La sicurezza nella PA: dati e considerazioni
|
|
- Olimpia Luciani
- 7 anni fa
- Visualizzazioni
Transcript
1 La sicurezza nella PA: dati e considerazioni Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione
2 Motivazioni alla base dell osservatorio per la sicurezza La sicurezza ICT condiziona l efficacia dei processi informatici La migrazione al Sistema Pubblico di Connettività comporta una nuova prospettiva nella gestione della sicurezza Occorre misurare i miglioramenti nel tempo delle singole Amministrazioni e del quadro complessivo della PAC raccogliere tutte le indicazioni necessarie per definire le politiche e gli sviluppi attesi in materia di sicurezza per la PAC
3 La storia Rilevazione preliminare dello stato dei principali CED con specifica sezione dedicata alla Sicurezza ICT Rilevazione annuale del CNIPA sullo stato dell informatizzazione nella Pubblica Amministrazione
4 Modalità di lavoro Esame delle risposte Calcolo degli indicatori Relazione annuale
5 Gli indicatori chiave per la sicurezza Sono stati definiti 4 macro indicatori Sicurezza logica Sicurezza dell infrastruttura Sicurezza dei servizi Sicurezza dell organizzazione Gli indicatori sono valorizzati secondo una metrica che si basa sulle risposte ai questionari
6 Sicurezza Logica gli argomenti Criteri per l amministrazione dei sistemi Regole per l utilizzo delle risorse elaborative Sistemi per l autenticazione utente Aggiornamento dei S.O. Software Distribution per le PDL Sistemi e procedure per il Backup / Restore
7 Sicurezza logica i risultati Gestione centralizzata della sicurezza Sistemi di autenticazione basati su password Aggiornamenti periodici dei sistemi 65% KPI 1: Protezione Logica 6% 2% Scarso Basso Medio Alto 27% Il 90% delle PA ha policy centralizzate per l uso delle risorse interne da parte degli utenti e l 87% delle PA ha una policy per la password
8 Sicurezza dell infrastruttura gli argomenti Sicurezza fisica Sicurezza delle LAN (Wired / Wireless) Sicurezza perimetrale (FW) Sistemi per la rilevazione delle intrusioni (IDS/IDP) Tecnologie per l accesso remoto ai servizi
9 Sicurezza delle infrastrutture i risultati Discreta presenza di reti wireless L utilizzo dei firewall è prassi consolidata Buona diffusione di IDS e IPS 72% KPI 2: Sicurezza dell'infrastruttura 12% 4% Scarso Basso Medio Alto 12% Protocollo WPA poco diffuso Solo il 48% delle PA consente l accesso alla rete interna da remoto mediante VPN
10 Sicurezza dei servizi Sistemi e procedure per la C.O. e sistemi di Disaster Recovery Applicazioni web Filtro antivirus sulla posta elettronica Filtro Antispam sulla posta elettronica Cifratura del canale per l accesso a siti WEB interni o esterni (SSL) Centralizzazione dei sistemi antivirus
11 Sicurezza dei servizi L uso di antivirus è prassi consolidata Buona diffusione dei prodotti anti-spam Poca attenzione alla continuità operativa KPI 3: Sicurezza dei servizi 32% 31% 8% 29% Scarso Basso Medio Alto Solo il 70% delle PA utilizza il protocollo HTTPS per proteggere i contenuti sensibili
12 Organizzazione per la Sicurezza Piano di sicurezza ICT Organigramma (ruoli e strutture) per la sicurezza secondo la direttiva 16/1/2002 Gestione dell Outsourcing per la sicurezza Analisi del rischio per la sicurezza ICT Piano per la sicurezza logica e fisica Formazione del personale interno sul tema Sicurezza
13 Organizzazione per la sicurezza Limitata adozione della direttiva del 16 gennaio 2002 Carenza di pianificazione 29% 20% KPI 4:Organizzazione per la sicurezza 24% 27% Scarso Basso Medio Alto Solo il 57% delle PA ha un centro di gestione della sicurezza ICT ed un gruppo di gestione degli incidenti Nel 67% delle PA non è stato redatto ed approvato un piano di formazione e sensibilizzazione per la sicurezza ICT
14 Sintesi dei risultati della rilevazione del 2006 Sicurezza logica: valori medio-alti (KPI 7,33) Sicurezza delle infrastrutture: valori medio-alti (KPI 7,06) Sicurezza dei servizi: valori mediobassi (KPI 5,5) Organizazione per la sicurezza: valori medio-bassi (KPI 5,41)
