Reti scolastiche, sicurezza e politiche uso accettabile Dario Zucchini 8° Forum Biblioteca Virtuale Moncalieri.

Slides:



Advertisements
Presentazioni simili
Gestione dei laboratori
Advertisements

Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Ing. Andrea.
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
CALENDARIO FORMAZIONE LISEM 2004/2005 Labirinto, test sul potenziale imprenditoriale 01/10/2004 (ven) h – Tecniche creative e pensiero propositivo.
Magic Desktop Senza Segreti
Sicurezza, Privacy, Internet Rete di Istituto
Rete di Istituto 2004 Circa 400 pc in 14 sottoreti 4 server web, 1 server uffici, 12 server lab Net-Control Lab TDP e Lab Elettronica Ripristino lab Matematica.
Il mercato dellICT in Italia nel 1° semestre ottobre 2006 – Slide 0 Il mercato dellICT in Italia nel 1° semestre 2006 Giancarlo Capitani Amministratore.
Modulo 5 - posta elettronica
INTERNET: RISCHI E PERICOLI
Innovazione Tecnologica Sostenibile Dario Zucchini.
Associazione Dschola Lo sportello per le scuole Dario Zucchini 6/5/2011 Didamatica 2011.
Dario Zucchini Associazione Dschola
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
REGISTRO ON-LINE SOFTWARE, HARDWARE E INFRASTRUTTURE DI RETE 13/12/2012 Dario Zucchini
Direzione Generale Sistemi Informativi Reti telematiche e minori: lesperienza nelle scuole Reti telematiche e minori: lesperienza nelle scuole Roma, 17.
FORMAZIONE TUTOR CORSI FORTIC Prima giornata Ufficio Scolastico Regionale per la Lombardia DS Enrico Danili Area ICT per le scuole.
Area Progettuale ICT nelle scuole Expo delleducazione e del lavoro – aprile Scuola digitale – Lombardia Antefatto Cronistoria dellAzione.
NEI COMPUTER CI SONO DATI IMPORTANTI E PER QUESTO È OPPORTUNO FARE PERIODICAMENTE COPIE DI BACKUP DEI DATI SU CD-ROM, PENNE USB O NASTRI MAGNETICI, PER.
Aspetti tecnico-didattici
Studio Legale Baldacci Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni.
Milano, 28 marzo 2001 La Qualità negli acquisti di beni e servizi ICT … unoccasione per le imprese Giuseppe Neri AITech-Assinform Parma, 28 novembre 2005.
1 SANZIONI 1.Mancata informativa : Sanzione da a euro. Sanzione da a euro in caso di dati sensibili o giudiziari (oppure di trattamenti.
1 La protezione dei dati D.lgs. 196/2003 Il Codice in materia di Protezione dei dati personali.
Università di Udine Facoltà di Scienze MM. FF. NN. COMPITI E MANSIONI DELL'AMMINISTRATORE DI SISTEMA NELLA NORMATIVA SULLA PRIVACY Paolo Fritz.
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
Novità in materia di PRIVACY 23 febbraio 2012 Relatore: Gianni Festi.
Introduzione alla sicurezza informatica
Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Ing. Andrea.
PRIVACY SCUOLA a cura di DOTT. MANGANIELLO MARCO
Con la collaborazione di E3 S.r.l.. Le linee guida del Progetto.
Riproduzione riservata
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
ICT a Manutenzione ZERO Quante volte vi è capitato di accendere i computer e di riscontrare.
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Dlgs. 196/ Da onere burocratico a opportunità aziendale Testo unico che integra, sotituisce e abroga i precedenti D. lgs.: 675 del 31/12/1996:
Copyright © 2007 Toshiba Corporation. Tutti i diritti riservati. Progettato per una mobilità senza precedenti Perché Windows ® Vista è più efficace sui.
Norman Security Suite Sicurezza premium facile da usare.
Guida IIS 6 A cura di Nicola Del Re.
PROSPETTO INFORMATIVO Servizio Politiche per il lavoro Provincia di Torino Redazione a cura di Busso Diego – Ufficio Servizio Lavoro -
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
Seminario informativo sulle problematiche della trasmissione telematica delle dichiarazioni Privacy e sicurezza: Gli obblighi in tema di riservatezza -
DOCUMENTO PROGRAMMATICO SULLA SICUREZZA
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
22 MARZO ORE 15,00 Sei in regola con gli obblighi in materia di sicurezza e privacy? Consigli pratici per adeguarsi… Piermaria Saglietto.
Milano, 13 febbraio 2003 Trattamento dei dati e sicurezza.
PRIVACY: Adempimenti e Opportunità
Scuola digitale – Lombardia
Alcuni dati sullinnovazione tecnologica nella scuola e nelluniversità Roma, 22 luglio 2005 Direzione Generale Sistemi Informativi.
…gemellaggio elettronico delle scuole in Europa e promozione della formazione dei docenti : le azioni in questo campo sosterranno e svilupperanno ulteriormente.
20 maggio 2005 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (d.lgs. 30 giugno 2003, n. 196)
Codice della Privacy e sanzioni
Piano scuola digitale USR Piemonte Dschola. Precedente sperimentazione  ITI Majorana  Rivoli 1° Circolo  Circolo di Pavone Canavese  1° Circolo di.
Reti scolastiche e sicurezza Dario Zucchini. Un PC in rete e non protetto per 3 settimane: Esperimento Microsoft (2005) 5 milioni di accessi non autorizzati.
Sicurezza Navigazione protetta nel contesto scolastico
Il servizio on line gratuito erogato dalle Camere di Commercio alle PMI.
Azienda Ospedaliera San Giovanni Addolorata Privacy: Misure Minime di Sicurezza Gianpiero Guerrieri Dirigente Analista I.C.T.
Gestione dei laboratori
CORSO DI ALFABETIZZAZIONE INFORMATICA ORIENTATO A INTERNET E ALLA PIATTAFORMA NOVARETE REDAZIONE, STRUTTURA E OBIETTIVI DI NOVARETE DIREZIONE DIDATTICA.
Storo 30 ottobre 2006 – Pierluigi Roberti Problemi legati al software e possibili soluzioni ReadyServices sas Pierluigi Roberti.
Sicurezza e attacchi informatici
Presentazione Servizi. Di Cosa Ci Occupiamo Hera02 cura per le Aziende i seguenti tre assetti: 1 – I servizi di Telecomunicazioni: Connessione Dati verso.
Le TIC nella didattica appunti-spunti di riflessione
{ Magic Desktop Senza Segreti Dario Zucchini Associazione Dschola Scuola Digitale Piemonte.
Internet e posta elettronica Firenze 18 dicembre 2003.
Migrazione a Win2003 Server a cura del Prof. Arturo Folilela.
La scuola ai tempi dei Social Network Come Cambia la Scuola Con il Digitale Dario Zucchini Associazione Dschola ITI Majorana - Grugliasco 18/02/2015.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

Reti scolastiche, sicurezza e politiche uso accettabile Dario Zucchini 8° Forum Biblioteca Virtuale Moncalieri

Un PC in rete e non protetto per 3 settimane: Esperimento Microsoft 5 milioni di accessi non autorizzati 18 milioni di messaggi spam Pubblicità per siti web 13 aziende individuate

Le reti tra scuola e aziende Scuole con 2 laboratori 30~40 PC Aziende con 50 dipendenti 5~10 PC Cornaglia 800 Dipendenti 80 Personal Computer 3 Sistemisti rete a tempo pieno Bertone 2400 Dipendenti 110 Personal Computer 5 Sistemisti rete a tempo pieno

Le figure di sistema della scuola? (amministratori di rete) For TIC B (consulenti TIC) For TIC C (gest. infrastruttura tecnologica) Docente Generico

Reti Aziendali Prestazioni Sicurezza Symantec +48% utili nel 2004 Spesa in Italia +11% nel 2004 Valore complessivo di 849 milioni di Euro nel 2004 Fonte: uff. stampa Symantec e Microsoft

Reti Scolastiche Prestazioni Sicurezza

Reti a scuola: Mission Impossibile? Server in cortile per tre giorni Portale oscurato dal provider Bigliettini segreti per accedere ad internet Impronte digitali e virus Laboratorio con tutti i PC con 2003 Server Server che non servono Computer blindati e inutilizzabili Restrizioni e password fuori controllo Ottobre: agli studenti una password limitata Gennaio: tutti entrano con docente/docente Giugno: tutti entrano con administrator

Affidabilità 1 ora (50 min) in laboratorio 8 minuti spostamento 2 minuti accensione dei pc 10 minuti per ripristinare 2-3 PC sabotati 5 minuti per riportare allordine i ragazzi 5 minuti per avviare il software 15 minuti di lezione 5 minuti spegnimento e spostamento

Nella didattica una sola soluzione: Magic card (hardware) Deep Freeze (software)

Quadro normativo CM 114/2002: infrastrutture tecnologiche nelle scuole. Dotare le scuole di connettività ad internet con ampiezza di banda adeguata ed estesa a tutto l'istituto, utilizzabile sia per le funzionalità amministrative che per le attività didattiche CR 142/2003: linee d'indirizzo per una cultura d'uso corretto delle risorse tecnologiche e di rete nelle scuole. PUA – Politica Uso Accettabile della rete DL 30/06/03 n.196: Codice in materia di protezione dei dati personali (Privacy). DPCM 16/01/2002: sulla sicurezza ICT nella PA. DPR 318/99: sulle misure minime di sicurezza. Firewall + Antivirus + Backup + Passwword DL 171/98: normativa relativa alla tutela dei dati personali nel settore delle telecomunicazioni. Dl 314/2004, rinvio al 31 dicembre 2005 misure minime di sicurezza e al 31 marzo 2006 per misure di sicurezza non applicabili per motivi certificati.

AZIONI Didattico PUA Liberatoria Rete didattica con navigazione protetta Amministrativo DPS Gestione e protezione dati sensibili (informatici e non) Incarichi trattamento dati sensibili (DSGA) Liberatoria Formazione Rete uffici protetta e separata

Ravvedimento operoso L'omessa adozione di alcune misure indispensabili ("minime"), le cui modalità sono specificate tassativamente nell'Allegato B) del Codice, costituisce anche reato (art. 169 del Codice, che prevede l'arresto sino a due anni o l'ammenda da 10 mila euro a 50 mila euro, e l'eventuale "ravvedimento operoso" di chi adempie puntualmente alle prescrizioni impartite dal Garante una volta accertato il reato ed effettua un pagamento in sede amministrativa, ottenendo così l estinzione del reato).

Link Browser per bambini Connessioni protette Safe Dschola Magic card

Firewall? Firewall Router

Informazioni sugli attacchi 86,9% virus 35,2% intrusioni nel sistema A seguito di attacchi subiti: 20,5% blocco dei sistemi informativi 14% rallentamento delle attività 6,6% arresto totale delle attività 13,1% la perdita di dati 9% danneggiamento o modifica Fonte uff. Stampa Microsoft

Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy