SlideShare a Scribd company logo
1 of 35
Download to read offline
Sicurezza delle
informazioni
Sicurezza

   Dimensione culturale. La sicurezza è parte 
    integrante della produzione di valore;
       Trasmettere una consapevolezza: la sicurezza 
        non è solo un fatto tecnico
   Dimensione metodologica. Fornire una 
    visione integrata di tutti gli aspetti che 
    concorrono alla gestione del rischio 
    informativo.
Sistema Informativo

              Dati                             Procedure




             Mezzi                               Persone


E’ un sistema: non è importante solo il singolo pezzo.
Sicurezza e gestione
del rischio in generale
Cultura della sicurezza

   Modifica dei comportamenti;
   Modifica della progettazione e dell’uso dei 
    sistemi informativi e delle reti;

             Siamo sempre più dipendenti dai sistemi 
             d’informazione,
             dalle reti e dai servizi a loro collegati, i quali 
             devono essere tutti affidabili e sicuri.
Sicurezza e gestione del rischio
in generale
Sicurezza =
Disciplina che si occupa della predisposizione 
  di misure di protezione e tutela dell’impresa 
  da atti ed eventi di natura “non competitiva” 
  (atti dolosi, colposi, eventi naturali, incidenti 
  di vario genere) che possono ricadere in 
  modo negativo o catastrofico sulla capacità 
  aziendale di perseguire le proprie finalità, e 
  cioè di soddisfare le attese che gli 
  stakeholders ripongono in essa.
Sicurezza: obiettivi e tipologie di
interventi
Obiettivo di fondo: elaborare misure idonee a

• fronteggiare i rischi a cui è soggetta l’attività di impresa;
• contenere il loro eventuale impatto negativo sulle performance;

Tipologie di interventi:
• Preventivi, atti cioè a eliminare o eludere le cause determinanti gli “ 
   incidenti” (cioè il trasformarsi di rischi potenziali in eventi dannosi), a 
   ridurre le loro probabilità di evenienza o a limitarne l’eventuale 
   dannosità.
• Contestuali all’incidente. Si tratta delle attività tese alla rilevazione e alla 
   gestione di eventi dannosi nel momento in cui si manifestano.
• Susseguenti all’incidente. Ci si riferisce al complesso di attività che si 
   rendono necessarie per ristabilire la situazione precedente a un 
   incidente.
Rischio e danno potenziale
RISCHIO = f (DANNO POTENZIALE, PROBABILITÀ)

Danno: diminuzione o perdita di valore di una risorsa a seguito di un 
  incidente.
Danno diretto: consiste tipicamente nel valore patrimoniale della risorsa 
  violata, manipolata, sottratta o distrutta (ad esempio la formula di un 
  prodotto, un’auto del parco aziendale o il contenuto di un database).
Danno indiretto: è associato in prima istanza al ripristino di una situazione 
  di piena operatività, e quindi all’impiego di risorse incrementali (persone, 
  tempo), a seguito di un malfunzionamento. Questa tipologia di danni 
  diviene ancora più consistente laddove una eventuale interruzione del 
  servizio conseguente all’attacco subito dovesse causare anche una 
  perdita di fatturato. Si tratta quindi, in ogni caso, di danni di tipo 
  reddituale.
Danno consequenziale: connesso alla possibilità che l’attacco subito 
  abbia delle implicazioni negative sull’immagine dell’azienda colpita.
Gestione del rischio
Metodologia strutturata, sviluppatasi storicamente nel settore assicurativo, tesa a mettere a
fuoco le modalità di identificazione e di gestione consapevole dei rischi.

Fasi tipiche per la “gestione del rischio”:
1. Identificazione delle vulnerabilità. Consiste nel censimento e nella classificazione delle
risorse aziendali soggette a possibili incidenti in grado di diminuirne o azzerarne il valore.
2. Identificazione delle minacce. È il processo attraverso cui si identificano potenziali
minacce (anche scarsamente visibili e con bassissime possibilità di evenienza).
3. Misurazione dei rischi. Consiste nella valutazione dell’impatto potenziale sull’impresa
nell’ipotesi in cui una determinata combinazione di vulnerabilità e minaccia si trasformi in
un evento negativo; tale valutazione dipende dal prodotto di due fattori: la probabilità di
evenienza e le dimensioni dell’impatto.
4. Determinazione delle priorità di intervento. Concerne l’identificazione delle priorità
sulle cui basi orientare gli sforzi di protezione. Ovviamente, particolare attenzione verrà
data agli eventi catastrofici con elevate probabilità di avvenimento, mentre minore
attenzione verrà prestata ai rischi con impatti contenuti o irrilevanti e di scarsa frequenza.
5. Scelte di gestione dei rischi. È la fase conclusiva in cui si determinano le modalità di
gestione dei rischi (prevenzione, reattività, ritenzione, trasferimento).
Le scelte di gestione del rischio

    Focus               Strategia
                      PREVENZIONE
   MINACCIA
                       (ELUSIONE)



    DANNO             REATTIVITA’



 CONSEGUENZE          RITENZIONE O 
  FINANZIARIE        TRASFERIMENTO
Il rischio informativo


   Nella società dell’informazione il rischio 
   che preoccupa di più è quello legato alla 
   perdita di informazione
Ruolo strategico
dell’informatica
   Tecnologia per il miglioramento dei processi. 
    Strumento per l’innovazione dei 
    processi/prodotti.
   Tecnologia per la costituzione di un 
    patrimonio di conoscenze immateriali.
Informatica: il contesto

   Crescita delle applicazioni su reti aperte 
    anche per la PA;
   Affermazione di internet come sistema di 
    scambio informazioni;
   Obbligo normativo per la PA che deve fornire 
    servizi che garantiscano:
       Riservatezza, integrità, disponibilità, autenticità;
       Trattamento dei dati personali in modo conforme 
        alla normativa;
Nuovi scenari: aspetti normativi
Diversi atti legislativi hanno modificato fortemente il quadro di riferimento
normativo, ampliando le aree di responsabilità delle aziende e obbligandole
a mantenere comportamenti di tutela ritenuti socialmente corretti:

• Riservatezza dei dati personali
• Tutela del software, Diritto d’autore
• Autenticazione e Firma digitale
• Contratti informatici
• etc.