15 Le iniziative delle amministrzioni Interesse crescente nei confronti delle problematiche di continuità operativa Alcune amministrazioni hanno stanziato fondi per progetti di disaster recovery Progetti per il single sign-on Documenti sulle politiche di sicurezza
16 Considerazioni finali Miglioramento rispetto al 2005 degli indicatori sicurezza logica e sicurezza infrastrutture Tendenza ad attestarsi sulle misure minime del DL 196/03 Poca attenzione alla riservatezza delle informazioni scambiate via Internet Carenza di strutture e procedure per la gestione dei problemi di sicurezza
17 Per maggiori informazioni
L organizzazione della sicurezza ICT delle P.A. Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza
L organizzazione della sicurezza ICT delle P.A. Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione Il quaderno
DettagliSistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
DettagliCARATTERISTICHE AZIENDALI. Numero medio di tirocinanti impiegati nell ambito dell attività dell impresa nell arco di un anno:
CARATTERISTICHE AZIENDALI Protocollo n. 11 Caratteristiche strutturali dell impresa Prodotto e/o servizio principale realizzato dall impresa Fatturato 2016 Totale titolari e soci Totale Addetti 2016 Certificazioni
DettagliLa protezione dei dati nell era del mobile device: rischi e opportunità nell uso di tablet e smartphone. Daniele Gombi
La protezione dei dati nell era del mobile device: rischi e opportunità nell uso di tablet e smartphone Daniele Gombi gombi@polaris.it Senza Parole Il perimetro di riferimento ALCUNI DATI 20.000.000 smartphone
DettagliInfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017
InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:
DettagliDI GESTIONE E CONSERVAZIONE DEI DOCUMENTI
COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica
DettagliLe Politiche di Sicurezza. Angelo BIANCHI
Le Politiche di Sicurezza Angelo BIANCHI Argomenti La Sicurezza Logica I Concetti Lo scenario attuale L infrastruttura di ogni ambiente Cosa Fare per considerarsi Sicuri Considerazioni Generali sulle Politiche
Dettagli(INAIL 10 dicembre 2003) La qualità della postazione di lavoro come requisito dei processi di e-government. Ing. Claudio Manganelli Componente CNIPA
Ciclo di convegni di studio CNIPA Dalla informatizzazione alla innovazione 2 convegno: La qualità della postazione di lavoro informatizzata del dipendente pubblico (INAIL 10 dicembre 2003) La qualità della
DettagliProtocollo elettronico e forniture ASP: esperienze, ostacoli, opportunità
Protocollo elettronico e forniture ASP: esperienze, ostacoli, opportunità Dott.ssa Maria Pia Giovannini Responsabile Ufficio Efficienza Organizzativa nelle PAC 10 OBIETTIVI DI LEGISLATURA obiettivo n.ro
DettagliIn collaborazione con. Avellino, Società per la Sicurezza Informatica
In collaborazione con Avellino, 1.12.2009 Società per la Sicurezza Informatica 1 AGENDA Serafino Celano La protezione dei dati e la messa in sicurezza delle infrastrutture Gianluigi Angotti e Marco Martucci
DettagliLa sicurezza delle informazioni
IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura
DettagliLa corretta gestione dei processi informatici del nuovo GDPR
www.pwc.com La corretta gestione dei processi informatici del nuovo GDPR Dino Ponghetti - Brescia, 16 marzo 2018 dino.ponghetti@pwc.com L ICT in versione «classica» INTERNET END USER FIREWALL Hardware,
DettagliGARA NUOVO FLEET Chiarimenti 9
1 Si richiede la descrizione degli obiettivi e delle politiche della Direzione ICT che ha emanato e che ha in progetto di emanare. 2 Si richiede di definire il perimetro d'applicazione del DLgs 196/2003
DettagliELENCO MISURE DI SICUREZZA
ELENCO MISURE DI SICUREZZA Versione 1.00 del 10/11/2018 ISTITUTO COMPRENSIVO GOBETTI DI RIVOLI MISURE DI SICUREZZA TRATTAMENTI SENZA STRUMENTI ELETTRONICI 1 Conservazione digitale dei documenti 2 Controllo
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliMisure di Sicurezza AgID
Misure di Sicurezza AgID Mauro Nanni Istituto di Radioastronomia Sistemi Informativi per il Digitale La sicurezza e stato oggetto di attenzione da parte dei system Utilizzando regolamenti di utilizzo Regole
DettagliS u m m e r M e e t i n g 2018
G D R P I t a l i a O p e r a t o r i e c o n s u l e n t i S u m m e r M e e t i n g 2018 Ing. Santo Lo Piparo Data Protection Consultant Dott. Alessandro Feltrin Risk manager GDPR: SUL CONCETTO DI RISCHIO
DettagliLa CyberSecurity nel modello ICT per la PA
AgID per la Cybersecurity della Pubblica Amministrazione Le Misure Minime di sicurezza ICT per le Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale -PA Security Summit Roma, 8 giugno
DettagliLa gestione del rischio stress lavorocorrelato: esperienze, monitoraggio e prospettive di sviluppo
La gestione del rischio stress lavorocorrelato: esperienze, monitoraggio e prospettive di sviluppo L esperienza della Regione Sardegna nella valutazione e gestione del rischio stress lavoro-correlato attraverso
DettagliPRIMO RAPPORTO SULLO STATO DELLA SICUREZZA ICT DELLE PAC
PRIMO RAPPORTO SULLO STATO DELLA SICUREZZA ICT DELLE PAC S O M M A R I O Introduzione pagina 5 1. Premessa pagina 7 1.1 Contenuti del documento 7 1.2 Considerazioni generali 8 2. Struttura ed obiettivi
DettagliCybersecurity e PA. AgID per la sicurezza ICT delle Pubbliche amministrazioni. Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA
Cybersecurity e PA AgID per la sicurezza ICT delle Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA Convegno annuale AISIS, Torino 12 ottobre 2017 Il ruolo di AgID nel
DettagliLa continuità operativa delle PA
ForumPA, Roma 10 maggio 2006 Convegno La continuità operativa delle PA Gaetano Santucci - CNIPA Responsabile Area Indirizzo, Supporto e Verifica P.A.C. ForumPA, Roma 10/5/06 La continuità operativa delle
DettagliPIANO PER LA SICUREZZA INFORMATICA ANNO 2015
Manuale di gestione documentale Allegato 15 PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Sommario 1 Introduzione... 1 2 L architettura dell infrastruttura informatica... 2 2.1 Caratteristiche dei locali...
DettagliGestire il rischio o la crisi? Continuità Operativa e Pubbliche Amministrazioni: normative, realtà operative, prospettive
Gestire il rischio o la crisi? Continuità Operativa e Pubbliche Amministrazioni: normative, realtà operative, prospettive Gaetano Santucci - CNIPA Responsabile Area Indirizzo, Supporto e Verifica P.A.C.
DettagliQUESTIONARIO GRATUITO PER VALUTARE IL GRADO DI ALLINEAMENTO AL NUOVO REGOLAMENTO EUROPEO GDPR679/2016
QUESTIONARIO GRATUITO PER VALUTARE IL GRADO DI ALLINEAMENTO AL NUOVO REGOLAMENTO EUROPEO GDPR679/2016 I dati personali (anagrafici, non sensibili) in tuo possesso appartengono a più di 10.000 persone?
DettagliDisciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche
DettagliInformation Security Performance
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Information Security Performance Author : Thomas Castagna Date : 9 ottobre
DettagliSuggerimenti per rendere la PMI più sicura
Suggerimenti per rendere la PMI più sicura A cura di: Enrico Venuto Politecnico di Torino 20 novembre 2015 Dematerializzazione Libera da molte lentezze, inefficenze Introduce nuove problematiche e punti
DettagliAGID: Le misure minime di sicurezza ICT per la PA. Documento di sintesi della Circolare AGID
AGID: Le misure minime di sicurezza ICT per la PA Documento di sintesi della Circolare AGID Obiettivi Indirizzare l esigenza delle Amministrazioni fornendo loro, in particolare a quelle meno preparate,
Dettagli4th generation TI PREPARIAMO AL FUTURO. Velocità Evoluzione Innovazione 4 a generazione
4th generation TI PREPARIAMO AL FUTURO Velocità Evoluzione Innovazione 4 a generazione 4th generation È una internet service provider nata per soddisfare le sempre maggiori necessità delle aziende, con
DettagliProposta per l organizzazione della Sicurezza Informatica dell ISTI
Proposta per l organizzazione della Sicurezza Informatica dell ISTI Carlo Carlesi Situazione attuale Non esiste un organizzazione della sicurezza Non sono ben chiare le responsabilità Non c è coscienza
DettagliPREPARARSI ALLA NUOVA PRIVACY: CONOSCERE ED APPLICARE IL GDPR IN AZIENDA GESTIRE LA SICUREZZA INFORMATICA
PREPARARSI ALLA NUOVA PRIVACY: CONOSCERE ED APPLICARE IL GDPR IN AZIENDA GESTIRE LA SICUREZZA INFORMATICA 1. TENENDO CONTO DELLO STATO DELL'ARTE E DEI COSTI DI ATTUAZIONE, NONCHÉ DELLA NATURA, DELL'OGGETTO,
DettagliLe reti di un computer
LAB Le reti di un computer Le reti di un computer Il modulo intende accertare nel candidato il livello di possesso dei contenuti che sono alla base della gestione di una rete locale. In particolare, il
DettagliLe iniziative Consip a supporto
1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 1 Servizi di Cloud Computing Roma 9 novembre 2017 2 Infrastrutture ICT IAAS, SAAS e PAAS - Cloud lotto 1
DettagliCENTURION PAYROLL SERVICE SRL PRIVACY POLICY
Payroll Outsourcing C.F.=P.I.:0835085 0965 PRIVACY POLICY-CENTURION PAYROLL SERVICE SRL (REG.UE/679/2016 E D.LGS. 196/03) Internet: http//www.centurionpayroll.com e- mail : info@centurionparyroll.com CENTURION
DettagliGRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016
GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM Cybersecurity Summit 2016 Milano 24 maggio 2016 Il Gruppo Hera Il Gruppo Hera è una delle principali società multiutility in Italia. Nato nel
DettagliLe Misure Minime di sicurezza ICT per le Pubbliche Amministrazioni
Le Misure Minime di sicurezza ICT per le Pubbliche Amministrazioni Corrado Giustozzi Esperto di sicurezza cibernetica presso l Agenzia per l Italia Digitale per lo sviluppo del CERT della Pubblica Amministrazione
DettagliOttimizziamo il flusso di lavoro aziendale ed abbattiamo i costi di gestione mediante l uso di tecnologie adeguate.
L infrastruttura software si compone di tutti quei sistemi e servizi informatici (spesso invisibili all utente finale) che permettono un corretto funzionamento della rete informatica aziendale. S u di
DettagliIL CANTIERE GDPR APPROCCIO PER VALUTARE L ADEGUAMENTO ALLE NORME REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG.
REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG. (UE) 2016/679) IL CANTIERE GDPR APPROCCIO PER VALUTARE L ADEGUAMENTO ALLE NORME CONVEGNO GLOBE TORINO 9 GIUGNO2017 1 GDPR = Sistema di trasmissione
DettagliCONSULENZA, COMPETENZA E ASSISTENZA SEMPRE ALL AVANGUARDIA.
PROFILO AZIENDALE CONSULENZA, COMPETENZA E ASSISTENZA SEMPRE ALL AVANGUARDIA. Project Informatica si propone come partner per le aziende di ogni dimensione e settore, per le pubbliche amministrazioni e
DettagliAllegato 1- Format per la presentazione di nuovo Profilo/Obiettivo da inserire nel Repertorio
Denominazione Profilo/Obiettivo Tecnico per la sicurezza delle reti Indirizzi del Profilo (se previsti) [primo indirizzo] [altro indirizzo] Professioni NUP/ISTAT correlate 2.1.1.5.4 - Specialisti in sicurezza
DettagliProgramma preventivo. Anno Scolastico Sistemi e Reti (articolazione Informatica)
I S T I T U T O T E C N I C O I N D U S T R I A L E S T A T A L E G u g l i e l m o M a r c o n i V e r o n a Programma preventivo Anno Scolastico 2015-16 Materia Classe Docenti Materiali didattici Ore
DettagliPRIVACY POLICY- STUDIO DOTT. MONICA MELANI CDL PRIVACY POLICY
Studio di consulenza del lavoro Payroll Outsourcing PRIVACY POLICY- STUDIO DOTT. MONICA MELANI CDL (REG.UE/679/2016 E D.LGS. 196/03) STUDIO DOTT. MONICA MELANI CDL PRIVACY POLICY Via della Commenda n.
DettagliCurriculum Vitae di. Boldetti Giorgio INFORMAZIONI PERSONALI TITOLI DI STUDIO E PROFESSIONALI ED ESPERIENZE LAVORATIVE. Istruzione e formazione
Curriculum Vitae di INFORMAZIONI PERSONALI Cognome e Nome BOLDETTI GIORGIO Data di nascita 22/01/1970 Qualifica Tecnico di Elaborazione Dati inquadramento EP Amministrazione UNIVERSITA DEGLI STUDI DELL
DettagliRisultati, cioè attenzione ai risultati.
2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti
DettagliDirigere, amministrare, apprendere per una scuola aperta al futuro. 2 Incontro Servizi di autenticazione, sicurezza dei dati e delle comunicazioni.
