Evoluzione della sicurezza informatica Approntamento misure di sicurezza

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Evoluzione della sicurezza informatica Approntamento misure di sicurezza"

Transcript

1 Sicurezza Informatica Evoluzione della sicurezza informatica Approntamento misure di sicurezza Ordine dei Dottori Commercialisti di Milano Sala Convegni - C.so Europa, 11 Milano, 10 marzo 2006 Dott. PAOLO LUPPI pluppi@asol.it FONDAZIONE DEI DOTTORI COMMERCIALISTI DI MILANO

2 Attività professionale - Impiego sempre maggiore di strumenti informatici Incremento di sistemi portatili (mobile computing) interconnessi in rete Internet (lap top, cellulari, palmari e smart phone) Gli asset da proteggere - I dati dei clienti dello studio Sicurezza informatica e Business Continuity Un approccio di progetto corretto al problema della sicurezza informatica Paolo Luppi - pluppi@asol.it 2

3 Le aree da proteggere Internet Rete di studio Servizi & Sistemi Informazioni Applicazioni Paolo Luppi

4 Esempi: piccola azienda e studio professionale Desktop Internet Server Paolo Luppi - pluppi@asol.it 4

5 A chi interessa? Tutte le organizzazioni che dispongono di un patrimonio da proteggere Cos è? Un problema legislativo, organizzativo, economico e tecnologico Come si raggiunge? Grazie ad una attenta progettazione e a una costante attenzione ai vari problemi La sicurezza deve diventare una priorità - Attualmente non è tale Paolo Luppi - pluppi@asol.it 5

6 Obiettivi della sicurezza: Confidenzialità o riservatezza Integrità Disponibilità Autenticità e non ripudio Paolo Luppi - pluppi@asol.it 6

7 Per garantire un buon livello di sicurezza è necessario considerare il sistema informativo a tutti i livelli, esaminandone attentamente gli aspetti: Legali (Leggi e regolamenti, normative internazionali, ecc.) Strategici (obiettivi e budget) Organizzativi (definizione ruoli, procedure, formazione, ecc.) Economici (analisi dei costi, valutazione rischi, formazione) Tecnologici (sicurezza fisica e logica) Paolo Luppi - pluppi@asol.it 7

8 Sondaggio del giugno 2004 di Italia Oggi sulle norme della Privacy Conoscenza normativa della Privacy del 1996: 99% Sì - 1% No Conoscenza nuovo T.U. del 2003: 82% Sì - 18% No Giudizio in generale della nuova disciplina: 31% E un inutile adempimento 40% E utile ma dispendioso 29% E utile ed è in linea con la legislazione Ue Paolo Luppi - pluppi@asol.it 8

9 Termini di legge per adeguamento: 86% Ritiene di riuscire ad adeguarsi; il 14% No Spesa sostenuta per adeguarsi in media: 93% da 0 a 2000 euro 6% da 2000 a euro 1% oltre i Aree di spesa per adeguarsi: 52% Consulenti esterni 17% Sistemi informatici 25% Tempo speso da imprenditore e personale interno Paolo Luppi - pluppi@asol.it 9

10 Dati Cnipa Quasi tutte le imprese italiane (94%) ha subito attacchi alle reti informatiche Una piccola/media impresa su tre ha avuto un interruzione attività Il 40% ha impiegato da 2 a 5 giorni per ripristinare la rete Più del 50% delle aziende non dispone di personale specializzato Il veicolo degli attacchi è per il 70% l e per il 30% Internet Altri sondaggi indicano in 5-10 minuti il tempo lavorativo giornaliero perso a causa dello spam dai dipendenti, anche in presenza di un buon sistema antispam Paolo Luppi - pluppi@asol.it 10

11 Dati Panda Software Nel 2005 si è avuto un incremento del 240% del numero delle varianti di malware (virus, trojan, spyware, ecc.) Nel 2005 individuate più di nuove minacce, contro le 13 mila del 2004 Nel 2006 Panda stima che le nuove minacce supereranno quota 100 mila, cifra mai raggiunta negli ultimi 20 anni Paolo Luppi - pluppi@asol.it 11

12 Altre ricerche evidenziano che il 90% dei Pc domestici è infetto da spyware (Ricerca Dell 2004) Secondo ulteriori ricerche i Pc infetti da Spyware sarebbero tra il 67% e l 80% (Fonti NCSA/Aol e stima IDC - novembre 2004). Per la società di sicurezza Alladin sui primi 2000 spyware identificati nella prima metà del 2005: il 60% trasmette informazioni di valore commerciale quali le abitudini di navigazione dell utente; il 25% degli spyware trasmette informazioni sul S.O. il 15% ruba sequenze di digitazione, password, indirizzi di posta, ecc. Paolo Luppi - pluppi@asol.it 12

13 Attraverso lo spyware, ad esempio è possibile: a. raccogliere/rubare informazioni personali/riservate dell utente b. determinare in modo irreparabile l instabilità del sistema c. danneggiare o interferire il funzionamento di applicazioni legittime d. Aprire una backdoor sui sistemi infettati e. assumere il controllo dei sistemi Paolo Luppi - pluppi@asol.it 13

14 Evoluzione della sicurezza Quale futuro per la sicurezza 1. Aumento delle minacce finalizzate a carpire informazioni, rivenderle e distruggere i sistemi, da parte di grosse organizzazioni criminali 2. Necessità di soluzioni complessive; 3. Prioritaria maggiore collaborazione tra le aziende fornitrici di sistemi per la sicurezza, arrivando a far comunicare i prodotti dedicati alla sicurezza tra loro, rendendoli interoperabili 4. Introduzione della Security Intelligence e cioè della capacità di anticipare o rilevare nuove minacce Paolo Luppi - pluppi@asol.it 14

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

L importanza di una corretta impostazione delle politiche di sicurezza

L importanza di una corretta impostazione delle politiche di sicurezza La Gestione della Sicurezza Informatica nelle Aziende L importanza di una corretta impostazione delle politiche di sicurezza Paolo Da Ros Membro del Direttivo CLUSIT Firenze 29 gennaio 2003 L importanza

Dettagli

Documento Programmatico sulla sicurezza

Documento Programmatico sulla sicurezza SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto

Dettagli

Il Security Manager in Banca. Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro

Il Security Manager in Banca. Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro Il Security Manager in Banca Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro Introduzione Cerchiamo di rispondere a questa domanda di fondo:

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

PROFILO FORMATIVO Profilo professionale e percorso formativo

PROFILO FORMATIVO Profilo professionale e percorso formativo Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

Policy. L Information Management

Policy. L Information Management Policy L Information Management Approvato dal Consiglio di Amministrazione di eni spa il 15 dicembre 2010 1. Le informazioni 3 2. I sistemi informativi 4 3. La comunicazione 5 2 Le informazioni 1 Le informazioni,

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS Allegato 1 Sono stati individuati cinque macro-processi e declinati nelle relative funzioni, secondo le schema di seguito riportato: 1. Programmazione e Controllo area ICT 2. Gestione delle funzioni ICT

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

RISCHIO INQUINAMENTO & SOLUZIONI ASSICURATIVE

RISCHIO INQUINAMENTO & SOLUZIONI ASSICURATIVE RISCHIO INQUINAMENTO & SOLUZIONI ASSICURATIVE Sala delle Colonne BPM Milano 29 aprile 2010 Francesco G. Paparella Presidente AIBA PERCHE IL BROKER Nel 2009 i broker: hanno intermediato il 46,1% dei rami

Dettagli

Comprendere il Cloud Computing. Maggio, 2013

Comprendere il Cloud Computing. Maggio, 2013 Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,

Dettagli

Il Partner di riferimento per i progetti informatici

Il Partner di riferimento per i progetti informatici Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è

Dettagli

I COSTI DELLA SICUREZZA INFORMATICA IN AMBITO AZIENDALE

I COSTI DELLA SICUREZZA INFORMATICA IN AMBITO AZIENDALE I COSTI DELLA SICUREZZA INFORMATICA IN AMBITO AZIENDALE Presentazione dei risultati di una survey fatta da CLUSIT in collaborazione con Università Cattolica del Sacro Cuore di Milano Paolo Da Ros Infosecurity

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

Strategie e Operatività nei processi di backup e restore

Strategie e Operatività nei processi di backup e restore Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali

Dettagli

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

SOMMARIO. Presentazione... Note sugli autori... Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia

SOMMARIO. Presentazione... Note sugli autori... Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia SOMMARIO Presentazione... Note sugli autori... XI XIII Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia Capitolo 1 - Contesto normativo e sua evoluzione... 3 Capitolo 2 - Gli adempimenti nei

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

DELIBERAZIONE N. 30/7 DEL 29.7.2014

DELIBERAZIONE N. 30/7 DEL 29.7.2014 Oggetto: Assegnazione all Azienda ASL n. 8 di Cagliari dell espletamento della procedura per l affidamento del servizio di realizzazione del sistema informatico per la gestione dell accreditamento dei

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

AREA LEGALE. RAPPRESENTANTI DEI LAVORATORI PER LA SICUREZZA (RLS) (Cod. 01LEG)

AREA LEGALE. RAPPRESENTANTI DEI LAVORATORI PER LA SICUREZZA (RLS) (Cod. 01LEG) RAPPRESENTANTI DEI LAVORATORI PER LA SICUREZZA (RLS) (Cod. 01LEG) Il corso è rivolto ai dipendenti eletti dai lavoratori o designati nell ambito delle rappresentanze sindacali aziendali come RLS 32 ore

Dettagli

Carta dei Servizi Articolo 1 Soluzioni HR Servizi al tuo Servizio.

Carta dei Servizi Articolo 1 Soluzioni HR Servizi al tuo Servizio. Carta dei Servizi Articolo 1 Soluzioni HR Servizi al tuo Servizio. Articolo 1 Srl Soluzioni HR - Aut. Min. Lav. Prot. N. 1118 del 26/11/04 CARTA DEI SERVIZI INDICE Presentazione di Articolo 1 Srl Carta

Dettagli

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. ALLEGATO A MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. il sistema organizzativo che governa le modalità di erogazione delle cure non è ancora rivolto al controllo in modo sistemico

Dettagli

Evoluzione della sicurezza IT

Evoluzione della sicurezza IT A causa del cambiamento dei target del cyber crime, dello spionaggio e dell'hacktivism, gli attacchi diventano sempre più vari, come ad esempio l hackeraggio di un sito di news dove è stata riportata la

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA

Dettagli

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Il tuo Office oggi anche nel Cloud

Il tuo Office oggi anche nel Cloud S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO TITOLO EVENTO Il tuo Office oggi anche nel Cloud Francesca Di Massimo 15 ottobre 2014, Milano S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Scegli la tua

Dettagli

Il Partner di riferimento per i progetti informatici

Il Partner di riferimento per i progetti informatici Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è

Dettagli

Strumenti per l efficienza e l innovazione dell impresa edile

Strumenti per l efficienza e l innovazione dell impresa edile Centro edile andrea palladio Strumenti per l efficienza e l innovazione dell impresa edile Laboratori di formazione settembre_dicembre 2008 Le competenze per la Filiera delle costruzioni. Gli strumenti

Dettagli

Corso RSPP Modulo C. Ing. Vincenzo Staltieri

Corso RSPP Modulo C. Ing. Vincenzo Staltieri TEST VERIFICA INTERMEDIO 1. Il Datore di Lavoro è: a. La persona che in azienda paga gli stipendi b. La persona che dispone di pieni poteri decisionali e di spesa c. Il capoufficio, il capofficinao colui

Dettagli

Privacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE

Privacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE Luca BOLOGNINI Cosa Significa Log Log in inglese significa letteralmente «pezzo di legno» o «ciocco». Era il pezzo di legno che legato ad una corda annodata, veniva gettato dai velieri per misurare la

Dettagli

Spett. Le FIAVET Via Ravenna, 8 00161 Roma

Spett. Le FIAVET Via Ravenna, 8 00161 Roma Pomigliano D Arco, 24/01/2005 Spett. Le FIAVET Via Ravenna, 8 00161 Roma Alla Cortese Attenzione del Segretario Generale dott. Stefano Landi Oggetto: Proposta di convenzione per la fornitura di consulenza

Dettagli

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Business Process Management applicato ai flussi della PA

Business Process Management applicato ai flussi della PA tecnologie vicine Business Process Management applicato ai flussi della PA Antonio Palummieri Resp. Area Mercato Luciano Sulis - BPM Solution Specialist Milano, 24 novembre 2011 Popolazione comuni: Italia

