LA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "LA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica"

Transcript

1 LA SICUREZZA NEI SISTEMI INFORMATIVI Minacce, malware, minacce in rete, sicurezza informatica

2 2 MINACCE ALLA SICUREZZA DEI DATI La risorsa di un azienda più importante è l informazione. Le informazioni devono essere protette perché molte sono le cause che potrebbero comprometterle mettendo in serio pericolo anche l intera vita dell organizzazione. Esistono due tipologie di minacce all integrità dei dati : Minacce naturali Minacce umane

3 3 MINACCE NATURALI Caratteristica principale : imprevedibilità impossibile prevenire o impedire Ricadono in questa categoria : Minacce dovute a calamità naturali quali: Tempeste, inondazioni, fulmini,incendi, terremoti Atti vandalici, sommosse popolari, guerre e attacchi terroristici (anche se dovuti ad interventi umani sono di fatto imprevedibili)

4 4 MINACCE NATURALI Per questa tipologia di minacce è necessario effettuare Misure preventive : analisi dei rischi : per valutare il tipo di danno (dal meno grave, come ad es. periodi di inattività operativa per danni alla rete elettrica al più grave come ad es. danni agli archivi con perdita di dati. Altre misure preventive : posizionamento del server in locali protetti, utilizzo di sistemi di alimentazione autonoma (gruppi di continuità), periodico salvataggio dei dati, (legge 196/03)

5 5 MINACCE UMANE Le minacce umane sono dovute a soggetti che :hanno interessi personali ad acquisire le informazioni di una azienda (o di un soggetto) o a limitare l operatività delle organizzazioni danneggiando i normali processi aziendali. Attacchi interni : dipendenti scontenti o malintenzionati Attacchi esterni : aventi lo scopo di creare problemi o danneggiare l organizzazione

6 6 MINACCE UMANE Attacchi interni : dipendenti scontenti o malintenzionati Sono le minacce più pericolose, in quanto i dipendenti conoscono la struttura del sistema informativo e i sistemi di sicurezza che sono in funzione e sono in possesso di autorizzazioni per accedere al sistema Virus, trojan horse, worm : in grado di provocare anomalie del sistema; Spyware : trasmettere informazioni verso l esterno Attacchi esterni : aventi lo scopo di creare problemi o danneggiare l organizzazione Sniffer : programmi che intercettano i dati e individuano le password di sistema

7 7 MALWARE Malware è un programma che ha un effetto maligno o comunque negativo sulla sicurezza di un sistema informatico. I principali tipi di malware sono : Virus Worms Trojans & Spyware Rootkits and Backdoors Logicbombs and Timebombs

8 8 MALWARE : Worms, troians e spyware Worm é un programma che, dopo che è stato attivato, si replica senza l intervento umano. Si propaga da host a host sfruttando servizi di rete non protetti o insicuri. Trojans Un trojan é un malware che si maschera da sw utile o dilettevole per fare in modo da essere eseguito ed eseguire azioni avverse. Spyware Uno spyware é un malware che si installa abusivamente per carpire informazioni di valore

9 9 MALWARE : Rootkits & Backdoors, Logic- & Timebomb Rootkits & Backdoors Rootkits & Backdoors sono malware che creano le condizioni per mantenere l accesso ad una macchina Logic- & Timebomb Le logicbomb & timebomb sono dei malware che hanno come unico obiettivo quello di danneggiare i dati. Standalone o parte di virus/worms Timebomb sono programmate per rilasciare il proprio payload ad un certo istante Logicbom sono programmate per rilasciarlo quando si verifica un certo evento

10 10 MINACCE IN RETE Il problema della sicurezza è esploso negli ultimi decenni a causa della connettività dei sistemi in rete. Nei sistemi centralizzati i mainframe si connettevano con postazioni stupide tramite linee dedicate. Con le reti locali di personal computer intelligenti e con l avvento di Internet, le informazioni non sono più concentrate ma distribuite. Le reti broadcast costituiscono un punto debole dal punto di vista della sicurezza

11 11 MINACCE IN RETE Esempio : rete Lan Ethernet connessa a Internet La rete è passibile di accessi indesiderati da host esterni aventi lo scopo di comprometterne le funzionalità o carpirne le informazioni

12 12 MINACCE IN RETE : esempio Esempio di accesso indesiderato : 1. L utente A sta scaricando la propria posta elettronica da un server remoto 2. Un utente B attraverso un Packet Sniffer può analizzare tutti i pacchetti che circolano su una rete locale I packet Sniffer erano stati realizzati come strumenti di diagnostica per gli errori di trasmissione di pacchetti in rete, ma ora utilizzati da malintenzionati 3. L utente B individua la password dell utente A e quindi può a sua volta accedere a tutte le informazioni presenti sul server

13 13 MINACCE IN RETE : Come garantire la sicurezza? Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso o l uso non autorizzato di informazioni e risorse Soggetti attaccanti : chi sono? Tutti coloro che accedono in rete tramite operazioni illegali (attacchi informatici) Perché? Ricerca di un guadagno economico o politico, volontà di danneggiare, semplice sfida o divertimento Quali sono i danni? Più o meno gravi a seconda del tipo di attacco (furto di denaro o informazioni, danneggiamento di archivi o servizi, violazione privacy mediante diffusione di dati riservati)

14 14 SICUREZZA INFORMATICA Def. Con sicurezza informatica si intende l insieme dei prodotti, delle regole organizzative e dei comportamenti individuali che proteggono i sistemi informatici di un azienda. Ha il compito di : 1. Proteggere le risorse da accessi indesiderati 2. Garantire la riservatezza delle informazioni 3. Assicurare il funzionamento e la disponibilità a fronte di eventi imprevedibili

15 15 SICUREZZA INFORMATICA Viene spesso indicata con l acronimo CIA dalle iniziali di : Confidentiality : mantenere la segretezza dei dati Integrity : evitare che i dati vengano alterati Availability : garantire che il sistema continuerà ad operare

LA SICUREZZA NEI SISTEMI INFORMATIVI. Sicurezza informatica, valutazione dei rischi, tecniche di prevenzione

LA SICUREZZA NEI SISTEMI INFORMATIVI. Sicurezza informatica, valutazione dei rischi, tecniche di prevenzione LA SICUREZZA NEI SISTEMI INFORMATIVI Sicurezza informatica, valutazione dei rischi, tecniche di prevenzione 2 SICUREZZA INFORMATICA Viene spesso indicata con l acronimo CIA dalle iniziali di : Confidentiality

Dettagli

La sicurezza informatica

La sicurezza informatica La sicurezza informatica SICUREZZA INFORMATICA Sicurezza ATTIVA Sicurezza PASSIVA SICUREZZA PASSIVA Per sicurezza passiva :tecniche e gli strumenti di tipo difensivo, il cui obiettivo è quello di impedire

Dettagli

Sicurezza in Informatica

Sicurezza in Informatica Sicurezza in Informatica Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Dettagli

Le sue caratteristiche:

Le sue caratteristiche: I Virus Un virus, in informatica, è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente

Dettagli

MALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22

MALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22 Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalle parole inglesi malicious e software e significa

Dettagli

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Dettagli

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro.

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro. la soluzione completa per il backup della rete aziendale e del posto di lavoro www.datialsicuro.it 1 Perdere i dati è facile! Cos è? 7% Attacchi di virus informatici 7% Errori di software è una soluzione

Dettagli

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM

Dettagli

Si parla di sicurezza e protezione in vari ambiti perché soventemente ricorrono gli estremi per il loro intervento.

Si parla di sicurezza e protezione in vari ambiti perché soventemente ricorrono gli estremi per il loro intervento. Sicurezza e protezione I termini sicurezza e protezione appaiono spesso insieme, ma il significato dell uno è diverso da quello dell altro! Si parla di sicurezza e protezione in vari ambiti perché soventemente

Dettagli

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro. www.datialsicuro.it

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro. www.datialsicuro.it la soluzione completa per il backup della rete aziendale e del posto di lavoro www.datialsicuro.it 2 Cos è? è una soluzione completa di software, hardware e servizi di monitoraggio che permette un backup

Dettagli

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica

Dettagli

La sicurezza Malware Seconda parte. Giselda De Vita

La sicurezza Malware Seconda parte. Giselda De Vita La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.

Dettagli

Sicurezza Informatica

Sicurezza Informatica Sicurezza Informatica relatore: Simone Lazzaris responsabile datacenter presso Qcom Office Automation Il termine Office Automation si riferisce ai dispositivi e al software usato per creare, raccogliere,

Dettagli

Il/La sottoscritto/a nato a. il Documento d identità. in servizio presso codesto Istituto in qualità di. Chiede

Il/La sottoscritto/a nato a. il Documento d identità. in servizio presso codesto Istituto in qualità di. Chiede Richiesta assegnazione credenziali per l accesso alla rete ed ai servizi dell Istituto T. Acerbo Parte da compilarsi a cura dell utente (tutti i campi sono obbligatori) Il/La sottoscritto/a nato a il Documento

Dettagli

Corso di formazione per incaricati del trattamento dei dati personali Anno Silvia Arezzini

Corso di formazione per incaricati del trattamento dei dati personali Anno Silvia Arezzini Corso di formazione per incaricati del trattamento dei dati personali Anno 2004 Silvia Arezzini 1 Parte prima Conoscenza e comprensione del quadro normativo e delle problematiche di natura informatica

Dettagli

Introduzione.

