La Sicurezza Informatica nella Pubblica Amministrazione
|
|
- Giovanni Bettini
- 8 anni fa
- Visualizzazioni
Transcript
1 Ernst & Young Technology and Security Risk Services per gli Organismi Pagatori Regionali Firenze, 12 giugno 2003 La Sicurezza Informatica nella Pubblica Amministrazione 1
2 La Sicurezza Informatica nella PA Il modello di E-Government e la Sicurezza delle Informazioni La Firma Digitale e le PKI come infrastruttura di ICT Security La Sicurezza nelle Reti della Pubblica Amministrazione Il Piano del Governo per lo sviluppo della Information Security nelle PA Cosa fare per aderire alla Direttiva Stanca 2
3 ICT Security nella Pubblica Amministrazione RUPA Rete Nazionale: Sistema Pubblico di connettività Documento Informatico Firma Digitale Protocollo Informatico Archiviazione Ottica Mandato Informatico di Pagamento Linee Guida AIPA E-procurement Piano di Governo 3
4 Il modello di E-Government e la Sicurezza delle Informazioni 4
5 Il Vero Problema On the Internet, nobody knows you re a dog Di cosa stiamo parlando? 5
6 della nostra Digital Identity La Net Economy e l e-government : la trasposizione dei processi dal mondo reale al mondo virtuale Ottimizzazione dei processi Nuovi business e nuovi processi Nuovi attori Le nostre identità nel mondo digitale Le altre identità nel mondo digitale 6
7 In rete si può: C A B? B Intercettare un messaggio e leggerne il contenuto Negare (falsamente) di aver inviato un messaggio C C A B A B 7 Cambiare il contenuto di un messaggio Inviare un messaggio impersonando un altra identità
8 Funzioni di Sicurezza per la trasmissione in rete A C Confidenzialità Riservatezza Segretezza B Non Ripudio? B Intercettare un messaggio e leggerne il contenuto Negare (falsamente) di aver inviato/ricevuto un messaggio A Integrità dei dati C B Autenticazione Del Mittente A C B 8 Cambiare il contenuto di un messaggio Inviare un messaggio impersonando un altra identità
9 ICT Security La sicurezza dell informazione deve garantire: Integrità Riservatezza Disponibilità Autenticità Non ripudio Sistema di Sicurezza ICT Misure Preventive e di Ripristino 9
10 Funzioni Base di Sicurezza implementabili tramite la crittografia asimmetrica A letter from A A A B Confidenzialità Evidenza Evidenza che che il il contenuto contenuto del del messaggio messaggio non non sia sia stato stato rivelato rivelato ad ad una una terza terza parte parte 10 Integrità Prova Prova che che il il contenuto contenuto del del messaggio messaggio non non sia sia stato stato alterato, alterato, deliberatamente deliberatamente o o accidentalmente, accidentalmente, durante durante la la trasmissione trasmissione Non Non ripudio ripudio Autenticazione Certezza Certezza di di sapere sapere che che il il mittente mittente del del messaggio messaggio non non possa, possa, in in un un momento momento successivo, successivo, negare negare di di averlo averlo inviato inviato Garanzia Garanzia che che il il messaggio messaggio sia sia stato stato inviato inviato dalla dalla persona persona che che dichiara dichiara di di averlo averlo inviato inviato
11 Benefici dell uso di PKI Verifica dell identità delle persone e dei device (User accountability, Customizer Content) Riservatezza ed Integrità delle Informazioni (riduzione dei rischi di perdita o furto delle Informazioni) Gestione e Controllo centralizzati delle utenze Documentazione delle transazioni economiche e sostegno della validità legale Efficacia ed efficienza dei processi, in particolare delle P.A. 11
12 CNS e CIE CNS e CIE : nelle politiche di E-Government sono considerati gli strumenti per il riconoscimento certo dei cittadini che vogliano usufruire via rete dei servizi Tutte le PA che erogano servizi in rete devono garantirne l accesso ai titolari di CNS (e CIE) La CNS puo contenere le informazioni per la Firma Digitale La CNS puo supportare funzioni di pagamento (tramite la banda magnetica che puo essere presente) 12
13 Responsabilità delle Amministrazioni che emettono CNS Identificazione del Titolare e consegna della carta al suo legittimo proprietario Servizio di Call Center per la revoca o sospensione della carta Procedure di gestione, personalizzazione e rilascio delle carte CNS (descritte in apposito manuale della Sicurezza) Requisiti di sicurezza dei produttori di CNS: Policy di Sicurezza del settore produzione, embedding e inizializzazione; attribuzione delle responsabilità specifiche, 13
14 L architettura generale RUPA Internet Altre Reti CG-I Rete Interdomini PAS-I Rete di Dominio Amm. 1 CG-T PAS-I 14 Rete di Dominio Amm. 2
15 Struttura di sicurezza Due livelli distinti: Trasporto ed Interoperabilità Strutture organizzative per la sicurezza in ciascun livello Controllo e supervisione esercitata dalla struttura per la sicurezza del Centro Tecnico attraverso: Revisione dei Piani per la sicurezza Audit Test 15
16 Sicurezza Trasporto Trasparenza del CG-T rispetto ai flussi dei dati il CG-T ha solo funzioni di controllo e gestione della rete di trasporto i dati non attraversano il CG-T Protezioni fisiche e logiche del CG-T Autenticazione mediante one-time-password per l accesso ai sistemi del CG- T da parte degli operatori Segmentazione e protezione della LAN del CG-T mediante firewall Sistemi di rilevamento degli attacchi in tempo reale Sistemi antivirus Sistemi di controllo dell integrità dei file (log) Protezioni fisiche e logiche degli apparati di rete Servizi di comunicazione protetta (IPSec) 16
17 Sicurezza Interoperabilità Durante l erogazione dei servizi alle Amministrazioni, il CG-I persegue i seguenti obiettivi fondamentali di sicurezza: 17 Garantire riservatezza ed integrità delle informazioni gestite ed in transito Impedire a terzi di accedere o modificare dati e risorse di pertinenza delle Amministrazioni Impedire a personale interno e delle Amministrazioni di accedere o modificare dati e risorse senza averne autorizzazione Indirizzare al corretto destinatario le informazioni gestite
18 Intrusion detection Sistema distribuito di analisi del traffico in real-time su tutti i segmenti di rete del CG-I: Identificazione delle connessioni su porte proibite Riconoscimento di pattern di attacco Centralizzazione degli allarmi con visualizzazione sinottica e di dettaglio Analisi continua degli eventi sui firewall di perimetro ed interni per l individuazione di condizioni anomale Analisi off-line dei log dei sistemi di sicurezza per l evidenziazione di potenziali tentativi di attacco 18
19 Antivirus Controllo antivirus sui messaggi di posta elettronica in transito all interno del CG-I da/verso Internet e le Amministrazioni Controllo antivirus sui flussi FTP verso le amministrazioni Distribuzione ed aggiornamento centralizzato dei virus pattern sui server e sulle stazioni di lavoro 19
20 Test di impenetrabilità Esecuzione periodica di test di impenetrabilità per garantire la costante sicurezza del sistema e delle Amministrazioni: Sul sistema nel suo complesso da: Internet Domini delle amministrazioni Sulle singole macchine dalla stessa subnet Impiego di strumenti commerciali e public domain per analisi della sicurezza globale e delle singole applicazioni Possibilità per le Amministrazioni di eseguire autonomamente test di impenetrabilità sui sistemi del CG-I 20
21 Aspetti chiave della sicurezza Architettura segmentata e protetta del CG-I Isolamento dei domini Sistemi avanzati di protezione dagli attacchi esterni ed interni Autenticazione forte degli operatori Aggiornamento continuo del sistema per la sicurezza 21
22 Il Sistema Pubblico di Connettività Evoluzione di RUPA e della Rete Nazionale Costituito da un backbone ad alta velocità a cui si connetteranno tutte le Pubbliche Amministrazioni La connessione avverrà con livelli di sicurezza garantiti e controllati dal Centro Tecnico 22
23 Programma di azione del Governo per la Sicurezza ICT Direttiva Stanca del : 23 Autovalutazione Base Minima Creazione ed attivazione di un modello organizzativo nazionale di Sicurezza ICT: ruoli e responsabilità, linee guida, standard, procedure Comitato Tecnico Nazionale sulla sicurezza ICT Definizione Schema Nazionale della Sicurezza (Certificazioni di Sicurezza) Formulazione Piano Nazionale della Sicurezza ICT della P.A. Realizzazione certificazioni sicurezza ICT nella P.A. TasK Force: CERT-AM?
24 La Sicurezza nella Pubblica Amministrazione La Direttiva Stanca Le informazioni sono una risorsa di valore strategico Tale patrimonio deve essere efficacemente protetto e tutelato da possibili alterazioni, da minacce di intrusione, divulgazione non autorizzata, nonché di interruzione e di distruzione del servizio La variabilità legata all innovazione tecnologica ed ai processi rende fondamentale valutare il rischio connesso con la gestione delle informazione e dei sistemi. Per operare in un mondo digitale aperto le pubbliche amministrazione devono presentare credenziali di sicurezza nelle informazioni conformi agli standard internazionali di riferimento. Attività raccomandate : 1) Auto valutazione del livello di adeguatezza della ICT Security, con particolare riferimento alla dimensione organizzativa operativa e conoscitiva della sicurezza; 2) Implementare una "base minima di sicurezza" In attesa di un Piano Nazionale della Sicurezza 24
25 Auto Valutazione del livello del livello di adeguatezza della ICT Security Proprietà Riservata Una Scheda per ogni Area Chiave 25 Policy Ruoli e Responsabilità Norme e Procedure Amministrazione della Sicurezza Analisi del Rischio Formazione e Sensibilizzazione Ogni Scheda comprende: Modalità operative suggerite Domande chiave Conclusioni e valutazione (1-4)
26 Base Minima di Sicurezza Set di Misure minime da definire, progettare e realizzare nei seguenti settori: ORGANIZZAZIONE DELLA SICUREZZA GESTIONE DELLA SICUREZZA ANALISI E GESTIONE DEL RISCHIO CONTROLLO FISICO/LOGICO DEGLI ACCESSI PROTEZIONE ANTIVIRUS GESTIONE DEI SUPPORTI LA GESTIONE DEGLI INCIDENTI non è una soluzione completa ma una significativa barriera di protezione. 26
27 Approccio Progettuale Fase 1 Top Down: Sviluppo Strategia IS Analisi del Rischio Identificazione Contromisure Raccomandate e Gap Analysis Scelta Gestione del Rischio Sviluppo ICT Security Master Plan Auto Valutazione del Livello di Sicurezza Misura del Rischio Misura del Rischio Verifica Stato dell arte delle misure di sicurezza tecnica (4,5,6,7) Misure Sicurezza Misure Raccomandate Sicurezza Stato Raccomandate dell arte Stato dell arte Sviluppo Piano Attività Vulnerability Assesment Statement of Applicability Statement of Applicability.. Esecuzione Vulnerability Assessment ICT Security Master ICT Security Plan Master Draft Plan Draft Fase 2 Bottom Up: Verifica tecnica Base Minima Sicurezza Stato dell arte Stato Misure dell arte di Sicurezza Misure F,L di e P Sicurezza F,L e P Piano Vulnerability Piano Assessment Vulnerability Assessment Interventi correttivi Interventi Prioritari correttivi Piano Prioritari Gestione Piano Incidenti Gestione Incidenti Fase 3 Sviluppo ICT Security Master Plan Aggiornamento dell ICT Security Master Plan Draft ICT Security Master Plan 27
28 Ulteriori indirizzi Risoluzione del Consiglio dell UE del su un approccio comune ed azioni specifiche per la Sicurezza Impegno da parte degli Stati Membri a garantire la Sicurezza delle Informazioni Interoperabilità delle soluzioni sulla Sicurezza (tra cui open source) nei servizi pubblici di e-government e firma elettronica Cooperazione sui sistemi di identificazione elettronica e/o biometrica Costituzione di una cyber-security task force (sarà L Agenzia?) Linee Guida alla Sicurezza dell OCSE Cultura della Sicurezza Utenti, industrie e soggetti pubblici devono contribuire all attuazione di misure di sicurezza Rispetto dei principi etici e democratici 28
29 Per approfondimenti: E&Y - TSRS Italia Sedi Milano e Roma Tsrs@it.ey.com Raffaella.dalessandro@it.ey.com
La Rete Unitaria delle P.A.:
Centro Tecnico Presidenza del Consiglio dei Ministri La Rete Unitaria delle P.A.:.: Organizzazione e Gestione della Sicurezza Massimiliano Pucciarelli segreteria tecnica direzione m.pucciarelli@ct.rupa.it
DettagliProposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione
Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliPresidenza del Consiglio dei Ministri
Presidenza del Consiglio dei Ministri SCUOLA SUPERIORE DELLA PUBBLICA AMMINISTRAZIONE FORMAZIONE AVANZATA e-government 1. Premessa Oggi l innovazione nella pubblica amministrazione (PA) e, in particolare,
DettagliCentro Tecnico per la Rete Unitaria della Pubblica Amministrazione
Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica
DettagliIl documento informatico nel Comune di Cuneo. Francesca Imperiale Settore Segreteria Generale Servizio Archivio Comune di Cuneo
Il documento informatico nel Comune di Cuneo Francesca Imperiale Settore Segreteria Generale Servizio Archivio Comune di Cuneo 1 Firma digitale e documento informatico L acquisizione della firma digitale
DettagliPROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE. Maggio 2006
PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE Maggio 2006 1 Evoluzione tecnologica 1 Negli ultimi anni le P.A. si sono fortemente impegnate nello sviluppo di reti di computer
DettagliLa Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci
La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale
DettagliISTITUZIONI - CITTADINI E SICUREZZA. Le iniziative in ambito comunitario
ISTITUZIONI - CITTADINI E SICUREZZA Le iniziative in ambito comunitario Agenda Quadro delle iniziative europee La risoluzione sulla sicurezza del 28/1/2002 La cyber security task force Le linee guida dell
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliAssociazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
DettagliPOLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03
POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5
DettagliVALUTAZIONE DEL LIVELLO DI SICUREZZA
La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione
DettagliLa certificazione CISM
La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica
DettagliLA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE
Prof. Stefano Pigliapoco LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE ANAI, Cagliari 6 marzo 2006 s.pigliapoco@fastnet.it L Amministrazione Pubblica Digitale Il complesso delle norme di recente
DettagliFaber System è certificata WAM School
Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie
DettagliLa sicurezza nel Sistema Pubblico di Connettività
La sicurezza nel Sistema Pubblico di Connettività Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione Sistema pubblico
DettagliProtocollo Informatico (D.p.r. 445/2000)
Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli
DettagliL esperienza della Regione Lazio
- GOVERNMENT L esperienza della Regione Lazio Ing. Vincenzo Bianchini Amministratore Unico Laziomatica Piano di E-Government Il Piano di Azione di E-government, Nazionale e Regionale, rappresenta una proposta
DettagliIntarsio IAM Identity & Access Management
Intarsio IAM Identity & Access Management 2/35 Intarsio Interoperabilità Applicazioni Reti Servizi Infrastrutture Organizzazione 3/35 Una linea per molti servizi Una definizione: Intarsio è la nuova linea
DettagliSPCOOP E I PROGETTI DI COOPERAZIONE INTERREGIONALE
SPCOOP E I PROGETTI DI COOPERAZIONE INTERREGIONALE EGIDIO PICERNO POTENZA 9 LUGLIO 2010 Interoperabiltà è la capacità di due o più sistemi informativi di scambiarsi informazioni e di attivare, a suddetto
DettagliLegalmail Family: Posta Elettronica Certificata
: FAMILY Da, primo Ente Certificatore italiano, soluzioni personalizzate di Posta Elettronica Certificata per le comunicazioni a valore legale. esecutivo qxd.qxd:layout 1 05/08/09 12:46 Page 2 : dà più
DettagliPIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI
COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA
DettagliUniversità di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliComitato Etico per le attività biomediche di Ateneo
Comitato Etico per le attività biomediche di Ateneo Centro Servizi Informativi di Ateneo Proposta di intervento 1 L e-government di Ateneo ed il sistema PRAXIS è l insieme delle soluzioni tecnico-organizzative
DettagliSICUREZZA INFORMATICA
SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI
DettagliPostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliI livelli di Sicurezza
Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi
DettagliDIPARTIMENTO INFORMATIVO e TECNOLOGICO
DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema
DettagliPEC per i professionisti. Roma, 1 dicembre 2009
PEC per i professionisti Roma, 1 dicembre 2009 La posta elettronica certificata (PEC) è uno strumento che permette di dare a un messaggio di posta elettronica lo stesso valore di una raccomandata con
DettagliMinistero dell industria
PRINCIPI Principi di base per il Commercio Elettronico Legislazione leggera e minimo intervento di regolazione Regole chiare e semplici Sviluppo guidato dal mercato Linee guida coordinate a livello europeo.
DettagliPON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H
PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento
Dettaglirecupero dei documenti per esigenze
L ARCHIVIAZIONE DEL DOCUMENTO Posta Elettronica Certificata Documento informatico Digitale Firma Eventualmente è consigliabile la creazione di un archivio di lavoro, che consenta l agevole recupero dei
DettagliPIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI
PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 9 - Allegato al manuale di gestione PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1. Composizione del piano Il piano di conservazione oltre
DettagliEsternalizzazione della Funzione Compliance
Esternalizzazione della Funzione Compliance Supporto professionale agli intermediari oggetto della normativa di Banca d Italia in materia di rischio di non conformità Maggio 2012 Labet S.r.l. Confidenziale
DettagliFORMAZIONE AVANZATA IL CONSERVATORE DEI DOCUMENTI DIGITALI
FORMAZIONE AVANZATA IL CONSERVATORE DEI DOCUMENTI DIGITALI 1. Premessa Con raccomandazione del 27/10/2011 - digitalizzazione e accessibilità dei contenuti culturali e sulla conservazione digitale - la
DettagliLa certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799
Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme
DettagliProgetto di Information Security
Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza
DettagliSoftware libero e riuso in un sistema di gestione documentale
Giorgetta Bonfiglio-Dosio Università degli Studi di Padova Software libero e riuso in un sistema di gestione documentale (Padova, 3 novembre 2010) GBD Che cos è un sistema? GALILEO GALILEI (1623) «Pluralità
DettagliAllegato 5. Definizione delle procedure operative
Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili
DettagliSicurezza dei sistemi informatici Firma elettronica E-commerce
Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni
DettagliREGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato
DettagliPEC - CONVENZIONE ONLINE
PEC - CONVENZIONE ONLINE SOMMARIO CHI SIAMO... 2 Certificazioni Conseguite... 2 CLIENTE... 3 PREMESSA... 3 POSTA ELETTRONICA CERTIFICATA... 3 Caratteristiche Principali... 3 Caratteristiche CASELLE PEC...
DettagliManuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit
- Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit Codice del Documento: CRS-CA-MES#05 Revisione
DettagliNOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA
NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA (Documento 1 predisposto ai sensi del DPCM 22.2.2013 2 )
DettagliLa sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione
La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri
DettagliHOSTING ASICT. Roberto Gaffuri Servizio infrastrutture software e identità digitale
HOSTING ASICT Roberto Gaffuri Servizio infrastrutture software e identità digitale ASICT 4 Giugno 2013 INDICE 2 Contesto Hosting ASICT Policy di sicurezza Policy di integrazione con Anagrafica Unica SERVIZIO
DettagliAllegato A: Regole tecniche per la gestione dell identità.
Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati
DettagliStrategie e Operatività nei processi di backup e restore
Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali
Dettagli* Creare un documento unico di iscrizione in formato tessera (card) per tutti gli iscritti all Ordine dei Consulenti del Lavoro che:
Documento unico di Iscrizione e Gestione della formazione Obiettivi del progetto * Creare un documento unico di iscrizione in formato tessera (card) per tutti gli iscritti all Ordine dei Consulenti del
DettagliREGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA
COMMUNE DE GRESSAN REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA Approvazione deliberazione del Consiglio comunale n. 10 del 13/01/2012 del Consiglio comunale n. del Art.
