La CyberSecurity nel modello ICT per la PA
|
|
|
- Samuele Basso
- 8 anni fa
- Просмотров:
Транскрипт
1 AgID per la Cybersecurity della Pubblica Amministrazione Le Misure Minime di sicurezza ICT per le Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale -PA Security Summit Roma, 8 giugno 2017 La CyberSecurity nel modello ICT per la PA Il ruolo dei e di AgID nella gestione della sicurezza Elementi strategici norme regole tecniche e misure minime risk assessment linee guida monitoraggio early warning risposta ripristino PA verifiche CS - KDB Corrado Giustozzi 1
2 Il ruolo di AgID nel QSN Regole tecniche e linee guida Protezione del patrimonio informativo Razionalizzazione dei CED Servizi erogati dalle Pubbliche Amministrazioni Formazione -PA Il ruolo del -PA ENISA NSC NCIRC Monitoraggio Allertamento Supporto Coordinamento CNAIPIC NAZIONA- LE Community -PA LOCALE -PA DICASTE- RO DIFESA GARR Operazione Segnalazione MINISTERI 17 AGENZIE 3 ENTI PUBBLICI 4 REGIONI 20 ULS/SOC CITTÀ METROPOLITANE 8 Altre strutture Constituency -PA Corrado Giustozzi 2
3 I servizi del -PA Information Sharing 3 2 Formazione e Awareness Informative 16 4 Supporto al Risk Mapping PAC 15 1 Accreditamento e Linee Guida Monitoraggio Preparazione e Prevenzione 5 Security Assessment e Consulenza Ticketing 6 Regioni Ripristino Rilevazione 14 Analisi postincidente e coordinamento Processo IRPA Threat Intelligence 7 13 Monitoraggio Risposta Analisi Correlazione 8 Città metropolitane Supporto Analisi Incidente 12 Coordinamento 11 Triage & Escalation 10 9 Tutto il resto (.gov.it) Le Misure Minime di sicurezza Già anticipate via Web sin da settembre 2016 Emesse con circolare 18 aprile 2017, n. 2/2017 Gazzetta Ufficiale (SG) n.103 del 5/5/2017 Adozione obbligatoria entro il 31/12/2017 Dovere d ufficio del Dirigente responsabile IT (art. 17 CAD) Corrado Giustozzi 3
4 I razionali: la situazione nella PA Sicurezza basata sulle tecnologie Mancanza di strutture organizzative in grado di gestire gli eventi e rispondere agli attacchi Superficie d attacco eccessiva Mancanza di una baseline comune di riferimento I livelli di applicazione Minimo Standard Avanzato È quello al quale ogni pubblica amministrazione, indipendentemente dalla sua natura e dimensione, deve necessariamente essere o rendersi conforme. Può essere assunto come base di riferimento nella maggior parte dei casi. Deve essere adottato dalle organizzazioni maggiormente esposte a rischi (ad esempio per la criticità delle informazioni trattate o dei servizi erogati), ma anche visto come obiettivo di miglioramento da parte di tutte le altre organizzazioni. Corrado Giustozzi 4
5 Le modalità di applicazione Il raggiungimento di elevati livelli di sicurezza, quando è molto elevata la complessità della struttura e l eterogeneità dei servizi erogati, può essere eccessivamente oneroso se applicato in modo generalizzato. Pertanto ogni Amministrazione dovrà avere cura di individuare al suo interno gli eventuali sottoinsiemi, tecnici e/o organizzativi, caratterizzati da omogeneità di requisiti ed obiettivi di sicurezza, all interno dei quali potrà applicare in modo omogeneo le misure adatte al raggiungimento degli obiettivi stessi. Le famiglie di controlli ABSC 1 (CSC 1): inventario dei dispositivi autorizzati e non autorizzati ABSC 2 (CSC 2): inventario dei software autorizzati e non autorizzati ABSC 3 (CSC 3): proteggere le configurazioni di hardware e software sui dispositivi mobili, laptop, workstation e server ABSC 4 (CSC 4): valutazione e correzione continua della vulnerabilità ABSC 5 (CSC 5): uso appropriato dei privilegi di amministratore ABSC 8 (CSC 8): difese contro i malware ABSC 10 (CSC 10): copie di sicurezza ABSC 13 (CSC 13): protezione dei dati Corrado Giustozzi 5
6 ABSC 1 (CSC 1): inventario dei dispositivi autorizzati e non autorizzati Gestire attivamente tutti i dispositivi hardware sulla rete (tracciandoli, inventariandoli e mantenendo aggiornato l inventario) in modo che l accesso sia dato solo ai dispositivi autorizzati, mentre i dispositivi non autorizzati e non gestiti siano individuati e sia loro impedito l accesso Inventario delle risorse Logging Autenticazione di rete ABSC 2 (CSC 2): inventario dei software autorizzati e non autorizzati Gestire attivamente (inventariare, tracciare e correggere) tutti i software sulla rete in modo che sia installato ed eseguito solo software autorizzato, mentre il software non autorizzato e non gestito sia individuato e ne venga impedita l installazione o l esecuzione Inventario dei software autorizzati Whitelist delle applicazioni autorizzate Individuazione di software non autorizzato Isolamento delle reti (air-gap) Corrado Giustozzi 6
7 ABSC 3 (CSC 3): proteggere le configurazioni di hardware e software sui dispositivi Istituire, implementare e gestire attivamente (tracciare, segnalare, correggere) la configurazione di sicurezza di laptop, server e workstation utilizzando una gestione della configurazione e una procedura di controllo delle variazioni rigorose, allo scopo di evitare che gli attacchi informatici possano sfruttare le vulnerabilità di servizi e configurazioni. Configurazioni standard Accesso amministrativo da connessioni protette Verifica dell integrità dei file critici Gestione delle configurazioni ABSC 4 (CSC 4): valutazione e correzione continua della vulnerabilità Acquisire, valutare e intraprendere continuamente azioni in relazione a nuove informazioni allo scopo di individuare vulnerabilità, correggere e minimizzare la finestra di opportunità per gli attacchi informatici. Verifica delle vulnerabilità Aggiornamento dei sistemi Corrado Giustozzi 7
8 ABSC 5 (CSC 5): uso appropriato dei privilegi di amministratore Regole, processi e strumenti atti ad assicurare il corretto utilizzo delle utenze privilegiate e dei diritti amministrativi. Limitazione dei privilegi delle utenze amministrative Inventario delle utenze amministrative Gestione delle credenziali delle utenze amministrative ABSC 8 (CSC 8): difese contro i malware Controllare l installazione, la diffusione e l esecuzione di codice maligno in diversi punti dell azienda, ottimizzando al tempo stesso l utilizzo dell automazione per consentire il rapido aggiornamento delle difese, la raccolta dei dati e le azioni correttive. Sistemi di protezione (antivirus, firewall, IPS) Uso dei dispositivi esterni Controllo dei contenuti Web, Corrado Giustozzi 8
9 ABSC 10 (CSC 10): copie di sicurezza Procedure e strumenti necessari per produrre e mantenere copie di sicurezza delle informazioni critiche, così da consentirne il ripristino in caso di necessità. Backup e verifica del restore Protezione delle copie di backup ABSC 13 (CSC 13): protezione dei dati Processi interni, strumenti e sistemi necessari per evitare l esfiltrazione dei dati, mitigarne gli effetti e garantire la riservatezza e l integrità delle informazioni rilevanti Uso della crittografia Limitazioni sull uso di dispositivi removibili Controlli sulle connessioni di rete/internet Corrado Giustozzi 9
10 Risorse on line Sui siti Web di AgID e del -PA sono disponibili: la normativa i moduli in formato elettronico editabile Riferimenti: Il Paese che cambia passa da qui. agid.gov.it Corrado Giustozzi 10
ID.AM-1 X X X. 3 Effettuare il discovery dei dispositivi collegati alla rete con allarmi in caso di anomalie. ID.AM-1 X
--07 GAZZETTA UFFICIALE DELLA REPUBBLICA ITALIANA Serie generale - n. 0 ABSC (CSC ): INVENTARIO DEI DISPOSITIVI AUTORIZZATI E NON AUTORIZZATI Gestire attivamente tutti i dispositivi hardware sulla rete
Richiesta preventivo per consulenza e manutenzione e assistenza tecnico-informatica hardware e software
Ordine degli Ingegneri della Provincia di Pistoia Richiesta preventivo per consulenza e manutenzione e assistenza tecnico-informatica hardware e software 20 Dicembre 2017 Prestazioni richieste - Consulenza,
CITTA DI GIULIANOVA PROVINCIA DI TERAMO
ALLEGATO A CITTA DI GIULIANOVA PROVINCIA DI TERAMO l infrastruttura informatica comunale. Periodo biennale (24 mesi) 2017/2019. 1 di 9 Indice generale 1 Premessa...3 2 Il contesto operativo...3 3 Definizione
CONTROLLI ESSENZIALI DI CYBERSECURITY
CONTROLLI ESSENZIALI DI CYBERSECURITY Definizione di Essenziale una pratica relativa alla cybersecurity che, qualora ignorata oppure implementata in modo non appropriato, causa un aumento considerevole
Misure minime di sicurezza ICT per le pubbliche amministrazioni
Misure minime di sicurezza ICT per le pubbliche amministrazioni Premessa Con la Circolare nr. 2/2017 del 18 aprile 2017, recante "Misure minime di sicurezza ICT per le pubbliche amministrazioni", l'agid
AVVISO DI INDAGINE DI MERCATO PER MANIFESTAZIONE DI INTERESSE A PARTECIPARE ALLA PROCEDURA NEGOZIATA EX ART. 36 COMMA 2 DEL D.
AVVISO DI INDAGINE DI MERCATO PER MANIFESTAZIONE DI INTERESSE A PARTECIPARE ALLA PROCEDURA NEGOZIATA EX ART. 36 COMMA 2 DEL D.LGS 50/2016 PER L AFFIDAMENTO DI FORNITURE E SERVIZI PER ADEGUARE L INFRASTRUTTURA
Proposta per l organizzazione della Sicurezza Informatica dell ISTI
Proposta per l organizzazione della Sicurezza Informatica dell ISTI Carlo Carlesi Situazione attuale Non esiste un organizzazione della sicurezza Non sono ben chiare le responsabilità Non c è coscienza
MISURE MINIME DI SICUREZZA ICT PER LE PUBBLICHE AMMINISTRAZIONI
Area Sistemi, tecnologie e sicurezza informatica MISURE MINIME DI SICUREZZA ICT PER LE PUBBLICHE AMMINISTRAZIONI (Direttiva del Presidente del Consiglio dei Ministri agosto 05) 6 APRILE 06 6 aprile 06
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione
MISURE MINIME DI SICUREZZA ICT PER LE PUBBLICHE AMMINISTRAZIONI
4-4-07 ALLEGATO MISURE MINIME DI SICUREZZA ICT PER LE PUBBLICHE AMMINISTRAZIONI 50 4-4-07 MISURE MINIME DI SICUREZZA ICT PER LE PUBBLICHE AMMINISTRAZIONI (Direttiva del Presidente del Consiglio dei Ministri
Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ
Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ General Data Protection Regulation (GDPR) General Data Protection Regulation (GDPR) Art.25 Protezione
Dal GovCERT al CERT-SPC-C. SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008. Gianluigi Moxedano GovCERT-CNIPA
Dal GovCERT al CERT-SPC-C SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008 Gianluigi Moxedano GovCERT-CNIPA 1 Mission del GoVCERT Il CERT governativo deve: 1. Fornire informazioni tempestive e
DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI
COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la
Sicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit [email protected] Sicuramente www.clusit.it Associazione no
Cybersecurity per la PA: approccio multicompliance Sogei
SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference
Tecnico sistemista di reti
Denominazione Figura / Profilo / Obiettivo Professioni NUP/ISTAT correlate Tecnico sistemista di reti 3.1.2.5.0 - Tecnici gestori di reti e di sistemi telematici 2.1.1.5.1 - Specialisti in reti e comunicazioni
Sicurezza in Informatica
Sicurezza in Informatica Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi
IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.
WELCOME To The Net Ovvero sopravvivere alla rete ed altre storie incredibili 2 Con la grande diffusione di dispositivi mobili smart e servizi cloud, il concetto di perimetro aziendale è diventato sempre
Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse
Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
PIANO PER LA SICUREZZA INFORMATICA ANNO 2015
Manuale di gestione documentale Allegato 15 PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Sommario 1 Introduzione... 1 2 L architettura dell infrastruttura informatica... 2 2.1 Caratteristiche dei locali...
REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI
REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI Approvato con deliberazione n. 47 del 20.12.2005 1 PREMESSA L I.P.A.B. La Pieve
Sistemi informativi in ambito sanitario e protezione dei dati personali
Sistemi informativi in ambito sanitario e protezione dei dati personali Il provvedimento del Garante del 4 giugno 2015, n. 331, Linee guida sul dossier sanitario elettronico Seminario di formazione 4 dicembre
Virtualizzazione Infrastrutture ICT. A chi è rivolto. Vantaggi per il Cliente. Perchè Luganet. Partner Commerciale
Virtualizzazione Infrastrutture ICT - Consulenza specialistica sulla virtualizzazione di infrastrutture - Virtualizzazione dei server e/o dello storage - Implementazione e configurazione infrastrutture
Scarica il Bando :
Aggiornamento graduatorie di istituto personale A.T.A. 2014/16. Riferimento bando MIUR scadenza 08.10.2014 Consegui adesso le Certificazioni Informatiche Riconosciute Scarica il Bando : http://hubmiur.pubblica.istruzione.it/web/istruzione/prot8921_14
Una metodologia di valutazione dei rischi per la sicurezza delle informazioni
Una metodologia di valutazione dei rischi per la sicurezza delle informazioni La norma UNI CEI ISO 27001 (Sistemi di gestione della sicurezza delle informazioni Requisiti), recentemente pubblicata in nuova
FRAMEWORK NAZIONALE PER LA CYBER SECURITY
FRAMEWORK NAZIONALE PER LA CYBER SECURITY ramework Nazionale per la Cyber Security ramework Nazionale per la Cyber Security Versione 2.0 della strategia Relazione al parlamento [ ] la recente presentazione
La nuova edizione della norma ISO (seconda parte)
La nuova edizione della norma ISO 27002 (seconda parte) In questo articolo (cfr. precedente articolo) passiamo ad esaminare la seconda parte della norma La norma UNI CEI ISO/IEC 27002:2014 Raccolta di
SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati
SICUREZZA RIELLO CONNECT Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati INDICE 3 Introduzione 4 Crittografia tra browser web utente e cloud server (certificato
Assemblatore e riparatore di personal computer e installatore di reti locali
Assemblatore e riparatore di personal computer e installatore di reti locali identificativo scheda: 08-011 stato scheda: Validata Descrizione sintetica L effettua l assemblaggio e la manutenzione di personal
ISTITUTO CERTIFICATO EN UNI ISO
ISTITUTO CERTIFICATO EN UNI ISO 9001:2008 n IQ-1208-14 Ente Ospedaliero Specializzato in Gastroenterologia Ente di diritto pubblico D.M. del 31-3-1982 C.F. P.IVA: 00565330727 via Turi, 27-70013 Castellana
Cybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
Politica per la Qualità, la Sicurezza delle Informazioni e la Sicurezza sul lavoro
Politica per la Qualità, la Sicurezza delle Informazioni e la Sicurezza sul lavoro Capitale sociale: 30.000,00 i.v. www.yarix.com - [email protected] - Azienda con certificazione ISO 9001:2008 Certificato
L esperienza dell Istituto Nazionale per le Malattie Infettive «Lazzaro Spallanzani»
L esperienza dell Istituto Nazionale per le Malattie Infettive «Lazzaro Spallanzani» D.ssa Marta Branca Direttore Generale INMI Ing. Carlo Bauleo Dirigente UO Informatica INMI Storia dell'istituto L'Ospedale
Competenze digitali Scheda per l'autovalutazione
Competenze digitali Scheda per l'autovalutazione Elaborazione delle informazioni 1. Posso cercare informazioni online utilizzando un motore di ricerca. 2. So che non tutte lei informazioni on-line sono
Strumenti e metodi per la Continuità Operativa ed il Disaster Recovery
Strumenti e metodi per la Continuità Operativa ed il Disaster Recovery Contesto Per la Pubblica Amministrazione la Continuità Operativa è un dovere perché: E tenuta ad assicurare la continuità dei propri
DOCUMENTO PROGRAMMATICO sulla SICUREZZA Rev. 0 Data 31.03.04 MISURE IN ESSERE E DA ADOTTARE
1 di 6 MISURE IN ESSERE E DA ADOTTARE In questa sezione sono riportati, in forma sintetica, le misure in essere e da adottare a contrasto dei rischi individuati dall analisi dei rischi. Per misura si intende,
Obblighi di controllo dei Fornitori esterni. EUDA Applicazioni sviluppate dall utente finale
Obblighi di dei Fornitori esterni EUDA Applicazioni sviluppate dall utente finale Area di Titolo di Descrizione del Perché è importante? Governance e assicurazione di Ruoli e responsabilità Il Fornitore
Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY
Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Un software aggiornato è il segreto della sicurezza L 83% [1] dei primi dieci malware potrebbe essere evitato
GE1412. Specifiche Tecniche del Servizio di Manutenzione. Hardware e Software
Società Consortile di Informatica delle Camere di Commercio Italiane per azioni GE1412 Specifiche Tecniche del Servizio di Manutenzione Hardware e Software pag.1 / 6 Indice 1 Introduzione al documento...
GESTORE DEL SISTEMA QUALITA AZIENDALE
GESTORE DEL SISTEMA QUALITA AZIENDALE DESCRIZIONE SINTETICA GESTORE DEL SISTEMA QUALITA AZIENDALE Il gestore del è in grado di sviluppare ed implementare un funzionale all attuazione degli obiettivi strategici
Sample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza
01 Quando e come nasce il concetto di privacy? a. Nasce a fine ottocento come diritto di essere lasciati soli. b. Nasce nel 1980 in Europa con l approvazione della Convenzione di Strasburgo. c. Nasce in
SGSI CERT CSP POSTE ITALIANE
SGSI CERT CSP POSTE ITALIANE POLICY DEL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI PER LE TERZE PARTI (CLIENTI, FORNITORI DI BENI E SERVIZI). VERSIONE DATA REDAZIONE VERIFICA APPROVAZIONE Nicola
Indice. Introduzione. Capitolo 1 Introduzione a Windows Server Edizioni di Windows Server
Indice Introduzione XI Capitolo 1 Introduzione a Windows Server 2003 1.1 Edizioni di Windows Server 2003 1 Capitolo 2 Installazione 15 2.1 Requisiti hardware 15 2.2 Sviluppo di un piano di distribuzione
Sistemi di identificazione elettronica Il Regolamento europeo. 910/2014 (eidas) quali opportunità per l economia del Paese SENATO DELLA REPUBBLICA
Sistemi di identificazione elettronica Il Regolamento europeo 910/2014 (eidas) quali opportunità per l economia del Paese SENATO DELLA REPUBBLICA 30 giugno 2016 Stefano Arbia, Funzionario Agenzia per l
Introduzione alla ISO/IEC 27001
Ordine Ingegneri Pavia Introduzione alla ISO/IEC 27001 Cesare Gallotti http://creativecommons.org/licenses/by/4.0/deed.it Pavia, 7 ottobre 2015 Agenda Introduzione > il contesto della sicurezza delle informazioni;
Il Ruolo del referente ICT
Progetto ALI i Referenti ICT della provincia di Latina Referenti ICT 1 Il Ruolo del referente ICT 1. Fare da staff tecnica al sindaco 2. Gestire il piano ICT comunale 3. Interfacciarsi con la rete ICT
InfoSec: non solo firewall e antivirus. Massimo Grandesso
InfoSec: non solo firewall e antivirus Massimo Grandesso [email protected] Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali
SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager
SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager 24/7 24 ore su 24, 7 giorni su 7 semplice gestione della sicurezza. LA CENTRALIZZAZIONE DELLA GESTIONE DELLA SICUREZZA NON È MAI STATA COSÌ SEMPLICE
TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE PER LE AZIENDE
TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE PER LE AZIENDE Materiale di supporto alla didattica Tecnologie dell informazione e della comunicazione per le aziende CAPITOLO 5: La gestione delle informazioni
Obblighi di controllo dei Fornitori esterni. Rischio tecnologico
Obblighi di dei Fornitori esterni Rischio tecnologico Area di 1. Gestione obsolescenza Garantire continue disposizioni di supporto Il Fornitore deve tempestivamente avvisare Barclays quando viene a conoscenza
Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA
Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA 1 2 Imposta e dimentica ARCHIVIA IN MODO SICURO OGNI TIPO DI FILE Il computer desktop o portatile
La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
Presidenza del Consiglio dei Ministri Autorità Nazionale per la Sicurezza CESIS III Reparto U.C.Si.
Presidenza del Consiglio dei Ministri Autorità Nazionale per la Sicurezza CESIS III Reparto U.C.Si. Schema Nazionale di Certificazione per prodotti classificati Workshop on Network and Information Security.
La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001
La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001 2 dicembre 2016 Ing. Diego Mezzina 1 Chi sono Ingegnere con EMBA ICT Security Manager @ CISM,
Tecnico installatore e manutentore di reti locali
Denominazione Figura / Profilo / Obiettivo Professioni NUP/ISTAT correlate Tecnico installatore e manutentore di reti locali 3.1.2.5.0 - Tecnici gestori di reti e di sistemi telematici 3.1.2.2.0 - Tecnici
l assistenza tecnica professionale per la tua azienda
smartphone rete PC tablet l assistenza tecnica professionale per la tua azienda Il tuo business senza interruzioni Skillo è un sistema innovativo che fornisce assistenza continua alla rete digitale e ai
NON CLASSIFICATO COMANDO C4 DIFESA. La struttura CDC del Comando C4D Prospettive ed evoluzione. Gen. B. CASTELLI Comandante C4Difesa
COMANDO C4 DIFESA La struttura CDC del Comando C4D Prospettive ed evoluzione Gen. B. CASTELLI Comandante C4Difesa COMANDO C4 DIFESA Fonti Normative Funzioni di sicurezza implementate Prospettive e sviluppi
LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE
LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata
GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016
GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM Cybersecurity Summit 2016 Milano 24 maggio 2016 Il Gruppo Hera Il Gruppo Hera è una delle principali società multiutility in Italia. Nato nel
mappa della COMPETENZA DIGITALE
il PNSD e la competenza digitale cosa faremo insieme oggi un primo sguardo di insieme per individuare cosa serve ora una panoramica degli strumenti disponibili sul sito versione ipertestuale del PNSD per
Digistat Asset Management
Digistat Asset Management Digistat Asset Management Digistat Asset Management è un performante ed intuitivo sistema di gestione degli asset aziendali, progettato in special modo per i dispositivi medici.
PROTEZIONE DEI DATI IN AMBITO SANITARIO CRISTINA DAGA
PROTEZIONE DEI DATI IN AMBITO SANITARIO CRISTINA DAGA Milano, 8 luglio 2017 SICUREZZA E PRIVACY IN SANITÀ La pianificazione e realizzazione di interventi nell ambito della sicurezza e della privacy nel
InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017
InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:
