Il concetto di sicurezza informatica: le politiche di contrasto alla criminalità informatica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il concetto di sicurezza informatica: le politiche di contrasto alla criminalità informatica"

Transcript

1 Il concetto di sicurezza informatica: le politiche di contrasto alla criminalità informatica Autore: Guzzo Antonio In: Informatica giuridica La sicurezza in senso lato e nell ambito della cosiddetta Scienza della sicurezza risulta composta dai seguenti elementi: SAFETY; SECURITY; EMERGENCY. Nell ambito del concetto di sicurezza si è passati successivamente ad analizzarne il ciclo della sicurezza che consta di tre fasi: 1 di 5

2 ANALISI; MISURE che si divide in prevenzione e protezione; GESTIONE La sicurezza Informatica in senso lato a sua volta comprende la cosiddetta sicurezza passiva, la sicurezza attiva intesa come confidenzialità ed integrità, la Safety e la Reliability. Quando ci riferiamo alla sicurezza informatica è di fondamentale importanza prevedere quali possano essere gli effetti dei possibili guasti di un ipotetico server che percentualmente possono essere così enunciate:a) Nessuno effetto;b) Rischio trascurabile;c) Rischio significativo; d) Rischio elevato; e) Rischio catastrofico. Il controllo della sicurezza di un programma si basa sul Semantic-Based Security model e sul Security-Typed Language. Tale modello prevede alcuni errori di programma secondo lo standard IEEE cosi dettagliati: - ERROR - FAILURE - FAULT Da un punto vista normative e codicistico nell ambito della sicurezza informatica è stato definito il cosiddetto CODE OF GOOD PRACTICE che ha il compito di definire le politiche sulla sicurezza che devono essere adottate in qualunque contesto organizzativo. Le Security Policy forniscono le direttive di gestione ed il supporto per le informazioni di sicurezza. Per quanto riguarda invece la sicurezza organizzativa (Security Organization) essa ha il compito di definire il controllo della sicurezza delle informazioni in seno all azienda, di mantenere la sicurezza e la facilità dei processi organizzativi delle informazioni anche quando accedono le parti terze ed infine di monitorare la sicurezza delle informazioni quando la responsabilità dell elaborazione dell informazione è stata conferita in out source. 2 di 5

3 Il controllo e la classificazione dei beni (asset Classification and Control) si prefigge invece di mantenere la protezione dell assetto organizzativo e garantire che l assetto delle informazioni riceva un appropriato livello di protezione. La sicurezza del personale (Personnel Security) ha invece il compito di ridurre i rischi di errore,di frode o di abuso da parte degli operatori, di accertare che gli utenti siano informati delle possibili minacce e preoccupazioni sulla sicurezza delle informazioni e siano dotati a sostenere la politica della società sulla sicurezza nel corso del lavoro normale Inoltre serve anche a minimizzare i danni dagli avvenimenti e dalle disfunzioni di sicurezza ed imparare da tali avvenimenti. La sicurezza fisica ed ambientale (Phisical and enviromental Security) si prefigge i compito di impedire l accesso, il danneggiamento e l interferenza dei non autorizzati all interno del flusso delle informazioni del business, di impedire la perdita danni all assetto del sistema e la interruzione delle attività economiche ed infine di impedire la manomissione o il furto delle informazioni. Il controllo di accesso (Access Control) serve a controllare l accesso alle informazioni, ad impedire l accesso non autorizzato ai sistemi di informazione; ad accertare la protezione dei servizi in rete; ad impedire l accesso non autorizzato nel calcolatore, a rilevare le attività non autorizzate ed infine ad accertarsi della sicurezza delle informazioni quando sono utilizzate le prestazioni mobili rete e tele rete. Passiamo ora a parlare della gestione di comunicazioni ed operazioni (Communications and Operations Management) che presenta le seguenti peculiarità fondamentali: Accertarsi del corretto funzionamento e della facilità di elaborazione dell informazione; Minimizzare il rischio di guasti dei sistemi; 3 di 5

4 Proteggere l integrità dei software e delle informazioni; 4) Mantenere l integrità e la validità dei processi di elaborazione dell informazione e della comunicazione; 5) Garantire la salvaguardia delle informazioni in rete e la protezione delle infrastrutture a supporto; 6) Prevenire danni a beni e le interruzioni alle attività economiche; 7) Impedire la perdita, la modifica o l abuso delle informazioni scambiate fra le organizzazioni Quando si parla di sicurezza informatica è necessario analizzare anche lo sviluppo e manutenzione di sistemi (System Development and Maintenance) che si prefigge il raggiungimento dei seguenti fattori: Accertare che la sicurezza sia stata costruita all interno delle operazioni di sistema; 4 di 5

5 Impedire la perdita,la modifica o il cattivo utilizzo dei dati dell utente all interno dei sistemi di applicazione; Proteggere la riservatezza l autenticità e l integrità delle in formazioni; 4) Accertarsi che le attività di progetto e supporto alle attività siano condotte in modo sicuro e per mantenere la sicurezza del software e dei dati del sistema. Inoltre quando si fa riferimento allo sviluppo ed alla manutenzione dei sistemi non si può prescindere anche dall esame della gestione continuita operativa(business Continuity Management) che ha il compito di neutralizzare le interruzioni alle attività economiche ed ai processi critici degli affari e dagli effetti dei guasti. Per ultimo, risulta necessario analizzare l adeguatezza (Compliance) che consente di evitare il mancato rispetto delle leggi civili,penali e di qualsiasi requisito di sicurezza ed elevare l efficacia e minimizzare l interferenza per il processo di verifica del sistema. (a cura del Dottor Antonio Guzzo Responsabile CED del Comune di Praia a Mare) ca/ 5 di 5

Ministero dell Interno

Ministero dell Interno Implementazione della sicurezza Linee guida per i Comuni 1/11 Indice 1. Introduzione...3 2. Gli elementi dei piano di sicurezza...4 3. Controlli di sicurezza...5 3.1. Politica di sicurezza (Security Policy)...6

Dettagli

Sistema di controllo interno

Sistema di controllo interno Sistema di controllo interno Corso di revisione aziendale anno accademico 2012-2013 Università degli Studi di Bergamo Prof.ssa Stefania Servalli Sistema di controllo interno INSIEME delle PROCEDURE e delle

Dettagli

SGSI CERT CSP POSTE ITALIANE

SGSI CERT CSP POSTE ITALIANE SGSI CERT CSP POSTE ITALIANE POLICY DEL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI PER LE TERZE PARTI (CLIENTI, FORNITORI DI BENI E SERVIZI). VERSIONE DATA REDAZIONE VERIFICA APPROVAZIONE Nicola

Dettagli

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services

Dettagli

Approccio alla gestione del rischio

Approccio alla gestione del rischio Patrocinio Il futuro dei sistemi di gestione, la nuova ISO 9001 per una qualità sostenibile Approccio pratico alla gestione del rischio Castel San Pietro Terme, 20 ottobre 2016 1 Agenda 1 ISO 9001:2015

Dettagli

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano

Dettagli

Politica per la Qualità, la Sicurezza delle Informazioni e la Sicurezza sul lavoro

Politica per la Qualità, la Sicurezza delle Informazioni e la Sicurezza sul lavoro Politica per la Qualità, la Sicurezza delle Informazioni e la Sicurezza sul lavoro Capitale sociale: 30.000,00 i.v. www.yarix.com - info@yarix.com - Azienda con certificazione ISO 9001:2008 Certificato

Dettagli

Capacity Availability Continuity Infrastructure Management

Capacity Availability Continuity Infrastructure Management Università di Bergamo Dip. di Ingegneria gestionale, dell'informazione e della produzione GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_4 V1.2 Capacity Availability Continuity Infrastructure Management

Dettagli

La nuova edizione della norma ISO (seconda parte)

La nuova edizione della norma ISO (seconda parte) La nuova edizione della norma ISO 27002 (seconda parte) In questo articolo (cfr. precedente articolo) passiamo ad esaminare la seconda parte della norma La norma UNI CEI ISO/IEC 27002:2014 Raccolta di

Dettagli

Introduzione ai lavori. Kick-off e introduzione ai lavori. Quarto Incontro. Il sistema di Governance Milano, 23 Giugno 2010 Milano, 24 marzo 2010

Introduzione ai lavori. Kick-off e introduzione ai lavori. Quarto Incontro. Il sistema di Governance Milano, 23 Giugno 2010 Milano, 24 marzo 2010 Introduzione ai lavori Quarto Incontro Kick-off e introduzione ai lavori Il sistema di Governance Milano, 23 Giugno 2010 Milano, 24 marzo 2010-1 - Agenda Il Sistema di Governance Point of view Deloitte

Dettagli

Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE)

Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE) Procedura Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE) TITOLO PROCEDURA TITOLO PRPOCEDURA TITOLO PROCEDURA MSG DI RIFERIMENTO: MSG HSE 1 Questo pro hse documento 009 eniservizi

Dettagli

Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane

Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Milano 17 giugno 2008 Roberto Russo Responsabile Revisione Interna BancoPosta Versione:1.0. Premessa 2 L evoluzione

Dettagli

La nuova ISO 9001 del 2015: meno forma e più sostanza

La nuova ISO 9001 del 2015: meno forma e più sostanza Patrocinio La nuova ISO 9001 del 2015: meno forma e più sostanza Bologna, 3 dicembre 2015 1 La nuova ISO 9001 del 2015: meno forma e più sostanza L evoluzione dell Enterprise Risk Management, da strumento

Dettagli

RISK ASSESSMENT E FLUSSI INFORMATIVI

RISK ASSESSMENT E FLUSSI INFORMATIVI RISK ASSESSMENT E FLUSSI INFORMATIVI PROF. GIUSEPPE D ONZA Direttore del Master Auditing e Controllo Interno Università di Pisa Le caratteristiche del modello L art. 6 del Decreto prevede che i modelli

Dettagli

Rischi dell informatica e scelte di trasferimento

Rischi dell informatica e scelte di trasferimento Milano 26/05/2009 Rischi dell informatica e scelte di trasferimento Paolo Scalzini Insurance & Risk Manager A. Menarini I.F.R. Srl Introduzione L obiettivo della presentazione è fornire una panoramica

Dettagli

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Dettagli

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi

Dettagli

Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE)

Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE) Procedura Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE) TITOLO PROCEDURA TITOLO PRPOCEDURA TITOLO PROCEDURA MSG DI RIFERIMENTO: MSG HSE 1 Questo pro hse documento 009 eniservizi

Dettagli

Una metodologia di valutazione dei rischi per la sicurezza delle informazioni

Una metodologia di valutazione dei rischi per la sicurezza delle informazioni Una metodologia di valutazione dei rischi per la sicurezza delle informazioni La norma UNI CEI ISO 27001 (Sistemi di gestione della sicurezza delle informazioni Requisiti), recentemente pubblicata in nuova

Dettagli

Il Sistema di Gestione della Sicurezza delle Informazioni di SIA

Il Sistema di Gestione della Sicurezza delle Informazioni di SIA Il Sistema di Gestione della Sicurezza delle Informazioni di SIA Obiettivo del documento: Descrivere il Sistema di Gestione di Sicurezza delle Informazioni di SIA. 13 Ottobre 2017 Questo documento è di

Dettagli

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Manuale di gestione documentale Allegato 15 PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Sommario 1 Introduzione... 1 2 L architettura dell infrastruttura informatica... 2 2.1 Caratteristiche dei locali...

Dettagli

La Security nelle aziende

La Security nelle aziende La Security nelle aziende Business solutions La sicurezza a difesa della competitività La Security nelle aziende Presidio di competitività, legalità e sicurezza. Security diversa da Safety Il D.lgs n.

Dettagli

La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001

La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001 La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001 2 dicembre 2016 Ing. Diego Mezzina 1 Chi sono Ingegnere con EMBA ICT Security Manager @ CISM,

Dettagli

Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions

Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions Axitea Integrated Security Solutions 1-12 STORIA 1946 1977 2009 1914 1974 2004 2011 Nascita primo istituto di vigilanza, POLIZIA PRIVATA DI PISA Fondazione di MEGA ITALIA, leader nei servizi di progettazione

Dettagli

Introduzione.

Introduzione. Introduzione Disaster Recovery(fonte Wikipedia) Per DisasterRecovery(di seguito DR) si intende l insieme di misure tecnologiche atte a ripristinare sistemi, dati e infrastrutture necessarie all erogazione

Dettagli

La sicurezza funzionale vista da vicino: che cosa è il SIL. Micaela Caserza Magro Università di Genova

La sicurezza funzionale vista da vicino: che cosa è il SIL. Micaela Caserza Magro Università di Genova La sicurezza funzionale vista da vicino: che cosa è il SIL Micaela Caserza Magro Università di Genova Micaela.caserza@unige.it Che cosa è la sicurezza funzionale La Sicurezza Funzionale è: Porzione della

Dettagli

COME PROTEGGERE L AZIENDA NELL ERA DEL RANSOWMARE? Claudio Panerai, CTO

COME PROTEGGERE L AZIENDA NELL ERA DEL RANSOWMARE? Claudio Panerai, CTO COME PROTEGGERE L AZIENDA NELL ERA DEL RANSOWMARE? Claudio Panerai, CTO claudio.panerai@achab.it CHI DI VOI HA L ANTIVIRUS? Eppure Perché? Antivirus = vaccino 98% delle infezioni raggiunge 1 solo PC ma

Dettagli

Dalle BS 7799-2:2002 e ISO 17799:2005 alle ISO 17799:2005 e 27001:2005

Dalle BS 7799-2:2002 e ISO 17799:2005 alle ISO 17799:2005 e 27001:2005 Dalle BS 7799-2:2002 e ISO 17799:2005 alle ISO 17799:2005 e 27001:2005 Evoluzione delle normative di riferimento della Information Security ed analisi delle principali novità introdotte di Cesare Gallotti

Dettagli

ITIL e PMBOK Service management and project management a confronto

ITIL e PMBOK Service management and project management a confronto ITIL e PMBOK Service management and project management a confronto PMBOK IV e ITIL v.3 Project and Service Management : progettare e gestire la qualità Giampaolo Rizzi COGITEK Socio Fondatore itsmf Italia

Dettagli

MODULO 2 ex D.Lgs. n.231/2001 MODELLO ORGANIZZATIVO

MODULO 2 ex D.Lgs. n.231/2001 MODELLO ORGANIZZATIVO MODULO 2 ex D.Lgs. n.231/2001 MODELLO ORGANIZZATIVO 1 1 Il D. Lgs. 8 giugno 2001, n. 231 in materia di responsabilità delle imprese per reati commessi da dipendenti, amministratori o collaboratori 2 2

Dettagli

EBA/GL/2015/ Orientamenti

EBA/GL/2015/ Orientamenti EBA/GL/2015/04 07.08.2015 Orientamenti sulle circostanze materiali che costituiscono una minaccia sostanziale per la stabilità finanziaria e sugli elementi relativi all efficacia dello strumento per la

Dettagli

D.P.R. 28 luglio 1999, n. 318

D.P.R. 28 luglio 1999, n. 318 D.P.R. 28 luglio 1999, n. 318 (1) Regolamento recante norme per l individuazione delle misure minime di sicurezza per il trattamento dei dati personali, a norma dell articolo 15, comma 2, della legge 31

Dettagli

Consiglio dell'unione europea Bruxelles, 3 giugno 2016 (OR. en)

Consiglio dell'unione europea Bruxelles, 3 giugno 2016 (OR. en) Consiglio dell'unione europea Bruxelles, 3 giugno 2016 (OR. en) Fascicolo interistituzionale: 2016/0163 (NLE) 9885/16 FISC 95 PROPOSTA Origine: Data: 1º giugno 2016 Destinatario: n. doc. Comm.: COM(2016)

Dettagli

Sicurezza delle informazioni: oltre la tecnologia

Sicurezza delle informazioni: oltre la tecnologia Sicurezza delle informazioni: oltre la tecnologia 27 aprile 2015 Ing. Diego Mezzina 1 Sicurezza delle informazioni: oltre la tecnologia Obiettivo: Fornire una visione d insieme sul concetto di sicurezza

Dettagli

CONSERVAZIONE DIGITALE

CONSERVAZIONE DIGITALE CONSERVAZIONE DIGITALE Formazione 2016 1 CONSERVAZIONE DIGITALE La conservazione è l attività volta a proteggere nel tempo gli archivi di documenti informatici e i dati. Ha l obiettivo di impedire la perdita

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

DPR 318 e sua entrata in vigore

DPR 318 e sua entrata in vigore DPR 318 e sua entrata in vigore Nel luglio del 1999 il Consiglio dei Ministri ha definitivamente approvato il DPR 318 "Regolamento recante norme in materia di individuazione delle misure di sicurezza minime

Dettagli

KeyMap Analisi del Rischio

KeyMap Analisi del Rischio KeyMap Analisi del Rischio Risk Management La valutazione del rischio quale minimo comun denominatore ISO 27001 - D.Lgs. 231/01 ISO 22301 D.Lgs. 196/03 - ISO 9001 Risk Management 2 Risk Management 3 Il

Dettagli

Classi di rischio, cioè di impiego confinato del MOGM

Classi di rischio, cioè di impiego confinato del MOGM Classi di rischio, cioè di impiego confinato del MOGM Classe 1 impieghi confinati che presentano rischi nulli o trascurabili, ovvero operazioni per le quali un livello 1 di contenimento è adeguato a proteggere

Dettagli

PARTE SECONDA Attacchi RFID 45

PARTE SECONDA Attacchi RFID 45 Indice Introduzione XI Capitolo 1 Cos è l RFID? 3 1.1 Introduzione 3 1.2 Di cosa parla, e non parla, questo libro 4 1.3 Le basi radio dell RFID 8 1.4 Perché utilizzare gli RFID? 9 1.5 Architettura RFID

Dettagli

DRONI E DIRITTO. di Valentina Luisalba Filippini IMPORTANTE

DRONI E DIRITTO. di Valentina Luisalba Filippini IMPORTANTE DRONI E DIRITTO di Valentina Luisalba Filippini IMPORTANTE N.B.: Nelle versioni elettroniche del volume tutti i rimandi (per es. da Sommario a Paragrafi) sono attivabili (link) Introduzione... 11 Capitolo

Dettagli

MASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT

MASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT MASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT MODULO 1 Fondamenti di Business Continuity Management Scopo e obiettivi del Business Continuity Management (BCM) Introduzione al Business Continuity

Dettagli

ACQUA SICURA 4.0 la Cyber Security nei sistemi Scada

ACQUA SICURA 4.0 la Cyber Security nei sistemi Scada ACQUA SICURA 4.0 la Cyber Security nei sistemi Scada FrancescoTieghi ServiTecno SRL ftieghi@servitecno.it Antonio Allocca A.T.I. SRL a.allocca@acmotec.com Telecontrollo Made in Italy: a step forward for

Dettagli

Sicuri ma quanto? Introduzione alla Sicurezza Funzionale nei sistemi impieganti azionamenti elettrici ed alla normativa di riferimento.

