Early Warning Bollettino VA-IT B

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Early Warning Bollettino VA-IT-131028-01.B"

Transcript

1 Early Warning Bollettino VA-IT B

2 Guida alla corretta lettura della scheda riassuntiva Early Warning - Bollettino VA-IT B Pag. 2/6

3 P U B L I C CORRISPONDENZE EARLY WARNING INFORMAZIONI GENERALI DELLA VULNERABILITÀ TITOLO Reflected Cross Site Scripting in CA SiteMinder Data Pubblicazione 02/12/2013 Data di pubblicazione della vulnerabilità. PI-CERT ID VA-IT B Identificativo della vulnerabilità del CERT di Poste Italiane. CVE ID CVE Identificativo CVE 1 della vulnerabilità. STANDARD CVSS V2 METRICHE BASE DELLA VULNERABILITA (CVSS V2 BASE 2 ) Base Score Access Vector Access Complexity 5.0 NETWORK LOW Indicatore di pericolosità complessiva della vulnerabilità secondo lo standard CVSS v.2 3 (scala da 0 a 10). Lo sfruttamento di questa vulnerabilità è possibile da qualunque rete collegata al sistema affetto. Lo sfruttamento di questa vulnerabilità non implica la compromissione ti altri sistemi o l utilizzo di specifici schemi d attacco. Authentication NONE Non è richiesta alcun tipo di autenticazione. Confidentiality Impact Integrity Impact PARTIAL NONE Sebbene questa vulnerabilità ha un impatto parziale sulla riservatezza a livello sistemistico, in un contesto bancario potrebbe ritenersi altamente critica. Questa vulnerabilità non ha impatto sull Integrità dei dati. Availability Impact NONE Questa vulnerabilità non ha impatto sulla disponibilità. METRICHE TEMPORALI DELLA VULNERABILITA (CVSS V2 TEMPORAL 4 ) Temporal Score Exploitability Remediation Level Report Confidence 4.0 UNPROVEN WORKAROUND CONFIRMED Indicatore di minaccia della vulnerabilità che può mutare nel tempo (scala da 0 a 10). E stato reso noto un proof of concept solo a livello privato. Sono presenti dei workaround specifici per la copertura della vulnerabilità. Le informazioni e i dettagli tecnici sulla vulnerabilità, sono confermati da più fonti e dal vendor stesso. Per maggiori informazioni sui campi compilati si rimanda alla pagina della Guida alla corretta lettura della scheda riassuntiva. 1 CVE (Common Vulnerabilities and Exposures): Elenco di vulnerabilità fornita dal MITRE Corporation al fine di standardizzare i nomi e le caratteristiche delle vulnerabilità. 2 Il gruppo "Base" dello standard CVSS v2 rappresenta l insieme delle caratteristiche intrinseche della vulnerabilità. 3 CVSS (Common Vulnerabilities Scoring System): Metodologia per il calcolo della severità delle vulnerabilità. 4 Il gruppo "Temporal" dello standard CVSS v2 rappresenta l insieme delle caratteristiche della vulnerabilità che mutano nel tempo. Early Warning - Bollettino VA-IT B Pag. 3/6

4 DESCRIZIONE DEL PRODOTTO SiteMinder di CA è un sistema di gestione delle identià che controlla l accesso alle risorse offerte sul WEB, fornendo servizi di gestione dell autenticazione, autorizzazioni basate su policy, single sign-on, auditing e reporting, etc. INFORMAZIONI TECNICHE Un ricercatore di sicurezza informatica americano, Zachary Pritchard del team Cigital, ha trovato un possibile cross site scripting (XSS) di tipo reflected su CA SiteMinder. La vulnerabilità è stata resa pubblica il 24 ottobre 2013 dal direttore Kevin Kotas di CA Technologies Product Vulnerability Response Team, indicando la sua mitigazione senza però entrare nel dettaglio del bug di programmazione. La vulnerabilità può potenzialmente consentire ad un attaccante remoto, senza autenticazione, l'esecuzione di script nel contesto del dominio SiteMinder che verrà iniettato nella pagina ed eseguito lato client. La possibile perdita di dati ad esempio, può coinvolgere le credenziali di accesso, tramite un modulo contraffatto sovrapposto al modulo originale. MITIGAZIONE Per la correzione del problema, il produttore raccomanda dei workaround e dei fix specifici, disponibili sul sito: https://support.ca.com/irj/portal/anonymous/phpsupcontent?contentid={9b8e7a8a-2a a7cc- 8C2E74AA7EA5} SISTEMI VULNERABILI CA SiteMinder CA SiteMinder 12.5 CA SiteMinder 12.0 CA SiteMinder 6 Web Agents Early Warning - Bollettino VA-IT B Pag. 4/6

