcuni esempi di servizi di cui effettuare il controllo una volta installato il sistema operativo. Servizi Windows L installazione di Microsoft Windows 2000 prevede spesso l attivazione di alcuni servizi che andrebbero disattivati a meno che non siano strettamente necessari quali: server web (IIS), server FTP, servizi di rete avanzati, DNS server, etc. Servizi Linux E fuori dallo scopo di questo documento fornire una lista esaustiva dei servizi attivi sulle varie distribuzioni di Linux. Tuttavia è opportuno controllare che non siano attivi servizi di rete avanzati, quali web server, FTP server, etc. Se non è strettamente necessario si consiglia anche di disabilitare l accesso da remoto per le macchine Linux, altrimenti contattare il responsabile di sito. VPN Policy Lo scopo di questa politica è quello di fornire le linee guida per le connessioni VPN alla rete del CONSORZIO CSA. Scopo Questa politica si applica a tutti i dipendenti, contrattisti, venditori, consulenti del CONSORZIO CSA che utilizzano VPN per accedere alla rete del CONSORZIO CSA. Politica I dipendenti e personale autorizzato del CONSORZIO CSA possono utilizzare i benefici delle connessioni VPN che rappresentano un servizio gestito e manutenuto dal CONSORZIO CSA. Questo significa che l'utente è responsabile per selezionare un fornitore di accesso ad internet (ISP), coordinare l'installazione, installare ogni software richiesto e pagare ogni dovuto. Ulteriori dettagli si trovano nella politica per l'accesso remoto. Inoltre, 1. E' responsabilità degli impiegati con i privilegi di amministrazione su VPN assicurare che utenti non autorizzati non accedano alla rete interna del CONSORZIO CSA.

15 Page: 15 di L'uso della VPN deve essere controllato mediante l'utilizzo di password usa e getta oppure mediante l'utilizzo di chiavi pubblica / privata con chiave di accesso forte. 3. Quando connesso alla rete del CONSORZIO CSA, le connessioni VPN forzeranno tutto il traffico dentro il tunnel sicuro. Ogni altro traffico sarà rigettato. 4. Lo split tunneling non è permesso, una sola connesione di rete è permessa. 5. I gateway saranno gestiti e manutenuti dal personale tecnico del CONSORZIO CSA. 6. Gli utenti della VPN saranno automaticamente disconnessi dalla rete del CONSORZIO CSA dopo 30 minuti di inattività. L'utente deve rifare l'accesso. Il ping oppure altri mezzi artificiali per mantenere la connessione attiva non sono permessi. 7. Il concentratore VPN è limitato ad una connessione assoluta di 24 ore. 8. Gli utenti di computer che non sono di proprietà del CONSORZIO CSA devono configurarli in modo da verificare i requisiti delle politiche di sicurezza del CONSORZIO CSA. 9. Solo client autorizzati dal CSO sono ammessi. 10. Mediante l'utilizzo della tecnologia VPN, gli utenti devono capire che le loro macchina sono in pratica un'estensione delle apparecchiature di proprietà del CONSORZIO CSA, quindi le configurazioni delle loro macchine devono verificare le politiche previste. Conseguenze Ogni dipendente trovato a violare la policy sarà sottoposto ad azione disciplinare. SERVER MALWARE PROTECTION POLICY Introduzione Il CONSORZIO CSA offre servizi professionali e affidabili. E', quindi, responsabilità del CONSORZIO CSA fornire l'appropriata protezione rispetto alle più comuni minacce: malware, spyware, virus. L'effettiva implementazione di questa politica limiterà l'esposizione del server ai più comuni malware. Scopo Lo scopo di questa politica è delineare per quali sistemi è richiesta una protezione antivirus - antispyware. Ambito Questa politica si applica a tutti i server che il CONSORZIO CSA ha la responsabilità di gestire. Questo include esplicitamente ogni sistema che il CONSORZIO CSA gestisce anche indirettamente per obblighi contrattuali. Questo include anche tutti i server di installazione per uso interno, indipendentemente dal fatto che il CONSORZIO CSA conservi obblighi amministrativi su di essi. Politica I tecnici del CONSORZIO CSA aderiranno a questa politica per determinare quali server avranno installato software antivirus e manuteneranno tali applicazioni in modo appropriato. Anti-virus Tutti i server devono avere un antivirus installato che offra una protezione in tempo reale ai file ed alle applicazioni che vi girano, se: utenti senza il ruolo di amministratore vi hanno l'accesso

16 Page: 16 di 18 il sistema è un file server http / ftp è aperto su internet altri protocolli potenzialmente rischiosi sono disponibili su quel sistema MAIL SERVER ANTI-VIRUS Se il sistema è un server di posta elettronica allora deve avere un antivirus interno o esterno che scandisca tutta la posta in transito. ANTI-SPYWARE Tutti i server devono avere un antispyware installato che offra una protezione in tempo reale, se: Gli utenti non tecnici o non di sistema hanno un accesso remoto sul quel sistema ed è permesso l'uscita su internet Gli utenti hanno il permesso di installare software Conseguenze La responsabilità per implementare questa politica appartiene ai tecnici del CONSORZIO CSA. La responsabilità per assicurare che i sistemi attuali e quelli futuri rispettino tale politica è del CSO del CONSORZIO CSA. Ogni dipendente trovato a violare la policy sarà sottoposto ad azione disciplinaria. SERVER SECURITY POLICY Scopo Lo scopo di questa politica è stabilire gli standard per la configurazione dei server interni che sono di proprietà del CONSORZIO CSA o su cui i tecnici / personale del CONSORZIO CSA opera. L'effettiva implementazione di questa politica ridurrà al minimo gli accessi non autorizzati alle informazioni ed alle tecnologie del CONSORZIO CSA. Ambito Questa politica si applica a tutte le apparecchiature del CONSORZIO CSA, ai server registrati sotto ogni dominio o sottorete del CONSORZIO CSA. Policy Proprietà e responsabilità Tutti i server interni dislocati al CONSORZIO CSA devono essere controllati da personale operativo del CONSORZIO CSA che è responsabile per l'amministrazione. Le guide di configurazione approvate per i server devono essere stabilite e manutenute da ogni gruppo operativo, in base ai bisogni dell'azienda e approvati dal CSO. I gruppi operativi dovrebbero monitorare la compatibilità della configurazione ed implementare una politica di eccezione basata sul proprio ambito lavorativo. Ogni gruppo operativo deve stabilire una processo per cambiare le guide di configurazione che includano le revisioni e l'approvazione del CSO.

17 Page: 17 di 18 I server devono essere registrati all'interno del sistema del CONSORZIO CSA. Al minimo, le seguenti informazioni sono richieste per identificare i punti di interesse: Responsabile del server, posizione fisica e responsabile del backup Versione dell'hardware e del sistema operativo Principali funzioni ed applicazioni, se applicabile Le informazioni, presenti su SVN: /var/repdoc/spl/dettaglio.xlsx, devono essere aggiornate. I cambiamenti ai server di produzione devono seguire le procedure appropriate. Linee guida generali La configurazione del SO dovrebbe essere in accordo con quanto indicato dalle linee guida del CSO I servizi e le applicazioni non in uso dovrebbero essere disabilitate se possibile L'accesso ai servizi dovrebbe essere registrato e protetto Le più recenti patch di sicurezza devono essere installate sul sistema appena possibile, a meno che non interferiscano con i servizi attivi Collegamenti "fidati" tra i sistemi sono potenzialmente rischiosi, andrebbero evitati. Non usare l'utente root quando non necessario Se una metodologia per una connessione sicura è disponibile, l'accesso privilegiato deve essere fatto sopra canali sicuri (SSH, IPSEC) I server dovrebbero essere ospitati in sale ad accesso controllato Monitoraggio Tutti gli eventi relativi alla sicurezza devono essere registrati ed i risultati degli audit salvati come segue: Tutti i log sulla sicurezza devono essere tenuti disponibili per almeno una settimana I backup giornalieri incrementali devono essere mantenuti per almeno un mese I backup completi mensili devono essere mantenuti per almeno due anni Gli eventi saranno riportati al CSO che revisionerà i log e riporterà gli incidenti al Manager IT Misure correttive saranno prescritte se necessarie, Gli eventi di interesse includono, ma non sono limitati a: Attacchi mediante port-scan Prove di accesso non autorizzato per account privilegiati Anomalie che non sono relazionabili a specifiche applicazioni sul server in esame Conformità Gli audit saranno svolti su base regolare Gli audit saranno svolti da persone interne secondo l'audit Policy Ogni sforzo sarà fatto per prevenire disservizi dovuti all'attività di audit

18 Page: 18 di 18 Conclusioni Ogni dipendente trovato a violare la policy sarà sottoposto ad azione disciplinare. Il [information security manager] è il proprietario di questo documento. Questo documento è stato approvato dal [CSO] in [05/05/2011] ed è stato opportunamente versionato sotto la sua firma. Firma: Data: Change history Issue 1 [05/05/2011] Prima stesura. Issue 2 [05/06/2012] Correzioni minori. La politica sui dispositivi wireless è stata cambiata: eliminati i test di penetrazione in quanto a Napoli non ci sono reti wireless che coinvolgono il data center, mentre a Cancello gli stessi sono fisicamente troppo lontani per tentare accessi non autorizzati. Issue 3 [12/06/2013] Eliminato indirizzo Via Nardones.

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA PRE REGOLAMENTO PER L'UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSA ART. 1 Caratteri generali Il presente regolamento viene emanato in base al provvedimento

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

COMUNE DI FLORIDIA (Provincia di Siracusa)

COMUNE DI FLORIDIA (Provincia di Siracusa) COMUNE DI FLORIDIA (Provincia di Siracusa) SERVIZIO INFORMATICO COMUNALE REGOLAMENTO COMUNALE PER L UTILIZZO DELLE RISORSE DI RETE INFORMATICA 1 INDICE PREMESSA Art. 1 - DEFINIZIONI...3 Art. 2 FUNZIONI

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Video Corso per Fornitori Cedacri. Regnani Chiara Collecchio, Gennaio 2014

Video Corso per Fornitori Cedacri. Regnani Chiara Collecchio, Gennaio 2014 Video Corso per Fornitori Cedacri Regnani Chiara Collecchio, Gennaio 2014 1 Scopo Scopo del presente Corso è fornire informazioni necessarie per rapportarsi con gli standard utilizzati in Azienda 2 Standard

Dettagli

Regolamento di utilizzo della rete

Regolamento di utilizzo della rete Regolamento di utilizzo della rete Estratto da "http://areatlc.uniroma3.it/" - Ultima modifica: 1 gennaio 2011. Indice Art. 1 - Caratteri generali 1.1 Riferimenti normativi 1.2 Definizioni e soggetti interessati

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA (Provvedimento del Garante per la Privacy pubblicato su G.U. n. 58 del 10/3/2007 - Circolare Presidenza Consiglio dei Ministri Dipartimento Funzione Pubblica

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

REGOLAMENTO PER L UTILIZZO DELLE RISORSE E DEI SERVIZI INFORMATICI AZIENDALI

REGOLAMENTO PER L UTILIZZO DELLE RISORSE E DEI SERVIZI INFORMATICI AZIENDALI 1 REGOLAMENTO PER L UTILIZZO DELLE RISORSE E DEI SERVIZI INFORMATICI AZIENDALI PREMESSA La progressiva diffusione delle nuove tecnologie ICT ed in particolare l utilizzo della posta elettronica ed il libero

Dettagli

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA Ministero dell Istruzione dell Università e della Ricerca Istituto Comprensivo Statale di Rivanazzano Terme Via XX Settembre n. 45-27055 - Rivanazzano Terme - Pavia Tel/fax. 0383-92381 Email pvic81100g@istruzione.it

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE COMUNE TERTENIA Allegato G.C. 32/2013 DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE Finalità Il presente disciplinare persegue

Dettagli

È responsabilità dei nostri utenti assicurarsi di agire in conformità all ultima edizione della nostra AUP in qualsiasi momento.

È responsabilità dei nostri utenti assicurarsi di agire in conformità all ultima edizione della nostra AUP in qualsiasi momento. Acceptable Use Policy Introduzione Tagadab ha creato per i propri clienti la presente Acceptable Use Policy (norme d uso o comportamentali relative al servizio di Rete), denominata AUP, allo scopo di proteggere

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Procedure Standard Applicazione Misure Minime Sicurezza

Procedure Standard Applicazione Misure Minime Sicurezza PROCEDURE STANDARD MISURE MINIME DI SICUREZZA DEFINIZIONE E GESTIONE DELLE USER ID Autorizzazione informatica al trattamento Gli Incaricati del trattamento sono autorizzati a livello informatico singolarmente

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

REGOLAMENTO PER L'UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI E DEGLI APPARATI DI TELEFONIA

REGOLAMENTO PER L'UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI E DEGLI APPARATI DI TELEFONIA REGOLAMENTO PER L'UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI E DEGLI APPARATI DI TELEFONIA Oggetto: Informativa e autorizzazione all utilizzo della strumentazione elettronica; informazioni ed istruzioni

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Giugno 2013 1/12 Premessa L Internet Banking è a oggi tra i servizi web maggiormente utilizzati

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

RETE INFORMATICA SEDE IPSIA COMUNICAZIONE

RETE INFORMATICA SEDE IPSIA COMUNICAZIONE 29 settembre 2015 RETE INFORMATICA SEDE IPSIA COMUNICAZIONE ISTRUZIONI: Ad ogni utente abilitato all'utilizzo della rete d'istituto sono state inviate le opportune credenziali di accesso : Login e Password.

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

INFN Roma I Gruppo Collegato Sanità. Regolamento per l'utilizzo delle risorse di Calcolo

INFN Roma I Gruppo Collegato Sanità. Regolamento per l'utilizzo delle risorse di Calcolo INFN Roma I Gruppo Collegato Sanità Regolamento per l'utilizzo delle risorse di Calcolo Il Servizio di Calcolo (di seguito indicato anche come Servizio) si occupa della configurazione e dell'amministrazione

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Approvato con Delibera di Giunta N. 19 del 29/06/2010 Parte I Aspetti generali e comportamentali... 2 Art.

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza nel computer dell utente. Sicurezza. Sicurezza. Nota di Copyright

Perché abbiamo problemi di sicurezza? Sicurezza nel computer dell utente. Sicurezza. Sicurezza. Nota di Copyright SICUREZZA INFORMATICA RETI DI CALCOLATORI II Introduzione Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Nota di Copyright Questo insieme di trasparenze (detto nel seguito

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it Le Best Practices per proteggere Informazioni, Sistemi e Reti www.vincenzocalabro.it Goal E difficile implementare un perfetto programma di organizzazione e gestione della sicurezza informatica, ma è importante

Dettagli

COMUNE DI PAGLIETA. Regolamento per la sicurezza e l'utilizzo delle postazioni di informatica individuale

COMUNE DI PAGLIETA. Regolamento per la sicurezza e l'utilizzo delle postazioni di informatica individuale COMUNE DI PAGLIETA Regolamento per la sicurezza e l'utilizzo delle postazioni di informatica individuale Approvato con deliberazione di Giunta Comunale n. 19 del 01/02/2013 Regolamento per la sicurezza

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

SICUREZZA INFORMATICA RETI DI CALCOLATORI II. Introduzione

SICUREZZA INFORMATICA RETI DI CALCOLATORI II. Introduzione SICUREZZA INFORMATICA RETI DI CALCOLATORI II Introduzione Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1 Nota di Copyright Questo insieme di trasparenze (detto nel seguito

Dettagli

Ministero dell Istruzione, dell Università e della Ricerca

Ministero dell Istruzione, dell Università e della Ricerca Ministero dell Istruzione, dell Università e della Ricerca Circ. Did. "COMPAROZZI" Allegato al Manuale di Gestione Del Protocollo Informatico - Art. 5 DPMC 3 dicembre 2013 Regole tecniche per il protocollo

Dettagli

ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO

ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO Regolamento di connessione pubblica nomadica alla rete Internet in modalità

Dettagli

Sicurezza Reti: Problematiche

Sicurezza Reti: Problematiche Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

rmatica, Aprile 2009 SAXOS Infor Soluzioni software per la Sanità

rmatica, Aprile 2009 SAXOS Infor Soluzioni software per la Sanità L ANALISI DEL RISCHIO VIOLAZIONE DELLA PRIVACY, ALLA LUCE DELLE NUOVE ACQUISIZIONI TECNOLOGICHE E DEGLI AVANZAMENTI DELLA TECNOLOGIA. Ing. Antonio Lancia Un po di storia 2001 Saxos Informatica fornisce

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

Regolamento per l'utilizzo della rete informatica

Regolamento per l'utilizzo della rete informatica Regolamento per l'utilizzo della rete informatica Articolo 1 OGGETTO E AMBITO DI APPLICAZIONE Il presente regolamento disciplina le modalità di accesso e di uso della rete informatica dell Istituto, del

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

DISCIPLINARE PER L UTILIZZO DELLA RETE INFORMATICA

DISCIPLINARE PER L UTILIZZO DELLA RETE INFORMATICA Carpi Campogalliano - Novi di Modena - Soliera DISCIPLINARE PER L UTILIZZO DELLA RETE INFORMATICA Approvato con deliberazione del Consiglio di Amministrazione n.2/9 del 23.12.2011 ASP Azienda dei Servizi

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

TERMINI DI USO DEL SITO

TERMINI DI USO DEL SITO TERMINI DI USO DEL SITO TERMINI DI USO DEL SITO Benvenuti sul sito internet di Loro Piana ( Sito ). Il Sito è di proprietà ed è gestito da Loro Piana S.p.A. Società soggetta a direzione e coordinamento

Dettagli

disciplinare per l utilizzo degli strumenti informatici

disciplinare per l utilizzo degli strumenti informatici Direzione Generale Direzione Centrale Organizzazione Direzione Centrale Risorse Umane Direzione Centrale Sistemi Informativi e Tecnologici Roma, 03/12/2012 Circolare n. 135 Ai Dirigenti centrali e periferici

Dettagli

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Comune di Nola Provincia di Napoli Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Sommario 1. Oggetto... 2 2. Modalità di utilizzo delle postazioni di lavoro...

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Approvato con deliberazione della Giunta comunale n. / in data / /

Approvato con deliberazione della Giunta comunale n. / in data / / REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI Approvato con deliberazione della Giunta comunale n. / in data / / INDICE CAPO I FINALITA - AMBITO DI APPLICAZIONE - PRINCIPI GENERALI

Dettagli

COMUNE DI PONTEDERA Provincia di Pisa

COMUNE DI PONTEDERA Provincia di Pisa COMUNE DI PONTEDERA Provincia di Pisa REGOLAMENTO PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Art. 1 Oggetto Il presente regolamento disciplina le condizioni per il corretto utilizzo degli

Dettagli

La Rete Unitaria delle P.A.:

La Rete Unitaria delle P.A.: Centro Tecnico Presidenza del Consiglio dei Ministri La Rete Unitaria delle P.A.:.: Organizzazione e Gestione della Sicurezza Massimiliano Pucciarelli segreteria tecnica direzione m.pucciarelli@ct.rupa.it

Dettagli

R E G O L A M E N T O per l'utilizzo delle risorse di informatiche e di rete dell Azienda di Promozione Turistica della Provincia di Venezia

R E G O L A M E N T O per l'utilizzo delle risorse di informatiche e di rete dell Azienda di Promozione Turistica della Provincia di Venezia R E G O L A M E N T O per l'utilizzo delle risorse di informatiche e di rete dell Azienda di Promozione Turistica della Provincia di Venezia Motivazioni: Negli ultimi anni le risorse informatiche all'interno

Dettagli

Junos Pulse per BlackBerry

Junos Pulse per BlackBerry Junos Pulse per BlackBerry Guida utente Versione 4.0 Giugno 2012 R1 Copyright 2012, Juniper Networks, Inc. Juniper Networks, Junos, Steel-Belted Radius, NetScreen e ScreenOS sono marchi registrati di Juniper

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

REGOLAMENTO RETE INFORMATICA D'ISTITUTO

REGOLAMENTO RETE INFORMATICA D'ISTITUTO ISTITUTO COMPRENSIVO C. ALVARO TREBISACCE APPENDICE D REGOLAMENTO RETE INFORMATICA D'ISTITUTO ALLEGATO AL REGOLAMENTO DI ISTITUTO IL DIRIGENTE SCOLASTICO PROF. LEONARDO RAGO 0 ISTITUTO COMPRENSIVO C. ALVARO

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

Regolamento per l'utilizzo del Sistema Informatico del Comune di Andria

Regolamento per l'utilizzo del Sistema Informatico del Comune di Andria Allegato A) Regolamento per l'utilizzo del Sistema Informatico del Comune di Andria Responsabile del Settore Dott.ssa Loredana PRIMO Responsabile Servizio Sistemi Informativi Dott.ssa Riccardina DI CHIO

Dettagli

REGOLAMENTO PER L UTILIZZO DEI SISTEMI INFORMATICI E DEGLI STRUMENTI DI COMUNICAZIONE DEL C.I.S.A.

REGOLAMENTO PER L UTILIZZO DEI SISTEMI INFORMATICI E DEGLI STRUMENTI DI COMUNICAZIONE DEL C.I.S.A. REGOLAMENTO PER L UTILIZZO DEI SISTEMI INFORMATICI E DEGLI STRUMENTI DI COMUNICAZIONE DEL C.I.S.A. Approvato con deliberazione dell Assemblea Consortile n. 8 del 20.04.2010 PREMESSE La progressiva diffusione

Dettagli

Sicurezza informatica, protezione dei materiali digitali.

Sicurezza informatica, protezione dei materiali digitali. E-Safety Sicurezza informatica, protezione dei materiali digitali. Definizione La sicurezza informatica è un processo complesso che richiede una continua analisi dei potenziali rischi al fine di prevedere

Dettagli

REGOLE PER UN USO CORRETTO E CONSAPEVOLE DI INTERNET E DELLA RETE INFORMATICA

REGOLE PER UN USO CORRETTO E CONSAPEVOLE DI INTERNET E DELLA RETE INFORMATICA I VANTAGGI DI INTERNET A SCUOLA Il percorso formativo scolastico prevede che gli studenti imparino a reperire materiale, recuperare documenti e scambiare informazioni utilizzando le TIC. Internet offre,

Dettagli

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Perché questo corso - Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Cosa spiegheremo - protocolli e le tecnologie internet - quali sono

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Mobile Device Management & BYOD. Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it

Mobile Device Management & BYOD. Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it Mobile Device Management & BYOD Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it 1 Agenda Terminologia L introduzione di mobile device in azienda Perché serve BYOD Problematiche di sicurezza e privacy

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli

GUIDA SULLA SICUREZZA INFORMATICA E LA TUTELA DEL COPYRIGHT PER LE ISTITUZIONI ACCADEMICHE

GUIDA SULLA SICUREZZA INFORMATICA E LA TUTELA DEL COPYRIGHT PER LE ISTITUZIONI ACCADEMICHE GUIDA SULLA SICUREZZA INFORMATICA E LA TUTELA DEL COPYRIGHT PER LE ISTITUZIONI ACCADEMICHE DOWNLOAD 25% COMPLETE PAGE 02 Quasi tutti gli istituti di istruzione hanno adottato regole improntate al rispetto

Dettagli

Università per Stranieri di Siena. W i F i. Istruzioni per l accesso

Università per Stranieri di Siena. W i F i. Istruzioni per l accesso Università per Stranieri di Siena W i F i Area Istruzioni per l accesso INDICE 1. Informazioni generali p. 3 2. Aree wireless p. 3 3. Come accedere alla rete wireless Unistrasi p. 8 3.1. Configurazione

Dettagli

LinuxDay 2006. Relatore: Andrea Cortopassi aka ByteEater

LinuxDay 2006. Relatore: Andrea Cortopassi aka ByteEater Lug-ACROS presenta: IpCop...un firewall semplice. Relatore: Andrea Cortopassi aka ByteEater Introduzione: che cosa è IpCop IpCop è una distribuzione Linux dedicata all'implementazione di un firewall per

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

CONDIZIONI D USO PER L UTILIZZO DEL SERVIZIO INTERNET CON CONNESSIONE WIRELES

CONDIZIONI D USO PER L UTILIZZO DEL SERVIZIO INTERNET CON CONNESSIONE WIRELES CONDIZIONI D USO PER L UTILIZZO DEL SERVIZIO INTERNET CON CONNESSIONE WIRELES Le presenti condizioni generali definiscono e disciplinano le modalità ed i termini in base ai quali il Comune di Brusaporto

Dettagli

Termini di servizio per le aziende

Termini di servizio per le aziende Termini di servizio per le aziende Ti ringraziamo per aver scelto Simbiosi come tuo fornitore, non solo di prodotti, ma anche di formazione e servizi che ti accompagnano nella tua vita lavorativa. I prodotti

Dettagli

ISTITUTO AUTONOMO PER LE CASE POPOLARI

ISTITUTO AUTONOMO PER LE CASE POPOLARI REGOLAMENTO INTERNO PER L UTILIZZO DEI SISTEMI INFORMATICI E TELEFONICI DELIBERA DEL COMMISSARIO STRAORDINARIO N. 230 DEL 18.11.2010 Pag.1/13 Indice Premessa Art. 1 Campo di applicazione del regolamento

Dettagli

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto)

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 Gennaio 2010 Una Virtual Private Network

Dettagli