SlideShare a Scribd company logo
1 of 36
La sicurezza informatica a Scuola sezione Uffici Amministrativi  a cura di Mario Varini (EUCIP-IT Administrator) Mario Varini
La sicurezza informatica a Scuola sezione Uffici Amministrativi  a cura di Mario Varini (EUCIP-IT Administrator) ,[object Object]
L'esistenza, presso la scuola, di connessioni "always on", pone l'accento sulle problematiche di sicurezza dei collegamenti e sulla protezione delle informazioni custodite all'interno dei sistemi.
La sicurezza informatica a Scuola sezione Uffici Amministrativi  a cura di Mario Varini (EUCIP-IT Administrator) ,[object Object]
E' importante sottolineare un principio che deve stare alla base della sicurezza di ogni organizzazione: la corretta  separazione dei ruoli  fra i  responsabili  della gestione della sicurezza e gli  utenti  operativi.
[object Object]
La sicurezza informatica protegge l'informazione  nei confronti di un'ampia gamma di attacchi potenziali al fine di garantire la continuità dell'attività e minimizzare i danni e le interruzioni di servizio. La sicurezza informatica a Scuola sezione Uffici Amministrativi  a cura di Mario Varini (EUCIP-IT Administrator)
La  protezione  viene ottenuta  agendo   su più livelli :  ,[object Object]
Logico  che prevede l'autenticazione e l'autorizzazione di un'entità che rappresenta l'utente nel sistema.
Tracciabilità  dell'attività dell'utente.  La sicurezza informatica a Scuola sezione Uffici Amministrativi  a cura di Mario Varini (EUCIP-IT Administrator)
[object Object]
Integrità : garantisce l'accuratezza e la completezza dell'informazione e dei metodi di elaborazione;
Disponibilità : garantisce che gli utenti autorizzati possano accedere all'informazione quando vi è necessità. La sicurezza informatica a Scuola sezione Uffici Amministrativi  a cura di Mario Varini (EUCIP-IT Administrator)
Politiche di sicurezza -  1 ,[object Object]
Le politiche di sicurezza costituiscono il blocco di partenza da cui raggiungere qualsiasi obiettivo di  information security .  La sicurezza informatica a Scuola sezione Uffici Amministrativi  a cura di Mario Varini (EUCIP-IT Administrator)
Politiche di sicurezza -  2 ,[object Object]
definizione delle regole per il controllo degli accessi
esecuzione dell'analisi del rischio
formazione degli utenti per un corretto utilizzo degli strumenti
ed altro. La sicurezza informatica a Scuola sezione Uffici Amministrativi  a cura di Mario Varini (EUCIP-IT Administrator)
Politiche di sicurezza –  Obiettivi ,[object Object]
ai  dati La sicurezza informatica a Scuola sezione Uffici Amministrativi  a cura di Mario Varini (EUCIP-IT Administrator)
Politiche di sicurezza –  Obiettivi ,[object Object]
continuità del servizio   a copertura delle  esigenze operative  della scuola. La sicurezza informatica a Scuola sezione Uffici Amministrativi  a cura di Mario Varini (EUCIP-IT Administrator)
Politiche di sicurezza –  Obiettivi ,[object Object]
L' integrità  delle informazioni;
la  correttezza  delle informazioni ritenute critiche per le eventuali conseguenze derivanti da una loro alterazione;
la  disponibilità  delle informazioni e delle relative applicazioni. La sicurezza informatica a Scuola sezione Uffici Amministrativi  a cura di Mario Varini (EUCIP-IT Administrator)
Politiche di sicurezza –  Regole  - 1 - ,[object Object]
le autorizzazioni devono garantire che sulle informazioni possano intervenire solo le persone abilitate e ciascuna nei limiti delle proprie competenze;
le autorizzazioni vengono definite in accordo con le leggi, le norme interne e il livello di riservatezza e importanza delle informazioni;
chiunque autorizzi un dipendente o una persona esterna all'impiego di risorse informatiche della scuola deve essere chiaramente individuabile;
le informazioni sono protette in accordo con la loro criticità, sia nei sistemi ove risiedono, sia nei trasferimenti da un sistema ad un altro; (segue...) La sicurezza informatica a Scuola sezione Uffici Amministrativi  a cura di Mario Varini (EUCIP-IT Administrator)
Politiche di sicurezza –  Regole  - 2 - ,[object Object]
le autorizzazioni per l'accesso alle risorse tecnologiche (hardware e software di base e di ambiente) sono in carico al responsabile dell'infrastruttura informatica all'interno della scuola;
le modalità di gestione delle autorizzazioni sono concordate dallo stesso con il proprietario dell'informazione;

More Related Content

What's hot

Cyber security Information security
Cyber security Information securityCyber security Information security
Cyber security Information securityAYESHA JAVED
 
Cybersecurity Awareness Training
Cybersecurity Awareness TrainingCybersecurity Awareness Training
Cybersecurity Awareness TrainingDave Monahan
 
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...Edureka!
 
14 tips to increase cybersecurity awareness
14 tips to increase cybersecurity awareness14 tips to increase cybersecurity awareness
14 tips to increase cybersecurity awarenessMichel Bitter
 
La cybersecurity e la protezione dei dati
La cybersecurity e la protezione dei datiLa cybersecurity e la protezione dei dati
La cybersecurity e la protezione dei datiVincenzo Calabrò
 
Cyber security
Cyber securityCyber security
Cyber securityPihu Goel
 
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...Edureka!
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness TrainingWilliam Mann
 
Information Security Awareness Training by Mount Auburn Hospital
Information Security Awareness Training by Mount Auburn HospitalInformation Security Awareness Training by Mount Auburn Hospital
Information Security Awareness Training by Mount Auburn HospitalAtlantic Training, LLC.
 
Guest Lecture-Computer and Cyber Security.pptx
Guest Lecture-Computer and Cyber Security.pptxGuest Lecture-Computer and Cyber Security.pptx
Guest Lecture-Computer and Cyber Security.pptxGudipudiDayanandam
 
Cybersecurity Fundamentals | Understanding Cybersecurity Basics | Cybersecuri...
Cybersecurity Fundamentals | Understanding Cybersecurity Basics | Cybersecuri...Cybersecurity Fundamentals | Understanding Cybersecurity Basics | Cybersecuri...
Cybersecurity Fundamentals | Understanding Cybersecurity Basics | Cybersecuri...Edureka!
 
Cyber security awareness for students
 Cyber security awareness for students Cyber security awareness for students
Cyber security awareness for studentsAkhil Nadh PC
 
Introduction to cybercrime
Introduction to cybercrime Introduction to cybercrime
Introduction to cybercrime Anjana Ks
 

What's hot (20)

Cyber security Information security
Cyber security Information securityCyber security Information security
Cyber security Information security
 
Cybersecurity Awareness Training
Cybersecurity Awareness TrainingCybersecurity Awareness Training
Cybersecurity Awareness Training
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
 
Cybersecurity - Overview
Cybersecurity  - OverviewCybersecurity  - Overview
Cybersecurity - Overview
 
14 tips to increase cybersecurity awareness
14 tips to increase cybersecurity awareness14 tips to increase cybersecurity awareness
14 tips to increase cybersecurity awareness
 
La cybersecurity e la protezione dei dati
La cybersecurity e la protezione dei datiLa cybersecurity e la protezione dei dati
La cybersecurity e la protezione dei dati
 
Cyber security
Cyber securityCyber security
Cyber security
 
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
 
Cyber security
Cyber securityCyber security
Cyber security
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness Training
 
Phishing ppt
Phishing pptPhishing ppt
Phishing ppt
 
Sicurezza in Rete
Sicurezza in ReteSicurezza in Rete
Sicurezza in Rete
 
Information Security Awareness Training by Mount Auburn Hospital
Information Security Awareness Training by Mount Auburn HospitalInformation Security Awareness Training by Mount Auburn Hospital
Information Security Awareness Training by Mount Auburn Hospital
 
Information security
Information securityInformation security
Information security
 
Guest Lecture-Computer and Cyber Security.pptx
Guest Lecture-Computer and Cyber Security.pptxGuest Lecture-Computer and Cyber Security.pptx
Guest Lecture-Computer and Cyber Security.pptx
 
Cybersecurity Fundamentals | Understanding Cybersecurity Basics | Cybersecuri...
Cybersecurity Fundamentals | Understanding Cybersecurity Basics | Cybersecuri...Cybersecurity Fundamentals | Understanding Cybersecurity Basics | Cybersecuri...
Cybersecurity Fundamentals | Understanding Cybersecurity Basics | Cybersecuri...
 
cyber security
cyber securitycyber security
cyber security
 
Cyber security awareness for students
 Cyber security awareness for students Cyber security awareness for students
Cyber security awareness for students
 
Introduction to cybercrime
Introduction to cybercrime Introduction to cybercrime
Introduction to cybercrime
 

Viewers also liked

Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaDaniele Landro
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informaticagpopolo
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaCouncil of Europe
 
Sicurezza Informatica: Strumenti o Persone?
Sicurezza Informatica: Strumenti o Persone?Sicurezza Informatica: Strumenti o Persone?
Sicurezza Informatica: Strumenti o Persone?Natascia Edera
 
Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.gmorelli78
 
Sicurezza informatica personale e protezione della privacy
Sicurezza informatica personale e protezione della privacySicurezza informatica personale e protezione della privacy
Sicurezza informatica personale e protezione della privacyMaurizio Graffio Mazzoneschi
 
Privacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IECPrivacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IECFabio Guasconi
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Marco Guardigli
 
Il dpo e gli schemi di certificazione dei trattamenti
Il dpo e gli schemi di certificazione dei trattamentiIl dpo e gli schemi di certificazione dei trattamenti
Il dpo e gli schemi di certificazione dei trattamentiFabio Guasconi
 
Sicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkSicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkRoBisc
 
Buone abitudini di sicurezza informatica
Buone abitudini di sicurezza informaticaBuone abitudini di sicurezza informatica
Buone abitudini di sicurezza informaticaQabiria
 
sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 17sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 17
sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17Paolo Calvi
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legalejekil
 
Infografica: Tutti i numeri del successo SmartSign in Caf Cisl
Infografica: Tutti i numeri del successo SmartSign in Caf CislInfografica: Tutti i numeri del successo SmartSign in Caf Cisl
Infografica: Tutti i numeri del successo SmartSign in Caf CislITWorking srl
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma DigitaleMario Varini
 
Le sfide della gestione elettronica dei documenti
Le sfide della gestione elettronica dei documentiLe sfide della gestione elettronica dei documenti
Le sfide della gestione elettronica dei documentiRoberto Gallerani
 
Alfabetizzazione informatica 8 ore
Alfabetizzazione informatica 8 oreAlfabetizzazione informatica 8 ore
Alfabetizzazione informatica 8 oreBruno Marzemin
 
Misure minime di sicurezza informatica
Misure minime di sicurezza informaticaMisure minime di sicurezza informatica
Misure minime di sicurezza informaticaEnrico Zimuel
 

Viewers also liked (20)

Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza Informatica
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridica
 
Sicurezza Informatica: Strumenti o Persone?
Sicurezza Informatica: Strumenti o Persone?Sicurezza Informatica: Strumenti o Persone?
Sicurezza Informatica: Strumenti o Persone?
 
Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.
 
Sicurezza informatica personale e protezione della privacy
Sicurezza informatica personale e protezione della privacySicurezza informatica personale e protezione della privacy
Sicurezza informatica personale e protezione della privacy
 
Privacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IECPrivacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IEC
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza Software
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
Il dpo e gli schemi di certificazione dei trattamenti
Il dpo e gli schemi di certificazione dei trattamentiIl dpo e gli schemi di certificazione dei trattamenti
Il dpo e gli schemi di certificazione dei trattamenti
 
Sicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkSicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social network
 
Sicurezza informatica nelle Scuole
Sicurezza informatica nelle ScuoleSicurezza informatica nelle Scuole
Sicurezza informatica nelle Scuole
 
Buone abitudini di sicurezza informatica
Buone abitudini di sicurezza informaticaBuone abitudini di sicurezza informatica
Buone abitudini di sicurezza informatica
 
sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 17sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 17
sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
Infografica: Tutti i numeri del successo SmartSign in Caf Cisl
Infografica: Tutti i numeri del successo SmartSign in Caf CislInfografica: Tutti i numeri del successo SmartSign in Caf Cisl
Infografica: Tutti i numeri del successo SmartSign in Caf Cisl
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma Digitale
 
Le sfide della gestione elettronica dei documenti
Le sfide della gestione elettronica dei documentiLe sfide della gestione elettronica dei documenti
Le sfide della gestione elettronica dei documenti
 
Alfabetizzazione informatica 8 ore
Alfabetizzazione informatica 8 oreAlfabetizzazione informatica 8 ore
Alfabetizzazione informatica 8 ore
 
Misure minime di sicurezza informatica
Misure minime di sicurezza informaticaMisure minime di sicurezza informatica
Misure minime di sicurezza informatica
 

Similar to Sicurezza Informatica

Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informaticajamboo
 
PROSPER - Modulo 1 - Unità 5_IT.pptx
PROSPER - Modulo 1 - Unità 5_IT.pptxPROSPER - Modulo 1 - Unità 5_IT.pptx
PROSPER - Modulo 1 - Unità 5_IT.pptxcaniceconsulting
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolasticoGiampaolo Franco
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoVincenzo Calabrò
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013Massimo Chirivì
 
Smau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSmau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSMAU
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityVilma Pozzi
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0AmmLibera AL
 
Ricette e contromisure per la sicurezza delle informazioni
Ricette e contromisure per la sicurezza delle informazioniRicette e contromisure per la sicurezza delle informazioni
Ricette e contromisure per la sicurezza delle informazioniAlessandro Bonu
 
Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreLuca Moroni ✔✔
 
Come Implementare Strategie Zero Trust
Come Implementare Strategie Zero TrustCome Implementare Strategie Zero Trust
Come Implementare Strategie Zero TrustVincenzo Calabrò
 
2011 06-24 venezia ambienti per lo sviluppo digitale delle autonomie scolastiche
2011 06-24 venezia ambienti per lo sviluppo digitale delle autonomie scolastiche2011 06-24 venezia ambienti per lo sviluppo digitale delle autonomie scolastiche
2011 06-24 venezia ambienti per lo sviluppo digitale delle autonomie scolasticheUnivirtual
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Massimo Chirivì
 
Addestramento PCI 2011
Addestramento PCI 2011Addestramento PCI 2011
Addestramento PCI 2011mircobova
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber SecurityEnrico Memmo
 

Similar to Sicurezza Informatica (20)

Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
PROSPER - Modulo 1 - Unità 5_IT.pptx
PROSPER - Modulo 1 - Unità 5_IT.pptxPROSPER - Modulo 1 - Unità 5_IT.pptx
PROSPER - Modulo 1 - Unità 5_IT.pptx
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processo
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013
 
Smau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSmau milano 2013 massimo chirivi
Smau milano 2013 massimo chirivi
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e Consapevolezza
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e Consapevolezza
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0
 
Ricette e contromisure per la sicurezza delle informazioni
Ricette e contromisure per la sicurezza delle informazioniRicette e contromisure per la sicurezza delle informazioni
Ricette e contromisure per la sicurezza delle informazioni
 
Lezione 7 4 2011
Lezione 7 4 2011Lezione 7 4 2011
Lezione 7 4 2011
 
Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 ore
 
Come Implementare Strategie Zero Trust
Come Implementare Strategie Zero TrustCome Implementare Strategie Zero Trust
Come Implementare Strategie Zero Trust
 
2011 06-24 venezia ambienti per lo sviluppo digitale delle autonomie scolastiche
2011 06-24 venezia ambienti per lo sviluppo digitale delle autonomie scolastiche2011 06-24 venezia ambienti per lo sviluppo digitale delle autonomie scolastiche
2011 06-24 venezia ambienti per lo sviluppo digitale delle autonomie scolastiche
 
Sicurezza: cosa si può fare approccio e best practice internazionali
Sicurezza: cosa si può fare approccio e best practice internazionaliSicurezza: cosa si può fare approccio e best practice internazionali
Sicurezza: cosa si può fare approccio e best practice internazionali
 
Premio Forum PA - IPZS - BC/DR e CypSec
Premio Forum PA  - IPZS - BC/DR e CypSecPremio Forum PA  - IPZS - BC/DR e CypSec
Premio Forum PA - IPZS - BC/DR e CypSec
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010
 
Addestramento PCI 2011
Addestramento PCI 2011Addestramento PCI 2011
Addestramento PCI 2011
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
 

More from Mario Varini

Bassano del Grappa 22 aprile 2015 "Verso la scuola del futuro"
Bassano del Grappa 22 aprile 2015 "Verso la scuola del futuro"Bassano del Grappa 22 aprile 2015 "Verso la scuola del futuro"
Bassano del Grappa 22 aprile 2015 "Verso la scuola del futuro"Mario Varini
 
Smau 23/10/2014 agg. 16/03/2017 - Protocollo informatico e workflow documentale
Smau 23/10/2014 agg. 16/03/2017 - Protocollo informatico e workflow documentaleSmau 23/10/2014 agg. 16/03/2017 - Protocollo informatico e workflow documentale
Smau 23/10/2014 agg. 16/03/2017 - Protocollo informatico e workflow documentaleMario Varini
 
Giornataaperta Milano 13 maggio 2013 Varini dematerializzazione a scuola
Giornataaperta Milano 13 maggio 2013 Varini dematerializzazione a scuolaGiornataaperta Milano 13 maggio 2013 Varini dematerializzazione a scuola
Giornataaperta Milano 13 maggio 2013 Varini dematerializzazione a scuolaMario Varini
 
Presentazione Smau 2012:La digitalizzazione dei processi amministrativi a scu...
Presentazione Smau 2012:La digitalizzazione dei processi amministrativi a scu...Presentazione Smau 2012:La digitalizzazione dei processi amministrativi a scu...
Presentazione Smau 2012:La digitalizzazione dei processi amministrativi a scu...Mario Varini
 
Smau Milano 2011: La dematerializzazione dei documenti a scuola. Procedure, s...
Smau Milano 2011: La dematerializzazione dei documenti a scuola. Procedure, s...Smau Milano 2011: La dematerializzazione dei documenti a scuola. Procedure, s...
Smau Milano 2011: La dematerializzazione dei documenti a scuola. Procedure, s...Mario Varini
 
Schema di regolamento scuola dell'infanzia e del primo ciclo
Schema di regolamento scuola dell'infanzia e del primo cicloSchema di regolamento scuola dell'infanzia e del primo ciclo
Schema di regolamento scuola dell'infanzia e del primo cicloMario Varini
 
Schema di regolamento riorganizzazione rete scolastica e utilizzo risorse uma...
Schema di regolamento riorganizzazione rete scolastica e utilizzo risorse uma...Schema di regolamento riorganizzazione rete scolastica e utilizzo risorse uma...
Schema di regolamento riorganizzazione rete scolastica e utilizzo risorse uma...Mario Varini
 
Come cambia la scuola italiana
Come cambia la scuola italianaCome cambia la scuola italiana
Come cambia la scuola italianaMario Varini
 

More from Mario Varini (9)

Bassano del Grappa 22 aprile 2015 "Verso la scuola del futuro"
Bassano del Grappa 22 aprile 2015 "Verso la scuola del futuro"Bassano del Grappa 22 aprile 2015 "Verso la scuola del futuro"
Bassano del Grappa 22 aprile 2015 "Verso la scuola del futuro"
 
Smau 23/10/2014 agg. 16/03/2017 - Protocollo informatico e workflow documentale
Smau 23/10/2014 agg. 16/03/2017 - Protocollo informatico e workflow documentaleSmau 23/10/2014 agg. 16/03/2017 - Protocollo informatico e workflow documentale
Smau 23/10/2014 agg. 16/03/2017 - Protocollo informatico e workflow documentale
 
Giornataaperta Milano 13 maggio 2013 Varini dematerializzazione a scuola
Giornataaperta Milano 13 maggio 2013 Varini dematerializzazione a scuolaGiornataaperta Milano 13 maggio 2013 Varini dematerializzazione a scuola
Giornataaperta Milano 13 maggio 2013 Varini dematerializzazione a scuola
 
Presentazione Smau 2012:La digitalizzazione dei processi amministrativi a scu...
Presentazione Smau 2012:La digitalizzazione dei processi amministrativi a scu...Presentazione Smau 2012:La digitalizzazione dei processi amministrativi a scu...
Presentazione Smau 2012:La digitalizzazione dei processi amministrativi a scu...
 
Smau Milano 2011: La dematerializzazione dei documenti a scuola. Procedure, s...
Smau Milano 2011: La dematerializzazione dei documenti a scuola. Procedure, s...Smau Milano 2011: La dematerializzazione dei documenti a scuola. Procedure, s...
Smau Milano 2011: La dematerializzazione dei documenti a scuola. Procedure, s...
 
Posta Certificata
Posta CertificataPosta Certificata
Posta Certificata
 
Schema di regolamento scuola dell'infanzia e del primo ciclo
Schema di regolamento scuola dell'infanzia e del primo cicloSchema di regolamento scuola dell'infanzia e del primo ciclo
Schema di regolamento scuola dell'infanzia e del primo ciclo
 
Schema di regolamento riorganizzazione rete scolastica e utilizzo risorse uma...
Schema di regolamento riorganizzazione rete scolastica e utilizzo risorse uma...Schema di regolamento riorganizzazione rete scolastica e utilizzo risorse uma...
Schema di regolamento riorganizzazione rete scolastica e utilizzo risorse uma...
 
Come cambia la scuola italiana
Come cambia la scuola italianaCome cambia la scuola italiana
Come cambia la scuola italiana
 

Sicurezza Informatica

  • 1. La sicurezza informatica a Scuola sezione Uffici Amministrativi a cura di Mario Varini (EUCIP-IT Administrator) Mario Varini
  • 2.
  • 3. L'esistenza, presso la scuola, di connessioni "always on", pone l'accento sulle problematiche di sicurezza dei collegamenti e sulla protezione delle informazioni custodite all'interno dei sistemi.
  • 4.
  • 5. E' importante sottolineare un principio che deve stare alla base della sicurezza di ogni organizzazione: la corretta separazione dei ruoli fra i responsabili della gestione della sicurezza e gli utenti operativi.
  • 6.
  • 7. La sicurezza informatica protegge l'informazione nei confronti di un'ampia gamma di attacchi potenziali al fine di garantire la continuità dell'attività e minimizzare i danni e le interruzioni di servizio. La sicurezza informatica a Scuola sezione Uffici Amministrativi a cura di Mario Varini (EUCIP-IT Administrator)
  • 8.
  • 9. Logico che prevede l'autenticazione e l'autorizzazione di un'entità che rappresenta l'utente nel sistema.
  • 10. Tracciabilità dell'attività dell'utente. La sicurezza informatica a Scuola sezione Uffici Amministrativi a cura di Mario Varini (EUCIP-IT Administrator)
  • 11.
  • 12. Integrità : garantisce l'accuratezza e la completezza dell'informazione e dei metodi di elaborazione;
  • 13. Disponibilità : garantisce che gli utenti autorizzati possano accedere all'informazione quando vi è necessità. La sicurezza informatica a Scuola sezione Uffici Amministrativi a cura di Mario Varini (EUCIP-IT Administrator)
  • 14.
  • 15. Le politiche di sicurezza costituiscono il blocco di partenza da cui raggiungere qualsiasi obiettivo di information security . La sicurezza informatica a Scuola sezione Uffici Amministrativi a cura di Mario Varini (EUCIP-IT Administrator)
  • 16.
  • 17. definizione delle regole per il controllo degli accessi
  • 19. formazione degli utenti per un corretto utilizzo degli strumenti
  • 20. ed altro. La sicurezza informatica a Scuola sezione Uffici Amministrativi a cura di Mario Varini (EUCIP-IT Administrator)
  • 21.
  • 22. ai dati La sicurezza informatica a Scuola sezione Uffici Amministrativi a cura di Mario Varini (EUCIP-IT Administrator)
  • 23.
  • 24. continuità del servizio a copertura delle esigenze operative della scuola. La sicurezza informatica a Scuola sezione Uffici Amministrativi a cura di Mario Varini (EUCIP-IT Administrator)
  • 25.
  • 26. L' integrità delle informazioni;
  • 27. la correttezza delle informazioni ritenute critiche per le eventuali conseguenze derivanti da una loro alterazione;
  • 28. la disponibilità delle informazioni e delle relative applicazioni. La sicurezza informatica a Scuola sezione Uffici Amministrativi a cura di Mario Varini (EUCIP-IT Administrator)
  • 29.
  • 30. le autorizzazioni devono garantire che sulle informazioni possano intervenire solo le persone abilitate e ciascuna nei limiti delle proprie competenze;
  • 31. le autorizzazioni vengono definite in accordo con le leggi, le norme interne e il livello di riservatezza e importanza delle informazioni;
  • 32. chiunque autorizzi un dipendente o una persona esterna all'impiego di risorse informatiche della scuola deve essere chiaramente individuabile;
  • 33. le informazioni sono protette in accordo con la loro criticità, sia nei sistemi ove risiedono, sia nei trasferimenti da un sistema ad un altro; (segue...) La sicurezza informatica a Scuola sezione Uffici Amministrativi a cura di Mario Varini (EUCIP-IT Administrator)
  • 34.
  • 35. le autorizzazioni per l'accesso alle risorse tecnologiche (hardware e software di base e di ambiente) sono in carico al responsabile dell'infrastruttura informatica all'interno della scuola;
  • 36. le modalità di gestione delle autorizzazioni sono concordate dallo stesso con il proprietario dell'informazione;
  • 37. è consentita la delega delle operazioni di gestione delle autorizzazioni a condizione che siano definite ed implementate procedure organizzative e modalità tecniche che impediscano che il raggiungimento degli obiettivi di sicurezza venga compromesso;
  • 38. sono predisposte opportune procedure tecniche ed organizzative per il sollecito ripristino del servizio a fronte di guasti o malfunzionamenti. La sicurezza informatica a Scuola sezione Uffici Amministrativi a cura di Mario Varini (EUCIP-IT Administrator)
  • 39.
  • 40. evitare che un'operazione non ammessa provochi un danno significativo per la scuola o per i soggetti che interagiscono con essa. La sicurezza informatica a Scuola sezione Uffici Amministrativi a cura di Mario Varini (EUCIP-IT Administrator)
  • 41.
  • 42. risorse informatiche che fanno capo alle singole unità operative (es. personal computer), il capo di ogni unità operativa è individuato come responsabile delle proprie risorse. In entrambi i casi l'attuazione della protezione deve seguire le linee guida descritte negli specifici documenti di policy di sicurezza all'interno dell'organizzazione. Ogni dipendente è responsabile dell'utilizzo delle risorse informatiche a lui assegnate ed utilizzate per l'espletamento della propria attività. La sicurezza informatica a Scuola sezione Uffici Amministrativi a cura di Mario Varini (EUCIP-IT Administrator)
  • 43.
  • 44.
  • 45.
  • 46. Un incidente, nell'ambito della sicurezza dei sistemi informativi, è un evento, un evento sospetto od una vulnerabilità tale da violare l'integrità, la confidenzialità o la disponibilità delle applicazioni o dei dati del sistema ; La sicurezza informatica a Scuola sezione Uffici Amministrativi a cura di Mario Varini (EUCIP-IT Administrator)
  • 47.
  • 48. eliminarne gli effetti
  • 49. bloccarne la diffusione Data la natura del fenomeno è fondamentale, dare immediata informativa alla struttura preposta alla gestione della sicurezza nel caso d'individuazione o sospetto di casi relativi ad infezione da virus informatici. La sicurezza informatica a Scuola sezione Uffici Amministrativi a cura di Mario Varini (EUCIP-IT Administrator)
  • 50.
  • 51. In generale infatti la spesa per assicurare il necessario livello di protezione dovrebbe essere inferiore al costo da sostenere per il recovery dei danni a seguito di un attacco subito. In altre parole, tenendo anche conto delle scarse risorse a disposizione della scuola per gli investimenti in tecnologie, la spesa per la sicurezza ed i meccanismi adottati dovranno sempre essere attentamente dimensionati, evitando il ricorso a tecnologie troppo sofisticate, costose e difficili da amministrare . La sicurezza informatica a Scuola sezione Uffici Amministrativi a cura di Mario Varini (EUCIP-IT Administrator)
  • 52.
  • 53. Virus : la navigazione Internet e ed il servizio di posta elettronica sono i principali veicoli di diffusione dei virus. I rischi connessi al contagio da virus informatico sono la perdita dei dati, l'accesso agli stessi da parte di soggetti estranei e non autorizzati, il blocco dei PC o di altri dispositivi connessi alla rete, il sovraccarico della stessa; La sicurezza informatica a Scuola sezione Uffici Amministrativi a cura di Mario Varini (EUCIP-IT Administrator)
  • 54.
  • 55. - aumento del traffico di rete e relativo sovraccarico con rallentamento delle applicazioni e relativi disservizi; - difficoltà nella selezione delle email "vere" confuse tra le email "SPAM" presenti nella casella di posta elettronica della scuola. La sicurezza informatica a Scuola sezione Uffici Amministrativi a cura di Mario Varini (EUCIP-IT Administrator)
  • 56.
  • 57.
  • 58. Navigazione su siti Internet con contenuti offensivi e/o comunque non pertinenti con l'attività lavorativa : la navigazione libera su Internet dovrebbe essere sottoposta a filtraggio evitando che dalla rete interna si possano raggiungere siti con contenuti ritenuti non pertinenti; La sicurezza informatica a Scuola sezione Uffici Amministrativi a cura di Mario Varini (EUCIP-IT Administrator)
  • 59.
  • 60.
  • 61.
  • 62. La consapevolezza dei rischi in gioco, ottenuta attraverso la sensibilizzazione ed il coinvolgimento di tutti gli utenti dei sistemi informativi, insieme con una corretta organizzazione che guardi prima ai processi e poi ai prodotti, costituiscono infatti le premesse indispensabili per ottenere buoni risultati.
  • 63. La tecnologia da sola non è sufficiente. La sicurezza informatica a Scuola sezione Uffici Amministrativi a cura di Mario Varini (EUCIP-IT Administrator)
  • 64.
  • 65. formalizzazione delle procedure e delle regole;
  • 66. controllo del rispetto delle norme (auditing);
  • 67. gestione dei problemi di sicurezza (incident management); La sicurezza informatica a Scuola sezione Uffici Amministrativi a cura di Mario Varini (EUCIP-IT Administrator)
  • 68.
  • 72. VPN - (Virtual Private network) La sicurezza informatica a Scuola sezione Uffici Amministrativi a cura di Mario Varini (EUCIP-IT Administrator)
  • 73.
  • 74. Negli esempi sviluppati si manterrà un livello di descrizione logica, senza entrare in dettagli tecnici approfonditi che richiederebbero una trattazione molto più complessa.
  • 75. Naturalmente vista la varietà delle situazioni e delle dotazioni tecnologiche presenti nelle scuole non si ha la pretesa di essere esaustivi, ma si intende fornire uno spunto di riflessione che faccia da base di partenza per determinare ed affinare la soluzione personalizzata sulla base delle esigenze della scuola. La sicurezza informatica a Scuola sezione Uffici Amministrativi a cura di Mario Varini (EUCIP-IT Administrator)
  • 76.
  • 77. La dispositiva che segue riporta lo schema logico della rete
  • 78. (segue...) La sicurezza informatica a Scuola sezione Uffici Amministrativi a cura di Mario Varini (EUCIP-IT Administrator)
  • 79. Scuola collegata ad internet esclusivamente tramite la linea ADSL La sicurezza informatica a Scuola sezione Uffici Amministrativi a cura di Mario Varini (EUCIP-IT Administrator)
  • 80.
  • 81. L' utilizzo di un firewall a protezione della rete interna contribuisce anche alla creazione di una così detta demilitarized zone che può essere utilizzata dalla scuola per esporre su internet propri servizi come ad esempio un server web
  • 82. (segue...) La sicurezza informatica a Scuola sezione Uffici Amministrativi a cura di Mario Varini (EUCIP-IT Administrator)
  • 83.
  • 84. Da notare che i parametri relativi ai servizi di risoluzione degli indirizzi (DNS) e posta elettronica saranno forniti sulla base delle indicazioni del provider di connettività internet
  • 85. La sicurezza informatica a Scuola (sezione Uffici Amministrativi) Conclusioni Emerge in modo molto chiaro la necessità per la scuola di dotarsi di una o più figure di riferimento che, dotate di opportuna e costante formazione, siano in grado di padroneggiare le problematiche qui esposte, e nel contempo sappiano anche interfacciarsi in modo appropriato con i fornitori di soluzioni informatiche ai quali in genere ci si rivolge per l'implementazione delle soluzioni più complesse. L'amministrazione ha già intrapreso un primo significativo passo in questa direzione con il progetto FORTIC ed in particolare con la formazione di figure di profilo C che più si avvicinano alle esigenze di conoscenza ipotizzate. L'augurio è che anche la scuola possa autonomamente complementare queste iniziative valorizzando il personale a propria disposizione per un sempre più consapevole utilizzo delle enormi opportunità offerte dalle T.I.C. (tecnologie dell'informazione e della comunicazione).
  • 86.
  • 87. Ministro per l.Innovazione e le Tecnologie www.innovazione.gov.it
  • 88. Clusit . Associazione Italiana per la Sicurezza Informatica www.clusit.it
  • 89. Osservatorio Tecnologico MIUR www.osservatoriotecnologico.net
  • 90. Polizia di Stato www.poliziadistato.it
  • 91. Garante della Privacy www.garanteprivacy.it
  • 92. Cert Coordination Centre (CERT/CC) www.cert.org
  • 93. Internet Security Glossary (RFC 2828) www.ietf.org
  • 94. La sicurezza informatica a Scuola (sezione Uffici Amministrativi) FINE Grazie per l'attenzione