Introduzione. Introduzione Disaster Recovery(fonte Wikipedia) Per DisasterRecovery(di seguito DR) si intende l insieme di misure tecnologiche atte a ripristinare sistemi, dati e infrastrutture necessarie all erogazione

Dettagli

Seminario sul suo recepimento in ISS

Seminario sul suo recepimento in ISS Il Regolamento Generale Europeo sulla Protezione dei Dati Personali (UE 2016/679) Seminario sul suo recepimento in ISS Istituto Superiore di Sanità 9 maggio, 2018 Corrado Di Benedetto Servizio di Informatica

Dettagli

INTERNET Ing. Giovanni Pozzi

INTERNET Ing. Giovanni Pozzi U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi

Dettagli

Sicurezza in Informatica

Sicurezza in Informatica Sicurezza in Informatica Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Dettagli

REGISTRO DELLE ATTIVITÀ DI TRATTAMENTO

REGISTRO DELLE ATTIVITÀ DI TRATTAMENTO STUDIO TECNICO ASSOCIATO ROSSI & LANDUCCI VIA MONTENAPOLEONE 1 MILANO (MI) Partita IVA: 00312890114 REGISTRO DELLE ATTIVITÀ DI TRATTAMENTO Redatto in base alle disposizioni del Regolamento UE 679/2016

Dettagli

6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni.

6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Cyber Security 6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Che cosa si intende per Cyber Security La rapida evoluzione

Dettagli

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo

Dettagli

SANI.A.R.P. Titolo ALLEGATO B minacce hardware, minacce rete, minacce dati trattati, minacce supporti

SANI.A.R.P. Titolo ALLEGATO B minacce hardware, minacce rete, minacce dati trattati, minacce supporti Documento Programmatico sulla Sicurezza Direzione Strategica Allegato B rev 1.0 Pagina 1 di 5 Titolo ALLEGATO B minacce hardware, minacce rete, minacce dati trattati, minacce supporti Normativa di riferimento

Dettagli

CONDIZIONI DI LICENZA DEL SERVIZIO VODAFONE RETE SICURA - SERVIZIO MOBILE VOCE E DATI

CONDIZIONI DI LICENZA DEL SERVIZIO VODAFONE RETE SICURA - SERVIZIO MOBILE VOCE E DATI CONDIZIONI DI LICENZA DEL SERVIZIO VODAFONE RETE SICURA - SERVIZIO MOBILE VOCE E DATI Le presenti condizioni (di seguito le Condizioni ) regolano il contratto di licenza tra il Cliente di Vodafone Rete

Dettagli

IT SECURITY. Malware

IT SECURITY. Malware IT SECURITY Malware Definizione e funzione Il termine malware identifica tutta la famiglia di programmi e di sottoprogrammi capaci di recare danno al contenuto di un computer o all attività del suo utilizzatore.

Dettagli

ISTITUTO D ISTRUZIONE SUPERIORE

ISTITUTO D ISTRUZIONE SUPERIORE ISTITUTO D ISTRUZIONE SUPERIORE A. EINSTEIN SERVIZIO DI ACCESSO WIRELESS ALLA RETE INFORMATICA DELL ISTITUTO REGOLAMENTO DI UTILIZZO E CODICE DI COMPORTAMENTO IIS A. Einstein PREMESSA Il servizio di accesso

Dettagli

Regolamento relativo all'accesso e all'uso della rete. Informatica e telematica

Regolamento relativo all'accesso e all'uso della rete. Informatica e telematica Provincia di Modena Regolamento relativo all'accesso e all'uso della rete Informatica e telematica adottato con delibera di Giunta Comunale nr. 112 del 09/11/2004 modificato con delibera di Giunta Comunale

Dettagli

Sicurezza dei dati e privacy

Sicurezza dei dati e privacy Sicurezza dei dati e privacy Impariamo a proteggere i nostri dati Slide prodotte per uso didattico a cura della prof. Ditaranto Quando si parla di sicurezza dei dati si intende quell insieme di procedure

Dettagli

Sicurezza. Usare un sistema di cifratura wireless per codificare le informazioni inviate per impedire la cattura e l'uso indesiderato dei dati.

Sicurezza. Usare un sistema di cifratura wireless per codificare le informazioni inviate per impedire la cattura e l'uso indesiderato dei dati. Usare un sistema di cifratura wireless per codificare le informazioni inviate per impedire la cattura e l'uso indesiderato dei dati. Entrambi i terminali di ciascun canale di comunicazione devono usare

Dettagli

Sicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ

Sicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ Sicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ Sicurezza Informatica I termini del problema Il problemadella sicurezzapuò essereformulato in questitermini: Esistono

Dettagli

Gestione dei File e delle cartelle Lunedì 28 Gennaio 2013 dalle ore 14,30 alle 16,00

Gestione dei File e delle cartelle Lunedì 28 Gennaio 2013 dalle ore 14,30 alle 16,00 Creare cartella sul desktop Cliccare con il tasto destra del mouse su qualsiasi punto del desktop Apparirà il menù a tendina Porta il mouse sul file nuovo Creare un nuovo documento sul desktop scegliendo

Dettagli

Le nostre contromisure sono efficaci? Prof. Ing. Gianluca Dini. Dipartimento di Ingegneria dell Informazione. gianluca.dini@ing.unipi.

