{"id":385,"date":"2017-06-20T16:38:35","date_gmt":"2017-06-20T14:38:35","guid":{"rendered":"http:\/\/localhost\/fttlc\/?page_id=385"},"modified":"2020-03-14T14:43:26","modified_gmt":"2020-03-14T13:43:26","slug":"sicurezza-informatica","status":"publish","type":"page","link":"https:\/\/tlc.futuretouch.it\/?page_id=385","title":{"rendered":"Sicurezza Informatica"},"content":{"rendered":"<h3><!--more--><br \/>\nLa Future Touch e il settore della cybersecurity.<\/h3>\n<p>Per far fronte alle nuove evoluzioni della cybersecurity la FUTURE TOUCH mette in campo tutta la sua esperienza nel settore della sicurezza informatica introducendo una serie di servizi di Consulenza IT per esaminare le Vs. infrastrutture sulla base delle nuove normative Nazionali e Internazionali rivolte alle PMI e alla PA.<\/p>\n<p>Prevenire le minacce non \u00e8 semplice, se si calcola che ogni mese vengono riconosciuti circa dodici milioni di varianti di malware nuove. La stessa rapidit\u00e0 si pu\u00f2 riscontrare nella crescita del ransomware, ed \u00e8 per questa ragione che le aziende sono chiamate da subito a ricorrere a una strategia di prevenzione multi-strato, per assicurare una corretta protezione delle reti, con estrazione delle minacce e tecniche di sandboxing.<\/p>\n<p>Ci\u00f2 vale a maggior ragione per le reti per le telecomunicazioni, per le reti elettriche che rappresentano le cosiddette infrastrutture critiche, molto vulnerabili a una vasta gamma di attacchi informatici anche in previsione delle nuove tecnologie dell\u2019INDUSTRY 4.0 con i dispositivi Internet of Things, un settore a sua volta in crescita e quindi potenzialmente esposto agli attacchi.<\/p>\n<p>In particolare per la PA adeguiamo gli interventi su queste linee guida:<\/p>\n<p style=\"text-align: center;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-460\" src=\"https:\/\/tlc.futuretouch.it\/wp-content\/uploads\/2017\/06\/logo-AGID_0-300x63.png\" alt=\"\" width=\"300\" height=\"63\" srcset=\"https:\/\/tlc.futuretouch.it\/wp-content\/uploads\/2017\/06\/logo-AGID_0-300x63.png 300w, https:\/\/tlc.futuretouch.it\/wp-content\/uploads\/2017\/06\/logo-AGID_0.png 305w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p style=\"text-align: center;\"><strong>MISURE MINIME DI SICUREZZA ICT<br \/>\nPER LE PUBBLICHE AMMINISTRAZIONI<\/strong><br \/>\n(Direttiva del Presidente del Consiglio dei Ministri 1 agosto 2015)<\/p>\n<p>La nuova Circolare AgID 1\/2017, pubblicata in Gazzetta Ufficiale il 17.03.2017, con successivo adeguamento del 18.04.2017 nr. 2\/2017, contiene tutte le misure minime di sicurezza ICT per le Pubbliche Amministrazioni, basata sulla \u201c<em>Direttiva del Presidente del Consiglio dei ministri del 1<\/em>\u00b0 <em>agosto 2015\u201d<\/em>, la quale impone ad ogni Pubblica Amministrazione rientrante nella definizione ex. art. 1 c.2 d.Lgs. 165\/2001 di attestare il livello di adozione delle misure minime di sicurezza del proprio Sistema Informatico al fine di conservare tale attestazione da trasmettere al CERT-PA (l\u2019acronimo di\u00a0\u00a0<a href=\"http:\/\/www.agid.gov.it\/agenda-digitale\/infrastrutture-architetture\/cert-pa\">Computer Emergency Response Team Pubblica Amministrazione<\/a>) in caso di incidente informatico.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-459 aligncenter\" src=\"https:\/\/tlc.futuretouch.it\/wp-content\/uploads\/2017\/06\/cert-pa_5-300x81.jpg\" alt=\"\" width=\"300\" height=\"81\" srcset=\"https:\/\/tlc.futuretouch.it\/wp-content\/uploads\/2017\/06\/cert-pa_5-300x81.jpg 300w, https:\/\/tlc.futuretouch.it\/wp-content\/uploads\/2017\/06\/cert-pa_5.jpg 303w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p>In questo quadro diviene fondamentale effettuare una attivit\u00e0 specifica di consulenza ICT al fine di effettuare una discovery sul sistema informatico e, una volta identificate le anomalie\/problematiche, i nostri consulenti con uno specifico intervento tecnico od organizzativo applicano gli interventi per contrastare e ridurre gli effetti di una specifica minaccia informatica. Successivamente dopo l\u2019applicazione degli opportuni adeguamenti viene redatto il modulo, che deve essere compilato e firmato digitalmente con marcatura temporale dal Responsabile dei Sistemi Informativi di cui all\u2019art. 10 del D.Lgs. 12\/02\/1993, n. 39, ovvero, in sua assenza, dal Dirigente allo scopo designato e dal Responsabile Legale della struttura. <em>Dopo la sottoscrizione, il modulo deve essere conservato e, in caso di incidente informatico, trasmesso al CERT-PA insieme con la segnalazione dell\u2019incidente.