5 BOLLETTINI CORRELATI NON DISPONIBILI RIFERIMENTI Interni: NON DISPONIBILI Esterni: https://support.ca.com/irj/portal/anonymous/phpsbpldgpg Espliciti del produttore: https://support.ca.com/irj/portal/anonymous/phpsupcontent?contentid={9b8e7a8a-2a a7cc- 8C2E74AA7EA5} Early Warning - Bollettino VA-IT B Pag. 5/6

6 Termini e condizioni di utilizzo del bollettino Le informazioni contenute nel presente bollettino sono fornite così come sono, a meri fini informativi. In nessun caso il CERT Poste Italiane può essere ritenuto responsabile di qualunque perdita, pregiudizio, responsabilità, costo, onere o spesa, ivi comprese le eventuali spese legali, danno diretto, indiretto, incidentale o consequenziale, derivante da o connesso alle informazioni riportate nel presente bollettino. La versione.pdf del bollettino è statica ed, in quanto tale, contiene le informazioni disponibili al momento della pubblicazione. Per definire al meglio le vulnerabilità, le operazioni svolte dal CERT di Poste Italiane necessitano di scelte ben precise riguardo le minacce da considerare, le fonti di informazione ritenute più autorevoli e competenti in materia, le modalità di filtraggio delle informazioni, la valutazione della severity come metrica di base. Con particolare riferimento a quest ultima - da intendersi quale livello di pericolosità della vulnerabilità delle componenti di sistema o delle piattaforme - il CERT di Poste Italiane provvede a rivalutare i parametri che concorrono al calcolo della Base Score e Temporal Score secondo lo standard CVSS v.2 (Common Vulnerabilities Scoring System) e conseguentemente ad attribuire il proprio rating, avvalendosi del tool messo a disposizione dal sito del National Institute of Standards and Technology (http://nvd.nist.gov/cvss.cfm). La diffusione, comunicazione, riproduzione, copia con qualsiasi mezzo delle informazioni contenute nel presente bollettino sono rigorosamente vietate. Non è consentito rivelare o comunicare in alcun modo a terzi tali informazioni, se non previa autorizzazione scritta del CERT di Poste Italiane. E obbligatorio adottare ogni precauzione necessaria ad impedire i rischi di accesso non autorizzato, uso non consentito o indebita appropriazione di tali informazioni da parte di soggetti, terzi o meno, non autorizzati. Eventuali delucidazioni sui contenuti del presente bollettino possono essere richiesti via al CERT di Poste Italiane all indirizzo: Early Warning - Bollettino VA-IT B Pag. 6/6

Early Warning. Bollettino VA-IT-130911-01.A

Early Warning. Bollettino VA-IT-130911-01.A Early Warning Bollettino VA-IT-130911-01.A Guida alla corretta lettura della scheda riassuntiva Early Warning - Bollettino VA-IT-130911-01.A Pag. 2/6 P U B L I C CORRISPONDENZE EARLY WARNING INFORMAZIONI

Dettagli

Bollettino VA-IT-150129-01.A

Bollettino VA-IT-150129-01.A Early W a r ning Bollettino VA-IT-150129-01.A Guida alla corretta lettura della scheda riassuntiva Early Warning - Bollettino VA-IT-150129-01.A Pag. 2/6 P U B L I C CORRISPONDENZE EARLY WARNING INFORMAZIONI

Dettagli

Bollettino VA-IT-131112-01.B

Bollettino VA-IT-131112-01.B Early W a r ning Bollettino VA-IT-131112-01.B Guida alla corretta lettura della scheda riassuntiva Early Warning - Bollettino VA-IT-131112-01.B Pag. 2/6 P U B L I C CORRISPONDENZE EARLY WARNING INFORMAZIONI

Dettagli

Early Warning. Bollettino VA-IT-130708-01.A

Early Warning. Bollettino VA-IT-130708-01.A Early Warning Bollettino VA-IT-130708-01.A Guida alla corretta lettura della scheda riassuntiva Early Warning - Bollettino VA-IT-130708-01.A Pag. 2/6 P U B L I C CORRISPONDENZE EARLY WARNING INFORMAZIONI