Anche il Governo si è impegnato per stimolare l’adeguamento della P.A. alle
impellenti esigenze di sicurezza (es. Direttiva Presidente Consiglio dei
Ministri 16/01/02: “Le informazioni gestite dai Sistemi Informativi Pubblici
costituiscono una risorsa di valore strategico per il Governo del Paese”,
“…assume quindi importanza fondamentale valutare il rischio connesso con
la gestione delle informazioni e dei sistemi…si raccomanda pertanto a tutte
le pubbliche amministrazioni di avviare nell’immediato alcune azioni
prioritarie”).
Nuovi scenari: varietà delle
    minacce
   Complessità delle tecnologie;
   Valore intangibile crescente;        Computer crime;
   Interazioni frequenti/costanti       Frode informatica;
    con attori esterni (partner,         Sabotaggio;
    outsources);                         Accesso non autorizzato;
   Attività contemporanea su più        Perdita di know­how;
    fronti;                              Rilascio inconsapevole di 
   Scelte compiute in contesti           informazioni;
    incerti e variabili;                 Riproduzione non autorizzata;
   Personale inesperto,                 Uso non autorizzato di HW e SW;
    immotivato, demotivato;
                                         Violazione della riservatezza;
   Crescente necessità di 
    integrazione tra i sistemi;
                                         Sostituzione di identità;
   Incertezza normativa;
                                         …
   Globalizzazione;
   …
Misure tecniche: un quadro generale

                           FISICHE                         LOGICHE
REATTIVE PREVENTIVE




                      Localizzazione sala macchine;   Autenticazione;
                      Sorveglianza;                   Autorizzazione;
                      Materiali ignifughi, …          Crittografia;
                      Controllo accessi ai sistemi;   Anti­virus;
                      Firewall, Network scanning      Firma digitale

                      Estintori, sistemi antifurto;
                                                      Anti­virus;
                      Sistemi di continuità;
                                                      Back­up (dati/informazioni, sw)
                      Back­up (mezzi, persone, 
                      linee di comunicazione);
                      Network management;
                      Intrusion detection systems
Misure organizzative e misure
tecniche
Le misure tecniche sono finalizzate a prevenire gli incidenti e/o a 
   ripristinare la situazione ex­ante a seguito di un incidente, e 
   possono essere classificate in funzione delle tipologie di risorse 
   del sistema – fisiche o logiche – che hanno lo scopo di 
   proteggere.
Le misure tecniche, tuttavia, non sono di­per­sé sufficienti a 
   garantire un adeguato livello di protezione del patrimonio 
   informativo aziendale. Le ragioni di questa affermazione possono 
   essere così sintetizzate:
     •il loro scopo consiste essenzialmente nel ridurre le vulnerabilità, 
          trascurando l’esigenza di operare anche a livello organizzativo al 
          fine di ridurre le minacce;
     •esse presuppongono, inoltre, l’adozione di misure organizzative 
          finalizzate alla loro gestione, in assenza delle quali possono 
          addirittura, paradossalmente, trasformarsi in elementi di vulnerabilità.
Misure preventive per la IS
PREVENTIVE
PIANIFICAZIONE DELLE MISURE DI INFORMATION SECURITY
PREVENZIONE/LIMITAZIONE DI COMPORTAMENTI MINACCIOSI
•Definizione di compiti/procedure e profili (privilegi)
•Separazione dei compiti
•Sviluppo della cultura di security e del sistema di responsabilità
•Mantenimento dell’atmosfera e partecipazione 
LEVA SULLE VARIABILI DI INTEGRAZIONE
•Formazione, addestramento
•Rotazione delle mansioni
•Ruoli di integrazione (PM, …)
REATTIVE
MECCANISMI DI CONTROLLO E AUDITING 
SVILUPPO DELLA CAPACITÀ DI REAZIONE/APPRENDIMENTO
GESTIONE DEI COMPORTAMENTI NON ETICI
Codice in materia di
protezione dei dati
personali
   Misure minime di sicurezza: art. 33, 34 
   e Allegato B;
Misure di sicurezza

   Rischi individuati dalla legge:
       Distruzione o perdita anche accidentale dei dati;
       Accesso non autorizzato;
       Trattamento non consentito o non conforme alla 
        finalità della raccolta.
Misure minime di sicurezza
   Autenticazione informatica;
   Adozione di procedure di gestione delle credenziali di 
    autenticazione;
   Utilizzazione di un sistema di autorizzazione;
   Aggiornamento periodico dell’individuazione dell’ambito di 
    trattamento degli incaricati;
   Protezione degli strumenti elettronici e dei dati;
   Adozione di procedure per la custodia di copie di sicurezza;
   Adozione di procedure per il ripristino della disponibilità dei dati e 
    dei sistemi;
   Tenuta del Documento Programmatico per la Sicurezza (DPS);
   Adozione di tecniche di cifratura o di codici identificativi per 
    determinati trattamenti di dati idonei a rilevare lo stato di salute e 
    la vita sessuale effettuati da organismi sanitari;
Misure minime di sicurezza per
trattamenti effettuati senza
l’ausilio di mezzi elettronici
   Aggiornamento periodico dell’ambito di 
    individuazione del trattamento;
   Previsione di procedura per un’idonea custodia 
    di atti e documenti affidati agli incaricati;
   Previsione di procedure per la conservazione di 
    determinati atti in archivi ad accesso selezionato 
    e disciplina delle modalità di accesso
Definizioni

   Dato personale
   Dato anonimo
   Dati identificativi
   Dati sensibili
   Trattamento
   Comunicazione
   Diffusione
   Autenticazione informatica
   Autorizzazione
   Parola chiave
Dato personale

   Qualunque informazione riferibile ad una 
    persona fisica o giuridica, ente o 
    associazione, in via diretta o mediata
Dato anonimo

   Il dato che in origine o a seguito di 
    trattamento non può essere associato ad un 
    interessato identificato o identificabile
   I dati anonimi non rientrano nell’ambito di 
    applicazione del d. lgs. 196/2003
Dati identificativi

   I dati personali che permettono 
    l’identificazione diretta dell’interessato
Dati sensibili

   Sono i dati idonei a rivelare:
       l’origine razziale ed etnica
       le convinzioni religiose, filosofiche e politiche
       l’adesione a partiti, sindacati, associazioni
       lo stato di salute
       la vita sessuale
Trattamento

  Ogni operazione effettuata sui dati: anche
 visualizzazione, lettura, conservazione
Comunicazione

   Dare conoscenza a persona determinata 
    diversa dall’interessato, dal responsabile e 
    dall’incaricato
Diffusione

   Dare conoscenza a soggetti indeterminati: ad 
    esempio, la pubblicazione
Autenticazione informatica

   Autenticazione: l’insieme degli strumenti elettronici 
    e delle procedure per la verifica anche indiretta 
    dell’identità
   credenziali di autenticazione: i dati e i dispositivi, 
    in possesso di una persona, da questa conosciuti e 
    ad essa univocamente correlati, utilizzati per 
    l’autenticazione informatica
   Secondo il d.p.r. 445/2000, modificato dal d.p.r. 
    137/2003 costituisce “firma elettronica“ (non è 
    sinonimo di “firma digitale”) “l’insieme dei dati in 
    forma elettronica, allegati oppure connessi tramite 
    associazione logica ad altri dati elettronici, utilizzati 
    come metodo di autenticazione informatica”
Autenticazione informatica

   il codice per l’identificazione non può essere assegnato 
    ad altri incaricati, neppure in tempi diversi
   le credenziali di autenticazione sono disattivate se non 
    utilizzate da almeno sei mesi
   le credenziali di autenticazione sono disattivate in caso 
    di perdita della qualità
   Sono impartite agli incaricati istruzioni per non lasciare 
    incustodito e accessibile lo strumento elettronico durante 
    la sessione di trattamento
   istruzioni per assicurare la disponibilità dei dati in caso di 
    assenza dell’incaricato
Autorizzazione

   Sono impartite agli incaricati istruzioni per non 
    lasciare incustodito e accessibile lo strumento 
    elettronico durante la sessione di trattamento
   istruzioni per assicurare la disponibilità dei dati in 
    caso di assenza dell’incaricato
   Individuazione dei profili per ciascun incaricato o 
    classi di incaricati
   periodicamente occorre verificare la sussistenza 
    delle condizioni per la conservazione dei profili
Parola chiave

   Composta da almeno otto caratteri non deve 
    contenere riferimenti agevolmente 
    riconducibili all’incaricato
   dev’essere modificata al primo utilizzo
   successivamente ogni 6/3 mesi
Conclusioni

   La sicurezza non è un prodotto, è un 
    processo;
   La sicurezza non è un problema di 
    competenza ma di responsabilità;

More Related Content

What's hot

Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004Alessandro Canella
 
Amministratore di sistema
Amministratore di sistemaAmministratore di sistema
Amministratore di sistemaDanieleCurto1
 
Managed Security Services vs In house management
Managed Security Services vs In house managementManaged Security Services vs In house management
Managed Security Services vs In house managementPierluigi Sartori
 
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...Symantec Italia
 
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Par-Tec S.p.A.
 
Go2Tec - Security assessment e normative - Riccardo Barghini
Go2Tec - Security assessment e normative - Riccardo BarghiniGo2Tec - Security assessment e normative - Riccardo Barghini
Go2Tec - Security assessment e normative - Riccardo BarghiniAFB Net
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDIALOGHI
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleCSI Piemonte
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaCouncil of Europe
 
Italgo Information Security Governance
Italgo Information Security GovernanceItalgo Information Security Governance
Italgo Information Security GovernanceGianandrea Daverio
 
Go2Tec - Sicurezza e protezione dei dati aziendali - Riccardo Barghini
Go2Tec - Sicurezza e protezione dei dati aziendali - Riccardo BarghiniGo2Tec - Sicurezza e protezione dei dati aziendali - Riccardo Barghini
Go2Tec - Sicurezza e protezione dei dati aziendali - Riccardo BarghiniAFB Net
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informaticagpopolo
 
Security Logic: Security Advisorship Presentation
Security Logic: Security Advisorship PresentationSecurity Logic: Security Advisorship Presentation
Security Logic: Security Advisorship PresentationSecurity Logic srl
 
Sicurezza Informatica
Sicurezza InformaticaSicurezza Informatica
Sicurezza InformaticaMario Varini
 
Presentazione sicurezza
Presentazione sicurezzaPresentazione sicurezza
Presentazione sicurezzariminese77
 
Security summit2015 evoluzione della sicurezza inail- v06
Security summit2015   evoluzione della sicurezza inail- v06Security summit2015   evoluzione della sicurezza inail- v06
Security summit2015 evoluzione della sicurezza inail- v06Pietro Monti
 

What's hot (18)

Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004
 
Amministratore di sistema
Amministratore di sistemaAmministratore di sistema
Amministratore di sistema
 
Managed Security Services vs In house management
Managed Security Services vs In house managementManaged Security Services vs In house management
Managed Security Services vs In house management
 
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...
 
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
 
Go2Tec - Security assessment e normative - Riccardo Barghini
Go2Tec - Security assessment e normative - Riccardo BarghiniGo2Tec - Security assessment e normative - Riccardo Barghini
Go2Tec - Security assessment e normative - Riccardo Barghini
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitale
 
Sicurezza e rete
Sicurezza e reteSicurezza e rete
Sicurezza e rete
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridica
 
Italgo Information Security Governance
Italgo Information Security GovernanceItalgo Information Security Governance
Italgo Information Security Governance
 
Go2Tec - Sicurezza e protezione dei dati aziendali - Riccardo Barghini
Go2Tec - Sicurezza e protezione dei dati aziendali - Riccardo BarghiniGo2Tec - Sicurezza e protezione dei dati aziendali - Riccardo Barghini
Go2Tec - Sicurezza e protezione dei dati aziendali - Riccardo Barghini
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
 
Security Awareness Training Course
Security Awareness Training CourseSecurity Awareness Training Course
Security Awareness Training Course
 
Security Logic: Security Advisorship Presentation
Security Logic: Security Advisorship PresentationSecurity Logic: Security Advisorship Presentation
Security Logic: Security Advisorship Presentation
 
Sicurezza Informatica
Sicurezza InformaticaSicurezza Informatica
Sicurezza Informatica
 
Presentazione sicurezza
Presentazione sicurezzaPresentazione sicurezza
Presentazione sicurezza
 
Security summit2015 evoluzione della sicurezza inail- v06
Security summit2015   evoluzione della sicurezza inail- v06Security summit2015   evoluzione della sicurezza inail- v06
Security summit2015 evoluzione della sicurezza inail- v06
 

Viewers also liked

Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Fabio Meloni
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007jekil
 
La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...AmmLibera AL
 
Sicurezza e riduzione del rischio
Sicurezza e riduzione del rischioSicurezza e riduzione del rischio
Sicurezza e riduzione del rischioLeonardo
 
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)iDIALOGHI
 
Awareness Training on Information Security
Awareness Training on Information SecurityAwareness Training on Information Security
Awareness Training on Information SecurityKen Holmes
 
Information Security Awareness Training
Information Security Awareness TrainingInformation Security Awareness Training
Information Security Awareness TrainingRandy Bowman
 
Ricette e contromisure per la sicurezza delle informazioni
Ricette e contromisure per la sicurezza delle informazioniRicette e contromisure per la sicurezza delle informazioni
Ricette e contromisure per la sicurezza delle informazioniAlessandro Bonu
 
Information Security Awareness, Petronas Marketing Sudan
Information Security Awareness, Petronas Marketing SudanInformation Security Awareness, Petronas Marketing Sudan
Information Security Awareness, Petronas Marketing SudanAhmed Musaad
 
Hiroshima University Information Security & Compliance 2017
Hiroshima University Information Security & Compliance 2017Hiroshima University Information Security & Compliance 2017
Hiroshima University Information Security & Compliance 2017imc-isec-comp
 
La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.Carlo Balbo
 
Oss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyOss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyAlessandro Piva
 
Information Security Awareness
Information Security Awareness Information Security Awareness
Information Security Awareness SnapComms
 
Information Security Awareness Training by Mount Auburn Hospital
Information Security Awareness Training by Mount Auburn HospitalInformation Security Awareness Training by Mount Auburn Hospital
Information Security Awareness Training by Mount Auburn HospitalAtlantic Training, LLC.
 
Information Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier UniversityInformation Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier UniversityAtlantic Training, LLC.
 
ISO 27001 - Information security user awareness training presentation - part 3
ISO 27001 - Information security user awareness training presentation - part 3ISO 27001 - Information security user awareness training presentation - part 3
ISO 27001 - Information security user awareness training presentation - part 3Tanmay Shinde
 
INFORMATION SECURITY
INFORMATION SECURITYINFORMATION SECURITY
INFORMATION SECURITYAhmed Moussa
 

Viewers also liked (19)

Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...
 
att cybersecurity
att cybersecurityatt cybersecurity
att cybersecurity
 
Sicurezza e riduzione del rischio
Sicurezza e riduzione del rischioSicurezza e riduzione del rischio
Sicurezza e riduzione del rischio
 
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
 
Awareness Training on Information Security
Awareness Training on Information SecurityAwareness Training on Information Security
Awareness Training on Information Security
 
Information Security Awareness Training
Information Security Awareness TrainingInformation Security Awareness Training
Information Security Awareness Training
 
Ricette e contromisure per la sicurezza delle informazioni
Ricette e contromisure per la sicurezza delle informazioniRicette e contromisure per la sicurezza delle informazioni
Ricette e contromisure per la sicurezza delle informazioni
 
Information Security Awareness, Petronas Marketing Sudan
Information Security Awareness, Petronas Marketing SudanInformation Security Awareness, Petronas Marketing Sudan
Information Security Awareness, Petronas Marketing Sudan
 
IT Governance
IT GovernanceIT Governance
IT Governance
 
Hiroshima University Information Security & Compliance 2017
Hiroshima University Information Security & Compliance 2017Hiroshima University Information Security & Compliance 2017
Hiroshima University Information Security & Compliance 2017
 
La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.
 
Oss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyOss. Informaton Security & Privacy
Oss. Informaton Security & Privacy
 
Information Security Awareness
Information Security Awareness Information Security Awareness
Information Security Awareness
 
Information Security Awareness Training by Mount Auburn Hospital
Information Security Awareness Training by Mount Auburn HospitalInformation Security Awareness Training by Mount Auburn Hospital
Information Security Awareness Training by Mount Auburn Hospital
 
Information Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier UniversityInformation Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier University
 
ISO 27001 - Information security user awareness training presentation - part 3
ISO 27001 - Information security user awareness training presentation - part 3ISO 27001 - Information security user awareness training presentation - part 3
ISO 27001 - Information security user awareness training presentation - part 3
 
INFORMATION SECURITY
INFORMATION SECURITYINFORMATION SECURITY
INFORMATION SECURITY
 

Similar to Sicurezza delle Informazioni

ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskM2 Informatica
 
Come Implementare Strategie Zero Trust
Come Implementare Strategie Zero TrustCome Implementare Strategie Zero Trust
Come Implementare Strategie Zero TrustVincenzo Calabrò
 
Giulio Vada G Data - SMAU Milano 2017
Giulio Vada G Data - SMAU Milano 2017Giulio Vada G Data - SMAU Milano 2017
Giulio Vada G Data - SMAU Milano 2017SMAU
 
Come gestire un data breach da attacco ransomware
Come gestire un data breach da attacco ransomwareCome gestire un data breach da attacco ransomware
Come gestire un data breach da attacco ransomwareGiulio Coraggio
 
iDialoghi - Social Media Security Management
iDialoghi - Social Media Security Management iDialoghi - Social Media Security Management
iDialoghi - Social Media Security Management iDIALOGHI
 
LE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITLE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITVincenzo Calabrò
 
Security Summit Rome 2011
Security Summit Rome 2011Security Summit Rome 2011
Security Summit Rome 2011Marco Morana
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Marco Guardigli
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber SecurityEnrico Memmo
 
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...Alessio Farina
 
Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...
Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...
Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...Accenture Italia
 
Social media management-webinar-virtual-meeting-05_2011_webinar
Social media management-webinar-virtual-meeting-05_2011_webinarSocial media management-webinar-virtual-meeting-05_2011_webinar
Social media management-webinar-virtual-meeting-05_2011_webinarMatteo Barberi
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolasticoGiampaolo Franco
 