Sicuri ma quanto? Introduzione alla Sicurezza Funzionale nei sistemi impieganti azionamenti elettrici ed alla normativa di riferimento. Sicuri ma quanto? Introduzione alla Sicurezza Funzionale nei sistemi impieganti azionamenti elettrici ed alla normativa di riferimento. Marco Franchi Ansaldo Sistemi Industriali Gruppo Azionamenti Elettrici

Dettagli

REGOLAMENTO ENAC MEZZI AEREI A PILOTAGGIO REMOTO. Normativa e sviluppi. Milano, 24 Ottobre 2014

REGOLAMENTO ENAC MEZZI AEREI A PILOTAGGIO REMOTO. Normativa e sviluppi. Milano, 24 Ottobre 2014 REGOLAMENTO ENAC MEZZI AEREI A PILOTAGGIO REMOTO Normativa e sviluppi Milano, 24 Ottobre 2014 Carmine Cifaldi Direttore Direzione Regolazione Navigabilità Da fenomeno di nicchia, i droni stanno progressivamente

Dettagli

Proposta per l organizzazione della Sicurezza Informatica dell ISTI

Proposta per l organizzazione della Sicurezza Informatica dell ISTI Proposta per l organizzazione della Sicurezza Informatica dell ISTI Carlo Carlesi Situazione attuale Non esiste un organizzazione della sicurezza Non sono ben chiare le responsabilità Non c è coscienza

Dettagli

AUDIT FOCUS. Caro Collega,

AUDIT FOCUS. Caro Collega, AUDIT FOCUS Caro Collega, dopo aver affrontato nelle precedenti circolari il ciclo del magazzino, portiamo alla vostra attenzione un argomento di fondamentale importanza per la redazione del bilancio e

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica

LA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica LA SICUREZZA NEI SISTEMI INFORMATIVI Minacce, malware, minacce in rete, sicurezza informatica 2 MINACCE ALLA SICUREZZA DEI DATI La risorsa di un azienda più importante è l informazione. Le informazioni

Dettagli

Comune di Castiglione Cosentino PROVINCIA DI COSENZA

Comune di Castiglione Cosentino PROVINCIA DI COSENZA li, 18032013 OGGETTO: D. Lgs. 196/2003 e ss.mm. PRIVACY Misure minime di sicurezza Documento Tecnico (D.L. 5/2012) Anno 2013. VISTI gli atti d Ufficio. VISTA la L. 69/2009 e ss.mm.; VISTO il D.L. 78/2010

Dettagli

La nuova legislazione sulla Farmacovigilanza. Il sistema di qualità di farmacovigilanza in AIFA. Pietro Erba. Roma, 13 settembre 2012

La nuova legislazione sulla Farmacovigilanza. Il sistema di qualità di farmacovigilanza in AIFA. Pietro Erba. Roma, 13 settembre 2012 La nuova legislazione sulla Farmacovigilanza Il sistema di qualità di farmacovigilanza in AIFA Pietro Erba Roma, 13 settembre 2012 Dichiarazione di trasparenza/interessi* Le opinioni espresse in questa

Dettagli

The first all-in-one Cloud Security Suite Platform

The first all-in-one Cloud Security Suite Platform The first all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione

Dettagli

Rischio Operativo. IT, Model & Conduct Risk Aree di sovrapposizione e possibili approcci metodologici. Roma, 21 Giugno 2016

Rischio Operativo. IT, Model & Conduct Risk Aree di sovrapposizione e possibili approcci metodologici. Roma, 21 Giugno 2016 Operativo IT, Model & Conduct Risk Aree di sovrapposizione e possibili approcci metodologici Roma, 21 Giugno 2016 1 Agenda Operativo q Principali componenti q Principali aree di sovrapposizione (IT, Model

Dettagli

La CyberSecurity nel modello ICT per la PA

La CyberSecurity nel modello ICT per la PA AgID per la Cybersecurity della Pubblica Amministrazione Le Misure Minime di sicurezza ICT per le Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale -PA Security Summit Roma, 8 giugno

Dettagli

E X P O T R A I N I N G

E X P O T R A I N I N G Mappatura dei reati nella formazione finanziata E X P O T R A I N I N G 2 0 1 2 Fiera Milano, 26 Ottobre 2012 Sommario Quadro normativo di riferimento Reati previsti dal decreto Modelli organizzativi Il

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Area Comune Processo Gestione del processo produttivo, qualità, funzioni tecniche e logistica interna

Dettagli

Giudizio di conformità sugli adempimenti richiesti BOZZA

Giudizio di conformità sugli adempimenti richiesti BOZZA Documento di Due-Diligence Il Garante nel provvedimento del 27 novembre 2008 sull amministratore di sistema usa per la prima volta l espressione "due diligence" per indicare "gli accorgimenti e misure,

Dettagli

Risultati, cioè attenzione ai risultati.

Risultati, cioè attenzione ai risultati. 2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti

Dettagli

Privacy Policy Web

Privacy Policy Web Privacy Policy Web www.aldulcamara.it In questo documento si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. L informativa è

Dettagli

Compliance in Banks 2010

Compliance in Banks 2010 Compliance 2010 Compliance in Banks 2010 Metodologie ed esperienze a supporto dell attività di compliance nei servizi di investimento Giulio Giorgini Senior Partner BEE TEAM Il Sistema dei controlli della

Dettagli

Gli standard internazionali per l attività di audit

Gli standard internazionali per l attività di audit Gli standard internazionali per l attività di audit Le fasi e le attività del processo di controllo: dalla pianificazione iniziale al monitoraggio. Riferimento agli standard internazionali emessi dagli

Dettagli

Valutazio ne dei rischi

Valutazio ne dei rischi Valutazio ne dei rischi Il procedimento di valutazione dei rischi deve essere calato, in modo permanente, all interno della struttura di produzione, a livello individuale e di sistema, come uno strumento

Dettagli

Come sta reagendo il mondo assicurativo al Rischio Cyber

Come sta reagendo il mondo assicurativo al Rischio Cyber Come sta reagendo il mondo assicurativo al Rischio Cyber Niccolò MAGNANI Financial & Professional Risks Cyber Advisor Marsh ATTACCHI CYBER: UNA MINACCIA GLOBALE OVERVIEW Ci sono solo due tipi di aziende:

Dettagli

Responsabilità amministrativa dell Ente Decreto Legislativo 231/2001

Responsabilità amministrativa dell Ente Decreto Legislativo 231/2001 Responsabilità amministrativa dell Ente Decreto Legislativo 231/2001 Contenuti legislativi Modello di organizzazione, gestione e controllo Organismo di Vigilanza Connessioni con il Testo Unico Sicurezza

Dettagli

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016 GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM Cybersecurity Summit 2016 Milano 24 maggio 2016 Il Gruppo Hera Il Gruppo Hera è una delle principali società multiutility in Italia. Nato nel

Dettagli

DEFINIZIONI. ISO 9000 Vision 2000

DEFINIZIONI. ISO 9000 Vision 2000 DEFINIZIONI ISO 9000 Vision 2000 Procedura: documento prescrittivo, avente l obiettivo di garantire l efficienza e l efficacia del sistema di gestione attraverso la standardizzazione del percorso da seguire

Dettagli

22 Aprile 2015 Milano. MiFID II - Advice tecnico di ESMA Matteo Rava - Senior Policy Officer

22 Aprile 2015 Milano. MiFID II - Advice tecnico di ESMA Matteo Rava - Senior Policy Officer 22 Aprile 2015 Milano MiFID II - Advice tecnico di ESMA Matteo Rava - Senior Policy Officer MiFID II tempistiche e milestones 2014 2015 2016 2017 Publicazione dell Advice tecnico 3 Gennaio 2015 Publicazione

Dettagli

Ingegneria del Software

Ingegneria del Software Ingegneria del Software Introduzione e Concetti Fondamentali Porfirio Tramontana, 2009 Corso di Ingegneria del Software Slide 1 Riferimenti Ian Sommerville, Ingegneria del Software, Capitolo 1 Porfirio

Dettagli

G.A.M. S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO P A R T E S P E C I A L E K

G.A.M. S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO P A R T E S P E C I A L E K G.A.M. S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi dell art. 6, 3 comma,del Decreto legislativo 8 giugno 2001, n. 231 «Disciplina della responsabilità amministrativa delle persone giuridiche,

Dettagli

Introduzione ai sistemi informativi

Introduzione ai sistemi informativi Complementi di Basi di Dati A.A. 2005-2006 Parte 1: Introduzione ai sistemi informativi e argomenti del corso Prima parte Introduzione ai sistemi informativi 1. Concetti base 2. Ruolo del sistema informativo

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 AREA COMUNE SERVIZI PER LE IMPRESE Sequenza di processo Area di Attività Qualificazione regionale

Dettagli

NSR. Company Profile Business & Values

NSR. Company Profile Business & Values NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,

Dettagli

Aspetti metodologici per l analisi dei processi aziendali e l adeguatezza dei controlli interni

Aspetti metodologici per l analisi dei processi aziendali e l adeguatezza dei controlli interni 4 Aspetti metodologici per l analisi dei processi aziendali e l adeguatezza dei controlli interni Dopo aver osservato le componenti tipiche dei sistemi di controllo interni, descritte nei modelli proposti

Dettagli

F-SECURE BUSINESS SUITE PREMIUM

F-SECURE BUSINESS SUITE PREMIUM F-SECURE BUSINESS SUITE PREMIUM BUSINESS SUITE STANDARD WORKSTATION Client Security SICUREZZA VIRTUALE Scanning and Reputation Server TRAFFICO WEB Internet Gatekeeper PACCHETTO BASE SERVER WINDOWS Server

Dettagli

SABA SpA PROTOCOLLO N. 7 RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE FEBBRAIO 2009 - 1 -

SABA SpA PROTOCOLLO N. 7 RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE FEBBRAIO 2009 - 1 - Attività sensibile: GESTIONE COLLEGAMENTI TELEMATICI (IN ENTRATA E IN USCITA) O TRASMISSIONE DI DATI SU SUPPORTI INFORMATICI A PUBBLICHE AMMINISTRAZIONI, ENTI PUBBLICI O AD AUTORITÀ Nota sul contenuto:

Dettagli

WE LINK INDUSTRY TO ENTERPRISE THE COMPREHENSIVE PRODUCT FOR MANUFACTURING OPERATIONS

WE LINK INDUSTRY TO ENTERPRISE THE COMPREHENSIVE PRODUCT FOR MANUFACTURING OPERATIONS WE LINK INDUSTRY TO ENTERPRISE THE COMPREHENSIVE PRODUCT FOR MANUFACTURING OPERATIONS INDUSTRY 4.0 READY! IDEATA, DISEGNATA E REALIZZATA SECONDO I PARADIGMI INDUSTRY 4.0, BRICK REPLY È UNA PIATTAFORMA

Dettagli

REPUBBLICA DI SAN MARINO

REPUBBLICA DI SAN MARINO REPUBBLICA DI SAN MARINO DECRETO DELEGATO 8 luglio 2013 n.81 Noi Capitani Reggenti la Serenissima Repubblica di San Marino Visto l articolo 15, comma 2, della Legge 11 maggio 2012 n.50; Vista la deliberazione

Dettagli

Telecom Italia Trust Technologies Marco Pitorri, Sales

Telecom Italia Trust Technologies Marco Pitorri, Sales GRUPPO TELECOM ITALIA LA CONSERVAZIONE DEI DOCUMENTI DIGITALI Università della Calabria Rende, 25 febbraio 2016 Telecom Italia Trust Technologies Marco Pitorri, Sales Sommario Company overview Infrastruttura

Dettagli

Struttura Logica del S.O:

Struttura Logica del S.O: Avvertenza Quanto segue NON è un libro, ma è una copia dei lucidi usati a lezione che NON sostituisce i libri di testo adottati e consigliati per l insegnamento di Informatica Generale. Questa copia è

Dettagli

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata

Dettagli

TÜV Rheinland Italia

TÜV Rheinland Italia TÜV Rheinland Italia TÜV Rheinland Italia 1997 Founded to ensure the safety in the Italian market 2015 TÜV Rheinland Italy Business Stream 01 02 03 04 Business Stream Industrial Business Stream Mobility

Dettagli

Determinazione dirigenziale n. 1 del adottata dall Agenzia per la Formazione, l Orientamento e il Lavoro del Sud Milano a.s.c.

Determinazione dirigenziale n. 1 del adottata dall Agenzia per la Formazione, l Orientamento e il Lavoro del Sud Milano a.s.c. Determinazione dirigenziale n. 1 del 07.01.2015 adottata dall Agenzia per la Formazione, l Orientamento e il Lavoro del Sud Milano a.s.c. OGGETTO: RINNOVO INCARICO SUPPORTO CONSULENZIALE QUALIFICATO PRESIDENTE

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di informatica Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di

Dettagli

Sample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza

Sample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza 01 Quando e come nasce il concetto di privacy? a. Nasce a fine ottocento come diritto di essere lasciati soli. b. Nasce nel 1980 in Europa con l approvazione della Convenzione di Strasburgo. c. Nasce in

Dettagli

Giuseppe Puleo Protezione dei dati critici e delle applicazioni: metodologie e strumenti

Giuseppe Puleo Protezione dei dati critici e delle applicazioni: metodologie e strumenti Giuseppe Puleo Protezione dei dati critici e delle applicazioni: metodologie e strumenti La soluzione per la sicurezza dei dati deve affrontare tutte le possibile cause di perdita di informazioni. Causa

Dettagli

Cybersecurity per la PA: approccio multicompliance Sogei

Cybersecurity per la PA: approccio multicompliance Sogei SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference

Dettagli

Istituto di Scienza e Teonologie dell'informazione "Alessandro Faedo" Sicurezza Informatica di Istituto: Politica e Organizzazione

Istituto di Scienza e Teonologie dell'informazione Alessandro Faedo Sicurezza Informatica di Istituto: Politica e Organizzazione Istituto di Scienza e Teonologie dell'informazione "Alessandro Faedo" Sicurezza Informatica di Istituto: Politica e Organizzazione A cura di Carlo Carlesi Indice Introduzione Aspetti della sicurezza Aspetti

Dettagli

Università degli Studi di Parma Dipartimento di Fisica La sicurezza aziendale a 360 Il problema della sicurezza aziendale

Università degli Studi di Parma Dipartimento di Fisica  La sicurezza aziendale a 360 Il problema della sicurezza aziendale Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it La sicurezza aziendale a 360 Il problema della sicurezza aziendale Giulio Destri http://www.eleusysgroup.com La sicurezza

Dettagli

Il processo di conservazione elettronica. Fabio Chinaglia Responsabile Solution

Il processo di conservazione elettronica. Fabio Chinaglia Responsabile Solution Il processo di conservazione elettronica Fabio Chinaglia Responsabile Solution Torino, 11 Aprile 2006 La conservazione tradizionale Definizione Per conservazione si intende il processo di tenuta della

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Introduzione all ingegneria dei sistemi ICT

Introduzione all ingegneria dei sistemi ICT Università di Bergamo Facoltà di Ingegneria Applicazioni Internet B Paolo Salvaneschi C1_1 V1.3 Introduzione all ingegneria dei sistemi ICT Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

Il D.Lgs Modelli di organizzazione STOP ALLE SANZIONI PER LE IMPRESE

Il D.Lgs Modelli di organizzazione STOP ALLE SANZIONI PER LE IMPRESE Il D.Lgs. 231 - Modelli di organizzazione STOP ALLE SANZIONI PER LE IMPRESE Il D.Lgs. 231 ha introdotto la c.d. responsabilità amministrativa delle Società, ma di fatto siamo di fronte a una vera e propria

Dettagli

LA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010

LA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010 LA CONSERVAZIONE SOSTITUTIVA Erica Manzano - Udine, 17 maggio 2010 erica.manzano@gmail.com 1 Il processo di conservazione sostitutiva è una PROCEDURA INFORMATICA, regolamentata dalla legge italiana, in

Dettagli

IBM - IT Service Management 1

IBM - IT Service Management 1 IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial

Dettagli

Piani di vigilanza per il monitoraggio sui reati informatici. Dr. Giuseppe DEZZANI Informatico Forense

Piani di vigilanza per il monitoraggio sui reati informatici. Dr. Giuseppe DEZZANI Informatico Forense Piani di vigilanza per il monitoraggio sui reati informatici Dr. Giuseppe DEZZANI Informatico Forense www.dezzani.biz La prevenzione dei Reati Informatici A partire dagli anni 90 è aumentata la cultura

Dettagli

Technogym S.p.A. Regolamento del comitato per le nomine e la remunerazione

Technogym S.p.A. Regolamento del comitato per le nomine e la remunerazione Technogym S.p.A. Regolamento del comitato per le nomine e la remunerazione 1 CAPO I DISPOSIZIONI PRELIMINARI Art. 1 Ambito di applicazione Il presente regolamento (di seguito il Regolamento ) disciplina

Dettagli

(CAI) e ISO/IEC 17799: un metodo di verifica

(CAI) e ISO/IEC 17799: un metodo di verifica 1/50 Centrale d Allarme d Interbancaria (CAI) e ISO/IEC 17799: un metodo di verifica Roma, 25 novembre 2003 Agatino Grillo, CISA, CISSP EUROS Consulting 2/50 Sommario CAI - Centrale d Allarme Interbancaria

Dettagli

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la

Dettagli

ALLEGATO 6: ANALISI DEI RISCHI

ALLEGATO 6: ANALISI DEI RISCHI ALLEGATO 6: ANALISI DEI RISCHI 1. Definizione dell ambito L analisi dei rischi a cui è soggetto il patrimonio documentale dell Amministrazione Comunale prende in considerazione i seguenti ambiti: Servizio

Dettagli

Alessandro Musumeci Direttore Centrale Sistemi Informativi. Roma, 29 maggio 2013

Alessandro Musumeci Direttore Centrale Sistemi Informativi. Roma, 29 maggio 2013 Alessandro Musumeci Direttore Centrale Sistemi Informativi Roma, 29 maggio 2013 2010: il nuovo contratto di outsourcing Una nuova dimensione Aziendale Circa 62.000 addetti 13 Data Center sul territorio

Dettagli