Dettagli

Bollettino VA-IT-140313-01.A

Bollettino VA-IT-140313-01.A Early W a r ning Bollettino VA-IT-140313-01.A Guida alla corretta lettura della scheda riassuntiva Early Warning - Bollettino VA-IT-140313-01.A Pag. 2/6 C A N D I D A T E CORRISPONDENZE EARLY WARNING INFORMAZIONI

Dettagli

Bollettino VA-IT-140703-01.A

Bollettino VA-IT-140703-01.A Early W a r ning Bollettino VA-IT-140703-01.A Guida alla corretta lettura della scheda riassuntiva Early Warning - Bollettino VA-IT-140703-01.A Pag. 2/6 P U B L I C CORRISPONDENZE EARLY WARNING INFORMAZIONI

Dettagli

Early Warning Bollettino VA-IT-130709-01.A

Early Warning Bollettino VA-IT-130709-01.A Early Warning Bollettino VA-IT-130709-01.A C A N D I D A T E CORR ISPONDE NZE VULNERABILITY ALERT INFORMAZIONI GENERALI DELLA VULNERABILITÀ TITOLO Stack Based Buffer Overflow in AutoTrace Data Pubblicazione

Dettagli

Bollettino VA-IT-131203-01.A

Bollettino VA-IT-131203-01.A Early Warning Bollettino VA-IT-131203-01.A Guida alla corretta lettura della scheda riassuntiva Early Warning - BollettinoVA-IT-131203-01.A Pag. 2/6 P U B L I C CORRISPONDENZE EARLY WARNING INFORMAZIONI

Dettagli

Bollettino VA-IT-140901-01.A

Bollettino VA-IT-140901-01.A Early W a r ning Bollettino VA-IT-140901-01.A Guida alla corretta lettura della scheda riassuntiva Early Warning - Bollettino VA-IT-140901-01.A Pag. 2/6 C A N D I D A T E CORRISPONDENZE EARLY WARNING INFORMAZIONI

Dettagli

Early Warning Bollettino VA-IT-130702-01.A

Early Warning Bollettino VA-IT-130702-01.A Early Warning Bollettino VA-IT-130702-01.A P U B L I C CORR ISPONDE NZE VULNERABILITY ALERT INFORMAZIONI GENERALI DELLA VULNERABILITÀ TITOLO Local Privilege Escalation nel Kernel di Microsoft Windows Data

Dettagli

Bollettino VA-IT A

Bollettino VA-IT A Early Warning Bollettino VA-IT-131218-01.A Guida alla corretta lettura della scheda riassuntiva Early Warning - Bollettino VA-IT-131218-01.A Pag. 2/6 P U B L I C CORRISPONDENZE EARLY WARNING INFORMAZIONI

Dettagli

Nota Vulnerabilità VN-IT-140113-01.A

Nota Vulnerabilità VN-IT-140113-01.A Early Warning Nota Vulnerabilità VN-IT-140113-01.A Early Warning Pag. 1/5 INFORMAZIONI DEL BOLLETTINO EARLY WARNING DI RIFERIMENTO TITOLO BOLLETTINO VA Denial of Service del demone ntpd Data Pubblicazione

Dettagli

McDonald's Wi-Fi Login System by BT Italia S.p.A. Multiple Vulnerabilities Report

McDonald's Wi-Fi Login System by BT Italia S.p.A. Multiple Vulnerabilities Report McDonald's Wi-Fi Login System by BT Italia S.p.A. Multiple Vulnerabilities Report Sommario Introduzione...3 Lista delle Vulnerabilità...3 Descrizione delle vulnerabilità...3 XSS...3 Captcha...4 Login...5

Dettagli

Progetto di Information Security

Progetto di Information Security Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza

Dettagli

Per ulteriori informazioni sul software interessato, vedere la sezione successiva, Software interessato e percorsi per il download.