Le nostre contromisure sono efficaci? Prof. Ing. Gianluca Dini. Dipartimento di Ingegneria dell Informazione. gianluca.dini@ing.unipi. La sicurezza nei sistemi informatici Prof. Ing. Gianluca Dini Dipartimento di Ingegneria dell Informazione Università di Pisa Via Diotisalvi 2, 56100 PISA gianluca.dini@ing.unipi.it Il processo della sicurezza

Dettagli

La sicurezza nei sistemi informatici

La sicurezza nei sistemi informatici La sicurezza nei sistemi informatici Prof. Ing. Gianluca Dini Dipartimento di Ingegneria dell Informazione Università di Pisa Via Diotisalvi 2, 56100 PISA gianluca.dini@ing.unipi.it Gestione della sicurezza

Dettagli

I.T. Security. 1 Concetti di sicurezza

I.T. Security. 1 Concetti di sicurezza I.T. Security 1 Concetti di sicurezza 1.1 Minacce ai dati 1.1.1 Distinguere tra dati e informazioni. 1.1.2 Comprendere il termine crimine informatico. 1.1.3 Comprendere la differenza tra hacking, cracking

Dettagli

ISTITUTO CERTIFICATO EN UNI ISO

ISTITUTO CERTIFICATO EN UNI ISO ISTITUTO CERTIFICATO EN UNI ISO 9001:2008 n IQ-1208-14 Ente Ospedaliero Specializzato in Gastroenterologia Ente di diritto pubblico D.M. del 31-3-1982 C.F. P.IVA: 00565330727 via Turi, 27-70013 Castellana

Dettagli

Le reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete

Le reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete Reti e comunicazione Le reti Con il termine rete si fa riferimento, in generale ai servizi che si ottengono dall integrazione tra tecnologie delle telecomunicazioni e le tecnologie dell informatica. La

Dettagli

REGOLAMENTO PER L USO DELLE RISORSE INFORMATICHE DELL INFN

REGOLAMENTO PER L USO DELLE RISORSE INFORMATICHE DELL INFN REGOLAMENTO PER L USO DELLE RISORSE INFORMATICHE DELL INFN Oggetto ed ambito di applicazione Oggetto del presente regolamento è l individuazione delle norme per l uso delle risorse di calcolo e reti dell

Dettagli

Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR

Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Bollettini Matteo computer system administrator 2 parleremo di Sistemi Operativi Backup dati Antivirus Firewall Vulnerability

Dettagli

Report globale di Netwrix sui rischi IT del 2018: riepilogo generale

Report globale di Netwrix sui rischi IT del 2018: riepilogo generale Report globale di Netwrix sui rischi IT del 2018: riepilogo generale Questo report si basa sulle risposte di 1.558 società di varie dimensioni, zone e settori. Riassume le esperienze e i programmi che

Dettagli

RCONEVO.it. L evoluzione del remote management

RCONEVO.it. L evoluzione del remote management RCONEVO.it L evoluzione del remote management RCON EVO : evoluzione e innovazione Esperienza ventennale nel settore del remote management avanzato Presidio delle postazioni informatiche e dei sistemi server

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici MODELLO DI MONITORAGGIO DELLA SICUREZZA Il modello di monitoraggio della sicurezza

Dettagli

CYBERSECURITY e INDUSTRIA 4.0 I punti deboli di una rete aziendale e le possibili contromisure

CYBERSECURITY e INDUSTRIA 4.0 I punti deboli di una rete aziendale e le possibili contromisure CYBERSECURITY e INDUSTRIA 4.0 I punti deboli di una rete aziendale e le possibili contromisure Dipartimento di Scienze Matematiche, Informatiche e Fisiche (DMIF) Università di Udine Introduzione Cybersecurity

Dettagli

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili. WELCOME To The Net Ovvero sopravvivere alla rete ed altre storie incredibili 2 Con la grande diffusione di dispositivi mobili smart e servizi cloud, il concetto di perimetro aziendale è diventato sempre

Dettagli

La Sicurezza nei Contratti ICT

La Sicurezza nei Contratti ICT La Sicurezza nei Contratti ICT Che cosa il Committente può ragionevolmente pretendere Che cosa il Fornitore deve ragionevolmente garantire Luigi Vannutelli 1 In quali Contratti? tutti quelli in cui siano

Dettagli

Condivisione documentale tra avvocati e terze parti: 5 modi per mitigare i rischi sicurezza

Condivisione documentale tra avvocati e terze parti: 5 modi per mitigare i rischi sicurezza Condivisione documentale tra avvocati e terze parti: 5 modi per mitigare i rischi sicurezza Giuseppe Polimeni Sales & Marketing Manager Legal Software giuseppe.polimeni@wolterskluwer.com Condivisione documentale

Dettagli

Al termine del periodo di test è stilato un rapporto con una valutazione generale delle infrastrutture e delle eventuali lacune riscontrate.