Dirigere, amministrare, apprendere per una scuola aperta al futuro 2 Incontro Servizi di autenticazione, sicurezza dei dati e delle comunicazioni. Servizi di autenticazione, sicurezza dei dati e delle
DettagliNSR. Company Profile Business & Values
NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,
DettagliI RISULTATI DELLA RILEVAZIONE 2005 SULLO STATO DI ATTUAZIONE DEI PROGETTI
Centro di competenza sul Protocollo Informatico e la Gestione Elettronica dei Flussi Documentali I RISULTATI DELLA RILEVAZIONE 2005 SULLO STATO DI DEI PROGETTI Guglielmo Longobardi Roma, 20 dicembre 2005
DettagliLa continuità operativa in INPS L esperienza del CUB Dionigi Spadaccia CIO
La continuità operativa in INPS L esperienza del CUB Dionigi Spadaccia CIO Direzione centrale sistemi informativi e telecomunicazioni L azienda INPS 1/2 Offre servizi diversi a circa 42 milioni di utenti
DettagliCURRICULUM VITAE INFORMAZIONI PERSONALI DATA DI NASCITA 12/07/ 1959 TELEFONO AZIENDALE CELLULARE AZIENDALE ESPERIENZA PROFESSIONALE IN ANAS
CURRICULUM VITAE NOME: COGNOME: Flavio Ercolani INFORMAZIONI PERSONALI DATA DI NASCITA 12/07/ 1959 TELEFONO AZIENDALE 0644466143 CELLULARE AZIENDALE EMAIL AZIENDALE f.ercolani@stradeanas.it ESPERIENZA
DettagliServizio Calcolo e Reti
Servizio Calcolo e Reti F. Semeria Assemblea di Sezione 19 Luglio 2017 Assemblea di Sezione 2017 1/14 Misure minime di sicurezza ICT per le pubbliche amministrazioni Circolare AgID (Agenzia per l Italia
DettagliIl Comitato tecnico nazionale sulla sicurezza informatica e delle telecomunicazioni nelle PA
Il Comitato tecnico nazionale sulla sicurezza informatica e delle telecomunicazioni nelle PA Dati contrastanti dalle rilevazioni Organizzazione per la sicurezza 21% 5% 0% Protezione fisica dell'infrastruttura
DettagliMODULI COMPETENZE UNITA di APPRENDIMENTO
Dipartimento Informatica Materia TeP Tecnologie e Progettazione di Sistemi Informatici e di Telecomunicazione Classe 5 Tec Ore/anno 132 A.S. 2018-2019 MODULI COMPETENZE UNITA di APPRENDIMENTO Architettura
DettagliAmbiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI
Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI 1 AMBIENTE DI APPRENDIMENTO: LA SICUREZZA DELLE INFORMAZIONI L interesse per la sicurezza delle informazioni è cresciuto in modo esponenziale negli
DettagliRazionalizzazione dei CED della PA e continuità operativa Giovanni Rellini Lerz Agenzia per l Italia Digitale
SOPRINTENDENZA ARCHIVISTICA PER LA LOMBARDIA ARCHIVIO DI STATO DI BERGAMO Giornata di aggiornamento e formazione sul Sistema di gestione e conservazione dei documenti informatici degli enti pubblici Bergamo,
DettagliMinistero per i Beni e le Attività Culturali
Software Open Source: le esperienze realizzate Antonia Pasqua Recchia 8 maggio 2006 1 L Open Source per i beni e le attività culturali La filosofia del codice sorgente aperto è particolarmente affine alla
Dettagliwww.mbinformatica.it L azienda in due minuti La capacità di realizzare oltre che di progettare, di coordinare oltre che d immaginare, conducono a risultati di qualità apprezzati dai nostri Clienti. 3 L
DettagliIl Rapporto 2012 OAI: lo stato della guerra tra guardie e ladri ICT in Italia
Incontri ClubTI di Milano Assolombarda - Sala Erba, 28 gennaio 2013 Il Rapporto 2012 OAI: lo stato della guerra tra guardie e ladri ICT in Italia Marco R.A. Bozzetti CEO Malabo Srl Past President ClubTI
DettagliL'innovazione digitale del fisco. 25 maggio 2017
25 maggio 2017 Network Sogei L'innovazione digitale del fisco Vista logica del Data Center Il modello logico di erogazione Sogei è da anni basato sui servizi secondo un paradigma «oggi noto» come Cloud
DettagliINDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8
Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,
DettagliDue certezze necessarie nei rapporti con la pubblica amministrazione digitale: la sicurezza dei documenti e il riconoscimento del cittadino.
Due certezze necessarie nei rapporti con la pubblica amministrazione digitale: la sicurezza dei documenti e il riconoscimento del cittadino. La sicurezza dei documenti La sicurezza ICT nella pubblica amministrazione
DettagliDL. 30 giugno 2003 n.196 Verifica degli adempimenti e delle misure di sicurezza pagina 1 PARTE 2 MISURE DI SICUREZZA
Verifica degli adempimenti e delle misure di sicurezza pagina 1 Data di compilazione 15/11/2017 Compilato da Gianfausto Vincenzi Conast Società Cooperativa - Brescia Sezione 1 Ruoli (riportare come compilato
DettagliREGOLAMENTO PER L USO DELLE RISORSE INFORMATICHE DELL INFN
REGOLAMENTO PER L USO DELLE RISORSE INFORMATICHE DELL INFN Oggetto ed ambito di applicazione Oggetto del presente regolamento è l individuazione delle norme per l uso delle risorse di calcolo e reti dell
DettagliHOSTING ASICT. Servizio piattaforme software e identità digitale Roberto Gaffuri - 27 marzo 2017
HOSTING ASICT Servizio piattaforme software e identità digitale Roberto Gaffuri - 27 marzo 2017 INDICE 2 Contesto del servizio Contesto organizzativo Cooperazione con altri Servizi Hosting ASICT Offerta
DettagliCONSULENZA, COMPETENZA E ASSISTENZA SEMPRE ALL AVANGUARDIA.
PROFILO AZIENDALE CONSULENZA, COMPETENZA E ASSISTENZA SEMPRE ALL AVANGUARDIA. L AZIENDA Gruppo Project si propone come partner per le aziende di ogni dimensione e settore, per le pubbliche amministrazioni
DettagliI risultati dell indagine sulle politiche di semplificazione amministrativa nei comuni italiani con popolazione superiore ai 10.
I risultati dell indagine sulle politiche di semplificazione amministrativa nei comuni italiani con popolazione superiore ai 10.000 abitanti Paolo Testa Cittalia Anci Ricerche I settori oggetto della rilevazione
DettagliPrivacy e requisiti per la Cybersecurity nella PA
SOGEI Società Generale di Informatica S.p.A. Privacy e requisiti per la Cybersecurity nella PA SOGEI: UN APPROCCIO MULTICOMPLIANCE E. Trasatti CYBERSECURITY SUMMIT, 5 aprile 2016 ROMA SOGEI Da 40 anni
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliOrganizzazione servizi, Supporto utenti e Autenticazione (Moncalvo Giorgio) Supporto Utenti e Active Directory (Gentili Cristiano)
AREA DEI SERVIZI ICT Direzione di Area Infrastrutture informatiche e telematiche (Piccoli Paolo) Organizzazione servizi, Supporto utenti e Autenticazione (Moncalvo Giorgio) Sistemi Informativi (Staraz
DettagliSicurezza Informatica
Sicurezza Informatica relatore: Simone Lazzaris responsabile datacenter presso Qcom Office Automation Il termine Office Automation si riferisce ai dispositivi e al software usato per creare, raccogliere,
DettagliServizi Base. riepilogativo. cruscotto. firewall UTM. monitoraggio centralizzato. antivirus. antispam. grafici traffico IDS. report VPN.
Firewall UTM s NethSecurity è un sistema completo ed affidabile per la gestione della sicurezza aziendale, la protezione della rete, il controllo dell'accesso a siti indesiderati e la creazione di collegamenti
Dettagliche cos è e perché esiste?
PRIVACY che cos è e perché esiste? Le norme sulla privacy mirano a tutelare, da un lato, i diritti di persone e società relativamente ai dati che le riguardano; dall altro sono un punto di riferimento
DettagliEsame CISA D 3. Il Ciclo di Vita dei Sistemi Applicativi di Business e delle Infrastrutture IT (16%)
Esame CISA 2006 D 1. Il Processo di Audit dei S.I. (10%) D 2. Il Governo dell IT (15%) D 3. Il Ciclo di Vita dei Sistemi Applicativi di Business e delle Infrastrutture IT (16%) D 4. Erogazione e Supporto
Dettagliesercizi su leggi, pianificazione e progetto
esercizi su leggi, pianificazione e progetto soluzioni 1 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti timestamp authority progetta un servizio basato su firma digitale ed
DettagliRisultati survey ZeroUno
Finance: criticità e aspettative tra security e web experience Risultati survey ZeroUno Luca Bechelli Direttivo e Comitato Tecnico-Scientifico Clusit lbechelli@clusit.it In Partnership con: Rischi A quali
DettagliAllegato D MISURE DI SICUREZZA PER LA PROTEZIONE DEI DATI
Allegato D MISURE DI SICUREZZA PER LA PROTEZIONE DEI DATI 1 INDICE 1. PREMESSA 3 2. DEFINIZIONI 3 3. MISURE DI SICUREZZA APPLICATE ALL INI 4 3.1 INFRASTRUTTURA FISICA 4 3.2 REGISTRAZIONE DEGLI UTENTI ED
DettagliLA VIGILANZA SUGLI INTERMEDIARI ENTRATEL : AGGIORNAMENTI NORMATIVI E RISVOLTI PRATICI. Pesaro, 26/10/2011
LA VIGILANZA SUGLI INTERMEDIARI ENTRATEL : AGGIORNAMENTI NORMATIVI E RISVOLTI PRATICI Pesaro, 26/10/2011 Procedura di controllo del rispetto delle misure di sicurezza e dell adempimento degli obblighi
DettagliGDPR AUDIT CHECK LIST TECNICA Ver 1.8 del 26/04/2018
Euro Informatica Sistemi S.r.l. SEDE Via Principe di Napoli, 126 00062 Bracciano (Roma) Tel. 06.99.80.31.31 Fax 06.99.80.3027 FILIALE Via Fiume 55/a/b 00055 Ladispoli (Roma) Tel. 06.99.22.2012 Fax 06.99.22.6763
DettagliAlessandro Musumeci Direttore Centrale Sistemi Informativi. Roma, 29 maggio 2013
Alessandro Musumeci Direttore Centrale Sistemi Informativi Roma, 29 maggio 2013 2010: il nuovo contratto di outsourcing Una nuova dimensione Aziendale Circa 62.000 addetti 13 Data Center sul territorio
DettagliPUBBLICA AMMINISTRAZIONE, CONTABILITA REGIONALE E POLITICHE COMUNITARIE
Sistema Informativo Statistico PUBBLICA AMMINISTRAZIONE, CONTABILITA REGIONALE E POLITICHE COMUNITARIE ICT nei Comuni e nelle Province marchigiane: un'analisi approfondita - 2007 1 2 3 4 5 6 7 8 9 10 11
DettagliDISCIPLINARE TECNICO IN MATERIA DI MISURE DI SICUREZZA PER IL FUNZIONAMENTO DEL REGISTRO TUMORI.
Allegato A Allegati rr 28 2017 DISCIPLINARE TECNICO IN MATERIA DI MISURE DI SICUREZZA PER IL FUNZIONAMENTO DEL REGISTRO TUMORI. PREMESSA Ferme restando le misure di sicurezza, individuate negli articoli
DettagliServizi e tecnologie per il territorio: connettività in larga banda.
Servizi e tecnologie per il territorio: connettività in larga banda. Augusto Pifferi Responsabile ICT (CNR Area della Ricerca di Roma I Montelibretti) 13 Maggio 2008 Collegamento in fibra ottica 22 Gbps
DettagliAzienda Socio Sanitaria Territoriale Papa Giovanni XXIII - Bergamo - Italy
L informaticanellagestione della Coppia: tracciabilità e rintracciabilità 1 Ing. Antonio Fumagalli - U.O.C. Information & Communication Technology ICT & PMA@PG23: i contenuti 1 ICT@PG23: la gestione del
DettagliDal GovCERT al CERT-SPC-C. SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008. Gianluigi Moxedano GovCERT-CNIPA
Dal GovCERT al CERT-SPC-C SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008 Gianluigi Moxedano GovCERT-CNIPA 1 Mission del GoVCERT Il CERT governativo deve: 1. Fornire informazioni tempestive e
DettagliCYBER RISK MANAGEMENT. Copyright 2017 MYR Consulting S.r.l. All Rights Reserved.
CYBER RISK MANAGEMENT STUDIO E REPORTISTICA DELLE PROBLEMATICHE AZIENDALI IN AMBITO DELLA SICUREZZA INFORMATICA, SUCCESSIVE CONTROMISURE O RISOLUZIONE DEGLI INCIDENTI CON RIGUARDO ALLE INTRUSIONI E AGLI
DettagliOPENTUR SRL Via Privata Giovannino De Grassi, 12, Milano (MI) P.IVA
DICHIARAZIONE DI CONFORMITÀ AL GDPR Regolamento generale sulla protezione dei dati Il Regolamento generale sulla protezione dei dati, o GPDR, è un regolamento dell'unione Europea che stabilisce un nuovo
DettagliPROGRAMMAZIONE DIDATTICA PROFILO DELLA CLASSE. Obiettivi Didattici
PROGRAMMAZIONE DIDATTICA Anno scolastico: 2018/2019 Materia: SISTEMI e RETI DOCENTE : CASSANO ELENA CLASSE :5C Data: 28/10/2018 Indirizzo scolastico: INFORMATICA e TELECOM. DOCENTE di laboratorio : SANDRO
DettagliSistema Sicurezza Informatica e Privacy
Politica Sicurezza Informatica e Privacy Pagina 1 di 7 Indice Generale INDICE GENERALE... 2 1. POLITICA DELLA SICUREZZA... 3 2. STORIA DELLE MODIFICHE... 7 Pagina 2 di 7 1. Politica della sicurezza [1]
DettagliInformazioni necessarie per l attivazione di Stage e Tirocini con l Università di Modena e Reggio Emilia
Informazioni necessarie per l attivazione di Stage e Tirocini con l Università di Modena e Reggio Emilia Documentazione per Ufficio Stage Data 10/6/2015 Versione 1.0.0 INDICE 1. SOGGETTO OSPITANTE... 3
DettagliLa gestione amministrativa e contabile è affidata da uno studio di consulenza esterno? (se si indicare Ragione sociale e indirizzo)
Ragione sociale DATA compilazione Attività svolta Legale rappresentante Indirizzo sede legale Sede operativa (se diversa da sede legale) Telefono Contatti Email PEC P.IVA e Codice fiscale Numero dipendenti
DettagliREPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione
DettagliPiano Triennale di Informatizzazione delle Procedure COMUNE DI SALIZZOLE (VR) Ricognizione della situazione esistente
Piano Triennale di Informatizzazione delle Procedure 2015 2017 COMUNE DI SALIZZOLE (VR) Ricognizione della situazione esistente Questo Comune è dotato del sistema informatico per la gestione integrata
DettagliGli intermediari assicurativi e i rischi informatici
InsurTECH l'innovazione tecnologica nel mercato assicurativo Gli intermediari assicurativi MARIA LUISA CAVINA IVASS - SERVIZIO VIGILANZA INTERMEDIARI ROMA, 15 DICEMBRE 2017 1 luglio 2017 IVASS lancia una
DettagliModello 231/2001 Allegato alla parte speciale D DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI
Modello 231/2001 Allegato alla parte speciale D DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI Relazione dettagliata sulla gestione dell area ICT, dell area Museale e all Hotel Cavour et des Officiers.
DettagliI servizi ICT a supporto della Continuità Operativa. Marco Filippi CSI-Piemonte Direzione Infrastrutture
I servizi ICT a supporto della Continuità Operativa Marco Filippi CSI-Piemonte Direzione Infrastrutture Le Soluzioni Tecnologiche Quali servizi ICT per realizzare i vari Tiers? Alcuni esempi di soluzioni
DettagliLA PREVENZIONE CON IL GovCERT ED I CERT-SPC FORUMPA Gianluigi Moxedano GovCERT-CNIPA
LA PREVENZIONE CON IL GovCERT ED I CERT-SPC FORUMPA 2007 Gianluigi Moxedano GovCERT-CNIPA 1 Il progetto GovCERT Proposto dal Comitato tecnico nazionale sulla sicurezza informatica e delle telecomunicazioni
DettagliCosa facciamo. Outsourcing services since 1995: Database Assessment & Professionals. Network Assessment & Professionals
Careers Cosa facciamo Database Assessment & Professionals Outsourcing services since 1995: Network Assessment & Professionals Remote Backup as a Service SERVIZI Cloud Applicativo: SAP Dynamics AX Dynamics
DettagliOFFICE AS A SERVICE. OaaS
OFFICE AS A SERVICE OaaS Con questo termine si intende la remotizzazione di un infrastruttura IT (Hardware & SO) in Cloud. OaaS In cosa consiste? OaaS Struttura classica Generalmente, le aziende tendono
DettagliSOLUZIONI E SERVIZI ICT
SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla
DettagliREGIONE CAMPANIA Maxi concorsi 2175 diplomati e laureati
corso di preparazione al concorso REGIONE CAMPANIA Maxi concorsi 2175 diplomati e laureati CONCORSO PER 1.225 UNITÀ DI CATEGORIA C Leggi il bando PROGRAMMI D ESAME PROGRAMMI D'ESAME Istruttore risorse
Dettagli