Analisi dei rischi e Business Continuity
|
|
- Eleonora Rota
- 8 anni fa
- Visualizzazioni
Transcript
1 Analisi dei rischi e Business Continuity Sala cluster 'Ulisse' Dipartimento di Matematica Università degli Studi di Milano Alessio Alessi Lorenzo Farolfi
2 E' fondamentale per qualunque piano programmatico per la sicurezza l'analisi del rischio. Il Decreto Legislativo 30 giugno 2003 n. 196 Codice in materia di protezione dei dati personali prevede l'analisi del rischio come strumento principe per migliorare la sicurezza dei dati. La metodologia adottata di analisi del rischio viene condotta seguendo una metodologia per processi o macro fasi.
3 Identificazione delle risorse Per la raccolta delle informazioni è stato utilizzato un questionario comprendente aspetti legati alla tutela della privacy, al business continuity ed implicazioni legali inerenti la corretta gestione dei dati.
4
5
6 Da un esame del questionario emerge che i settori di trattamento dei dati sono i seguenti: Settore amministrativo Biblioteca Sala Cluster Sala server Laboratori didattici e di ricerca
7 Sala cluster Il sistema informatizzato risulta localizzato all'interno di una sala ricavata allo scopo nel seminterrato del vecchio edificio di Matematica dell'università.
8 Identificazione delle minacce e analisi dell impatto Per ogni minaccia che potrebbe verificarsi viene assegnato un valore di probabilità di accadimento come illustrato di seguito: probabilità alta 1; probabilita media 0,5; probabilità bassa 0,1; Alla suddivisione in alta media e bassa forza di impatto faremo corrispondere dei livelli quantificabili nel modo seguente: 1000 Molto Alto; 100 Alto; 50 Medio; 10 Basso;
9 Minaccia Causa Tipo Probabilità accadimento IMPATTO Rischio Failure del IT system Failure nel sistema di alimentazione Forza maggiore BASSO MEDIO 5 Perdita di personale Malattia, ferie, riposo compensativo Forza maggiore MEDIO ALTO 50 Fulmini ambientali Forza maggiore Fuoco Corto circuito Forza maggiore Acqua Pioggia intensa Forza difetto nel sistema di maggiore condizionamento perdita rete fognaria BASSO ALTO 10 BASSO BASSO MOLTO ALTO MOLTO ALTO Cavi prendono fuoco Sovrariscaldamento dei cavi Forza maggiore BASSO ALTO 10
10 Determinazione del rischio La funzione f = ( Probabilità * Forza d' Impatto) ci permette di determinare il valore del rischio. Impact Threat Likelihood Low (10) Medium (50) High (100) Very High (1000) High (1.0) Medium (0.5) Low (0.1) Low 10 X 1.0 = 10 Low 10 X 0.5 = 5 Low 10 X 0.1 = 1 Medium 50 X 1.0 = 50 Medium 50 X 0.5 = 25 Low 50 X 0.1 = 5 High 100 X 1.0 = 100 Medium 100 X 0.5 = 50 Low 100 X 0.1 = 10 Very High 1000 X 1.0= 1000 Very High 1000 x 0.5= 500 High 1000 X 0.1= 100
11 Top Ten minacce TOP TEN MINACCIA LIVELLO DI RISCHIO Acqua 100 Fuoco 100 Perdita Personale 50 Insufficiente Documentazione 50 Banda insufficiente per servire la sala 50 Sincronizzazione tempi non adeguata 50 Temperatura ed umidità inaccettabile 25 Controlli e manutenzione (estintori, condizionatori,centraline telefoniche) 25 Gestione delle password non adeguata 10 Perdita di confidenzialità ed integrità nei dati 10
12 Controlli da effettuare TOP-TEN minacceimpatto Allagamento sala cluster Incendio Perdita personale Danno Eventuale Azione da fare Costo implementazi one Danneggiamento apparecchiature ed interruzione parziale o totale del servizio Danneggiamento apparecchiature ed interruzione parziale o totale del servizio Assenza di pronto intervento in caso di guasto parziale o complessivo del sistema Istallazione sensore Anti allagamento ed eventuale canalina di sfogo esterno mediante drenaggio automatizzato Istallazione sensore Antiincendio Turni schedulati; Assunzione di personale qualificato; Valore del bene istallazione per connessione al sistema d'allarme. Canalina di sfogo a carico della divisione Edilizia istallazione per connessione al sistema d'allarme Costo assunzione nuovo personale Assenza media 7 giorni costo orario 1.50 numero di nodi inutilizzati 36 per inattività del cluster di una settimana Totale= 9072 Insufficiente documentazione Difficile ripristino in caso di emergenza ed allungamento dei tempi di recovery Stilare documentazione per: istallazione; gestione; manutenzione; recovery; backup 3 mesi uomo Molto variabile e dipendente dall'emergenza
13 Report alla direzione Prodotto Costo in Euro Sensore Antifumo 169 Sensore Antiallagamento 127 Sensore Allarmeluminoso 120 Centralina gestione sensori 1000
14 Piano di business continuity e disaster recovery La strategia operativa scelta per l'adozione di un piano di disaster recovery individua un duplice aspetto organizzativo: adozione di un'infrastruttura fisica di rete adeguata; un piano sistemistico per la gestione delle emergenze
15 Insfrastruttura fisica di rete Come infrastruttura fisica di rete è stata scelta una soluzione avanzata prodotta da APC che risolve problematiche relative a: stabilità della tensione elettrica erogata; alta affidabilità e modularità del gruppo di continuità; sistema di rilevazione dell'umidità e della temperatura relativa all'interno dei rack; controllo automatico e segnalazione di malfunzionamenti tramite interfaccia web.
16 Piano sistemistico Per definire un piano di disaster recovery ipotizzeremo tre possibili scenari di disastro: Disastro di primo livello Disastro di secondo livello Disastro di terzo livello Vengono adottate diverse strategie per la protezione delle configurazioni di sistema: mirroring dei dischi; tecnologia Raid 5; generazione dell'immagine completa del disco e backup relativo su nastro; controllo periodico dei backup automatici.
17 Sistema di backup Viste le ristrettezze economiche dei dipartimenti appartenenti al settore pubblico, non è possibile ridondare l'intero sistema in altra sede. Per questo motivo viene richiesto il trasferimento dei risultati delle elaborazioni dal cluster al computer remoto dell'utente. Per i server di ricerca la protezione dei dati è basata sul backup su cassette DLT.
18 Trattamento dell'emergenza del server di ricerca Mars: Per server Mars si adotta la seguente procedura: ordine di un nuovo server; sostituzione temporanea con un portatile ad alta performance; utilizzo della distribuzione linux di preferenza configurata in modo da consentire alle macchine remote di effettuare il boot tramite scheda di rete PXE; ripristino dei file di configurazione copiati da una chiave USB B formatta in ext2 e conservata in luogo protetto.
19 Conclusioni La sicurezza assoluta non esiste, la sicurezza consiste nel portarsi ad un livello di rischio accettabile. Il nostro livello di rischio è accettabile? noi crediamo di si
IL SERVIZIO CLOUD BOX DELLA HALLEY CONSULTING s.p.a
Servizio CLOUD BOX IL SERVIZIO CLOUD BOX DELLA HALLEY CONSULTING s.p.a Il servizio CLOUD BOX prevede la fornitura dell infrastruttura Server dedicata agli applicativi halley e l erogazione di servizi specialistici,
DettagliElementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009
RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo
DettagliMinistero dell economia e delle finanze Dipartimento per le politiche fiscali Ufficio coordinamento tecnologie informatiche Mariano Lupo
Continuità operativa e Disaster recovery Ministero dell economia e delle finanze Dipartimento per le politiche fiscali Ufficio coordinamento tecnologie informatiche Mariano Lupo Alcuni concetti Gestione
DettagliCloud Hosting HSP (Hardware Service Provision) Per il tuo Dealer Management System
Cloud Hosting HSP (Hardware Service Provision) Per il tuo Dealer Management System Prima di tutto: Domanda N 1: In che modo affronteresti un improvvisa indisponibilità del tuo DMS? Domanda N 2: Hai un
DettagliGestione della Sicurezza Informatica
Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un
DettagliContinuità operativa e disaster recovery nella pubblica amministrazione
Continuità operativa e disaster recovery nella pubblica amministrazione DEFINIZIONI Linee Guida per il DR delle PA, DigitPA 2011 Continuità Operativa (CO) Continuità Operativa: l insieme delle attività
DettagliDATABASE MASTER (SEDE PRINCIPALE)
Modulo Trasmissione Dati Il modulo trasmissione dati consente il riversamento automatico fra due DataBase sia dei dei DATI DI FLUSSO che DATI ANAGRAFICI (o dati di base) necessari per la corretta compilazione
Dettaglirmatica, Aprile 2009 SAXOS Infor Soluzioni software per la Sanità
L ANALISI DEL RISCHIO VIOLAZIONE DELLA PRIVACY, ALLA LUCE DELLE NUOVE ACQUISIZIONI TECNOLOGICHE E DEGLI AVANZAMENTI DELLA TECNOLOGIA. Ing. Antonio Lancia Un po di storia 2001 Saxos Informatica fornisce
DettagliIL SERVIZIO DI POSTA ELETTRONICA
IL SERVIZIO DI POSTA ELETTRONICA Premessa Il servizio di posta elettronica della RUN, entrato in esercizio nel novembre del 1999, si è, in questi anni, notevolmente incrementato a causa di: aumento nell
DettagliQuale la soluzione più adatta per la continuità del tuo business? Mario Bezzi Consulting It Specialist, IBM Italia
Quale la soluzione più adatta per la continuità del tuo business? Mario Bezzi Consulting It Specialist, IBM Italia La mappa dei rischi Frequenza di Accadimento (Anni) Virus Data Corruption Data driven
DettagliCODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI
Codice Privacy Procedura per la gestione del backup e del restore dei dati CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI 1 Regolamento aziendale per l utilizzo delle risorse informatiche,
Dettaglicopie di salvaguardia
Sicurezza informatica copie di salvaguardia Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica Le principali problematiche relative alla sicurezza delle informazioni
DettagliPolicy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web
Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web Premessa La Argo software srl è impegnata costantemente a pianificare e monitorare le proprie azioni per la
DettagliBACKUP OnLine. Servizi di backup e archiviazione remota. SCHEDA PRODOTTO Versione 1.7
BACKUP OnLine Servizi di backup e archiviazione remota SCHEDA PRODOTTO Versione 1.7 1 1. INTRODUZIONE Il servizio Backup OnLine mette a disposizione un sistema di backup e archiviazione a lungo termine
DettagliDIPARTIMENTO INFORMATIVO e TECNOLOGICO
DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema
DettagliCAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE
CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE 1- Premessa 2- Tipologia della prestazione 3- Consistenza apparati di rete e macchine server 4- Luoghi di espletamento
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
Dettagli1) PREMESSE 2) OGGETTO DEL CONTRATTO
CONTRATTO PER LA SOMMINISTRAZIONE DALLA REFERTAZIONE DEI DATI RILEVATI DAI SERVIZI HOLTER ONLINE tra M&M s.r.l. con sede in Milano, via Ettore Bugatti 11, P. IVA 04733180964, in persona del legale rappresentante
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliMay Informatica S.r.l.
May Informatica S.r.l. Brochure Aziendale Copyright 2010 May Informatica S.r.l. nasce con il preciso scopo di dare soluzioni avanzate alle problematiche legate all'information Technology. LA NOSTRA MISSIONE
DettagliSICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO
SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO Comuni di Ardesio, Oltressenda Alta, Piario e Villa d Ogna UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO, P.ZZA M.GRAPPA, ARDESIO (BG) Tel.
