SlideShare a Scribd company logo
1 of 30
Seminario Formativo
“Sicuri in Comune”
La Sicurezza informatica nella P.A.
Il progetto “Sicuri in Comune”
si pone l'obiettivo di promuovere
e realizzare la sicurezza all'interno
delle autonomie locali
Elenco Minacce
• Virus, worms, trojan
• Spyware, malware
• Intrusioni e accessi non autorizzati
• Spamming
• Phishing, Pharming e frodi on line
• DoS/DDoS
• Chat e Instant Messaging
• File Sharing e P2P
• Dialer
• Navigazione non sicura
Cosa rischia la P.A.?
• Danni economici : distruzione o evasione di informazioni riservate,
interruzione di servizio e perdita di produttività, spese di ripristino,
spese legali derivanti da danni generati a terzi, abuso della banda,
rafforzamento delle misure di sicurezza;
• Danni legali : causati da rivalsa di terzi per danni concatenati
all’attacco subito, rivalsa di terzi per violazione della privacy su dati
personali persi o danneggiati (lg 196/2003);
• Danni d’immagine : per servizi erogati e resi inaffidabili da attacchi
portati con successo, senso di fragilità trasmesso da un sistema che
non garantisce adeguata sicurezza, invio improprio di mail o dati
riservati a terzi.
La sicurezza informatica non è un problema
ma è lo strumento strategico fondamentale per tutelare:
• il patrimonio informativo,
• le capacità operative,
• la sua immagine,
• la produttività di operatori,
• il rispetto degli obblighi di legge.
Riferimenti Normativi e Linee Guida
•Le Linee guida per la sicurezza ICT delle PA - CNPA 2004
•Leggi sul Copyright
•D.L. 196/2003 Legge sulla Privacy
Decreto legislativo 30 giugno 2003 n. 196
Codice in materia di protezione dei dati personali
TITOLO V
SICUREZZA DEI DATI E DEI SISTEMI
CAPO I
MISURE DI SICUREZZA
Art. 31
(Obblighi di sicurezza)
Art. 32
(Particolari titolari)
CAPO II
MISURE MINIME DI SICUREZZA
Art. 33
(Misure minime)
Art. 34
(Trattamenti con strumenti elettronici)
Art. 35
(Trattamenti senza l'ausilio di strumenti elettronici)
Art. 36
(Adeguamento)
ALLEGATO B
Disciplinare tecnico in materia di misure minime di sicurezza
A- Sistema di Autenticazione
B- Sistema di Autorizzazione
C- Aggiornamento periodico dei Sistemi di Protezione
D- Salvataggio e Ripristino dei Dati
E- Formazione del Personale
F- Documento Programmatico sulla Sicurezza
Obiettivi di sicurezza e misure tecnologiche
Firewall
Controllo degli accessi
Antivirus
Antispyware
Protezione dallo spam
Controllo dei contenuti
Rilevamento delle intrusioni
Gestione degli aggiornamenti dei Sistemi di Protezione
Quali misure adottare per rendere sicura la P.A.?
Soluzioni tecnologicamente valide e affidabili,
in grado di assicurare una protezione su più livelli,
semplici da gestire,
che portino una riduzione dei costi dell’infrastruttura,
ed una ottimizzazione dei servizi forniti
L’ UTM, soluzione ideale per la protezione della rete
Definizione di UTM : Unified Threat Management (Gestione Unificata delle Minacce)
sono implementate con successo in scuole,
enti pubblici e privati e in ambito aziendale
Blocco dei virus per e-mail
La presenza di un doppio motore di scansione antivirus, per garantire una percentuale d'individuazione più
alta e una risposta più rapida ai nuovi virus; il controllo del contenuto delle email e loro allegati, per mettere
in quarantena allegati e contenuti pericolosi; uno scudo contro gli exploit, per proteggere dai virus presenti e
futuri basati su exploit (ad esempio, Nimda e Bugbear); uno scanner per trojan ed eseguibili (Trojan &
Executable Scanner), per individuare gli eseguibili maligni e molto altro ancora : questi strumenti consentono
a NetGuardian® di bloccare i virus prima che raggiungano le caselle di posta degli utenti
Blocco dei virus veicolati dal Web
NetGuardian® filtra il traffico HTTP e FTP e blocca virus, cavalli di Troia e worm nascosti nelle pagine web e
nei messaggi e-mail provenienti dal web.
Blocco Spam
La sicurezza anti-spam a più livelli di NetGuardian® impedisce alla posta indesiderata di consumare le
risorse di rete e di sprecare il tempo dei dipendenti. Per una protezione più efficace, la tecnologia
NetGuardian® si evolve con il mutare delle tecniche di spamming che si fanno sempre più sofisticate. Blocca
lo spam a livello della connessione IP, prima che possa accedere alla rete e gravare
sulle risorse informatiche.
Blocco all'accesso ai siti spyware
Blocco all'accesso ai siti spyware conosciuti. Come prima linea difensiva contro gli spyware, NetGuardian®
blocca l'accesso a siti che sono noti per ospitare spyware.
Blocco traffico di messagistica istantenea e P2P
NetGuardian® blocca i tipi selezionati di traffico IM (AOL IM, Yahoo! Messenger, Microsoft Messenger,
Google Talk, Jabber IM) e applicazioni P2P (Napster, GNUTella, Kazaa, Morpheus, etc...)
Filtro contenuti e URL
La protezione tramite filtro URL di NetGuardian® consente di gestire l’accesso a Internet degli operatori e
degli studenti e di bloccare i siti web offensivi o non legati all’attività didattica. Tramite la limitazione
dell’accesso ai contenuti, si migliorano notevolmente le prestazioni della rete, si riduce la responsabilità
civile e si incrementa l’utilizzo di tecnologie didattiche innovative. Consente inoltre di impostare criteri per
l’uso dei siti web a livello di rete, di gruppo o di singoli utenti,e di creare policy granulari di navigazione
Autenticazione a livello utente
NetGuardian® offre agli amministratori di rete un controllo maggiore sulle autorizzazioni di accesso a Internet
tramite l'autenticazione a livello di utente, che richiede l'inserimento di un nome utente e di una password.
Domande ?
www.sylver.net 0775 200824

More Related Content

What's hot

Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breachCSI Piemonte
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informaticaEnrico La Sala
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityVilma Pozzi
 
Sesta parte sicurezza_in_rete
Sesta parte sicurezza_in_reteSesta parte sicurezza_in_rete
Sesta parte sicurezza_in_reteZilli Emilio
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel webgmorelli78
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaDaniele Landro
 
Bruno Carbone - Presentazione M2M Forum
Bruno Carbone - Presentazione M2M ForumBruno Carbone - Presentazione M2M Forum
Bruno Carbone - Presentazione M2M ForumGoWireless
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaCSI Piemonte
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleMario Rossano
 
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...Ugo Lopez
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retivittoriomz
 
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetMaticmind
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Patrick1201
 
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciCSI Piemonte
 
Sicurezza internet ism oct 2012_def
Sicurezza internet ism oct 2012_defSicurezza internet ism oct 2012_def
Sicurezza internet ism oct 2012_defTrekkermiles1
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
 

What's hot (20)

Sicurezza informatica nelle Scuole
Sicurezza informatica nelle ScuoleSicurezza informatica nelle Scuole
Sicurezza informatica nelle Scuole
 
Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breach
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informatica
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
Sesta parte sicurezza_in_rete
Sesta parte sicurezza_in_reteSesta parte sicurezza_in_rete
Sesta parte sicurezza_in_rete
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel web
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza Informatica
 
Bruno Carbone - Presentazione M2M Forum
Bruno Carbone - Presentazione M2M ForumBruno Carbone - Presentazione M2M Forum
Bruno Carbone - Presentazione M2M Forum
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
 
Breve presentazione atp
Breve presentazione atpBreve presentazione atp
Breve presentazione atp
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitale
 
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
 
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di Fortinet
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
 
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubblici
 
Sicurezza internet ism oct 2012_def
Sicurezza internet ism oct 2012_defSicurezza internet ism oct 2012_def
Sicurezza internet ism oct 2012_def
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
 
Safety informatica asl
Safety informatica aslSafety informatica asl
Safety informatica asl
 

Similar to Sicurezza informatica nella Pubblica Amministrazione

Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliRaffaella Brighi
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Massimo Chirivì
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskM2 Informatica
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanPierguido Iezzi
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company ProfileTechnologyBIZ
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.gmorelli78
 
Security Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineSecurity Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineVittorio Pasteris
 
GDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data BreachGDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data Breachadriana franca
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017SMAU
 
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Par-Tec S.p.A.
 
Security by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoSecurity by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoI3P
 
La sicurezza delle informazioni nell’era del Web 2.0
La sicurezza delle informazioni nell’era del Web 2.0La sicurezza delle informazioni nell’era del Web 2.0
La sicurezza delle informazioni nell’era del Web 2.0hantex
 
Smau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSmau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSMAU
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolasticoGiampaolo Franco
 

Similar to Sicurezza informatica nella Pubblica Amministrazione (20)

Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company Profile
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
 
Security Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineSecurity Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza online
 
GDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data BreachGDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data Breach
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
 
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
 
Security by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoSecurity by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativo
 
La sicurezza delle informazioni nell’era del Web 2.0
La sicurezza delle informazioni nell’era del Web 2.0La sicurezza delle informazioni nell’era del Web 2.0
La sicurezza delle informazioni nell’era del Web 2.0
 
Smau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSmau milano 2013 marco bozzetti
Smau milano 2013 marco bozzetti
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
 

More from Sylvio Verrecchia - IT Security Engineer (6)

Security Awareness Training Course
Security Awareness Training CourseSecurity Awareness Training Course
Security Awareness Training Course
 
Audit ISO 19011:2011 e ISO 27001:2013
Audit ISO 19011:2011 e ISO 27001:2013Audit ISO 19011:2011 e ISO 27001:2013
Audit ISO 19011:2011 e ISO 27001:2013
 
Security Operations Center
Security Operations CenterSecurity Operations Center
Security Operations Center
 
ECSM 2015 - Video Awareness Security
ECSM 2015 - Video Awareness SecurityECSM 2015 - Video Awareness Security
ECSM 2015 - Video Awareness Security
 
Linux Day 2015 - La Sicurezza dei Siti Web PA
Linux Day 2015 - La Sicurezza dei Siti Web PALinux Day 2015 - La Sicurezza dei Siti Web PA
Linux Day 2015 - La Sicurezza dei Siti Web PA
 
Clusit - Pillole di Sicurezza Informatica
Clusit - Pillole di Sicurezza InformaticaClusit - Pillole di Sicurezza Informatica
Clusit - Pillole di Sicurezza Informatica
 

Recently uploaded

Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Associazione Digital Days
 
Programma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoProgramma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoQuotidiano Piemontese
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Associazione Digital Days
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Associazione Digital Days
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Associazione Digital Days
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Associazione Digital Days
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Associazione Digital Days
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Associazione Digital Days
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Associazione Digital Days
 

Recently uploaded (9)

Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
 
Programma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoProgramma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 Torino
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
 

Sicurezza informatica nella Pubblica Amministrazione

  • 1. Seminario Formativo “Sicuri in Comune” La Sicurezza informatica nella P.A.
  • 2. Il progetto “Sicuri in Comune” si pone l'obiettivo di promuovere e realizzare la sicurezza all'interno delle autonomie locali
  • 3. Elenco Minacce • Virus, worms, trojan • Spyware, malware • Intrusioni e accessi non autorizzati • Spamming • Phishing, Pharming e frodi on line • DoS/DDoS • Chat e Instant Messaging • File Sharing e P2P • Dialer • Navigazione non sicura
  • 4. Cosa rischia la P.A.? • Danni economici : distruzione o evasione di informazioni riservate, interruzione di servizio e perdita di produttività, spese di ripristino, spese legali derivanti da danni generati a terzi, abuso della banda, rafforzamento delle misure di sicurezza; • Danni legali : causati da rivalsa di terzi per danni concatenati all’attacco subito, rivalsa di terzi per violazione della privacy su dati personali persi o danneggiati (lg 196/2003); • Danni d’immagine : per servizi erogati e resi inaffidabili da attacchi portati con successo, senso di fragilità trasmesso da un sistema che non garantisce adeguata sicurezza, invio improprio di mail o dati riservati a terzi.
  • 5. La sicurezza informatica non è un problema ma è lo strumento strategico fondamentale per tutelare: • il patrimonio informativo, • le capacità operative, • la sua immagine, • la produttività di operatori, • il rispetto degli obblighi di legge.
  • 6. Riferimenti Normativi e Linee Guida •Le Linee guida per la sicurezza ICT delle PA - CNPA 2004 •Leggi sul Copyright •D.L. 196/2003 Legge sulla Privacy
  • 7. Decreto legislativo 30 giugno 2003 n. 196 Codice in materia di protezione dei dati personali TITOLO V SICUREZZA DEI DATI E DEI SISTEMI CAPO I MISURE DI SICUREZZA Art. 31 (Obblighi di sicurezza) Art. 32 (Particolari titolari) CAPO II MISURE MINIME DI SICUREZZA Art. 33 (Misure minime) Art. 34 (Trattamenti con strumenti elettronici) Art. 35 (Trattamenti senza l'ausilio di strumenti elettronici) Art. 36 (Adeguamento) ALLEGATO B Disciplinare tecnico in materia di misure minime di sicurezza
  • 8. A- Sistema di Autenticazione B- Sistema di Autorizzazione C- Aggiornamento periodico dei Sistemi di Protezione D- Salvataggio e Ripristino dei Dati E- Formazione del Personale F- Documento Programmatico sulla Sicurezza
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14. Obiettivi di sicurezza e misure tecnologiche Firewall Controllo degli accessi Antivirus Antispyware Protezione dallo spam Controllo dei contenuti Rilevamento delle intrusioni Gestione degli aggiornamenti dei Sistemi di Protezione
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21. Quali misure adottare per rendere sicura la P.A.? Soluzioni tecnologicamente valide e affidabili, in grado di assicurare una protezione su più livelli, semplici da gestire, che portino una riduzione dei costi dell’infrastruttura, ed una ottimizzazione dei servizi forniti
  • 22. L’ UTM, soluzione ideale per la protezione della rete Definizione di UTM : Unified Threat Management (Gestione Unificata delle Minacce) sono implementate con successo in scuole, enti pubblici e privati e in ambito aziendale
  • 23. Blocco dei virus per e-mail La presenza di un doppio motore di scansione antivirus, per garantire una percentuale d'individuazione più alta e una risposta più rapida ai nuovi virus; il controllo del contenuto delle email e loro allegati, per mettere in quarantena allegati e contenuti pericolosi; uno scudo contro gli exploit, per proteggere dai virus presenti e futuri basati su exploit (ad esempio, Nimda e Bugbear); uno scanner per trojan ed eseguibili (Trojan & Executable Scanner), per individuare gli eseguibili maligni e molto altro ancora : questi strumenti consentono a NetGuardian® di bloccare i virus prima che raggiungano le caselle di posta degli utenti
  • 24. Blocco dei virus veicolati dal Web NetGuardian® filtra il traffico HTTP e FTP e blocca virus, cavalli di Troia e worm nascosti nelle pagine web e nei messaggi e-mail provenienti dal web.
  • 25. Blocco Spam La sicurezza anti-spam a più livelli di NetGuardian® impedisce alla posta indesiderata di consumare le risorse di rete e di sprecare il tempo dei dipendenti. Per una protezione più efficace, la tecnologia NetGuardian® si evolve con il mutare delle tecniche di spamming che si fanno sempre più sofisticate. Blocca lo spam a livello della connessione IP, prima che possa accedere alla rete e gravare sulle risorse informatiche.
  • 26. Blocco all'accesso ai siti spyware Blocco all'accesso ai siti spyware conosciuti. Come prima linea difensiva contro gli spyware, NetGuardian® blocca l'accesso a siti che sono noti per ospitare spyware.
  • 27. Blocco traffico di messagistica istantenea e P2P NetGuardian® blocca i tipi selezionati di traffico IM (AOL IM, Yahoo! Messenger, Microsoft Messenger, Google Talk, Jabber IM) e applicazioni P2P (Napster, GNUTella, Kazaa, Morpheus, etc...)
  • 28. Filtro contenuti e URL La protezione tramite filtro URL di NetGuardian® consente di gestire l’accesso a Internet degli operatori e degli studenti e di bloccare i siti web offensivi o non legati all’attività didattica. Tramite la limitazione dell’accesso ai contenuti, si migliorano notevolmente le prestazioni della rete, si riduce la responsabilità civile e si incrementa l’utilizzo di tecnologie didattiche innovative. Consente inoltre di impostare criteri per l’uso dei siti web a livello di rete, di gruppo o di singoli utenti,e di creare policy granulari di navigazione
  • 29. Autenticazione a livello utente NetGuardian® offre agli amministratori di rete un controllo maggiore sulle autorizzazioni di accesso a Internet tramite l'autenticazione a livello di utente, che richiede l'inserimento di un nome utente e di una password.