Al termine del periodo di test è stilato un rapporto con una valutazione generale delle infrastrutture e delle eventuali lacune riscontrate. Penetration testing Simulazione d attacco esterno il cui scopo è penetrare nel sistema informatico della vostra azienda. Durante il periodo d' osservazione, le risorse informatiche aziendali sono sottoposte

Dettagli

Regolamento per l utilizzo delle risorse di Calcolo e Reti nella Sezione INFN di Bologna

Regolamento per l utilizzo delle risorse di Calcolo e Reti nella Sezione INFN di Bologna Regolamento per l utilizzo delle risorse di Calcolo e Reti nella Sezione INFN di Bologna Franco Brasolin e Ombretta Pinazza Servizio di Calcolo e Reti Sezione INFN di Bologna I INFN Security Meeting Firenze,,

Dettagli

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 19 novembre Corso di laurea in Economia

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 19 novembre Corso di laurea in Economia Informatica Dipartimento di Economia Ing. Cristiano Gregnanin Corso di laurea in Economia 19 novembre 2016 1 / 24 Sicurezza delle reti wi-fi La protezione di una rete wifi è tipicamente demandata a: WEP:

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA COMUNE di CERVIGNANO D ADDA PROVINCIA di LODI P.zza del Municipio, 1 Tel. 029813002 * Fax 0298850125 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Aggiornamento del 31 marzo 2010 1. ELENCO DEI TRATTAMENTI DEI

Dettagli

I pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali

I pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali I pericoli della rete Corso di formazione per incaricati del trattamento dei dati personali Parte III Analisi dei criteri logici, fisici e organizzativi per la protezione dei sistemi informativi I pericoli

Dettagli

Proteggere la rete I FIREWALL (seconda parte)

Proteggere la rete I FIREWALL (seconda parte) Proteggere la rete I FIREWALL (seconda parte) Index Architetture di rete con Firewall A cosa serve il NAT Cosa sono gli Intrusion Detection System Esistono molte architetture possibili per inserire un

Dettagli

COME SI CREA? Creare "Virus" in BATCH (Virus vecchio stampo)

COME SI CREA? Creare Virus in BATCH (Virus vecchio stampo) IL VIRUS CHE COS'È? Un virus, in informatica, è un software, appartenente alla categoria dei malware, che è in grado di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente

Dettagli

DOCUMENTO PROGRAMMATICO sulla SICUREZZA Rev. 0 Data 31.03.04 MISURE IN ESSERE E DA ADOTTARE

DOCUMENTO PROGRAMMATICO sulla SICUREZZA Rev. 0 Data 31.03.04 MISURE IN ESSERE E DA ADOTTARE 1 di 6 MISURE IN ESSERE E DA ADOTTARE In questa sezione sono riportati, in forma sintetica, le misure in essere e da adottare a contrasto dei rischi individuati dall analisi dei rischi. Per misura si intende,

Dettagli

Corso di formazione per incaricati del trattamento dei dati personali Anno Eleonora Bovo

Corso di formazione per incaricati del trattamento dei dati personali Anno Eleonora Bovo Corso di formazione per incaricati del trattamento dei dati personali Anno 2004 Eleonora Bovo Parte seconda Applicazione delle norme in ambito informatico Aspetti legali Le modalità del trattamento Le

Dettagli

La sicurezza del sistema informativo

La sicurezza del sistema informativo caratteristiche di una architettura sicurezza La sicurezza del sistema informativo M.Rumor protezione del patrimonio informativo da rilevazioni, modifiche o cancellazioni non autorizzate per cause accidentali

Dettagli

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 Art.1 CHIUNQUE HA DIRITTO ALLA PROTEZIONE DEI DATI PERSONALI CHE LO RIGUARDANO I DIRITTI TUTELATI DI RISERVATEZZA DI DIGNITA DI IDENTITA DELLE LIBERTA FONDAMENTALI

Dettagli

Wondershare Time Freeze Free

Wondershare Time Freeze Free Wondershare Time Freeze Free http://www.wondershare.com/pro/time-freeze-free.html È Freeware, chiedendo, in fase di installazione, la registrazione. Installazione (stando collegati a Internet) Facciamo

Dettagli

SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager

SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager 24/7 24 ore su 24, 7 giorni su 7 semplice gestione della sicurezza. LA CENTRALIZZAZIONE DELLA GESTIONE DELLA SICUREZZA NON È MAI STATA COSÌ SEMPLICE

Dettagli

La raccolta e il trattamento dei suoi dati personali sarà effettuato in conformità di quanto segue: 1. TITOLARE DEL TRATTAMENTO DEI DATI PERSONALI

