Storo 30 ottobre 2006 – Pierluigi Roberti Problemi legati al software e possibili soluzioni ReadyServices sas Pierluigi Roberti.

Slides:



Advertisements
Presentazioni simili
. VANTAGGI E CARATTERISTICHE DEL SERVIZIO PAGHE ON LINE.
Advertisements

Gestione dei laboratori
Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Ing. Andrea.
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
PRESENTA: Consorzio Energia Piccole Imprese Nord Ovest.
TESINA DI INFORMATICA Nome e cognome: Giorgio Zoccoli
Microsoft Education Academic Licensing Annalisa Guerriero.
Corso aggiornamento ASUR10
Firenze - 27 Aprile 2002 Salone de'Dugento Palazzo Vecchio E-privacy, riservatezza e diritti individuali in rete: difendersi dal Grande Fratello nel terzo.
INTERNET: RISCHI E PERICOLI
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
UN MONDO CHE CAMBIA Lo sviluppo tecnologico ha modificato profondamente il modo di lavorare se da un lato ha reso necessaria lintroduzione di nuove figure.
NEI COMPUTER CI SONO DATI IMPORTANTI E PER QUESTO È OPPORTUNO FARE PERIODICAMENTE COPIE DI BACKUP DEI DATI SU CD-ROM, PENNE USB O NASTRI MAGNETICI, PER.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Organizzazione di una rete Windows 2003
Studio Legale Baldacci Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni.
Organizzazione di una rete Windows Server Client Il ruolo dei computer I computer in una rete possono svolgere le funzioni di client e server dei.
Seconda parte: i sistemi informativi in rete
IL PATRIMONIO DI DATI - LE BASI DI DATI. Il patrimonio dei dati Il valore del patrimonio di dati: –Capacità di rispondere alle esigenze informative di.
Chiocciola S.r.l. – Riproduzione vietata – Guarene, 24 maggio 2006 Dal 1996… un obbiettivo strategico: la sicurezza a 360° LUCIANO CORINO Chiocciola Consulting.
Università di Udine Facoltà di Scienze MM. FF. NN. COMPITI E MANSIONI DELL'AMMINISTRATORE DI SISTEMA NELLA NORMATIVA SULLA PRIVACY Paolo Fritz.
MODALITÀ DI ACQUISIZIONE DEL SOFTWARE APPLICATIVO Paolo Atzeni Dipartimento di Informatica e Automazione Università Roma Tre 03/12/2008 (materiale da:
Autore TECNOCHORA SPA - AREA INFORMATION TECHNOLOGY La Privacy Formazione del personale interno Materiale riservato. Proprietà di Tecnochora spa. Vietata.
Introduzione alla sicurezza informatica
1 Assessorato Istruzione Diritto allo Studio e Formazione Roma – 23 Novembre 2009 IL SISTEMA DI ACCREDITAMENTO DELLA REGIONE LAZIO REGIONE LAZIO – Assessorato.
IL CLOUD COMPUTING: portabilità o privacy?
È un sistema realizzato con l Obiettivo di: Sviluppare uno strumento di Videosorveglianza innovativo rispetto a quanto già presente sul mercato ed in.
Benvenuti a Un incontro informativo di grande valore ed alto contenuto sulla Virtualizzazione e sistemi ad alta disponibiltà per le PMI.
Fabrizio Grossi. 2) Conservazione dei Log di connessione 3) Individuazione procedure e soggetti preposti per verifica navigazione singola postazione.
Copyright © 2007 Toshiba Corporation. Tutti i diritti riservati. Progettato per una mobilità senza precedenti Perché Windows ® Vista è più efficace sui.
Archivi Amministrazione Contabile Verticali Import Export Configuratore.
Norman Security Suite Sicurezza premium facile da usare.
Norman Endpoint Protection Sicurezza all'avanguardia in tutta facilità!
Lo stage Enrica Savoia.
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
Modulo 1 – Diritto dautore e aspetti giuridici u.d. 8 (syllabus – 1.8.2)
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
M OBILITÀ 2009/10 POLIS - Istanze On-Line Presentazione domande via web per la scuola Primaria 1.
SISTEMA INOLTRO TELEMATICO ISTANZE DECRETO FLUSSI 2010
La sicurezza delle reti informatiche : la legge sulla Privacy
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
MODULO 01 Unità didattica 05
La gestione dei rifiuti secondo la normativa vigente
Diritti di Riproduzione La legge (633/1941 modificata e aggiornata dalla legge 248/2000, dal dl 68/2003 e dalla legge 128/2004) tutela il diritto d'autore.
OAAS OFFICE AS A SERVICE. OAAS OFFICE AS A SERVICE.
Universita’ degli Studi Roma Tre
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
Azienda Ospedaliera San Giovanni Addolorata: Compiti dei responsabili e referenti privacy Avv. Giovanni Guerra.
LO SPORTELLO UNICO DELL’ EDILIZIA
Gestione dei laboratori
UML Corso ingegneria del software. UML Attore: cittadino - utente Caso d’uso: ricerca di una licenza edilizia 1.Visualizzata la pagina relativa all’interrogazione.
Il giornalista del futuro Soluzioni innovative per lavorare ovunque Grand Hotel De La Minerve Roma, 30 settembre 2004.
Modulo 1 prof.ssa Giulia Quaglino1 8. Aspetti giuridici 1.CopyrightCopyright 2.PrivacyPrivacy Esci.
Sicurezza e attacchi informatici
Cloud SIA V anno.
Un’occasione da non perdere. SERVICE NAZIONALE Informatizzazione e nuove tecnologie per potenziare l’organizzazione operativa Lions: un progetto di formazione.
Presentazione Servizi. Di Cosa Ci Occupiamo Hera02 cura per le Aziende i seguenti tre assetti: 1 – I servizi di Telecomunicazioni: Connessione Dati verso.
Per i prossimi 5 anni abbiamo programmato il tuo successo scolastico.
1 Prof. Stefano Bistarelli Dipartimento di Scienze e-government: oggi.
ECDL European Computer Driving Licence
Istituto Tecnico Economico Amministrazione, finanza e marketing Turismo.
Cosa sono gli open data? Nell’Articolo 68 del Codice dell’Amministrazione Digitale (CAD) - in conseguenza delle modifiche introdotte dal DL. 179/2012.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
Migrazione a Win2003 Server a cura del Prof. Arturo Folilela.
Regione Siciliana Agenzia Regionale per l’Impiego e la Formazione Professionale Unione Europea Fondo Sociale Europeo IL CENTRO REGIONALE U.N.C.I. PER LA.
COMPONENTI DI UN SISTEMA INFORMATICO HardwareSoftware Parte fisicaComponenti logiche Componenti fisiche (elettroniche e meccaniche) di un computer Istruzioni.
FatIn: Fatturazione Interventi Applicazione di facile utilizzo che permette la prenotazione, la gestione e la fatturazione di interventi e prestazioni.
LA SICUREZZA INFORMATICA BERRETTA LORENZO 1B CAT A.S 2014/2015.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

Storo 30 ottobre 2006 – Pierluigi Roberti Problemi legati al software e possibili soluzioni ReadyServices sas Pierluigi Roberti

Storo 30 ottobre 2006 – Pierluigi Roberti Panoramica presentazione ➲ La problematica della scelta del software ➲ Lavorare in sicurezza ➲ La privacy (DL 196/2003) ➲ Come risolvere questi problemi ➲ Software a pagamento o software free? ➲ Conoscere la propria situazione: il check-up ➲ Esempio di check-up ➲ Cosa succede dopo il check-up

Storo 30 ottobre 2006 – Pierluigi Roberti La scelta del software ➲ Difficoltà nella scelta di applicativi adeguati ● Il mercato propone troppi prodotti, molte volte poco compatibili tra loro ● Utente è difficile che abbia una visione completa nelle diverse aree di interesse ➲ Esempi di categorie: ● Internet, sicurezza, grafica, amministrazione, “office”, , CAD, gestione progetti,... ➲ Problemi legati alle licenze

Storo 30 ottobre 2006 – Pierluigi Roberti Lavorare in sicurezza ➲ Cosa si intende per la sicurezza dei dati ● La protezione del computer da attacchi ● [Aggiornamenti SW, antivirus (e non solo), firewall,...] ● La protezione dei dati ● [copia dei dati, limitare accesso-password, ] ● Utilizzo sicuro di internet ● [siti affidabili non a pagamento, filtrare le informazioni,...] ● La protezione della rete aziendale ● [firewall, password anche su documenti,...]

Storo 30 ottobre 2006 – Pierluigi Roberti La privacy dei dati ➲ “La sicurezza è l’insieme delle misure atte a garantire la disponibilità, la integrità e la riservatezza delle informazioni gestite.” DEFINIZIONE ISO ➲ Integrità: Impedire modifiche dei dati da parte dei non autorizzati; ➲ Continuità: Garantire il servizio informatico e la disponibilità dei dati a fronte di possibili interruzioni; ➲ Disponibilità: Rendere accessibili i dati, entro prefissate finestre di erogazione del servizio, solamente a chi ne ha necessità per svolgere il proprio lavoro; ➲ Riservatezza: I dati possono essere letti solo da coloro che sono autorizzati; ➲ Verificabilità: Possibilità di ricostruire chi ha fatto cosa; ➲ Governabilità: Capacità di rendere efficaci in tempi brevi le azioni normative, organizzative e tecniche finalizzate al miglioramento della sicurezza.

Storo 30 ottobre 2006 – Pierluigi Roberti Possibili soluzioni ai problemi ➲ Scelta di software adeguato e “sicuro” ● Internet, , Antivirus, antispy,... ➲ Continuo aggiornamento del software ● Dal S.O., ai programmi più comuni ➲ Conoscere cosa c'è sul proprio computer ➲ Redigere per le aziende il DPS (Documento Programmatico sulla Sicurezza) ● Obbligatorio per le aziende DL 196/03 dal 31/03/06

Storo 30 ottobre 2006 – Pierluigi Roberti Come scegliare il software ➲ Software a pagamento ● licenza d'uso molte volte annuale ● Elevato costo per azienda e privato ● Tendenza per il futuro: “limitata possibilità di aggiornare se non si possiede la licenza” ➲ Software free/open source (libero non gratuito) ● Differente molte volte per privati e per aziende ● Scelta a 360 gradi: dal sistema operativo agli applicativi più comuni ● Alternativa a molti programmi (costo, prestazione)

Storo 30 ottobre 2006 – Pierluigi Roberti Il software free/open source ➲ Vantaggi ● Stabilità nel tempo: formati aperti ● Software immediatamente disponibile ● Software può essere adattato alle specifiche necessità ● Sicurezza e stabilità ● Privacy maggiore ➲ Svantaggi ● Compatibilità con il software utilizzato ● Alternative valide ai programmi in uso ● Costi per la migrazione ● Costi di formazione

Storo 30 ottobre 2006 – Pierluigi Roberti Conoscere la propria situazione ➲... per non aver problemi con la “Finanza” ➲... per la sicurezza/privacy dei dati ➲... per capire quali azioni correttive fare ➲... per non pagare bollette inaspettate ➲ Quindi centrale risulta il Check-up su: ● Aspetti di acquisto delle licenze ● Aspetti di sicurezza dei dati e dell'intero sistema ● Aspetti di aggiornamento del software

Storo 30 ottobre 2006 – Pierluigi Roberti Esempio di check-up

Storo 30 ottobre 2006 – Pierluigi Roberti Cosa fare dopo il check-up ➲ Proposta di intervento con il dettaglio delle azioni da intraprendere ➲ Nessun obbligo di acquisto del servizio ➲ Caratteristiche del nostro intervento ● Intervento presso la vostra sede/casa ● Consulenti con anni di esperienza ● Orari flessibili ● Offerta di formazione delle persone/personale