Per ulteriori informazioni sul software interessato, vedere la sezione successiva, Software interessato e percorsi per il download. Riepilogo dei bollettini sulla sicurezza - Ottobre 2012 1 di 5 PCPS.it - assistenza informatica Security TechCenter Data di pubblicazione: martedì 9 ottobre 2012 Aggiornamento: martedì 23 ottobre 2012

Dettagli

Debian Security Team

Debian Security Team Debian Security Team 16 dicembre 2005 Dipartimento di Informatica e Scienze dell'informazione Emanuele Rocca - ema@debian.org http://people.debian.org/~ema/talks/ Debian Security Team Introduzione al progetto

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

penetration test (ipotesi di sviluppo)

penetration test (ipotesi di sviluppo) penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni

Dettagli

La sicurezza nei servizi online di Poste Italiane. Roma, 8 maggio 2006

La sicurezza nei servizi online di Poste Italiane. Roma, 8 maggio 2006 La sicurezza nei servizi online di Poste Italiane Roma, 8 maggio 2006 Internet: una opportunità per i servizi di Poste Italiane L esposizione dei sistemi/prodotti sulla rete internet se da un lato facilita

Dettagli

INFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1

INFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1 NESSUS IL Security Scanner Francesco M. Taurino 1 La vostra RETE Quali servizi sono presenti? Sono configurati in modo sicuro? Su quali macchine girano? Francesco M. Taurino 2 Domanda Quanto e sicura la

Dettagli

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc. CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli

Domenico Ercolani Come gestire la sicurezza delle applicazioni web

Domenico Ercolani Come gestire la sicurezza delle applicazioni web Domenico Ercolani Come gestire la sicurezza delle applicazioni web Agenda Concetti generali di sicurezza applicativa La soluzione IBM La spesa per la sicurezza non è bilanciata Sicurezza Spesa Buffer Overflow

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 10 e 11 Marco Fusaro KPMG S.p.A. 1 Risk Analysis I termini risk analysis

Dettagli

Sicurezza le competenze

Sicurezza le competenze Sicurezza le competenze Le oche selvatiche volano in formazione a V, lo fanno perché al battere delle loro ali l aria produce un movimento che aiuta l oca che sta dietro. Volando così, le oche selvatiche

Dettagli

Tecnologie, processi e servizi per la sicurezza del sistema informativo

Tecnologie, processi e servizi per la sicurezza del sistema informativo Tecnologie, processi e servizi per la sicurezza del sistema informativo Carlo Mezzanotte Direttore Servizi Sistemistici Microsoft Italia Forze convergenti Ampio utilizzo Attacchi sofisticati Problemi di

Dettagli

CONTRATTO DI CONTO TASCABILE E SERVIZI DI PAGAMENTO: CONDIZIONI GENERALI

CONTRATTO DI CONTO TASCABILE E SERVIZI DI PAGAMENTO: CONDIZIONI GENERALI CONTRATTO DI CONTO TASCABILE E SERVIZI DI PAGAMENTO: CONDIZIONI GENERALI Edizione 04/2011 INDICE Sezione I - I principi che guidano il nostro rapporto Principio 1 - Come sono regolati i rapporti tra il

Dettagli

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

Clausola espressa di esclusione della responsabilità del sito web www.newdentalitalia.it

Clausola espressa di esclusione della responsabilità del sito web www.newdentalitalia.it Clausola espressa di esclusione della responsabilità del sito web www. L'uso di questo sito e del materiale in esso contenuto comporta la totale accettazione dei termini e delle condizioni sotto descritte:

Dettagli

TeamPortal. Infrastruttura

TeamPortal. Infrastruttura TeamPortal Infrastruttura 05/2013 TeamPortal Infrastruttura Rubriche e Contatti Bacheca Procedure Gestionali Etc Framework TeamPortal Python SQL Wrapper Apache/SSL PostgreSQL Sistema Operativo TeamPortal

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat 2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati nel presente documento

Dettagli

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,

Dettagli

PROTOCOLLO DI ADESIONE AL PROGETTO. federa. tra. premesso che

PROTOCOLLO DI ADESIONE AL PROGETTO. federa. tra. premesso che PROTOCOLLO DI ADESIONE AL PROGETTO federa tra LEPIDA S.p.A., con sede legale in Bologna, Viale Aldo Moro 52, C.F. e P.IVA 02770891204, in persona del Direttore Generale Prof. Ing. Gianluca Mazzini, in

Dettagli

Allegato 2. Scheda classificazione delle minacce e vulnerabilità

Allegato 2. Scheda classificazione delle minacce e vulnerabilità Allegato 2 Scheda classificazione delle minacce e vulnerabilità LEGENDA In questa tabella si classificano le minacce per tipologia e si indica l impatto di esse sulle seguenti tre caratteristiche delle

Dettagli

IL RAGIONIERE GENERALE DELLO STATO

IL RAGIONIERE GENERALE DELLO STATO Determina del Ragioniere generale dello Stato concernente le modalità di trasmissione e gestione di dati e comunicazioni ai Registri di cui al decreto legislativo 27 gennaio 2010, n. 39, concernente la

Dettagli

Per ulteriori informazioni sul software interessato, vedere la sezione successiva, Software interessato e percorsi per il download.