DettagliDestinatari I destinatari del servizio sono sia gli utenti interni che i cittadini e le imprese
Sintesi del progetto L evoluzione normativa ha portato il Comune di Giugliano ad una revisione del proprio sistema informatico documentale da alcuni anni. La sensibilità del Direttore Generale al miglioramento
DettagliLEGALMAIL Posta Elettronica
LEGALMAIL Posta Elettronica Certificata Luca Brusutti Direzione Marketing InfoCamere info.legalmail@infocamere.it www.legalmail.it Chi siamo Competenze: Outsourcer della rete e delle applicazioni mission
DettagliCOMUNE DI TERNI DIREZIONE INNOVAZIONE PA - SERVIZI INFORMATIVI (ICT)
COMUNE DI TERNI DIREZIONE INNOVAZIONE PA - SERVIZI INFORMATIVI (ICT) DETERMINAZIONE DEL DIRIGENTE Numero 144 del 20/01/2011 OGGETTO: Micro Organizzazione Direzione Innovazione PA - Sistemi Informativi
DettagliApprofondimento. Controllo Interno
Consegnato OO.SS. 20 maggio 2013 Approfondimento Controllo Interno Maggio 2013 Assetto Organizzativo Controllo Interno CONTROLLO INTERNO ASSICURAZIONE QUALITA DI AUDIT E SISTEMI ETICA DEL GOVERNO AZIENDALE
DettagliProblematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
DettagliPosta elettronica certificata e sicurezza delle comunicazioni digitali
Posta elettronica certificata e sicurezza delle comunicazioni digitali Francesco Schinaia Roma, 5 ottobre 2004 www.infocamere.it 1 InfoCamere: azionariato 2 2 InfoCamere: bilancio 2003 Dipendenti: 576
DettagliGestione in qualità degli strumenti di misura
Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza
DettagliLa Fatturazione Elettronica
Informazioni Generali : La trasmissione di una fattura elettronica in formato Xml alla PA, obbligatoria a partire dal prossimo giugno (a scaglioni) avviene attraverso il Sistema di Interscambio (SdI),
DettagliDirezione Centrale Audit e Sicurezza IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE
IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE Maggio 2006 1 La costituzione dell Audit Interno La rivisitazione del modello per i controlli di regolarità amministrativa e contabile è stata
DettagliSCHEDA DEL CORSO Titolo: Descrizione: competenze giuridiche e fiscali da un lato, tecniche ed organizzative dall altro.
SCHEDA DEL CORSO Titolo: La gestione elettronica e la dematerializzazione dei documenti. Il Responsabile della La normativa, l operatività nelle aziende e negli studi professionali. Come sfruttare queste
DettagliBanche e Sicurezza 2015
Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso
DettagliIl sistema di conservazione degli archivi digitali di Regione Toscana. Ilaria Pescini
Il sistema di conservazione degli archivi digitali di Regione Toscana Ilaria Pescini Fermo-ANAI 28 novembre 2012 La conservazione digitale D.Lgs. 82/2005 art 40: categorie di documenti amministrativi che
DettagliSISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA
SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA Sicurezza Network, hardware e software Claudio Giovanzana Direzioni Sistemi Informativi Ospedale H San Raffaele Milano, 18 gennaio 2007 1 Sicurezza: Definizione
DettagliPIANO ESECUTIVO DI GESTIONE - VERIFICA FINALE
Direzione SISTEMI Direttore PASCUZZI Classificazione PROPOSTA PROGETTO Art.15 c.5 CCNL 01/04/1999 Servizio Dirigente PASCUZZI Tipologia MIGLIORAMENTO Collegato a PROGRAMMA: 2014_PROGRAMMA_11RPP FIRENZE
Dettagli1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1.
1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1.1 Compilazione progetto... 2 1.1.2 Firma digitale della scheda di
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliPubblico e privato nelle strategie di e-government
Ruolo degli Enti Locali nel Piano di e-government La strategia del Comune per l e-government Gli strumenti attuativi della strategia Il necessario apporto del privato Ruolo degli Enti Locali nel Piano
DettagliFattura elettronica e conservazione
Fattura elettronica e conservazione Maria Pia Giovannini Responsabile Area Regole, standard e guide tecniche Agenzia per l Italia Digitale Torino, 22 novembre 2013 1 Il contesto di riferimento Agenda digitale
DettagliLA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA
LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliREGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.
DettagliPOSTA ELETTRONICA CERTIFICATA
POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC
Dettagliil Rettore Richiamato lo Statuto di Ateneo emanato con D.R. n 501 in data 27 marzo 2000 e successive modificazioni;
DR n 176 Reg.XLVI il Rettore Richiamato lo Statuto di Ateneo emanato con D.R. n 501 in data 27 marzo 2000 e successive modificazioni; vista la deliberazione n 433/14695 in data 06 febbraio 2008 con cui
DettagliSicurezza, Rischio e Business Continuity Quali sinergie?
Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni
DettagliMANDATO DI AUDIT DI GRUPPO
MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte
DettagliNOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE
Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche
DettagliLa dematerializzazione della documentazione amministrativa: situazione e prospettive
La dematerializzazione della documentazione amministrativa: situazione e prospettive Prof. Pierluigi Ridolfi Componente CNIPA Roma - 12 ottobre 2006 1 Cosa è stato fatto Gruppo di lavoro interministeriale
DettagliAllegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
DettagliSISTEMA DI GESTIONE AMBIENTALE
SISTEMA DI GESTIONE AMBIENTALE Q.TEAM SRL Società di Gruppo Medilabor HSE Via Curioni, 14 21013 Gallarate (VA) Telefono 0331.781670 Fax 0331.708614 www.gruppomedilabor.com Azienda con Sistema Qualità,
DettagliLe comunicazioni telematiche in Toscana
Le comunicazioni telematiche in Toscana Stampa Centro stampa Giunta Regione Toscana I N D I C E Le comunicazioni telematiche I canali di comunicazioni InterPRO e le Amministrazioni Pubbliche Come attivare
DettagliIL SISTEMA DI GESTIONE AMBIENTALE PER UN COMUNE
IL SISTEMA DI GESTIONE AMBIENTALE PER UN COMUNE Relatore: LIFE 04 ENV/IT/494 AGEMAS Obiettivi del sistema di gestione ambientale Prevenzione, riduzione dell inquinamento Eco-efficienza nella gestione delle
DettagliLa piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati
La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma
DettagliCaratteristiche di una soluzione ECM per la gestione del fascicolo elettronico
e-government, e-democracy Normative, tecnologie, innovazione, organizzazione per l efficienza e trasparenza nella PA Venerdì 8 ottobre 2010 Villa Miani, Roma Andrea Venturato Caratteristiche di una soluzione
DettagliFAQ per l utilizzo della piattaforma tecnologica KEP (Key Exchanger Platform)
FAQ per l utilizzo della piattaforma tecnologica KEP (Key Exchanger Platform) 1. Che cos è KEP? E una Piattaforma Web Centralizzata multi-utente e multi-account composta, a seconda delle versioni, di un
DettagliLA CITTA DIVENTA SMART
GRUPPO TELECOM ITALIA RISORSE COMUNI PALAZZO DELLE STELLINE Il ruolo di Telecom Italia nello sviluppo e ricerca di piattaforme abilitanti per soluzioni ICT innovative per il mondo della PA. Telecom Italia
DettagliI dati in cassaforte 1
I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse
DettagliLegalPay Family: ordinativo informatico e soluzioni per l e-commerce
LegalPay Family: ordinativo informatico e soluzioni per l e-commerce LegalPay FAMILY E-BUSINESS Autonomia delle Pubbliche Amministrazioni rispetto alle banche. Automazione commerciale per aziende, enti
DettagliPosta certificata e sicura. Infor System s.r.l.
Posta certificata e sicura La posta elettronica... sta sostituendo, a poco a poco, la posta cartacea tuttavia le comunicazioni ufficiali rimangono su carta, ignorando il T.U. sulla doc. amministrativa
DettagliLa soluzione software per Avvocati e Studi legali
La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione
DettagliLA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A.
LA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A. Udine, 11 giugno 2013 Il processo Sistemi documentali Sistema di conservazione Documenti archiviati Presa in carico e controllo
DettagliSIEL - Soluzioni Integrate Enti Locali
SIEL - Soluzioni Integrate Enti Locali Filosofia di funzionamento del sistema SIEL Il pacchetto Integrato Enti Locali, realizzato in ambiente con linguaggi di ultima generazione, consente all Ente Locale
DettagliServizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA
ASP su Centro Servizi TeamSystem Contratto e SLA 1. INTRODUZIONE Con l offerta ASP su centro Servizi TeamSystem TeamSystem mette a disposizione dei propri Clienti una serie di servizi presso i propri Internet
DettagliGestione dei documenti e delle registrazioni Rev. 00 del 11.11.08
1. DISTRIBUZIONE A tutti i membri dell organizzazione ING. TOMMASO 2. SCOPO Descrivere la gestione della documentazione e delle registrazioni del sistema di gestione 3. APPLICABILITÀ La presente procedura
DettagliIL PROCESSO CIVILE TELEMATICO
IL PROCESSO CIVILE TELEMATICO Il Processo Civile Telematico è il progetto del Ministero della Giustizia che si pone l obiettivo di automatizzare i flussi informativi e documentali tra utenti esterni (avvocati
DettagliL importanza di una corretta impostazione delle politiche di sicurezza
La Gestione della Sicurezza Informatica nelle Aziende L importanza di una corretta impostazione delle politiche di sicurezza Paolo Da Ros Membro del Direttivo CLUSIT Firenze 29 gennaio 2003 L importanza
DettagliFirma digitale: aspetti tecnologici e normativi. Milano,
Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando
Dettagli