Dettagli

Il security adviser nelle PMI

Il security adviser nelle PMI Il security adviser nelle Workshop sulle competenze ed il lavoro dei Security Adviser Sicurezza delle informazioni: il problema c e ma chi e il responsabile? Milano, 10 maggio 2011 ore 18.00 Palazzo FAST

Dettagli

VII Forum Politeia. Supply Chain sostenibile end-to-end. Angelo Spina

VII Forum Politeia. Supply Chain sostenibile end-to-end. Angelo Spina VII Forum Politeia Supply Chain sostenibile end-to-end Angelo Spina 1 www.acquistiesostenibilita.org 4 ACQUISTI &SOSTENIBILITA - Vietata la riproduzione anche parziale ed il ri-editing ad hoc Vers.1.0

Dettagli

SCHEDA DEL CORSO Titolo: Descrizione: competenze giuridiche e fiscali da un lato, tecniche ed organizzative dall altro.

SCHEDA DEL CORSO Titolo: Descrizione: competenze giuridiche e fiscali da un lato, tecniche ed organizzative dall altro. SCHEDA DEL CORSO Titolo: La gestione elettronica e la dematerializzazione dei documenti. Il Responsabile della La normativa, l operatività nelle aziende e negli studi professionali. Come sfruttare queste

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

Diventa Partner Software Wolters Kluwer

Diventa Partner Software Wolters Kluwer Diventa Partner Software Wolters Kluwer Migliora le performance del tuo business. Con Wolters Kluwer una concreta oppurtunità di crescita. Chi siamo Wolters Kluwer è leader a livello globale nella fornitura

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha

Dettagli

Indice. p. 1. Introduzione. p. 2. Il consumo medio annuo pro capite di gas. p. 2. Il costo del gas con la tariffa di Maggior Tutela dell AEEG p.

Indice. p. 1. Introduzione. p. 2. Il consumo medio annuo pro capite di gas. p. 2. Il costo del gas con la tariffa di Maggior Tutela dell AEEG p. Gas: le Regioni Italiane con il maggior numero di consumi e quelle con il risparmio più alto ottenibile Indice: Indice. p. 1 Introduzione. p. 2 Il consumo medio annuo pro capite di gas. p. 2 Il costo del

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

ARCHIVIAZIONE E CONSERVAZIONE SOSTITUTITVA DEI DOCUMENTI CONTABILI E FISCALI: Risoluzione n.354/e 8 Agosto 2008 della Agenzia delle Entrate

ARCHIVIAZIONE E CONSERVAZIONE SOSTITUTITVA DEI DOCUMENTI CONTABILI E FISCALI: Risoluzione n.354/e 8 Agosto 2008 della Agenzia delle Entrate E-mail: info@blu3.com - http://www.blu3.com ARCHIVIAZIONE E CONSERVAZIONE SOSTITUTITVA DEI DOCUMENTI CONTABILI E FISCALI: Risoluzione n.354/e 8 Agosto 2008 della Agenzia delle Entrate Gentile cliente,

Dettagli

Primi risultati della Risk Analysis tecnica e proposta di attività per la fase successiva di Vulnerability Assessment

Primi risultati della Risk Analysis tecnica e proposta di attività per la fase successiva di Vulnerability Assessment TSF S.p.A. 00155 Roma Via V. G. Galati 71 Tel. +39 06 43621 www.tsf.it Società soggetta all attività di Direzione e Coordinamento di AlmavivA S.p.A. Analisi di sicurezza della postazione PIC operativa

Dettagli

Gestione della Sicurezza Informatica

Gestione della Sicurezza Informatica Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

Infrastruttura e servizi collegati

Infrastruttura e servizi collegati Infrastruttura e servizi collegati Agenda Infrastruttura di erogazione Principali servizi erogati Mail Intranet CEI-Diocesi-Parrocchie WebConference e Riunioni a Distanza Sicurezza Rete Diocesana Firma

Dettagli

Progetto di Information Security

Progetto di Information Security Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

Creare valore dalla valutazione del rischio stress lavoro-correlato

Creare valore dalla valutazione del rischio stress lavoro-correlato IL PUNTO SULLA VALUTAZIONE DEL RISCHIO STRESSLAVORO-CORRELATO: OPPORTUNITA E CRITICITA Milano, 10 Febbraio 2012 Creare valore dalla valutazione del rischio stress lavoro-correlato Psicologo della salute

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Padova, 13 gennaio 2011. Il cruccio del Provider: ci sono o ci faccio? Marisa Sartori e Mauro Zaniboni

Padova, 13 gennaio 2011. Il cruccio del Provider: ci sono o ci faccio? Marisa Sartori e Mauro Zaniboni Il cruccio del Provider: ci sono o ci faccio? Fase sperimentale ECM 2002 Fase a regime ECM Accordo Stato-Regioni Novembre 2009 LA NOVITA PIU RILEVANTE: Non si accreditano più gli EVENTI MA si accreditano

Dettagli

UniCredit Banca a sostegno del fotovoltaico Stefano Rossetti Direttore Regionale Emilia Est e Romagna UniCredit Banca

UniCredit Banca a sostegno del fotovoltaico Stefano Rossetti Direttore Regionale Emilia Est e Romagna UniCredit Banca UniCredit Banca a sostegno del fotovoltaico Stefano Rossetti Direttore Regionale Emilia Est e Romagna UniCredit Banca 30 settembre 2007 Agenda La situazione della produzione di energia rinnovabile in Italia

Dettagli

ANNUARIO. Sicurezza, Ambiente e Qualità. Servizi e proposte

ANNUARIO. Sicurezza, Ambiente e Qualità. Servizi e proposte ANNUARIO STUDIO GILI Sicurezza, Ambiente e Qualità Servizi e proposte AcusTIcA Offriamo servizi per tutti i settori dell'edilizia, pubblica, privata e per il settore industriale, ecco quali: Acustica Valutazioni

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa

Dettagli

Export Development Export Development

Export Development Export Development SERVICE PROFILE 2014 Chi siamo L attuale scenario economico nazionale impone alle imprese la necessità di valutare le opportunità di mercato offerte dai mercati internazionali. Sebbene una strategia commerciale

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

La Business Intelligence per la Governance Commerciale

La Business Intelligence per la Governance Commerciale La Business Intelligence per la Governance Commerciale http://www.newsoftsrl.it 1 La filosofia di base Lo studio delle politiche commerciali è l argomento a cui sempre più le aziende stanno dedicando la

Dettagli

MISURE FINALIZZATE ALLA RAZIONALIZZAZIONE DELLE DOTAZIONI STRUMENTALI, DELLE AUTOVETTURE E DEI BENI IMMOBILI

MISURE FINALIZZATE ALLA RAZIONALIZZAZIONE DELLE DOTAZIONI STRUMENTALI, DELLE AUTOVETTURE E DEI BENI IMMOBILI MISURE FINALIZZATE ALLA RAZIONALIZZAZIONE DELLE DOTAZIONI STRUMENTALI, DELLE AUTOVETTURE E DEI BENI IMMOBILI Premessa Ai sensi dell art. 2 comma 594 e 598 della Legge n.244/2007 (Legge Finanziaria 2008),

Dettagli

Partecipate: Just do it! Una comunità professionale per piccole e medie imprese

Partecipate: Just do it! Una comunità professionale per piccole e medie imprese Partecipate: Just do it! Una comunità professionale per piccole e medie imprese F O N D AZIO N E C A R IPLO Il progetto, promosso da Fondazione Rete Civica di Milano, in partnership con Formaper, azienda

Dettagli

Introduzione e benvenuto: Business Continuity e Disaster Recovery Dott. Giuseppe Mazzoli Amministratore 3CiME Technology www.3cime.

Introduzione e benvenuto: Business Continuity e Disaster Recovery Dott. Giuseppe Mazzoli Amministratore 3CiME Technology www.3cime. Introduzione e benvenuto: Business Continuity e Disaster Recovery Dott. Giuseppe Mazzoli Amministratore 3CiME Technology www.3cime.com Copyright 2015 3CiME Technology Srl Tutti I diritti riservati.. Grazie

Dettagli

FOTOVOLTAICO DOPO LO SPALMA INCENTIVI Come tutelare e valorizzare il capitale

FOTOVOLTAICO DOPO LO SPALMA INCENTIVI Come tutelare e valorizzare il capitale FOTOVOLTAICO DOPO LO SPALMA INCENTIVI Rimini, 22 aprile 2015 - ore 15,15 registrazione dei partecipanti presso la Sala A di Unindustria Rimini (Piazza Cavour 4 - Rimini) La continua evoluzione delle regole

Dettagli

A.I.N.I. Associazione Imprenditoriale della Nazionalità Italiana Udruga Poduzetnika Talijanske Narodnosti

A.I.N.I. Associazione Imprenditoriale della Nazionalità Italiana Udruga Poduzetnika Talijanske Narodnosti L AINI ( ) è un Associazione di artigiani e di piccole e medie imprese appartenenti ai diversi settori merceologici i cui proprietari sono appartenenti alla Comunità Nazionale Italiana in Croazia (CNI),

Dettagli

Castenaso, 15/10/2014 CODICE ETICO

Castenaso, 15/10/2014 CODICE ETICO 1 CODICE ETICO INDICE 2 - INTRODUZIONE E DESTINATARI. - VALORI. - PRINCIPI FONDAMENTALI. - RAPPORTI CON: Personale e collaboratori; Terzi. - SANZIONI DISCIPLINARI. INTRODUZIONE E DESTINATARI. TEMA RICERCA

Dettagli

IL PROGETTO DI INTEGRAZIONE DALLE DIRETTIVE DEL DIRIGENTE SCOLASTICO ALLA PRATICA D AULA ATTRAVERSO IL PERCORSO EDUCATIVO DIDATTICO

IL PROGETTO DI INTEGRAZIONE DALLE DIRETTIVE DEL DIRIGENTE SCOLASTICO ALLA PRATICA D AULA ATTRAVERSO IL PERCORSO EDUCATIVO DIDATTICO LINEE GUIDA DISABILITÀ ALLEGATO 3 IL PROGETTO DI INTEGRAZIONE DALLE DIRETTIVE DEL DIRIGENTE SCOLASTICO ALLA PRATICA D AULA ATTRAVERSO IL PERCORSO EDUCATIVO DIDATTICO 1. DIRETTIVE DEL DIRIGENTE SCOLASTICO

Dettagli

Offerta di Assistenza

Offerta di Assistenza Offerta di Assistenza Offerta di Assistenza per le Piccole e Medie Imprese in Piemonte La Mol_TO_Bene di Alberto Parla, azienda specializzata nelle assistenze di natura informatica per PMI, è lieta di

Dettagli

PROTOCOLLO D INTESA. Per la realizzazione di interventi di sviluppo dei sistemi informativi della Giustizia Amministrativa

PROTOCOLLO D INTESA. Per la realizzazione di interventi di sviluppo dei sistemi informativi della Giustizia Amministrativa Il Ministro per le Riforme e le Innovazioni nella pubblica amministrazione Il Presidente del Consiglio di Stato PROTOCOLLO D INTESA Per la realizzazione di interventi di sviluppo dei sistemi informativi

Dettagli

Information Management Day SDA Bocconi - IBM

Information Management Day SDA Bocconi - IBM Information Management Day SDA Bocconi - IBM Severino Meregalli Head Management Information Systems Unit SDA Bocconi Copyright SDA Bocconi 2005 Titolo della presentazione 1 severino.meregalli@sdabocconi.it

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

MBS Business School. Incrementa clienti e fatturato con la prima scuola di formazione per imprenditori, manager e liberi professionisti in Abruzzo!

MBS Business School. Incrementa clienti e fatturato con la prima scuola di formazione per imprenditori, manager e liberi professionisti in Abruzzo! MBS Business School Incrementa clienti e fatturato con la prima scuola di formazione per imprenditori, manager e liberi professionisti in Abruzzo! DOPO LA BUSINESS SCHOOL SARAI IN GRADO DI Incrementare

Dettagli

Piano di Sviluppo Competenze

Piano di Sviluppo Competenze Piano di Sviluppo Competenze La proprietà e i diritti d'autore di questo documento e dei suoi allegati appartengono a RES. Le informazioni in esso contenute sono strettamente confidenziali. Il documento,

Dettagli

Archiviazione ottica documentale

Archiviazione ottica documentale Archiviazione ottica documentale Le informazioni che cercate sempre disponibili e condivise, nel pieno rispetto delle norme di sicurezza Chi siamo Cos è Charta Il processo di archiviazione I nostri punti

