Sicurezza delle informazioni



Documenti analoghi
C Cloud computing Cloud storage. Prof. Maurizio Naldi

SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

w w w. n e w s o f t s r l. i t Soluzione Proposta

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici

5.1.1 Politica per la sicurezza delle informazioni

Documento Programmatico sulla sicurezza

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

La Giunta Comunale. Visto il D.P.R n. 223 Regolamento Anagrafico e sue modifiche;

Politica per la Sicurezza

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Sicurezza informatica in azienda: solo un problema di costi?

PRIVACY E DELLA SICUREZZA (ASPETTI CHE IL CLOUD POTREBBE METTERE IN PERICOLO)

Usare il Cloud in sicurezza: spunti tecnici

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato

SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY

PROGETTO DEFINITIVO - ESECUTIVO

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS ISO/IEC 17799

Allegato 5. Definizione delle procedure operative

SICUREZZA INFORMATICA

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari

Spunti ed Elementi da Intel Cloud Forum

Gartner Group definisce il Cloud

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS

Privacy S 31/06 Agli Associati Comufficio Agli Operatori ICT Loro sedi

I dati : patrimonio aziendale da proteggere

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

Una rassegna dei sistemi operativi per il Cloud Computing

Stefano Mainetti Fondazione Politecnico di Milano

CLOUD COMPUTING: PRIVACY E SICUREZZA. ANALISI DELLE CRITICITA APPLICATIVE

La certificazione dei sistemi di gestione della sicurezza ISO e BS 7799

DICHIARA. Nello specifico dei prodotti e dei servizi sopra citati Microcosmos Multimedia S.r.l. CERTIFICA

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI

I livelli di Sicurezza

GESTIONE DELLA RETE INFORMATICA

CloudComputing: scenari di mercato, trend e opportunità

Gestione della Sicurezza Informatica

L OUTSOURCING IT: BEST PRACTICE E AUDITING

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera

Lombardia Informatica S.p.A. Servizio di Posta Elettronica Certificata Web Privacy Policy

PRIVACY Il programma dell incontro. FASEEFFE Studio: chi sono costoro? FASEEFFE Studio: ingegneria civile

Il nuovo codice in materia di protezione dei dati personali

Data Center Telecom Italia

CATALOGO SEMINARI COFINANZIATI DA FONDOPROFESSIONI Anno 2014/2015 (in corso di accreditamento)

I contratti cloud: cosa chiedere, come scegliere

Sicurezza dei dati e delle informazioni all epoca del cloud Le norme

REV. 2015/00 Pag. 1 di 5

BIBLIOTECA CIVICA DI MANIAGO Regolamento utilizzo servizio Internet

IT Cloud Service. Semplice - accessibile - sicuro - economico

ALLEGATO TECNICO. palermo.it/

Gestione in qualità degli strumenti di misura

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva Sede: Via Cluentina 33/D Macerata

HOSTING ASICT. Roberto Gaffuri Servizio infrastrutture software e identità digitale

Sicurezza dei dati e dell informazione all epoca del cloud: gli aspetti pratici

PROGRAMMA CORSI PRIVACY 2013

TIPOLOGIE DI DATI RACCOLTI

INFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al

Cloud Service Broker

Regolamento del servizio INTERNET in Biblioteca

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

NORME ATTUATIVE. del Regolamento di Utilizzo dei Servizi Informatici e di Rete Università degli Studi di Brescia

STT e BS7799: traguardo ed evoluzione in azienda

Introduzione al Cloud Computing

COMUNE DI BREMBILLA BIBLIOTECA COMUNALE

Sicurezza dei Sistemi Informativi

<Insert Picture Here> Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS)

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Accordo di definizione dei livelli del servizio di supporto Service Level Agreement (SLA)

M-DIR-03 Politica e Codice Etico

FACOLTA DI SCIENZE MATEMATICHE FISICHE E NATURALI

Informativa privacy. Data: 01/01/2010 Versione: 2.0

Informativa Privacy Privacy Policy di

CSA Italy: "Portabilità, interoperabilità e sicurezza applicativa nel cloud"

Allegato 2. Scheda classificazione delle minacce e vulnerabilità

Città di San Mauro Torinese

La platea dopo la lettura del titolo del mio intervento

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

I sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

REGOLAMENTO PER LA DISCIPLINA

Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web

REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE DI MEZZOLOMBARDO

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE

SCHEMA DI DELIBERAZIONE

Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica

Via Mazzini, Candia Canavese (TO)

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI

Fatturazione Elettronica PA Specifiche del Servizio

ll sito Internet è di proprietà di: Nesocell Srl via Livorno n.60 I Torino - Italia P. IVA

INFORMATIVA SULLA PRIVACY In vigore dal 11/09/2013 ai sensi dell'art. 13 del Decreto Legislativo 30 Giugno 2003, n. 196

Fattura elettronica. verso la. Pubblica Amministrazione

La piattaforma social dell Azienda Usl di Imola

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

ANALISI DELLE RISORSE ASSEGNATE E GRADO DI UTILIZZO PROGRAMMA DI BILANCIO N 04 - SVILUPPO DEL SISTEMA INFORMATICO. Spese correnti

REGOLAMENTO DISCIPLINANTE I SERVIZI DI ACCESSO A INTERNET E DI USO DEI MEZZI INFORMATICI PRESSO LA BIBLIOTECA COMUNALE

Piano per la sicurezza dei documenti informatici

Transcript:

1 Sicurezza delle informazioni Best practice per l ambiente di lavoro remoto. All epoca del. Ing. Francesca Merighi Ordine degli ingegneri della provincia di Bologna 2 Il (1) Erogazione di risorse informatiche disponibili on demand attraverso Internet! HaaS (Hardware as a Service): elaborazione remota dei dati e restituzione dei risultati! DaaS (Data as Service) : dati accessibili come fossero residenti su un disco locale! SaaS (Software as Service) : utilizzo di programmi installati su un server remoto! PaaS (Platform as a Service) : piattaforma software costituita da servizi, programmi, librerie, ecc.! IaaS (Infrastructure as a Service) : risorse hardware o virtuali in remoto

3 Il (2) Gli attori dei processi Fornitore di servizi Cliente amministratore Cliente finale 4 Il (3) Rischi per la sicurezza delle informazioni! Accesso a dati personali e sensibili! Spionaggio industriale! Compromissione dell integrità dei dati Responsabili della sicurezza del cloud sono tutti gli attori dei processi Sicurezza: cloud VS server locale Accesso remoto Accesso fisico

Standard ISO/IEC 27001(1) Standard con l obiettivo di proteggere le informazioni dalle minacce, al fine di garantirne! Integrità! Riservatezza! Disponibilità SLA del fornitore dei servizi Stabilisce dei controlli (alcuni facoltativi) a cui l organizzazione deve attenersi. Si può richiedere una Certificazione ISO 27001. La certificazione è VOLONTARIA. La conformità alla ISO 27001 non solleva dal rispetto della legge sulla Privacy. 5 Standard ISO/IEC 27001(2) Temi trattati in questa sede! Sicurezza fisica dell ambiente di lavoro! Classificazione e trattamento delle informazioni! Sicurezza degli accessi! Gestione delle postazioni di lavoro! Segnalazione e trattamento degli incidenti di sicurezza 6

7 Ruoli, responsabilità, procedure 1. Stabilire ruoli! Responsabile della sicurezza! Amministratore di sistema! Utente dei servizi 2. Esplicitare le responsabilità per ogni ruolo 3. Attribuire formalmente i ruoli alle persone 4. Scrivere procedure operative 8 Responsabile della sicurezza è incaricato! della definizione e della realizzazione della politica di sicurezza aziendale! di informare la direzione generale sui rischi in materia di sicurezza informatica! di raccogliere le segnalazioni e gestire gli incidenti di sicurezza

9 Sicurezza fisica dell ambiente di lavoro! Controllo degli accessi fisici! Regole comportamentali! Protezione dei locali Classificazione e trattamento delle informazioni 10 Classificazione (esempio)! di dominio pubblico! ad uso interno! riservato Modalità di trattamento (esempio) Trattamento Misure di sicurezza Di dominio pubblico Ad uso interno Riservato Accesso di terze parti Nessuna restrizione Autorizzato previa firma di impegno alla riservatezza Vietato, salvo autorizzazione formale della classificazione del

11 Sicurezza degli accessi! Identificazione degli utenti! Aministrazione degli account e dei privilegi! Revisione periodica di account e privilegi! Gestione delle password! Robustezza! Scadenza! Procedure di login sicuro Dati sensibili > legge sulla privacy > 3 mesi 12 Utilizzo sicuro della postazione di lavoro! Limitazione nell uso e nell installazione dei programmi! Utilizzo coscienzioso della posta elettronica (phishing, apertura allegati sospetti, ecc.)! Utilizzo di antivirus! Utilizzo corretto e sicuro della rete internet (siti vietati, memorizzazione delle password nel browser, ecc)! Accesso non autorizzato alla postazione di lavoro (blocco dello schermo, ecc.)

13 Utilizzo sicuro della postazione di lavoro! Limitazione nell uso e nell installazione dei programmi! Utilizzo coscienzioso della posta elettronica (phishing, apertura allegati sospetti, ecc.)! Utilizzo di antivirus! Utilizzo corretto e sicuro della rete internet (siti vietati, memorizzazione delle password nel browser, ecc)! Accesso non autorizzato alla postazione di lavoro (blocco dello schermo, ecc.) Segnalazione e trattamento degli incidenti di sicurezza! Segnalazione dell incidente al responsabile della sicurezza! Registrazione formale dell incidente! Trattamento dell incidente (ripristino e applicazione contromisure)! Analisi delle cause e responsabilità dell incidente! Eventuale revisione delle politiche d sicurezza. 14