Per ulteriori informazioni sul software interessato, vedere la sezione successiva, Software interessato e percorsi per il download. Riepilogo dei bollettini sulla sicurezza - Novembre 2012 1 di 5 17/11/2012 17.20 Security TechCenter Data di pubblicazione: martedì 13 novembre 2012 Aggiornamento: martedì 13 novembre 2012 Versione: 1.1

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione

Dettagli

SOC le ragioni che determinano la scelta di una struttura esterna

SOC le ragioni che determinano la scelta di una struttura esterna SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo

Dettagli

Esperienze di analisi del rischio in proggeti di Information Security

Esperienze di analisi del rischio in proggeti di Information Security INFORMATION RISK MANAGEMENT Stato dell arte e prospettive nell applicazione dell analisi del rischio ICT Esperienze di analisi del rischio in proggeti di Information Security Raoul Savastano - Responsabile

Dettagli

IT Risk Assessment. IT Risk Assessment

IT Risk Assessment. IT Risk Assessment IT Risk Assessment Una corretta gestione dei rischi informatici è il punto di partenza per progettare e mantenere nel tempo il sistema di sicurezza aziendale. Esistono numerosi standard e modelli di riferimento

Dettagli

Condizioni generali di contratto applicabili al Servizio ReKup

Condizioni generali di contratto applicabili al Servizio ReKup Condizioni generali di contratto applicabili al Servizio ReKup In vigore dal 9 dicembre 2015. 1. Descrizione del Servizio. Il servizio denominato ReKup (in seguito indicato come Servizio ) è un servizio

Dettagli

PER L'UTILIZZO DELLA PIATTAFORMA INFORMATICA DOL PER LA DOMANDA DI PRESTITO

PER L'UTILIZZO DELLA PIATTAFORMA INFORMATICA DOL PER LA DOMANDA DI PRESTITO REGOLAMENTO PER L'UTILIZZO DELLA PIATTAFORMA INFORMATICA DOL PER LA DOMANDA DI PRESTITO REGOLAMENTO PER L'UTILIZZO DELLA PIATTAFORMA INFORMATICA DOL PER LA DOMANDA DI PRESTITO Articolo 1 - AMBITO DI APPLICAZIONE

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

CONDIZIONI GENERALI DI VENDITA

CONDIZIONI GENERALI DI VENDITA CONDIZIONI GENERALI DI VENDITA Art. 1. Introduzione Le presenti condizioni di vendita (di seguito "Condizioni Generali") disciplinano la vendita dei corsi e dei servizi di formazione erogati da CorsiAssicurativi.it,

Dettagli

Stampa in linea 4.0. Edizione 1

Stampa in linea 4.0. Edizione 1 Stampa in linea 4.0 Edizione 1 2008 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People e Nseries sono marchi o marchi registrati di Nokia Corporation. Nokia tune è una tonalità registrata

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

Faci Servizi S.r.l. CONDIZIONI GENERALI DI INCARICO PER I SERVIZI LINGUISTICI

Faci Servizi S.r.l. CONDIZIONI GENERALI DI INCARICO PER I SERVIZI LINGUISTICI Faci Servizi S.r.l. CONDIZIONI GENERALI DI INCARICO PER I SERVIZI LINGUISTICI ART. 1 GENERALITÀ 1.1 Le attività di collaborazione, identificate nelle apposite Lettere di Incarico, si svolgeranno in completa

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

ACCORDO TRA UTENTE E il sito web Liceo Artistico Statale G. de Chirico

ACCORDO TRA UTENTE E il sito web Liceo Artistico Statale G. de Chirico LICEO ARTISTICO GIORGIO de CHIRICO DIS. SCOL. N.37 C. S. NASDO4000B C. F. 82008380634 Sede: TORRE ANNUNZIATA (NA) Via Vittorio Veneto, 514 - Tel. 0815362838/fax 0818628941- www.liceodechirico.it e- mail