DettagliDW-SmartCluster (ver. 2.1) Architettura e funzionamento
DW-SmartCluster (ver. 2.1) Architettura e funzionamento Produttore Project Manager DataWare srl Ing. Stefano Carfagna pag.1/6 INDICE Introduzione...3 ClusterMonitorService...5 ClusterAgentService...6 pag.2/6
DettagliI dati in cassaforte 1
I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse
DettagliData protection. Cos è
Data protection Cos è La sicurezza informatica è un problema molto sentito in ambito tecnico-informatico per via della crescente informatizzazione della società e dei servizi (pubblici e privati) in termini
DettagliHanson Brothers. PIANO DI DISASTER RECOVERY delle sale server
Hanson Brothers PIANO DI DISASTER RECOVERY delle sale server Marzo 2005 Informazioni Documento Nome Documento: Piano di Disaster Recovery Nome File: DRP.doc Ultimo Salvataggio: 16/03/2005 Ultima Data di
DettagliLe Soluzioni IBM per la continuità operativa
Le Soluzioni IBM per la continuità operativa Storage Expo 2006 Verona, 9 Maggio 2006 Sergio Resch IBM System Storage Solutions Manager sergio_resch@it.ibm.com Continuità operativa capacità di adattarsi
DettagliService di Media Tensione, Agosto 2014 Manutenzione secondo condizione Apparecchiature di media tensione
Service di Media Tensione, Agosto 2014 Manutenzione secondo condizione Apparecchiature di media tensione Obiettivo MyRemoteCare: La nuova soluzione ABB per la manutenzione secondo condizione. September
DettagliIl Digital Divide nella micro e piccola impresa milanese
Progetto della Organizzato da Indagine realizzata da Il Digital Divide nella micro e piccola impresa milanese Milano, 22 gennaio 2008 1 La Ricerca >> Obiettivo: definire le caratteristiche del divario
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliIT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799
_ Intervento al Master MTI AlmaWeb 4/2/2002 IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 Intervento al Master AlmaWeb in Management e Tecnologie dell Informazione
DettagliLA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb
LA MIGRAZIONE IN SEMPLICI STEP Il moving di una macchina Linux sul Cloud Server Seeweb La migrazione in semplici step [ 1 ] Indice 1. Perché cambiare provider 2. La migrazione in pillole 3. Come cambiare
DettagliDiagnostica Impianti Fotovoltaici
Diagnostica Impianti Fotovoltaici Tecnologia fotovoltaica Presente e futuro Trend di mercato Integrazione architettonica Integrazione nelle Smart Grid Raggiungimento della grid parity Sfide tecnologiche
DettagliLe Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy
Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti
DettagliIBM Power in cloud, l'ambiente As400 va sulla nuvola
IBM Power in cloud, l'ambiente As400 va sulla nuvola Mauro Sarti msarti@nordestservizi.it 1 Sfatiamo una leggenda, l AS400 è una macchina chiusa.. - Multipiattaforma - Nuove e potenti tecnologie - Nuovi
DettagliViolazione dei dati aziendali
Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente
DettagliProgetto Virtualizzazione
Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita
DettagliGESTIONE DELLA RETE INFORMATICA
Documento Sistema di Gestione Qualità ISO 9001:2000 Area Settore/ Servizio Processo Rev. Data STA EDP P01 02 Novembre 10 GESTIONE DELLA RETE INFORMATICA TIPO DI PROCEDURA: di supporto AREA DI RIFERIMENTO:
DettagliAnalisi del Rischio. Approccio alla valutazione del rischio Informatico. Contromisure. Giorgio Giudice gg@ntsource.it
Analisi del Rischio Approccio alla valutazione del rischio Informatico Contromisure Cosa è l Analisi del Rischio Un metodo per quantificare l impatto di un potenziale attacco ad un sistema Il risultato
DettagliIl nuovo codice in materia di protezione dei dati personali
Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico
DettagliProcedura per la configurazione in rete di DMS.
Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce
DettagliDistributori DPI DESCRIZIONE SERVIZIO. Informazioni Generali
PARTNER Distributori DPI DESCRIZIONE SERVIZIO Informazioni Generali Multi-Tech srl propone un servizio semplice e razionale grazie al quale è possibile rendere disponibili, 24 ore su 24 e per 365 giorni
DettagliInfostar S.r.l. S.S.13 Pontebbana 54/e - 33017 - TARCENTO (UD) Tel: 0432783940 - Fax: 0432794695 p.iva 02125890307
Data ultima modifica : 14/06/2006 10:49 DPSS Cod.Doc. 2140.20.0.168818 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Valido fino al 31 Marzo 2007. Documento riassuntivo delle misure di sicurezza per la Privacy
DettagliModulo Piattaforma Concorsi Interattivi
Modulo Piattaforma Concorsi Interattivi 1 Che cosa è Message Activator Message Activator è una piattaforma software che permette la comunicazione diretta alla Customer Base utilizzando una molteplicità
DettagliPer una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301
Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata
DettagliSICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY
SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY Venezia 19 maggio 2011 Scenario di contesto Documenti - solo digitali - digitali e analogici Archivi - solo digitali - digitali e analogici 1 Archivio digitale
DettagliDIREZIONE DIDATTICA STATALE DI CASELLE TORINESE VIA GUIBERT 3-10072 - Caselle (TO) Tel: 0119961339 - Fax: 0119914628 C.F.
DIREZIONE DIDATTICA STATALE DI CASELLE TORINESE VIA GUIBERT 3-10072 - Caselle (TO) Tel: 0119961339 - Fax: 0119914628 C.F. 83003770019 ANALISI DI RISCHIO E MISURE ADOTTATE: 3 / 3 Scopo di questo documento
DettagliAllegato B DOCUMENTO DI SLA (Service Level Agreement) Colf&Badanti Web
Allegato B DOCUMENTO DI SLA (Service Level Agreement) Colf&Badanti Web 1 INDICE 1. DESCRIZIONE DEL SERVIZIO 3 2. SLA RELATIVO ALLA INFRASTRUTTURA PRIMARIA 3 2.1. Dati di targa... 3 2.2. Banda virtuale
DettagliProgetto Vserver- HighAvailability
Progetto Vserver- HighAvailability 16.12.2003 Alberto Cammozzo - Dipartimento di Scienze Statistiche - Università di Padova mmzz@stat.unipd.it Nell'ambito dell'aggiornamento dei servizi in corso si propone
DettagliDisaster Recovery: Aspetti tecnico-organizzativi
Disaster Recovery: Aspetti tecnico-organizzativi Business Continuity and Recovery Services IBM Italia 2002 IBM Corporation 2005 IBM Corporation LA CONTINUITÀ OPERATIVA La continuità operativa ha un perimetro
Dettagliintroduzione introduzione soluzione acquisizione dati elaborazione e archiviazione dati interfaccia utente personalizzazioni
In un impianto fotovoltaico una corretta manutenzione e un efficiente sistema di monitoraggio sono fondamentali per la rilevazione di guasti o malfunzionamenti. I fattori che influiscono sul corretto funzionamento
DettagliUniversità degli Studi della Basilicata
Università degli Studi della Basilicata SERVIZIO DI ASSISTENZA MANUTENTIVA E GESTIONE TECNICA E SISTEMISTICA DEI SISTEMI COSTITUENTI LA RETE DI TELEFONIA DELL'UNIVERSITA' CAPITOLATO SPECIALE DI APPALTO
DettagliSistema informatico del Liceo Leonardo
Sistema informatico del Liceo Leonardo Il Liceo Leonardo possiede un dominio, identificato con LICEOLEONARDO, a cui fanno parte: il personale ATA, i docenti, gli studenti, personale esterno di assistenza,
DettagliIl controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi
Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi bigblue easy suite Monitoring è composta una serie di moduli software di alto livello selezionati,
DettagliREGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE
REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE Bando pubblico per lo sviluppo della rete a Banda Larga nelle aree a fallimento di mercato finalizzato al superamento
DettagliLa piattaforma Microsoft per la Business Continuity ed il Disaster Recovery
La piattaforma Microsoft per la Business Continuity ed il Disaster Recovery Roberto Filipelli Application Platform Specialist Manager Enterprise Division Microsoft Agenda La Continuità dei servizi informatici
DettagliService Level Agreement per i servizi informatici
Service Level Agreement per i servizi informatici page 1 of 6 1. Service Level Agreement Questa parte del documento definisce i livelli di servizio minimi di Unimatica e delinea le modalità ed i tempi
DettagliCONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE
CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEGLI STUDI LEGALI (DPS) Redatto ai sensi e per gli effetti dell art. 34, c. 1, lett. g) del D.Lgs 196/2003 e del
DettagliCOMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123
COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 N. 30 Reg. Delib. G.C. Seduta del 17/03/2006 OGGETTO: REVISIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI PERSONALI PER L
DettagliCONSIGLIO REGIONALE DELLA VALLE D AOSTA PIANO OPERATIVO ANNUALE ANNO 2015. Scheda Servizio Servizi Internet e Web Hosting
Codice Intervento Titolo intervento Inserire il codice intervento previsto nel Piano Operativo Annuale a cui fa riferimento il presente servizio Codice servizio 20101015043 Codice iniziativa di riferimento
DettagliSOLUZIONI INFORMATICHE PER LO STUDIO LEGALE
SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha
Dettagliitime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative
itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo
DettagliDuBackup+ OnlineBackups BestPractices
DuBackup+ OnlineBackups BestPractices ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali informativi sono
DettagliContratto Assistenza Hardware - Software
Rimini, 2015. PARTNER E CERTIFICAZIONE: Computer NEXT Solutions S.r.l. Sede amministrativa = Via Emilia Vecchia 75 - CAP 47922 Rimini (RN) Sede legale = Via Don Minzoni 64, CAP 47822, Santarcangelo di
DettagliIn estrema sintesi, NEMO VirtualFarm vuol dire:
VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliRISCHIO INQUINAMENTO & SOLUZIONI ASSICURATIVE
RISCHIO INQUINAMENTO & SOLUZIONI ASSICURATIVE Sala delle Colonne BPM Milano 29 aprile 2010 Francesco G. Paparella Presidente AIBA PERCHE IL BROKER Nel 2009 i broker: hanno intermediato il 46,1% dei rami
DettagliI dati : patrimonio aziendale da proteggere
Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza
DettagliSICUREZZA INFORMATICA
SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI
DettagliGESTIONE DELLE EMERGENZE DI SERVIZIO
GESTIONE DELLE EMERGENZE DI SERVIZIO 1) INTRODUZIONE... 2 2) EMERGENZE DI SERVIZIO... 2 2.1) LE TIPOLOGIE DI EMERGENZA... 2 2.2) INFORMAZIONI RELATIVE ALLE EMERGENZE... 2 3) OBIETTIVI DEGLI INTERVENTI...
DettagliLA NORMA OHSAS 18001 E IL TESTO UNICO SULLA SICUREZZA 81/2008: IMPATTO SUL SISTEMA SANZIONATORIO
LA NORMA OHSAS 18001 E IL TESTO UNICO SULLA SICUREZZA 81/2008: IMPATTO SUL SISTEMA SANZIONATORIO Studio Candussi & Partners novembre 2008 Lo Studio Candussi & Partners Lo Studio opera dal 1998 con consulenti
DettagliIX Convention ABI. L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo
IX Convention ABI L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo BPR e BCM: due linee di azione per uno stesso obiettivo Ing. Alessandro Pinzauti Direttore
DettagliL obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.
E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi
DettagliCOMUNE DI TERNI DIREZIONE INNOVAZIONE PA - SERVIZI INFORMATIVI (ICT)
COMUNE DI TERNI DIREZIONE INNOVAZIONE PA - SERVIZI INFORMATIVI (ICT) DETERMINAZIONE DEL DIRIGENTE Numero 144 del 20/01/2011 OGGETTO: Micro Organizzazione Direzione Innovazione PA - Sistemi Informativi
DettagliSimulazione seconda prova Sistemi e reti Marzo 2016
Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi
DettagliConsiderazioni sui server
Installatore LAN Progetto per le classi V del corso di Informatica Considerazioni sui server 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 I server e le informazioni Un server deve offrire una gestione
DettagliSISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA
SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA Sicurezza Network, hardware e software Claudio Giovanzana Direzioni Sistemi Informativi Ospedale H San Raffaele Milano, 18 gennaio 2007 1 Sicurezza: Definizione
DettagliCONDIZIONI SPECIFICHE DI SERVIZIO PACCHETTO HUBILITAS SYNC-COMMERCE OFFERTO DA BLUPIXEL IT SRL
CONDIZIONI SPECIFICHE DI SERVIZIO PACCHETTO HUBILITAS SYNC-COMMERCE OFFERTO DA BLUPIXEL IT SRL Versione del 01 Dicembre 2015 DEFINIZIONI Cliente: persona fisica o giuridica, consumatore o professionista,
DettagliG UI D A AL R E C U P E RO DEI DAT I D A T A R E C O V E R Y d a H A R D D I S K
G UI D A AL R E C U P E RO DEI DAT I D A T A R E C O V E R Y d a H A R D D I S K Recupero dati professionale, software e in camera bianca, da ogni marca e modello Seagate, Maxtor, Hitachi, Toshiba, Western
DettagliJOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe.
JOB - Amministrazione del personale La soluzione Sistemi per il professionista delle paghe. 1 La soluzione Sistemi per il professionista delle paghe JOB è il risultato delle competenze maturate da Sistemi
DettagliAnalisi e valutazione del rischio informatico ed elettrico e progettazione delle contromisure con l obiettivo della Business Continuity
Analisi e valutazione del rischio informatico ed elettrico e progettazione delle contromisure con l obiettivo della Business Continuity POWER PROTECTION La qualità e la continuità dell alimentazione sono
DettagliCi prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica
Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica 1 I rischi Rottura Cancellazione accidentale Cataclisma Errore umano 35% Crimini informatici 36% Crimini informatici Rottura di un apparato
DettagliUrbi DR-ASP. Descrizione servizio di DR per ASP. Aprile 2012
Urbi DR-ASP Aprile 2012 Descrizione servizio di DR per ASP PA DIGITALE Spa Documento Riservato Ultima Revisione luglio 2012 E fatto divieto la copia, la riproduzione e qualsiasi uso di questo P.1/3 Premessa...