Security Services - Accenture Italia
Security Services - Accenture ItaliaSecurity Services - Accenture Italia
Security Services - Accenture ItaliaAccenture Italia
 
Gestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMIGestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMIStefano Bendandi
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
 

Similar to Sicurezza delle Informazioni (20)

LA GESTIONE DELLA SICUREZZA
LA GESTIONE DELLA SICUREZZALA GESTIONE DELLA SICUREZZA
LA GESTIONE DELLA SICUREZZA
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
Come Implementare Strategie Zero Trust
Come Implementare Strategie Zero TrustCome Implementare Strategie Zero Trust
Come Implementare Strategie Zero Trust
 
Giulio Vada G Data - SMAU Milano 2017
Giulio Vada G Data - SMAU Milano 2017Giulio Vada G Data - SMAU Milano 2017
Giulio Vada G Data - SMAU Milano 2017
 
Come gestire un data breach da attacco ransomware
Come gestire un data breach da attacco ransomwareCome gestire un data breach da attacco ransomware
Come gestire un data breach da attacco ransomware
 
iDialoghi - Social Media Security Management
iDialoghi - Social Media Security Management iDialoghi - Social Media Security Management
iDialoghi - Social Media Security Management
 
LE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITLE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA IT
 
Security Summit Rome 2011
Security Summit Rome 2011Security Summit Rome 2011
Security Summit Rome 2011
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
 
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
 
Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...
Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...
Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...
 
Social media management-webinar-virtual-meeting-05_2011_webinar
Social media management-webinar-virtual-meeting-05_2011_webinarSocial media management-webinar-virtual-meeting-05_2011_webinar
Social media management-webinar-virtual-meeting-05_2011_webinar
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
 
Security Services - Accenture Italia
Security Services - Accenture ItaliaSecurity Services - Accenture Italia
Security Services - Accenture Italia
 
Gestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMIGestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMI
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirli
 

More from luca menini

Presentazione osm e mapillary
Presentazione osm e mapillaryPresentazione osm e mapillary
Presentazione osm e mapillaryluca menini
 
Sistemi Informativi Aziendali
Sistemi Informativi AziendaliSistemi Informativi Aziendali
Sistemi Informativi Aziendaliluca menini
 
Internet o Web? Tecnologie o reti di relazioni? Hardware o software?
Internet o Web? Tecnologie o reti di relazioni? Hardware o software?Internet o Web? Tecnologie o reti di relazioni? Hardware o software?
Internet o Web? Tecnologie o reti di relazioni? Hardware o software?luca menini
 
Reti di monitoraggio tradizionale e monitoraggio ambientale partecipato
Reti di monitoraggio tradizionale e monitoraggio ambientale partecipatoReti di monitoraggio tradizionale e monitoraggio ambientale partecipato
Reti di monitoraggio tradizionale e monitoraggio ambientale partecipatoluca menini
 
I dati ambientali per la certificazione e l'innovazione
I dati ambientali per la certificazione e l'innovazioneI dati ambientali per la certificazione e l'innovazione
I dati ambientali per la certificazione e l'innovazioneluca menini
 
Open source e opendata per la PA
Open source e opendata per la PAOpen source e opendata per la PA
Open source e opendata per la PAluca menini
 
Sl valido strumento di condivisione del sapere
Sl valido strumento di condivisione del sapereSl valido strumento di condivisione del sapere
Sl valido strumento di condivisione del sapereluca menini
 
Come passare al sl e vivere felici padova
Come passare al sl e vivere felici padovaCome passare al sl e vivere felici padova
Come passare al sl e vivere felici padovaluca menini
 
Cittadini e cristiani custodi dell'ambiente
Cittadini e cristiani custodi dell'ambienteCittadini e cristiani custodi dell'ambiente
Cittadini e cristiani custodi dell'ambienteluca menini
 
Lezione inquinamento acustico
Lezione inquinamento acusticoLezione inquinamento acustico
Lezione inquinamento acusticoluca menini
 
Presentazione feltre sfd2010
Presentazione feltre sfd2010Presentazione feltre sfd2010
Presentazione feltre sfd2010luca menini
 
10 anni di indicatori ambientali
10 anni di indicatori ambientali10 anni di indicatori ambientali
10 anni di indicatori ambientaliluca menini
 
Sistema Informativo Ambientale
Sistema Informativo AmbientaleSistema Informativo Ambientale
Sistema Informativo Ambientaleluca menini
 
La Memoria Digitale
La Memoria DigitaleLa Memoria Digitale
La Memoria Digitaleluca menini
 
Il Software Libero
Il Software LiberoIl Software Libero
Il Software Liberoluca menini
 
Cosa Sono I Sistemi Informativi
Cosa Sono I Sistemi InformativiCosa Sono I Sistemi Informativi
Cosa Sono I Sistemi Informativiluca menini
 
Computer Sostenibile
Computer SostenibileComputer Sostenibile
Computer Sostenibileluca menini
 
Cos'è il software libero
Cos'è il software liberoCos'è il software libero
Cos'è il software liberoluca menini
 

More from luca menini (20)

Presentazione osm e mapillary
Presentazione osm e mapillaryPresentazione osm e mapillary
Presentazione osm e mapillary
 
Sistemi Informativi Aziendali
Sistemi Informativi AziendaliSistemi Informativi Aziendali
Sistemi Informativi Aziendali
 
Internet o Web? Tecnologie o reti di relazioni? Hardware o software?
Internet o Web? Tecnologie o reti di relazioni? Hardware o software?Internet o Web? Tecnologie o reti di relazioni? Hardware o software?
Internet o Web? Tecnologie o reti di relazioni? Hardware o software?
 
Reti di monitoraggio tradizionale e monitoraggio ambientale partecipato
Reti di monitoraggio tradizionale e monitoraggio ambientale partecipatoReti di monitoraggio tradizionale e monitoraggio ambientale partecipato
Reti di monitoraggio tradizionale e monitoraggio ambientale partecipato
 
I dati ambientali per la certificazione e l'innovazione
I dati ambientali per la certificazione e l'innovazioneI dati ambientali per la certificazione e l'innovazione
I dati ambientali per la certificazione e l'innovazione
 
Open source e opendata per la PA
Open source e opendata per la PAOpen source e opendata per la PA
Open source e opendata per la PA
 
Sl valido strumento di condivisione del sapere
Sl valido strumento di condivisione del sapereSl valido strumento di condivisione del sapere
Sl valido strumento di condivisione del sapere
 
Come passare al sl e vivere felici padova
Come passare al sl e vivere felici padovaCome passare al sl e vivere felici padova
Come passare al sl e vivere felici padova
 
Cittadini e cristiani custodi dell'ambiente
Cittadini e cristiani custodi dell'ambienteCittadini e cristiani custodi dell'ambiente
Cittadini e cristiani custodi dell'ambiente
 
Lezione inquinamento acustico
Lezione inquinamento acusticoLezione inquinamento acustico
Lezione inquinamento acustico
 
Wikinomics
WikinomicsWikinomics
Wikinomics
 
Presentazione feltre sfd2010
Presentazione feltre sfd2010Presentazione feltre sfd2010
Presentazione feltre sfd2010
 
10 anni di indicatori ambientali
10 anni di indicatori ambientali10 anni di indicatori ambientali
10 anni di indicatori ambientali
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Sistema Informativo Ambientale
Sistema Informativo AmbientaleSistema Informativo Ambientale
Sistema Informativo Ambientale
 
La Memoria Digitale
La Memoria DigitaleLa Memoria Digitale
La Memoria Digitale
 
Il Software Libero
Il Software LiberoIl Software Libero
Il Software Libero
 
Cosa Sono I Sistemi Informativi
Cosa Sono I Sistemi InformativiCosa Sono I Sistemi Informativi
Cosa Sono I Sistemi Informativi
 
Computer Sostenibile
Computer SostenibileComputer Sostenibile
Computer Sostenibile
 
Cos'è il software libero
Cos'è il software liberoCos'è il software libero
Cos'è il software libero
 

Recently uploaded

Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024IISGiovanniVallePado
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxtecongo2007
 
Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.camillaorlando17
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxlorenzodemidio01
 
Presentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informaticaPresentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informaticanico07fusco
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxlorenzodemidio01
 
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptxAdducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptxsasaselvatico
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....giorgiadeascaniis59
 
LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................giorgiadeascaniis59
 
TeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptx
TeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptxTeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptx
TeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptxteccarellilorenzo
 
TeccarelliLorenzo-Mitodella.cavernaa.pdf
TeccarelliLorenzo-Mitodella.cavernaa.pdfTeccarelliLorenzo-Mitodella.cavernaa.pdf
TeccarelliLorenzo-Mitodella.cavernaa.pdfteccarellilorenzo
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxtecongo2007
 
Storia-CarloMagno-TeccarelliLorenzo.pptx
Storia-CarloMagno-TeccarelliLorenzo.pptxStoria-CarloMagno-TeccarelliLorenzo.pptx
Storia-CarloMagno-TeccarelliLorenzo.pptxteccarellilorenzo
 
TeccarelliLorenzo-i4stilidellapitturaromana.docx
TeccarelliLorenzo-i4stilidellapitturaromana.docxTeccarelliLorenzo-i4stilidellapitturaromana.docx
TeccarelliLorenzo-i4stilidellapitturaromana.docxteccarellilorenzo
 
Aristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxAristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxtecongo2007
 
Tosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxTosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxlorenzodemidio01
 
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...Nguyen Thanh Tu Collection
 
Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................giorgiadeascaniis59
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileNicola Rabbi
 
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptxProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptxlorenzodemidio01
 

Recently uploaded (20)

Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptx
 
Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
 
Presentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informaticaPresentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informatica
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
 
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptxAdducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....
 
LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................
 
TeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptx
TeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptxTeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptx
TeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptx
 
TeccarelliLorenzo-Mitodella.cavernaa.pdf
TeccarelliLorenzo-Mitodella.cavernaa.pdfTeccarelliLorenzo-Mitodella.cavernaa.pdf
TeccarelliLorenzo-Mitodella.cavernaa.pdf
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptx
 
Storia-CarloMagno-TeccarelliLorenzo.pptx
Storia-CarloMagno-TeccarelliLorenzo.pptxStoria-CarloMagno-TeccarelliLorenzo.pptx
Storia-CarloMagno-TeccarelliLorenzo.pptx
 
TeccarelliLorenzo-i4stilidellapitturaromana.docx
TeccarelliLorenzo-i4stilidellapitturaromana.docxTeccarelliLorenzo-i4stilidellapitturaromana.docx
TeccarelliLorenzo-i4stilidellapitturaromana.docx
 
Aristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxAristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptx
 
Tosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxTosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptx
 
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
 
Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibile
 
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptxProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
 

Sicurezza delle Informazioni

  • 2. Sicurezza  Dimensione culturale. La sicurezza è parte  integrante della produzione di valore;  Trasmettere una consapevolezza: la sicurezza  non è solo un fatto tecnico  Dimensione metodologica. Fornire una  visione integrata di tutti gli aspetti che  concorrono alla gestione del rischio  informativo.
  • 3. Sistema Informativo Dati Procedure Mezzi Persone E’ un sistema: non è importante solo il singolo pezzo.
  • 4. Sicurezza e gestione del rischio in generale
  • 5. Cultura della sicurezza  Modifica dei comportamenti;  Modifica della progettazione e dell’uso dei  sistemi informativi e delle reti; Siamo sempre più dipendenti dai sistemi  d’informazione, dalle reti e dai servizi a loro collegati, i quali  devono essere tutti affidabili e sicuri.
  • 6. Sicurezza e gestione del rischio in generale Sicurezza = Disciplina che si occupa della predisposizione  di misure di protezione e tutela dell’impresa  da atti ed eventi di natura “non competitiva”  (atti dolosi, colposi, eventi naturali, incidenti  di vario genere) che possono ricadere in  modo negativo o catastrofico sulla capacità  aziendale di perseguire le proprie finalità, e  cioè di soddisfare le attese che gli  stakeholders ripongono in essa.
  • 7. Sicurezza: obiettivi e tipologie di interventi Obiettivo di fondo: elaborare misure idonee a • fronteggiare i rischi a cui è soggetta l’attività di impresa; • contenere il loro eventuale impatto negativo sulle performance; Tipologie di interventi: • Preventivi, atti cioè a eliminare o eludere le cause determinanti gli “  incidenti” (cioè il trasformarsi di rischi potenziali in eventi dannosi), a  ridurre le loro probabilità di evenienza o a limitarne l’eventuale  dannosità. • Contestuali all’incidente. Si tratta delle attività tese alla rilevazione e alla  gestione di eventi dannosi nel momento in cui si manifestano. • Susseguenti all’incidente. Ci si riferisce al complesso di attività che si  rendono necessarie per ristabilire la situazione precedente a un  incidente.
  • 8. Rischio e danno potenziale RISCHIO = f (DANNO POTENZIALE, PROBABILITÀ) Danno: diminuzione o perdita di valore di una risorsa a seguito di un  incidente. Danno diretto: consiste tipicamente nel valore patrimoniale della risorsa  violata, manipolata, sottratta o distrutta (ad esempio la formula di un  prodotto, un’auto del parco aziendale o il contenuto di un database). Danno indiretto: è associato in prima istanza al ripristino di una situazione  di piena operatività, e quindi all’impiego di risorse incrementali (persone,  tempo), a seguito di un malfunzionamento. Questa tipologia di danni  diviene ancora più consistente laddove una eventuale interruzione del  servizio conseguente all’attacco subito dovesse causare anche una  perdita di fatturato. Si tratta quindi, in ogni caso, di danni di tipo  reddituale. Danno consequenziale: connesso alla possibilità che l’attacco subito  abbia delle implicazioni negative sull’immagine dell’azienda colpita.
  • 9. Gestione del rischio Metodologia strutturata, sviluppatasi storicamente nel settore assicurativo, tesa a mettere a fuoco le modalità di identificazione e di gestione consapevole dei rischi. Fasi tipiche per la “gestione del rischio”: 1. Identificazione delle vulnerabilità. Consiste nel censimento e nella classificazione delle risorse aziendali soggette a possibili incidenti in grado di diminuirne o azzerarne il valore. 2. Identificazione delle minacce. È il processo attraverso cui si identificano potenziali minacce (anche scarsamente visibili e con bassissime possibilità di evenienza). 3. Misurazione dei rischi. Consiste nella valutazione dell’impatto potenziale sull’impresa nell’ipotesi in cui una determinata combinazione di vulnerabilità e minaccia si trasformi in un evento negativo; tale valutazione dipende dal prodotto di due fattori: la probabilità di evenienza e le dimensioni dell’impatto. 4. Determinazione delle priorità di intervento. Concerne l’identificazione delle priorità sulle cui basi orientare gli sforzi di protezione. Ovviamente, particolare attenzione verrà data agli eventi catastrofici con elevate probabilità di avvenimento, mentre minore attenzione verrà prestata ai rischi con impatti contenuti o irrilevanti e di scarsa frequenza. 5. Scelte di gestione dei rischi. È la fase conclusiva in cui si determinano le modalità di gestione dei rischi (prevenzione, reattività, ritenzione, trasferimento).
  • 10. Le scelte di gestione del rischio Focus Strategia PREVENZIONE MINACCIA (ELUSIONE) DANNO REATTIVITA’ CONSEGUENZE RITENZIONE O  FINANZIARIE TRASFERIMENTO
  • 11. Il rischio informativo Nella società dell’informazione il rischio  che preoccupa di più è quello legato alla  perdita di informazione
  • 12. Ruolo strategico dell’informatica  Tecnologia per il miglioramento dei processi.  Strumento per l’innovazione dei  processi/prodotti.  Tecnologia per la costituzione di un  patrimonio di conoscenze immateriali.
  • 13. Informatica: il contesto  Crescita delle applicazioni su reti aperte  anche per la PA;  Affermazione di internet come sistema di  scambio informazioni;  Obbligo normativo per la PA che deve fornire  servizi che garantiscano:  Riservatezza, integrità, disponibilità, autenticità;  Trattamento dei dati personali in modo conforme  alla normativa;
  • 14. Nuovi scenari: aspetti normativi Diversi atti legislativi hanno modificato fortemente il quadro di riferimento normativo, ampliando le aree di responsabilità delle aziende e obbligandole a mantenere comportamenti di tutela ritenuti socialmente corretti: • Riservatezza dei dati personali • Tutela del software, Diritto d’autore • Autenticazione e Firma digitale • Contratti informatici • etc. Anche il Governo si è impegnato per stimolare l’adeguamento della P.A. alle impellenti esigenze di sicurezza (es. Direttiva Presidente Consiglio dei Ministri 16/01/02: “Le informazioni gestite dai Sistemi Informativi Pubblici costituiscono una risorsa di valore strategico per il Governo del Paese”, “…assume quindi importanza fondamentale valutare il rischio connesso con la gestione delle informazioni e dei sistemi…si raccomanda pertanto a tutte le pubbliche amministrazioni di avviare nell’immediato alcune azioni prioritarie”).
  • 15. Nuovi scenari: varietà delle minacce  Complessità delle tecnologie;  Valore intangibile crescente;  Computer crime;  Interazioni frequenti/costanti   Frode informatica; con attori esterni (partner,   Sabotaggio; outsources);  Accesso non autorizzato;  Attività contemporanea su più   Perdita di know­how; fronti;  Rilascio inconsapevole di   Scelte compiute in contesti  informazioni; incerti e variabili;  Riproduzione non autorizzata;  Personale inesperto,   Uso non autorizzato di HW e SW; immotivato, demotivato;  Violazione della riservatezza;  Crescente necessità di  integrazione tra i sistemi;  Sostituzione di identità;  Incertezza normativa;  …  Globalizzazione;  …
  • 16. Misure tecniche: un quadro generale FISICHE LOGICHE REATTIVE PREVENTIVE Localizzazione sala macchine; Autenticazione; Sorveglianza; Autorizzazione; Materiali ignifughi, … Crittografia; Controllo accessi ai sistemi; Anti­virus; Firewall, Network scanning Firma digitale Estintori, sistemi antifurto; Anti­virus; Sistemi di continuità; Back­up (dati/informazioni, sw) Back­up (mezzi, persone,  linee di comunicazione); Network management; Intrusion detection systems
  • 17. Misure organizzative e misure tecniche Le misure tecniche sono finalizzate a prevenire gli incidenti e/o a  ripristinare la situazione ex­ante a seguito di un incidente, e  possono essere classificate in funzione delle tipologie di risorse  del sistema – fisiche o logiche – che hanno lo scopo di  proteggere. Le misure tecniche, tuttavia, non sono di­per­sé sufficienti a  garantire un adeguato livello di protezione del patrimonio  informativo aziendale. Le ragioni di questa affermazione possono  essere così sintetizzate: •il loro scopo consiste essenzialmente nel ridurre le vulnerabilità,  trascurando l’esigenza di operare anche a livello organizzativo al  fine di ridurre le minacce; •esse presuppongono, inoltre, l’adozione di misure organizzative  finalizzate alla loro gestione, in assenza delle quali possono  addirittura, paradossalmente, trasformarsi in elementi di vulnerabilità.
  • 18. Misure preventive per la IS PREVENTIVE PIANIFICAZIONE DELLE MISURE DI INFORMATION SECURITY PREVENZIONE/LIMITAZIONE DI COMPORTAMENTI MINACCIOSI •Definizione di compiti/procedure e profili (privilegi) •Separazione dei compiti •Sviluppo della cultura di security e del sistema di responsabilità •Mantenimento dell’atmosfera e partecipazione  LEVA SULLE VARIABILI DI INTEGRAZIONE •Formazione, addestramento •Rotazione delle mansioni •Ruoli di integrazione (PM, …) REATTIVE MECCANISMI DI CONTROLLO E AUDITING  SVILUPPO DELLA CAPACITÀ DI REAZIONE/APPRENDIMENTO GESTIONE DEI COMPORTAMENTI NON ETICI
  • 19. Codice in materia di protezione dei dati personali Misure minime di sicurezza: art. 33, 34  e Allegato B;
  • 20. Misure di sicurezza  Rischi individuati dalla legge:  Distruzione o perdita anche accidentale dei dati;  Accesso non autorizzato;  Trattamento non consentito o non conforme alla  finalità della raccolta.
  • 21. Misure minime di sicurezza  Autenticazione informatica;  Adozione di procedure di gestione delle credenziali di  autenticazione;  Utilizzazione di un sistema di autorizzazione;  Aggiornamento periodico dell’individuazione dell’ambito di  trattamento degli incaricati;  Protezione degli strumenti elettronici e dei dati;  Adozione di procedure per la custodia di copie di sicurezza;  Adozione di procedure per il ripristino della disponibilità dei dati e  dei sistemi;  Tenuta del Documento Programmatico per la Sicurezza (DPS);  Adozione di tecniche di cifratura o di codici identificativi per  determinati trattamenti di dati idonei a rilevare lo stato di salute e  la vita sessuale effettuati da organismi sanitari;
  • 22. Misure minime di sicurezza per trattamenti effettuati senza l’ausilio di mezzi elettronici  Aggiornamento periodico dell’ambito di  individuazione del trattamento;  Previsione di procedura per un’idonea custodia  di atti e documenti affidati agli incaricati;  Previsione di procedure per la conservazione di  determinati atti in archivi ad accesso selezionato  e disciplina delle modalità di accesso
  • 23. Definizioni  Dato personale  Dato anonimo  Dati identificativi  Dati sensibili  Trattamento  Comunicazione  Diffusione  Autenticazione informatica  Autorizzazione  Parola chiave
  • 24. Dato personale  Qualunque informazione riferibile ad una  persona fisica o giuridica, ente o  associazione, in via diretta o mediata
  • 25. Dato anonimo  Il dato che in origine o a seguito di  trattamento non può essere associato ad un  interessato identificato o identificabile  I dati anonimi non rientrano nell’ambito di  applicazione del d. lgs. 196/2003
  • 26. Dati identificativi  I dati personali che permettono  l’identificazione diretta dell’interessato
  • 27. Dati sensibili  Sono i dati idonei a rivelare:  l’origine razziale ed etnica  le convinzioni religiose, filosofiche e politiche  l’adesione a partiti, sindacati, associazioni  lo stato di salute  la vita sessuale
  • 29. Comunicazione  Dare conoscenza a persona determinata  diversa dall’interessato, dal responsabile e  dall’incaricato
  • 30. Diffusione  Dare conoscenza a soggetti indeterminati: ad  esempio, la pubblicazione
  • 31. Autenticazione informatica  Autenticazione: l’insieme degli strumenti elettronici  e delle procedure per la verifica anche indiretta  dell’identità  credenziali di autenticazione: i dati e i dispositivi,  in possesso di una persona, da questa conosciuti e  ad essa univocamente correlati, utilizzati per  l’autenticazione informatica  Secondo il d.p.r. 445/2000, modificato dal d.p.r.  137/2003 costituisce “firma elettronica“ (non è  sinonimo di “firma digitale”) “l’insieme dei dati in  forma elettronica, allegati oppure connessi tramite  associazione logica ad altri dati elettronici, utilizzati  come metodo di autenticazione informatica”
  • 32. Autenticazione informatica  il codice per l’identificazione non può essere assegnato  ad altri incaricati, neppure in tempi diversi  le credenziali di autenticazione sono disattivate se non  utilizzate da almeno sei mesi  le credenziali di autenticazione sono disattivate in caso  di perdita della qualità  Sono impartite agli incaricati istruzioni per non lasciare  incustodito e accessibile lo strumento elettronico durante  la sessione di trattamento  istruzioni per assicurare la disponibilità dei dati in caso di  assenza dell’incaricato
  • 33. Autorizzazione  Sono impartite agli incaricati istruzioni per non  lasciare incustodito e accessibile lo strumento  elettronico durante la sessione di trattamento  istruzioni per assicurare la disponibilità dei dati in  caso di assenza dell’incaricato  Individuazione dei profili per ciascun incaricato o  classi di incaricati  periodicamente occorre verificare la sussistenza  delle condizioni per la conservazione dei profili
  • 34. Parola chiave  Composta da almeno otto caratteri non deve  contenere riferimenti agevolmente  riconducibili all’incaricato  dev’essere modificata al primo utilizzo  successivamente ogni 6/3 mesi
  • 35. Conclusioni  La sicurezza non è un prodotto, è un  processo;  La sicurezza non è un problema di  competenza ma di responsabilità;