Dettagli

Mobile Security Suite

Mobile Security Suite Mobile Security Suite gennaio 2012 Il presente documento contiene materiale confidenziale di proprietà Zeropiu. Il materiale, le idee, i concetti contenuti in questo documento devono essere utilizzati

Dettagli

CONDIZIONI GENERALI DI CONTRATTO PER MANUTENZIONE E ASSISTENZA SUI PROGRAMMI GESTIONALI DATAGRAPH

CONDIZIONI GENERALI DI CONTRATTO PER MANUTENZIONE E ASSISTENZA SUI PROGRAMMI GESTIONALI DATAGRAPH CONDIZIONI GENERALI DI CONTRATTO PER MANUTENZIONE E ASSISTENZA SUI PROGRAMMI GESTIONALI DATAGRAPH L'anno 2013, in questo giorno 25 del mese di gennaio nella Residenza Municipale, di Gesturi tra i Signori:

Dettagli

Informativa per il trattamento dei dati personali

Informativa per il trattamento dei dati personali Informativa per il trattamento dei dati personali Informativa per il trattamento dei dati personali agli utenti del sito web www.dentalit.it (Codice in materia di protezione dei dati personali art. 13

Dettagli

Approvato con deliberazione della Giunta comunale n. / in data / /

Approvato con deliberazione della Giunta comunale n. / in data / / REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI Approvato con deliberazione della Giunta comunale n. / in data / / INDICE CAPO I FINALITA - AMBITO DI APPLICAZIONE - PRINCIPI GENERALI

Dettagli

CONDIZIONI GENERALI BELFOR ITALIA S.r.l. SERVIZIO P.I.A. SAFE WEB

CONDIZIONI GENERALI BELFOR ITALIA S.r.l. SERVIZIO P.I.A. SAFE WEB CONDIZIONI GENERALI BELFOR ITALIA S.r.l. SERVIZIO P.I.A. SAFE WEB Le presenti condizioni generali (di seguito, le Condizioni Generali ) si applicano al Servizio P.I.A. SAFE WEB (come di seguito definito)

Dettagli

Scritto da Super Administrator Lunedì 08 Ottobre 2012 15:55 - Ultimo aggiornamento Martedì 23 Aprile 2013 08:27

Scritto da Super Administrator Lunedì 08 Ottobre 2012 15:55 - Ultimo aggiornamento Martedì 23 Aprile 2013 08:27 Modalità e condizioni di utilizzo del sito web istituzionale Chiunque acceda o utilizzi questo sito web accetta senza restrizioni di essere vincolato dalle condizioni qui specificate. Se non le accetta

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

C O N V E N Z I O N E

C O N V E N Z I O N E C O N V E N Z I O N E Il Comune di PONTECAGNANO FAIANO (SA), Capofila dell Ambito Territoriale S4, sito in via M.A. Alfani, Legalmente Rappresentato dalla dott.ssa Giovanna Martucciello, nata a Pontecagnano

Dettagli

Primi risultati della Risk Analysis tecnica e proposta di attività per la fase successiva di Vulnerability Assessment

Primi risultati della Risk Analysis tecnica e proposta di attività per la fase successiva di Vulnerability Assessment TSF S.p.A. 00155 Roma Via V. G. Galati 71 Tel. +39 06 43621 www.tsf.it Società soggetta all attività di Direzione e Coordinamento di AlmavivA S.p.A. Analisi di sicurezza della postazione PIC operativa

Dettagli

introduzione alla sicurezza informatica 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

introduzione alla sicurezza informatica 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti introduzione alla sicurezza informatica 1 principio fondamentale la sicurezza di un sistema informatico è legata molto al processo con cui il sistema viene gestito pianificazione, analisi dei rischi, gestione

Dettagli

Protezione dei dati in azienda: la difficoltà di coniugare obiettivi e complessità

Protezione dei dati in azienda: la difficoltà di coniugare obiettivi e complessità L Eccellenza nei servizi e nelle soluzioni IT integrate. Protezione dei dati in azienda: la difficoltà di coniugare obiettivi e complessità 2012 MARZO Omnitech s.r.l. Via Fiume Giallo, 3-00144 Roma Via

