Home page

www.gelpi.it

Clusit image

home

area tecnica

articoli

eventi

Presentazione

L'impiego dei sistemi di rete in strutture dalla più piccola alla più complessa presenta problematiche tecniche e normative di notevole rilevanza.
In particolare vanno tenuti presente gli adempimenti derivanti dal decreto legislativo 196/03 (dati personali) in materia di sicurezza ed integrità dei dati, le responsabilità per danni derivanti da accesso abusivo a sistemi informatici e relativo furto di informazioni, le responsabilità contrattuali per inadempimento provocato da un blocco dei sistemi.
Affrontare questi problemi non è soltanto una questione tecnica risolvibile dallo "smanettone di turno" ma richiede specifiche competenze professionali effettivamente certificate.
In questo senso l'appartenenza all'albo degli ingegneri consente oltre ad una più precisa individuazione di problemi e soluzioni, anche il rilascio di attestazioni di conformità, verbali di collaudo e certificazioni (eventualmente asseverate dal tribunale) che hanno validità giuridica piena.
Non va infatti sottovalutata l'importanza di poter certificare l'assetto tecnico raggiunto in funzione di eventuali partecipazioni a gare d'appalto, attuazione di certificazioni di qualità, gestione di controversie giudiziarie.
Tutti i servizi offerti sono orientati a elevare i livelli di sicurezza dei sistemi informatici proteggendoli dall'aggressione di virus, blocco dei sistemi, furto di informazioni e accessi abusivi.
Completa l'offerta la possibilità di fornire, a richiesta, corsi di formazione specifici, presso la sede del cliente sull'operatività delle soluzioni applicate.

Tipologia dei servizi di sicurezza informatica

Indice

Controllo e stesura delle politiche di sicurezza
Consulenza sulla normativa sul trattamento dati personali (D.Lgs. 196/03)
Consulenza sul rispetto delle norme sul diritto d'autore (L.248/00)
Vulnerability assessment di server in produzione e di Web Server
Ricostruzione delle modalità utilizzate in caso di attacco a sistemi informatici
Controllo ed eventuale messa in sicurezza del sistema di accesso RAS
Controlli sul server di posta elettronica
Installazione di reti e loro protezione
Servizio di gestione delle problematiche di sicurezza delle reti locali
Redazione di collaudi, perizie (anche giurate) e certificazioni di qualità
Formazione sull'utilizzo sicuro delle risorse informatiche e telematiche

Controllo e stesura delle politiche di sicurezza

Non è possibile implementare un sistema di sicurezza se non esistono delle regole sull'uso delle risorse informatiche. Ecco quindi l'esigenza di controllo delle politiche di sicurezza informatica presenti nell'apposito documento, se esistente, ed eventuali adattamenti alla normativa vigente.

Consulenza sulla normativa sul trattamento dati personali (D.Lgs. 196/03)

Facendo riferimento alle specifiche esigenze, saranno affrontati i temi previsti dal nuovo D.Lgs. 196/03.
In particolare:

  • controllo del rispetto della normativa vigente
  • stesura o adeguamento del documento programmatico sulla sicurezza
  • analisi dei rischi nel trattamento di dati personali
  • rilevazione di eventuali debolezze e/o carenze nel trattamento di dati personali
  • pianificazione delle azioni correttive per la messa a norma

Consulenza sul rispetto delle norme sul diritto d'autore (L.248/00)

  • Presentazione delle norme vigenti in tema di diritto d'autore
  • Esame di eventuali specifiche esigenze (conteggio licenze ed eventuale regolarizzazione)
  • Eventuale necessità e modalità di utilizzo del bollino SIAE sui vari tipi di supporti informatici.

Vulnerability assessment di server in produzione e di Web Server

  • Analisi della rete dall'esterno - esecuzioni di controlli sia manuali che con appositi strumenti software sulle possibili vulnerabilità, note alla data, del software presente su server (web e firewall compresi). Verrà steso un resoconto per ciascun server esaminato evidenziando in ordine di gravità le vulnerabilità riscontrate e i rispettivi correttivi se esistenti.
  • Analisi della rete dall'interno - esecuzioni di controlli sia manuali che con appositi strumenti software sulle possibili vulnerabilità, note alla data, del software presente sia su server sia su posti di lavoro (eventualmente a campione se il numero dovesse essere elevato). Verrà steso un resoconto per ciascun server e/o posto di lavoro esaminato evidenziando in ordine di gravità le vulnerabilità riscontrate, comprensivo anche dei principali pacchetti software (Office, ecc...) e i rispettivi correttivi se esistenti.
  • Identificazione di eventuali rischi causati da un uso improprio delle risorse aziendali.

Ricostruzione delle modalità utilizzate in caso di attacco a sistemi informatici

  • Analisi di sistemi attaccati e/o violati alla ricerca delle tracce lasciate da malintenzionati.
  • Stesura di un dettagliato resoconto di tutte le tracce trovate, delle tecniche usate da malintenzionati, cercando di fornire tutti gli elementi possibili al fine di individuare i responsabili.

Controllo ed eventuale messa in sicurezza del sistema di accesso RAS

  • Controllo delle politiche d'accesso alla rete interna tramite modem e ricerca di eventuali vulnerabilità del sistema RAS (Remote Access System).
  • Stesura di un resoconto evidenziando gli eventuali interventi correttivi sia dal punto di vista tecnico che delle politiche d'accesso.

Controlli sul server di posta elettronica

  • Controllo anti-relay (uso improprio del server di posta) e anti-spam (posta non richiesta, tipicamente pubblicità) del server di posta.
  • Stesura di un resoconto in cui saranno proposte politiche anti-relay (impedire a chi non ne ha il diritto di usare il server di posta per inviare e-mail) e politiche anti-spam sia passive (ridurre il rischio che il proprio indirizzo e-mail finisca in liste di spammer) che attive (limitare la quantità di spam ricevuta).

Installazione di reti e loro protezione

  • Progettazione e installazione di reti con client Windows o Linux e server Windows o Linux.
  • Connessione della rete a Internet (sia in dedicata che in commutata) mediante un gateway Linux con Firewall (sistema di protezione per gli accessi) ed eventuali altri servizi (posta elettronica, web server, ecc...).
  • All'atto dell'installazione verranno particolarmente curati gli aspetti di sicurezza onde ridurre al minimo possibili problemi in particolare nella connessione verso la rete Internet.

Servizio di gestione delle problematiche di sicurezza delle reti locali

  • Gestione delle problematiche di sicurezza dei PC della rete, con particolare attenzione all'eventuale connessione verso Internet, all'antivirus e al server di posta.
  • Monitoraggio dei sistemi in gestione al fine di prevenire sia malfunzionamenti che intrusioni.
  • Sui sistemi in gestione verranno installate le eventuali correzioni, a mano a mano che queste verranno rilasciate dai fornitori al fine di ridurre i i rischi connessi alla sicurezza ed i malfunzionamenti.

Redazione di collaudi, perizie (anche giurate) e certificazioni di qualità

Formazione sull'utilizzo sicuro delle risorse informatiche e telematiche

  • Posta elettronica
  • Uso antivirus
  • Navigazione sicura
  • Impiego di sistemi crittografici
  • Esecuzione di backup e copie di riserva
  • Distruzione di informazioni

Novita'

Reti e servizi di comunicazioni elettroniche nel campo della sicurezza e del soccorso civile, umanitario e sanitario Camera dei Deputati - Palazzo Marini, Sala delle Colonne - Via Poli, 19 Roma - giovedì 2 ottobre 2008

Posta elettronica certificata: un problema Analisi delle differenze fra raccomandate cartacee e posta elettronica certificata

Dati genetici: il problema della sicurezza Commento alla quarta edizione della Italian Biotech Law Conference - aprile 2008

Un filo comune lega malware e spam Analisi della situazione di difficoltà nelle comunicazioni degli utenti di alcuni grossi provider italiani nell'autunno del 2006

Microsoft viola i brevetti e il cliente paga Commento sulle modalità imposte da Microsoft ai clienti dopo una condanna, per sanare una sua violazione di brevetto

La difficile arte del compromesso frà semplicità e sicurezza in architetture complesse Infosecurity 2006 - Intervento presso area Demo organizzato da sikurezza.org

La tavola rotonda: impressioni di un tecnico Commenti sulla tavola rotonda conclusiva del forum del decennale di Interlex tenutasi a Roma il 9 giugno 2005 presso la sala grande "ex-Bologna" del Senato

Sicurezza all'interno delle reti infromatiche CSIG - V Master in diritto delle nuove tecnologie informatiche - Facoltà di Giurisprudenza di Taranto - 9 maggio 2005

La sicurezza informatica: regole e applicazioni Le problematiche della sicurezza informatica - Facoltà di Giurisprudenza di Trento - 6 maggio 2005

Sicurezza informatica: fiducia ed uso consapevole delle moderne tecnologie Dr. Ing. Marco Prandini - Bologna, 20 febbraio 2006 ore 15 - Sede del seminario: Facolta d'Ingegneria - Aula Magna - Via Risorgimento, 2

Nuove tecnologie, nuove opportunità problemi giuridici. Le tecnologie RFID, l'uso della biometria, i dispositivi AG Teramo, Sabato 1 Ottobre 2005, ore 9:30

La sicurezza informatica: regole e prassi Venerdí 6 maggio 2005 Facoltá di Giurisprudenza - Trento

Diritto & Tecnologie Sulla scena del crimine informatico ed oltre ... Seminari e convegni - Teramo maggio/novembre 2005

Codice della Privacy: tutto è possibile? Come cambia la gestione dello studio legale Giovedí 3 giugno 2004 ore 17 Sala conferenze della Facoltá di Giurisprudenza - Trento -- Incontro di studio sul tema

Eventi

Reti e servizi di comunicazioni elettroniche nel campo della sicurezza e del soccorso civile, umanitario e sanitario Camera dei Deputati - Palazzo Marini, Sala delle Colonne - Via Poli, 19 Roma - giovedì 2 ottobre 2008

Sicurezza informatica: fiducia ed uso consapevole delle moderne tecnologie Dr. Ing. Marco Prandini - Bologna, 20 febbraio 2006 ore 15 - Sede del seminario: Facolta d'Ingegneria - Aula Magna - Via Risorgimento, 2

Nuove tecnologie, nuove opportunità problemi giuridici. Le tecnologie RFID, l'uso della biometria, i dispositivi AG Teramo, Sabato 1 Ottobre 2005, ore 9:30

La sicurezza informatica: regole e prassi Venerdí 6 maggio 2005 Facoltá di Giurisprudenza - Trento

Diritto & Tecnologie Sulla scena del crimine informatico ed oltre ... Seminari e convegni - Teramo maggio/novembre 2005

Formazione

Corsi pratici per enti e aziende La sicurezza informatica, dovrebbe esssere uno stile di vita, un modo di pensare, di agire di tutti gli utenti finali e non solo un costo, un problema. La formazione è il primo passo verso una sicurezza più consapevole.







copyfree/privacy

contatto

curriculum


Ultimo aggiornamento il 06 November 2016 18:21:27.