DettagliOpen Source Monitoring. per le imprese. Sicurezza di investimento. Presenza presso il cliente. Competenza
Open Source Monitoring per le imprese Competenza Sicurezza di investimento Presenza presso il cliente 2 Che siate partiti con classica sala macchine... 3...o se anche avete già consolidato... 4...avete
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliDipartimento risorse Tecnologiche Servizi Delegati. U.O. Servizi di Telecomunicazione
Dipartimento risorse Tecnologiche Servizi Delegati U.O. Servizi di Telecomunicazione PROGETTO ELEZIONI AMMINISTRATIVE 2013 MANUALE DI ISTRUZIONI DEGLI ADDETTI ALL UTILIZZO DEI COLLEGAMENTI DELLA RETE DATI
DettagliEugenio Orlandi AMA S.p.A. Roma www.amaroma.it
Sicurezza informatica, pianificazione e gestione delle emergenze informatiche in una Public Utility: l esperienza di AMA Eugenio Orlandi AMA S.p.A. Roma www.amaroma.it AMA S.p.A. : Mission raccolta, trasporto,
DettagliDOCUMENTO UNICO DI VALUTAZIONE DEI RISCHI DA INTERFERENZE (DUVRI) LOTTO.. A) ANAGRAFICA DELL APPALTO
ALLEGATO D DOCUMENTO UNICO DI VALUTAZIONE DEI RISCHI DA INTERFERENZE (DUVRI) LOTTO.. A) ANAGRAFICA DELL APPALTO CONTRATTO. DATORE DI LAVORO COMMITTENTE : MINISTERO DELL INTERNO DIPARTIMENTO DELLA PUBBLICA
DettagliPRINCIPIO BASE DI FUNZIONAMENTO
Il sistema di supervisione permette di analizzare e controllare l insieme dei dati dell applicazione fotovoltaica utilizzando infrastrutture informatiche standard (PC con collegamento ad Internet). Complemento
DettagliDocumento Programmatico sulla sicurezza
SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto
DettagliFirenze 28.11.2013. A. Colzani - L. Rota. 01/12/2013 Servizio Acquisti
Valutazione dei Rischi per la modifica e l installazione di un nuovo azionamento elettrico per le porte di salita in conformità alla EN 14752. Esempio di applicazione su automotrici ALN668 circolanti su
DettagliDEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE
DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo
DettagliServizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA
ASP su Centro Servizi TeamSystem Contratto e SLA 1. INTRODUZIONE Con l offerta ASP su centro Servizi TeamSystem TeamSystem mette a disposizione dei propri Clienti una serie di servizi presso i propri Internet
DettagliLe Regole Tecniche per. e la nuova edizione della Guida CEI 82-25
Le Regole Tecniche per la Connessione alle reti e la nuova edizione della Guida CEI 82-25 Ing. Francesco Iannello Responsabile Tecnico ANIE/Energia Vicenza, 16 Dicembre 2010 Indice Connessione alle reti
DettagliConsolidamento Server
Consolidamento Server Consolidare i server significa ridurre il numero di computer della sala macchine lasciando invariati i servizi offerti grazie alla tecnologia di virtualizzazione, che è lo strumento
DettagliProposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione
Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato
DettagliCNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati
CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri
DettagliProfessionisti tutti i livelli dimensionali consulenza del lavoro risorse umane elaborazione paghe commercio assicurazioni farmaceutica edilizia
Chi siamo Paghe Facili è composto da Professionisti che assistono Aziende di tutti i livelli dimensionali, siano esse di piccole, medie o grandi dimensioni. Operiamo nel campo della consulenza del lavoro,
DettagliMODALITÀ ORGANIZZATIVE E PIANIFICAZIONE DELLE VERIFICHE SUGLI IMPIANTI
Pagina:1 di 6 MODALITÀ ORGANIZZATIVE E PIANIFICAZIONE DELLE VERIFICHE SUGLI IMPIANTI INDICE 1. INTRODUZIONE...1 2. ATTIVITÀ PRELIMINARI ALL INIZIO DELLE VERIFICHE...2 3. PIANO OPERATIVO DELLE ATTIVITÀ...2
DettagliReplica con TeraStation 3000/4000/5000/7000. Buffalo Technology
Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il
Dettagli