La raccolta e il trattamento dei suoi dati personali sarà effettuato in conformità di quanto segue: 1. TITOLARE DEL TRATTAMENTO DEI DATI PERSONALI La presente privacy policy si applica esclusivamente alle attività online del sito www.polosanitariosantateresa.it ed è valida per i visitatori/utenti del sito. Non si applica alle informazioni raccolte

Dettagli

Istituto Comprensivo Statale 10 Vicenza. Provincia di VI. Documento Programmatico sulla Sicurezza ALLEGATO B. Adozione delle Misure di Sicurezza

Istituto Comprensivo Statale 10 Vicenza. Provincia di VI. Documento Programmatico sulla Sicurezza ALLEGATO B. Adozione delle Misure di Sicurezza Provincia di VI Documento Programmatico sulla Sicurezza ALLEGATO B Adozione delle Misure di Sicurezza Il presente documento è stato emesso il giorno 11 marzo 2015, è stato redatto ai sensi e per gli effetti

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Impianti Tecnologici Servizi Informatici

Impianti Tecnologici Servizi Informatici rilascio documentazione di certifica e dichiarazione di conformità per gli impianti realizzati di tipologia: elettrica A.T. / B.T., cablaggio strutturato, impianti LAN, impianti RF e Wi-Fi soluzioni informatiche

Dettagli

Il software: Istruzioni per il computer

Il software: Istruzioni per il computer Il software: Istruzioni per il computer Software applicativo aiuta a svolgere operazioni utili in vari campi programmi di videoscrittura, fogli elettronici, videogiochi Software di sistema permette l utilizzo

Dettagli

Marco Ardovino IT Security Specialist Aviva

Marco Ardovino IT Security Specialist Aviva Marco Ardovino IT Security Specialist Aviva Chi è AVIVA Con oltre 300 anni di storia, Aviva è uno dei principali Gruppi assicurativi in Gran Bretagna e tra i leader in Europa. Operiamo in 16 Paesi nel

Dettagli

ACQUA SICURA 4.0 la Cyber Security nei sistemi Scada

ACQUA SICURA 4.0 la Cyber Security nei sistemi Scada ACQUA SICURA 4.0 la Cyber Security nei sistemi Scada FrancescoTieghi ServiTecno SRL ftieghi@servitecno.it Antonio Allocca A.T.I. SRL a.allocca@acmotec.com Telecontrollo Made in Italy: a step forward for

Dettagli

G Data Antivirus 2015

G Data Antivirus 2015 G Data Antivirus 2015 PROTEZIONE DI BASE DA VIRUS E ALTRI MALWARE DIGITALI Da oltre 25 anni G DATA si impegna nella ricerca per la tua sicurezza. Il risultato: protezione immediata e completa per il tuo

Dettagli

ISTITUTO CERTIFICATO EN UNI ISO

ISTITUTO CERTIFICATO EN UNI ISO ISTITUTO CERTIFICATO EN UNI ISO 9001:2008 n IQ-1208-14 Ente di diritto pubblico D.M. del 31-3-1982 C.F. P.IVA: 00565330727 via Turi, 27-70013 Castellana Grotte Bari Corso di formazione per patente europea

Dettagli

Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica

Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica Comune di Alessandria Unità di Progetto Innovazione PILLOLE DIGITALI [1] La sicurezza informatica Alessandria, ottobre 2016 La sicurezza informatica non è un prodotto specifico ma un processo lungo e ripetitivo

Dettagli

Il trattamento dei dati personali dagli aspetti legali a quelli informatici

Il trattamento dei dati personali dagli aspetti legali a quelli informatici Il trattamento dei dati personali dagli aspetti legali a quelli informatici Silvia Arezzini Laboratori Nazionali di Frascati, 28 Novembre 2018 INFN 2018 Riferimenti legali GDPR (Regolamento UE n.679 2016)

Dettagli

Manutenzione programmata a gestione locale o remota: sicurezza ed efficienza dei siti di produzione Mauro Cerea Siemens

Manutenzione programmata a gestione locale o remota: sicurezza ed efficienza dei siti di produzione Mauro Cerea Siemens Manutenzione programmata a gestione locale o remota: sicurezza ed efficienza dei siti di produzione Mauro Cerea Siemens Gruppo HMI e Software La manutenzione Modalità di accesso remoto: Sm@rtService Diagnostica

Dettagli

Procedura di gestione delle violazioni di dati personali (Data Breach)

Procedura di gestione delle violazioni di dati personali (Data Breach) Procedura di gestione delle violazioni di dati personali (Data Breach) Adottata con determina n. 04/2019 di data 13 febbraio 2019 del Responsabile dell Unità Prevenzione della Corruzione, Trasparenza e