Dettagli

Case Study Certificazione BS 7799

Case Study Certificazione BS 7799 Corso di formazione Case Study Certificazione BS 7799 PRIMA GIORNATA Analisi degli standard ISO 17799 e BS7799: cosa sono, come e perché affrontare il percorso di certificazione h. 9.00: Registrazione

Dettagli

IL RUOLO DEL RISK MANAGEMENT NEL SISTEMA DEI CONTROLLI INTERNI

IL RUOLO DEL RISK MANAGEMENT NEL SISTEMA DEI CONTROLLI INTERNI IL RUOLO DEL RISK MANAGEMENT NEL SISTEMA DEI CONTROLLI INTERNI Andrea Piazzetta Risk Manager Gruppo Banca Popolare di Vicenza Vicenza, 18 settembre 2009 Gruppo Banca Popolare di Vicenza Contesto regolamentare

Dettagli

TERMINI E CONDIZIONI PER L UTILIZZO DEI SERVIZI

TERMINI E CONDIZIONI PER L UTILIZZO DEI SERVIZI TERMINI E CONDIZIONI PER L UTILIZZO DEI SERVIZI A. Accettazione dei Termini e Condizioni L accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri

Dettagli

COMUNE DI NOVATE MILANESE - PROVINCIA DI MILANO REGOLAMENTO PER LA DISCIPLINA DELLE RIPRESE AUDIOVISIVE DELLE SEDUTE DEL CONSIGLIO COMUNALE

COMUNE DI NOVATE MILANESE - PROVINCIA DI MILANO REGOLAMENTO PER LA DISCIPLINA DELLE RIPRESE AUDIOVISIVE DELLE SEDUTE DEL CONSIGLIO COMUNALE COMUNE DI NOVATE MILANESE - PROVINCIA DI MILANO REGOLAMENTO PER LA DISCIPLINA DELLE RIPRESE AUDIOVISIVE DELLE SEDUTE DEL CONSIGLIO COMUNALE Approvato con deliberazione di Consiglio Comunale n. 5 del 12

Dettagli

Condividi in linea 3.1. Edizione 1

Condividi in linea 3.1. Edizione 1 Condividi in linea 3.1 Edizione 1 2008 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People e Nseries sono marchi o marchi registrati di Nokia Corporation. Nokia tune è una tonalità registrata

Dettagli

La sicurezza dell informazione

La sicurezza dell informazione La sicurezza dell informazione come costruire il sistema di gestione per la sicurezza dell informazione Ing. Ioanis Tsiouras 1 (Rivista Qualità, Agosto 2000) 1 Introduzione L informazione, nel linguaggio

Dettagli

introduzione alla sicurezza informatica

introduzione alla sicurezza informatica introduzione alla sicurezza informatica 1 principio fondamentale la sicurezza di un sistema informatico è legata molto al processo con cui il sistema viene gestito pianificazione, analisi dei rischi, gestione

Dettagli

Privacy Policy di www.retesmash.com

Privacy Policy di www.retesmash.com Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di

Dettagli

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it Analisi e gestione del rischio ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it ISCOM e infrastrutture critiche www.iscom.gov.it Premessa Prima di iniziare qualsiasi considerazione sull'analisi

Dettagli

INFORMATIVA EX. ART. 13 D.LGS 196/03

INFORMATIVA EX. ART. 13 D.LGS 196/03 Privacy Policy INFORMATIVA EX. ART. 13 D.LGS 196/03 WHYNOT IMMOBILIARE in qualità di Titolare del Trattamento, rende agli utenti che consultano e/o interagiscono con il sito internet www.whynotimmobiliare.it

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Procedura automatizzata per la gestione del prestito - FLUXUS

Procedura automatizzata per la gestione del prestito - FLUXUS Procedura automatizzata per la gestione del prestito - FLUXUS corso di formazione per il personale dell Università e degli Enti convenzionati con il Servizio Catalogo Unico TRATTAMENTO DEI DATI PERSONALI

Dettagli

Norme per l organizzazione - ISO serie 9000

Norme per l organizzazione - ISO serie 9000 Norme per l organizzazione - ISO serie 9000 Le norme cosiddette organizzative definiscono le caratteristiche ed i requisiti che sono stati definiti come necessari e qualificanti per le organizzazioni al

Dettagli

Regolamento tecnico interno

Regolamento tecnico interno Regolamento tecnico interno CAPO I Strumenti informatici e ambito legale Articolo 1. (Strumenti) 1. Ai sensi dell articolo 2, comma 5 e dell articolo 6, comma 1, l associazione si dota di una piattaforma

Dettagli

Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità

Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità Sistemi Smart di gestione delle informazioni energetiche Renato Sanna Genova, 30 Novembre 2012 a green attitude rooted in Technology. Planet

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

All. 3 Termini per l utilizzo del servizio web e Allegato Tecnico per l accesso al Mercato Elettronico e suo utilizzo

All. 3 Termini per l utilizzo del servizio web e Allegato Tecnico per l accesso al Mercato Elettronico e suo utilizzo All. 3 Termini per l utilizzo del servizio web e Allegato Tecnico per l accesso al Mercato Elettronico e suo utilizzo Termini e condizioni per l utilizzo del servizio A. Accettazione dei Termini e Condizioni

Dettagli

Gilbarco si riserva la facoltà di risolvere immediatamente il presente contratto:

Gilbarco si riserva la facoltà di risolvere immediatamente il presente contratto: Gilbarco S.r.l. Via de' Cattani 220/G 50145 Firenze ITALIA Tel: +39 055 30941 Fax: +39 055 318603 www.gilbarco.it HELP DESK TELEFONICO PER DITTE CONDIZIONI CONTRATTUALI 1 OGGETTO DEL SERVIZIO L Help Desk

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

TERMINI DI USO DEL SITO

TERMINI DI USO DEL SITO TERMINI DI USO DEL SITO TERMINI DI USO DEL SITO Benvenuti sul sito internet di Loro Piana ( Sito ). Il Sito è di proprietà ed è gestito da Loro Piana S.p.A. Società soggetta a direzione e coordinamento

Dettagli

INFORMATIVA PRIVACY & COOKIE

INFORMATIVA PRIVACY & COOKIE INFORMATIVA PRIVACY & COOKIE Il presente documento sulla privacy policy (di seguito, Privacy Policy ) del sito www.fromac.it (di seguito, Sito ), si conforma alla privacy policy del sito del Garante per

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Dimitris Gritzalis (a), Costas Lambrinoudakis (b)

Dimitris Gritzalis (a), Costas Lambrinoudakis (b) Dimitris Gritzalis (a), Costas Lambrinoudakis (b) a Department of Informatics, Athens University of Economics and Business, 76 Patission Street, Athens GR 10434, Greece b Department of Information and

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

LEGAL DISCLAIMER AREA RISERVATA FORNITORI QUALIFICATI

LEGAL DISCLAIMER AREA RISERVATA FORNITORI QUALIFICATI LEGAL DISCLAIMER AREA RISERVATA FORNITORI QUALIFICATI Con l accesso all Area Riservata Fornitori Qualificati (l Area ), l Utente accetta integralmente i seguenti termini e condizioni di utilizzo (le Condizioni

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

Informazioni in materia di protezione dei dati personali. - Art. 13 del Decreto Legislativo 30 maggio 2003 n. 196.

Informazioni in materia di protezione dei dati personali. - Art. 13 del Decreto Legislativo 30 maggio 2003 n. 196. Informazioni in materia di protezione dei dati personali. - Art. 13 del Decreto Legislativo 30 maggio 2003 n. 196. Ai sensi dell articolo 13 del decreto legislativo 30 maggio 203 n.196:

Dettagli

Application Assessment Applicazione ARCO

Application Assessment Applicazione ARCO GESI Application Assessment Applicazione ARCO Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603 Fax +39.02.63118946

Dettagli

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione

Dettagli

CONDIZIONI DI VENDITA LEZIONI DI SCUOLA BIBLICA ONLINE

CONDIZIONI DI VENDITA LEZIONI DI SCUOLA BIBLICA ONLINE CONDIZIONI DI VENDITA LEZIONI DI SCUOLA BIBLICA ONLINE 1.PREMESSE I siti internet theword.it, scuolabiblica.net e scuolabiblicatheword.it (di seguito il "sito") è di proprietà della Associazione Vita Vera,

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti

Dettagli

Condizioni generali di fornitura

Condizioni generali di fornitura Condizioni generali di fornitura DATI CLIENTE Nome, Cognome richiede la registrazione come cliente al sito Powerdesk per la società Ragione sociale con sede in via, CAP, Provincia PIVA, CF telefono, Fax

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli