Losservatorio Permanente sulla Sicurezza Informatica nasce nel febbraio 2002 nasce nel febbraio 2002 promosso da promosso da Northon M.C. con competenze.

Slides:



Advertisements
Presentazioni simili
Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Ing. Andrea.
Advertisements

Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
Il mercato dellICT in Italia nel 1° semestre settembre 2003 – Slide 0 Il mercato dellICT in Italia nel 1° semestre 2003 Conferenza Stampa Assinform.
La sicurezza dei sistemi informatici
Informatica e Telecomunicazioni
Miglioramento della protezione dei dati mediante SQL Server 2005 Utilizzo della crittografia di SQL Server 2005 per agevolare la protezione dei dati Pubblicato:
Microsoft Office Project 2003 Standard La Gestione per Progetti nella Piccola e Media Impresa Ettore dAmico Microsoft Italia.
Corso aggiornamento ASUR10
Firenze - 27 Aprile 2002 Salone de'Dugento Palazzo Vecchio E-privacy, riservatezza e diritti individuali in rete: difendersi dal Grande Fratello nel terzo.
INTERNET: RISCHI E PERICOLI
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Reti scolastiche, sicurezza e politiche uso accettabile Dario Zucchini 8° Forum Biblioteca Virtuale Moncalieri.
Convegno Rapporto Mobile & Wireless Business 2006 Federico Barilli - Direttore AITech-Assinform Milano, 7 novembre 2006 – Slide 0 Secondo Rapporto Mobile.
Agire Digitale Roma, 25 gennaio TM Agenda Il Gruppo eBay I servizi di eBay per le imprese e i professionisti eBay e larga banda.
LA SICUREZZA INFORMATICA
OMAT VoiceCom - Roma 11, novembre 2003 Francesco Arciprete La Qualità e la Sicurezza delle TLC fattori abilitanti dell E-Government OMAT VoiceCom – Roma,
Amministratore di sistema di Educazione&Scuola
Servizio Sistemi Informativi Ing. Giuseppe Franco Cefalù, 16/12/2006 Presentazione Generale.
La programmazione e lutilizzo delle risorse FAS – Lesperienza del D.S.I. Agenda La policy per le-government e la Società dellInformazione Le infrastrutture.
Laboratorio Finanza Innovativa Paolo Testa. La tesi di fondo Anziché introdurre riforme in modo continuo, è necessario creare le condizioni affinché le.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Studio Legale Baldacci Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni.
Milano, 28 marzo 2001 La Qualità negli acquisti di beni e servizi ICT … unoccasione per le imprese Giuseppe Neri AITech-Assinform Parma, 28 novembre 2005.
La Sicurezza nella Rete Unitaria della Pubblica Amministrazione
Il Framework di riferimento del progetto
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
Krenesiel Gruppo ITM - Finsiel Lattuazione delleGovernment nei sistemi regionali Alghero, 11 febbraio 2003 Il contributo delle imprese nella costruzione.
Regione Sardegna - Ministro per lInnovazione e le Tecnologie Il contributo delle imprese nella costruzione della Società dellInformazione Alghero 11 Febbraio.
Tecnologie, servizi e consulenza per i call center
Autore TECNOCHORA SPA - AREA INFORMATION TECHNOLOGY La Privacy Formazione del personale interno Materiale riservato. Proprietà di Tecnochora spa. Vietata.
2° Rapporto sullICT nella PA Locale in Italia – 18 Aprile 2007 – Slide 0 2° Rapporto sullICT nella Pubblica Amministrazione Locale in Italia Giancarlo.
Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Ing. Andrea.
Nereus International Workshop, Matera Fabrizio Spallone – Sviluppo Italia Molise 8 giugno 2012 Presentazione del progetto THE ISSUE.