Dettagli

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di:

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: 22-12-2009 1 Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: affidabilità dei processi elaborativi qualità delle informazioni prodotte

Dettagli

Piano triennale 2010-2012 per l individuazione di misure finalizzate alla razionalizzazione dell utilizzo delle dotazioni strumentali, delle

Piano triennale 2010-2012 per l individuazione di misure finalizzate alla razionalizzazione dell utilizzo delle dotazioni strumentali, delle Piano triennale 2010-2012 per l individuazione di misure finalizzate alla razionalizzazione dell utilizzo delle dotazioni strumentali, delle autovetture di servizio, dei beni immobili previsto dalla legge

Dettagli

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago 16 novembre E-privacy Big Data e Cyber Risk. Giuseppe Vaciago Alcuni dati: un primato europeo In Italia vi sono 38.4 milioni di utenti nella fascia 11-74 anni con accesso continuo ad Internet, e quasi

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

EVOLUZIONE DELLE INIZIATIVE PER LA QUALITA : L APPROCCIO SIX SIGMA

EVOLUZIONE DELLE INIZIATIVE PER LA QUALITA : L APPROCCIO SIX SIGMA http://www.sinedi.com ARTICOLO 3 LUGLIO 2006 EVOLUZIONE DELLE INIZIATIVE PER LA QUALITA : L APPROCCIO SIX SIGMA A partire dal 1980 sono state sviluppate diverse metodologie per la gestione della qualità

Dettagli

L innovazione in azienda: l approccio intelligente

L innovazione in azienda: l approccio intelligente L innovazione in azienda: l approccio intelligente Rodengo Saiano, 19 novembre 2013 CLARIUM INDIA Pune office 2/1, Kunal Lexus, Gulmohar R.d. Next to S.N.D.T. College Gate Off. Law College Road Phone +91

Dettagli

La metà dei soldi spesi in pubblicità sono soldi buttati, il problema è capire quale sia la metà giusta. John Wanamaker. www.dmma.

La metà dei soldi spesi in pubblicità sono soldi buttati, il problema è capire quale sia la metà giusta. John Wanamaker. www.dmma. La metà dei soldi spesi in pubblicità sono soldi buttati, il problema è capire quale sia la metà giusta John Wanamaker www.dmma.it PROGRAMMA DI FORMAZIONE E CERTIFICAZIONE Digital Marketing Manager Automotive

Dettagli

Channel Assicurativo

Channel Assicurativo Intermedia Channel Channel Assicurativo La soluzione per essere protagonisti di una nuova stagione della consulenza assicurativa Il mercato Assicurativo 2007 Il decreto Bersani Nel giro di qualche mese

Dettagli

Il Rappresentante dei lavoratori per la sicurezza R.L.S. nel Decreto Legislativo 81/08 e 106/09 Articoli 48 e 50

Il Rappresentante dei lavoratori per la sicurezza R.L.S. nel Decreto Legislativo 81/08 e 106/09 Articoli 48 e 50 Il Rappresentante dei lavoratori per la sicurezza R.L.S. nel Decreto Legislativo 81/08 e 106/09 Articoli 48 e 50 Beppe Baffert USR CISL Piemonte . Nelle aziende con più di 15 lavoratori il RLS è eletto,

Dettagli

INFORMATION MANAGEMENT & PROJECT GOVERNANCE

INFORMATION MANAGEMENT & PROJECT GOVERNANCE Sezione Informatica Sezione Informatica INFORMATION MANAGEMENT & PROJECT GOVERNANCE Sestri Levante 10-11 Aprile 2014 SEDE DEL CONVEGNO FONDAZIONE MEDIATERRANEO Introduzione al convegno Paolo Paris Delegato

Dettagli

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES 1 CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT Il corso è finalizzato a illustrare in dettaglio le competenze richieste al Business Continuity Manager per guidare un progetto BCM e/o gestire

Dettagli

Il ruolo del Dottore Commercialista nell attività di rating advisory ed il visto di conformità sul merito creditizio

Il ruolo del Dottore Commercialista nell attività di rating advisory ed il visto di conformità sul merito creditizio S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Rating Advisory e reporting finanziario del rischio d impresa Il ruolo del Dottore Commercialista nell attività di rating advisory ed il visto di conformità

Dettagli