Dettagli

Gestione Log di Sistema

Gestione Log di Sistema ultimo aggiornamento: marzo 2011 Gestione Log di Sistema Cosa sono i Log di Sistema (Access Log)...2 Cosa si deve intendere per "amministratore di sistema"?...2 La normativa...2 Funzionalità di kslog...3

Dettagli

IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete

IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete Ministero dell Istruzione, dell università e della ricerca ISTITUTO D ISTRUZIONE SUPERIORE GRAZIO COSSALI IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete

Dettagli

PROTEZIONE. PREVENZIONE. SALVAGUARDIA. Soluzioni di sicurezza di primo livello per dispositivi informatici e audio-video

PROTEZIONE. PREVENZIONE. SALVAGUARDIA. Soluzioni di sicurezza di primo livello per dispositivi informatici e audio-video PROTEZIONE. PREVENZIONE. SALVAGUARDIA. Soluzioni di sicurezza di primo livello per dispositivi informatici e audio-video ESISTONO SOLO DUE TIPI DI AZIENDE: QUELLE CHE SANNO DI ESSERE IN PERICOLO E QUELLE

Dettagli

La sicurezza informatica con. programmi open source

La sicurezza informatica con. programmi open source O p e n s e c u r i t y La sicurezza informatica con programmi open source Francesco M. Taurino LinuxDAY 2006 - Caserta S i c u r e z z a i n f o r m a t i c a - La sicurezza NON è installare un firewall

Dettagli

VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE. come i codici malevoli entrano nelle nostre reti

VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE. come i codici malevoli entrano nelle nostre reti VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE come i codici malevoli entrano nelle nostre reti Internet è diventata parte integrante delle nostre

Dettagli

GDPR. Il nuovo Regolamento Privacy Europeo. Sicurezza Informatica. Prevenzione, protezione dei sistemi, obblighi e responsabilità dei Titolari

GDPR. Il nuovo Regolamento Privacy Europeo. Sicurezza Informatica. Prevenzione, protezione dei sistemi, obblighi e responsabilità dei Titolari GDPR Il nuovo Regolamento Privacy Europeo Sicurezza Informatica Prevenzione, protezione dei sistemi, obblighi e responsabilità dei Titolari Ing. Giorgio Montù 2017 Allarmerosso 1 semestre del 2017 : il

Dettagli

Piani di vigilanza per il monitoraggio sui reati informatici. Dr. Giuseppe DEZZANI Informatico Forense

Piani di vigilanza per il monitoraggio sui reati informatici. Dr. Giuseppe DEZZANI Informatico Forense Piani di vigilanza per il monitoraggio sui reati informatici Dr. Giuseppe DEZZANI Informatico Forense www.dezzani.biz La prevenzione dei Reati Informatici A partire dagli anni 90 è aumentata la cultura

Dettagli

Il software: Istruzioni per il computer

Il software: Istruzioni per il computer Il software: Istruzioni per il computer Software applicativo aiuta a svolgere operazioni utili in vari campi programmi di videoscrittura, fogli elettronici, videogiochi Software di sistema permette l utilizzo

Dettagli

Pianificazione e Controllo Attività

Pianificazione e Controllo Attività Registro delle attività di trattamento KM CORPORATE SRL, riguardanti il trattamento: Descrizione del Trattamento: Pianificazione e Controllo Attività Il trattamento ha per oggetto la predisposizione e

Dettagli

Registro delle attività di trattamento del Titolare TEATRO STABILE DI BOLZANO, riguardanti il trattamento: GE01 - Gestione Personale

Registro delle attività di trattamento del Titolare TEATRO STABILE DI BOLZANO, riguardanti il trattamento: GE01 - Gestione Personale Registro delle attività di trattamento TEATRO STABILE DI BOLZANO, riguardanti il trattamento: Descrizione del Trattamento: GE01 - Gestione Personale Il trattamento ha per oggetto la gestione del personale

Dettagli

AGID: Le misure minime di sicurezza ICT per la PA. Documento di sintesi della Circolare AGID

AGID: Le misure minime di sicurezza ICT per la PA. Documento di sintesi della Circolare AGID AGID: Le misure minime di sicurezza ICT per la PA Documento di sintesi della Circolare AGID Obiettivi Indirizzare l esigenza delle Amministrazioni fornendo loro, in particolare a quelle meno preparate,

Dettagli

Fossano 21 novembre 2017 Sostituto Commissario Prin Tiziana Sezione Polizia Postale Cuneo

Fossano 21 novembre 2017 Sostituto Commissario Prin Tiziana Sezione Polizia Postale Cuneo Fossano 21 novembre 2017 Sostituto Commissario Prin Tiziana Sezione Polizia Postale Cuneo INTERNET: UN MONDO DI AFFARI E NON SOLO OGNUNO DICE LA SUA! Offendere in rete (Social, gruppi WhatsApp, blog )

Dettagli

Documento programmatico sulla sicurezza. Premessa

Documento programmatico sulla sicurezza. Premessa Allegato C) Documento programmatico sulla sicurezza Il presente documento, in ottemperanza alle disposizioni del Decreto Legislativo 196 del 30 giugno 2003, contiene informazioni inerenti l attuale sistema

Dettagli

Kineo Energy e Facility S.r.l. Via dell Arcoveggio, Bologna (BO) Tel: Fax: C.F.-P.IVA-R.I.

Kineo Energy e Facility S.r.l. Via dell Arcoveggio, Bologna (BO) Tel: Fax: C.F.-P.IVA-R.I. Kineo Energy e Facility S.r.l. Via dell Arcoveggio, 70 40129 Bologna (BO) Tel: 051 0185061 - Fax: 051 0822193 C.F.-P.IVA-R.I. 01160950323 ELENCO DELLE MISURE DI SICUREZZA Ai sensi dell art. 32 del Regolamento

Dettagli

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DOCUMENTO PROGRAMMATICO SULLA SICUREZZA EDIL BRIANZA DI BELLOTTI FILIPPO & C. SNC MARZO 2009 Il Responsabile della Privacy BELLOTTI FILIPPO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Ai sensi e per gli effetti

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Evoluzione dei sistemi informatici Cos è una rete? Insieme di

Dettagli

I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione

I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e Sistemi Informativi 1 1.1 Informatica e ICT 1 1.2 Il funzionamento dei computer:

Dettagli

PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI 1 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Acronimi Si riportano, di seguito, gli acronimi utilizzati più frequentemente: AOO - Area Organizzativa Omogenea; RSP - Responsabile del Servizio per la tenuta

Dettagli

Protezione. Guida per l utente

Protezione. Guida per l utente Protezione Guida per l utente Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows sono marchi registrati negli Stati Uniti di Microsoft Corporation. Le informazioni contenute in

Dettagli

Aziende Italia S.r.l. Politiche di utilizzo dei servizi Aziende Italia

Aziende Italia S.r.l. Politiche di utilizzo dei servizi Aziende Italia Aziende Italia S.r.l. Politiche di utilizzo dei servizi Aziende Italia Copyright Notice Aziende Italia S.r.l. Via San Godenzo, 109 00189 Rome (RM) Italy Tel.: +39 06 452215460 Fax: +39 06 332 59 862 Copyright

Dettagli

Sicurezza fisica e sicurezza logica: due culture si incontrano

Sicurezza fisica e sicurezza logica: due culture si incontrano Sicurezza fisica e sicurezza logica: due culture si incontrano L. Vannutelli - Infos ecurity 2003 1 Sicurezza fisica e sicurezza logica: due culture si incontrano? L. Vannutelli - Infos ecurity 2003 2

Dettagli

Schema programmazione individuale MODULO 2 ONLINE ESSENTIALS (OE)

Schema programmazione individuale MODULO 2 ONLINE ESSENTIALS (OE) Schema programmazione individuale Docente:.Emanuela Pasqui Classe:...2AP... Materia: Tecnologia dell Informatica e della Comunicazione Asse culturale: Scientifico Tecnologico MODULO 2 ONLINE ESSENTIALS

Dettagli

ALLEGATO 6: ANALISI DEI RISCHI

ALLEGATO 6: ANALISI DEI RISCHI ALLEGATO 6: ANALISI DEI RISCHI 1. Definizione dell ambito L analisi dei rischi a cui è soggetto il patrimonio documentale dell Amministrazione Comunale prende in considerazione i seguenti ambiti: Servizio

Dettagli

REGOLAMENTO RECANTE NORME PER L INDIVIDUAZIONE DELLE MISURE MINIME DI SICUREZZA PER IL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO RECANTE NORME PER L INDIVIDUAZIONE DELLE MISURE MINIME DI SICUREZZA PER IL TRATTAMENTO DEI DATI PERSONALI REGOLAMENTO RECANTE NORME PER L INDIVIDUAZIONE DELLE MISURE MINIME DI SICUREZZA PER IL TRATTAMENTO DEI DATI PERSONALI SOMMARIO CAPO I... 3 PRINCIPI GENERALI... 3 ART. 1... 3 DEFINIZIONI... 3 ART. 2...

Dettagli

DPR 318 e sua entrata in vigore

DPR 318 e sua entrata in vigore DPR 318 e sua entrata in vigore Nel luglio del 1999 il Consiglio dei Ministri ha definitivamente approvato il DPR 318 "Regolamento recante norme in materia di individuazione delle misure di sicurezza minime

Dettagli

MISURE MINIME DI SICUREZZA

MISURE MINIME DI SICUREZZA MISURE MINIME DI SICUREZZA In riferimento alla nota MIUR n. 3015 del 20/12/2017 avente ad oggetto Misure minime di sicurezza ICT per le pubbliche amministrazioni, il presente documento descrive la policy

Dettagli