Ministero dei trasporti e della Navigazione Dipartimento dei Trasporti Terrestri Unità di Gestione TIF Intervento Dott. Ing. Giovanni CARUSO Comitato anno.
Il Problema della Compatibilità Anno 2000 Ministero del Tesoro del Bilancio e della Programmazione Economica CONSIP S.p.A.
La legge Stanca: principi ed attuazione Dott. Antonio De Vanna Responsabile dellUfficio accessibilità dei sistemi informatici Treviso 16 dicembre 2004.
UNIONCAMERE TOSCANA Presentazione GECOMED Valencia, 6 luglio 2005.
ECDL Mod. 1 1 I virus sono particolari programmi che hanno effetti negativi sul sistema informatico. Il loro scopo è: Infettare il programma senza alterarne.
E-government e cambiamento della PA italiana: i fattori critici di successo Ezio Lattanzio Verona, 26 febbraio 2007.
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Ottobre 2006 – Pag. 1
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
Univ. Salerno – 30/11/05 Lo stato dellarte della sicurezza ICT nelle PA - C. Manganelli 1 di 20 ing. Claudio Manganelli Componente Collegio CNIPA - Presidente.
Slide n° 1 Il ciclo di vita della sicurezza: dalla consulenza alla tecnologia Milano 25 ottobre 2002 Claudio Gentili Security Senior Consultant Kyneste.
Non solo Gestione Documentale Day "Apparecchiature di elaborazione testi prossima uscita vedrà 'l'inizio del ufficio senza carta …" 1975.
Maurizio. interno. it I livelli di responsabilità dellICT nella pubblica amministrazione centrale dopo i recenti provvedimenti normativi Chi.
Il Piano Industriale per lInnovazione nella Pubblica Amministrazione I requisiti necessari per uninnovazione aperta e condivisa Giancarlo Capitani Evento.
Milano, 13 febbraio 2003 Trattamento dei dati e sicurezza.
Processo di informatizzazione della pubblica amministrazione della pubblica amministrazione Riduce limpatto burocratico facendo risparmiare su facendo.
Dicembre 2001Convegno RINA –Milano © Danilo Bruschi 1 Il problema e le norme sulla sicurezza Danilo Bruschi Università degli Studi di Milano CERT-IT CLUSIT.
Scuola digitale – Lombardia
LA BANDA LARGA RETE PRIVATA DELLE PUBBLICHE AMMINISTARZIONI DELLEMILIA- ROMAGNA Servizio Informatica Provincia di Ravenna.
Struttura Complessa per la gestione dei Sistemi Informativi Aziendali e Progettazione Reti Informatiche LInformation Technology nel settore sanitario,
Prof. Antonio Martano ITIS “Pacinotti” Taranto
Salotto MIX 2014 "La sicurezza di Internet in Italia: rischi, resilienza e fragilità" Milano, 25 Novembre 2014.
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
Azienda Ospedaliera San Giovanni Addolorata Privacy: Misure Minime di Sicurezza Gianpiero Guerrieri Dirigente Analista I.C.T.
LO SPORTELLO UNICO DELL’ EDILIZIA
Sicurezza nella Sezione INFN di Bologna Franco Brasolin Servizio Calcolo e Reti Sezione INFN di Bologna Riunione Referenti – Bologna 17 Novembre 2003 –
1 FORUM P.A. La partenza del Sistema Pubblico di Connettività Roma - maggio 2004M. Martini La partenza del Sistema Pubblico di Connettività ing. Marco.
Provincia di Reggio Calabria Le piattaforme tecnologiche per l’erogazione di servizi on line ForumPA e-Government e l'innovazione.
INFN & sicurezza: aspetti legali Roberto Cecchini Paestum, 11 Giugno 2003.
Roma – 9 maggio 2005La Sicurezza informatica nella P.A.: strumenti e progetti Continuità Operativa per le PA Gaetano Santucci CNIPA Responsabile Area Indirizzo,
Cloud SIA V anno.
Roma, 15 gennaio 2016 Le principali evidenze emerse Giancarlo Capitani – Presidente NetConsulting cube.
Eprogram SIA V anno. La sicurezza informatica Sicurezza Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

Losservatorio Permanente sulla Sicurezza Informatica nasce nel febbraio 2002 nasce nel febbraio 2002 promosso da promosso da Northon M.C. con competenze nellarea dellInnovazione Tecnologica Northon M.C. con competenze nellarea dellInnovazione Tecnologica OSAcon competenze nellarea della Strategia e Pianificazione OSAcon competenze nellarea della Strategia e Pianificazione

MISSIONE monitorare il continuo sviluppo tecnologico del mercatomonitorare il continuo sviluppo tecnologico del mercato costituire un punto di riferimento per le maggiori problematiche del settore nelle aziendecostituire un punto di riferimento per le maggiori problematiche del settore nelle aziende contribuire allo sviluppo di una maggiore consapevolezza del problema della sicurezza informatica nelle aziendecontribuire allo sviluppo di una maggiore consapevolezza del problema della sicurezza informatica nelle aziende supportare le aziende nella definizione ed attuazione delle politiche di sicurezza informaticasupportare le aziende nella definizione ed attuazione delle politiche di sicurezza informatica

ATTIVITA ricerche e indagini sul tema della sicurezza informaticaricerche e indagini sul tema della sicurezza informatica sviluppo ed utilizzo di metodologie innovative di ricercasviluppo ed utilizzo di metodologie innovative di ricerca creazione e sviluppo di network di relazioni con altri Osservatori e con organizzazioni/enti di provata esperienza nel settorecreazione e sviluppo di network di relazioni con altri Osservatori e con organizzazioni/enti di provata esperienza nel settore iniziative per diffondere la cultura della sicurezza informatica a tutela del patrimonino e del capitale intellettuale delle aziendeiniziative per diffondere la cultura della sicurezza informatica a tutela del patrimonino e del capitale intellettuale delle aziende pubblicazione di reports trimestrali/quadrimestrali/semestralipubblicazione di reports trimestrali/quadrimestrali/semestrali

METODOLO GIA analisi della conoscenza digitale (web based)analisi della conoscenza digitale (web based) ricerca delle informazioni pertinenti attraverso il codice semantico (subject-action-object)ricerca delle informazioni pertinenti attraverso il codice semantico (subject-action-object) 2700 web sites come scenario della ricerca2700 web sites come scenario della ricerca in real timein real time e-Knowledge managemente-Knowledge management

CARATTERISTICHE DELLE INFORMAZIONI PERTINENZAPERTINENZA ATTUALITAATTUALITA PLURALITA DELLE FONTIPLURALITA DELLE FONTI MOLTEPLICITA DEI PUNTI DI VISTAMOLTEPLICITA DEI PUNTI DI VISTA MULTIDIMENSIONALITA DELLA REALTA INDAGATAMULTIDIMENSIONALITA DELLA REALTA INDAGATA

Indirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziende Primo LivelloTrasporto Secondo LivelloInteroperabilità Terzo LivelloCooperazione applicativa

Primo Livello: TRASPORTO Campo di Applicazione Connettività fino al protocollo di trasmissione Indirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziende

ICT Security protezione fisica e logica apparati di reteprotezione fisica e logica apparati di rete servizi di comunicazione sicura (IPSec)servizi di comunicazione sicura (IPSec) autenticazione posto operatoriautenticazione posto operatori segmentazione e protezione perimetralesegmentazione e protezione perimetrale firewall firewall rilevamento attacchi in tempo reale rilevamento attacchi in tempo reale antivirus antivirus controllo integrità file di log controllo integrità file di log Primo Livello: TRASPORTO Indirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziende

Secondo Livello: INTEROPERABILITA Campo di Applicazione Utilizzo dei servizi di Comunicazione (es.: o file transfer) Indirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziende

ICT Security riservatezza ed integrità informazioni in transitoriservatezza ed integrità informazioni in transito controllo accesso daticontrollo accesso dati corretto indirizzamento destinatari informazionicorretto indirizzamento destinatari informazioni Secondo Livello: INTEROPERABILITA Indirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziende

Terzo Livello: COOPERAZIONE APPLICATIVA Campo di Applicazione Automazione integrata dei processi di back-end Indirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziende

ICT Security autenticazione tra utenti e processiautenticazione tra utenti e processi autenticazione tra processo e processoautenticazione tra processo e processo sicurezza dei workflowsicurezza dei workflow PKI e Firma Digitale PKI e Firma Digitale Terzo Livello: COOPERAZIONE APPLICATIVA Indirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziende

Per realizzare questo studio sono stati interrogati i responsabili di organizzazioni pubbliche e private in tutta Europa European Economic Crime Survey 2001 Il 42,5% ha subito frodi informatiche, nel corso degli ultimi due anni Quasi il 60% di tali frodi sono state commesse dai dipendenti delle organizzazioni stesse (Fonte: PwC)

European Economic Crime Survey 2001 Gli interrogati considerano il cybercrime come la principale minaccia del futuro Il costo delle frodi, negli ultimi due anni, si aggira intorno ai 3,6 miliardi di euro, con una media di 6,7 milioni di euro per organizzazione Generalmente, alla perdita finanziaria si aggiunge limpatto negativo sui rapporti esterni e sul morale dei dipendenti Per realizzare questo studio sono stati interrogati i responsabili di organizzazioni pubbliche e private in tutta Europa (Fonte: PwC)

European Economic Crime Survey 2001 Per il 58% dei reati, la scoperta è casuale Sono più della metà le organizzazioni che, pur avendo subito frodi informatiche, non hanno migliorato le proprie procedure di gestione dei rischi Per realizzare questo studio sono stati interrogati i responsabili di organizzazioni pubbliche e private in tutta Europa (Fonte: PwC)

Indagine CSC novembre 2001 Il 46% non ha adottato una politica formale di sicurezza informatica Il 59% non dispone di un programma formale di conformità a supporto della funzione IS Il 68% non effettua regolarmente analisi dei rischi o verifiche dello stato della sicurezza informatica Campione di 290 organizzazioni europee tra Pubblica Amministrazione, healthcare, servizi finanziari, beni di consumo (Fonte: 14° Annual Critical Issue of Information System Study - CSC)

Indagine FTI %contaminazione da virus 41%furti di apparati contenenti dati 26%saturazione delle risorse 12%uso non autorizzato degli elaboratori 10%accessi non autorizzati ai dati 8%traffico illegale di materiale informatico causato da virus, trojan horse e accessi/modifiche non autorizzate a sistemi e dati 4%frodi tramite computer Campione di 200 enti della PAC, PAL, imprese e altri soggetti (Fonte: rivista Network Word febbraio 2002)

Fondazione Aldini Valeriani - Bologna, 10 aprile 2003 Indagine ASSINTEL 37%Internet serve per lo scambio di dati e informazioni 16%Internet serve per laccesso a banche dati 54%Intranet per lo scambio di documentazione tecnica fra il personale 25%furto di informazioni riservate dallinterno Rischio tutela privacy delle informazioni custodite nel (Fonte: ASSINTEL-Indagine qualitativa e quantitativa su un campione di 900 organizzazoni pubbliche e private effettuate nel primo semestre 2002)

Ricerca SIRMI 2002 Oltre il 94%utilizza procedure per il salvataggio dati94%utilizza procedure per il salvataggio dati 93,5%impiega antivirus93,5%impiega antivirus 79%subìto attacchi da virus79%subìto attacchi da virus 60%ripristino della normalità entro 1 g60%ripristino della normalità entro 1 g 11%ripristino della normalità entro 2 g11%ripristino della normalità entro 2 g Campione di organizzazioni pubbliche e private italiane

Recenti warming 25 gennaio 2003vulnerabilità del DB Sql server Microsoft; oltre 70 mila server indifesi nonostante da 6 mesi fosse disponibile il download del service pack 28 gennaio 2003il worm Slammer blocca sportelli di Posta Italiana - Tim - Wind - Albacom - bancomat Slammer conferma che il tempo della tecnologia come unica soluzione per lICT Security è ormai passato.