<\/em><\/p>\n<p><em>\u00a0<\/em><\/p>\n<p><em>Le attivit\u00e0 ICT previste nella nostra consulenza si basano su otto classi di intervento:<\/em><\/p>\n<ul>\n<li><strong><em>ABSC 1 (CSC 1): INVENTARIO DEI DISPOSITIVI AUTORIZZATI E NON AUTORIZZATI<\/em><\/strong>\n<ul>\n<li><em>Gestire attivamente tutti i dispositivi hardware sulla rete (tracciandoli, inventariandoli e mantenendo aggiornato l\u2019inventario) in modo che l\u2019accesso sia dato solo ai dispositivi autorizzati, mentre i dispositivi non autorizzati e non gestiti siano individuati e sia loro impedito l\u2019accesso<\/em><\/li>\n<\/ul>\n<\/li>\n<li><strong><em>ABSC 2 (CSC 2): INVENTARIO DEI SOFTWARE AUTORIZZATI E NON AUTORIZZATI<\/em><\/strong>\n<ul>\n<li><em>Gestire attivamente (inventariare, tracciare e correggere) tutti i software sulla rete in modo che sia installato ed eseguito solo software autorizzato, mentre il software non autorizzato e non gestito sia individuato e ne venga impedita l\u2019installazione o l\u2019esecuzione<\/em><\/li>\n<\/ul>\n<\/li>\n<li><strong><em>ABSC 3 (CSC 3): PROTEGGERE LE CONFIGURAZIONI DI HARDWARE E SOFTWARE SUI DISPOSITIVI\u00a0<\/em><\/strong> <strong><em>MOBILI , LAPTOP , WORKSTATION E SERVER<\/em><\/strong>\n<ul>\n<li><em>Istituire, implementare e gestire attivamente (tracciare, segnalare, correggere) la configurazione di sicurezza di laptop, server e workstation utilizzando una gestione della configurazione e una procedura di controllo delle variazioni rigorose, allo scopo di evitare che gli attacchi informatici possano sfruttare le vulnerabilit\u00e0 di servizi e configurazioni.<\/em><\/li>\n<\/ul>\n<\/li>\n<li><strong><em>ABSC 4 (CSC 4): VALUTAZIONE E CORREZIONE CONTINUA DELLA VULNERABILIT\u00c0<\/em><\/strong>\n<ul>\n<li><em>Acquisire, valutare e intraprendere continuamente azioni in relazione a nuove informazioni allo scopo di individuare vulnerabilit\u00e0, correggere e minimizzare la finestra di opportunit\u00e0 per gli attacchi informatici.<\/em><\/li>\n<\/ul>\n<\/li>\n<li><strong><em>ABSC 5 (CSC 5): USO APPROPRIATO DEI PRIVILEGI DI AMMINISTRATORE<\/em><\/strong>\n<ul>\n<li><em>Regole, processi e strumenti atti ad assicurare il corretto utilizzo delle utenze privilegiate e dei diritti amministrativi.<\/em><\/li>\n<\/ul>\n<\/li>\n<li><strong><em>ABSC 8 (CSC 8): DIFESE CONTRO I MALWARE<\/em><\/strong>\n<ul>\n<li>C<em>ontrollare l\u2019installazione, la diffusione e l\u2019esecuzione di codice maligno in diversi punti dell\u2019azienda, ottimizzando al tempo stesso l\u2019utilizzo dell\u2019automazione per consentire il rapido aggiornamento delle difese, la raccolta dei dati e le azioni correttive. <\/em><\/li>\n<\/ul>\n<\/li>\n<li><strong><em>ABSC 10 (CSC 10): COPIE DI SICUREZZA<\/em><\/strong>\n<ul>\n<li><em>Procedure e strumenti necessari per produrre e mantenere copie di sicurezza delle informazioni critiche, cos\u00ec da consentirne il ripristino in caso di necessit\u00e0.<\/em><\/li>\n<\/ul>\n<\/li>\n<li><strong><em>ABSC 13 (CSC 13): PROTEZIONE DEI DATI<\/em><\/strong>\n<ul>\n<li><em>Processi interni, strumenti e sistemi necessari per evitare l\u2019esfiltrazione dei dati, mitigarne gli effetti e garantire la riservatezza e l\u2019integrit\u00e0 delle informazioni<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: center;\"><a href=\"https:\/\/tlc.futuretouch.it\/?page_id=372\"><em>CONTATTA IL NOSTRO UFFICIO ICT PER RICEVERE TUTTE LE INFORMAZIONI COMMERCIALI DELLA NOSTRA PROPOSTA DI CONSULENZA<\/em> <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":1,"featured_media":435,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-385","page","type-page","status-publish","has-post-thumbnail","hentry"],"_links":{"self":[{"href":"https:\/\/tlc.futuretouch.it\/index.php?rest_route=\/wp\/v2\/pages\/385","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tlc.futuretouch.it\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/tlc.futuretouch.it\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/tlc.futuretouch.it\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tlc.futuretouch.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=385"}],"version-history":[{"count":8,"href":"https:\/\/tlc.futuretouch.it\/index.php?rest_route=\/wp\/v2\/pages\/385\/revisions"}],"predecessor-version":[{"id":498,"href":"https:\/\/tlc.futuretouch.it\/index.php?rest_route=\/wp\/v2\/pages\/385\/revisions\/498"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tlc.futuretouch.it\/index.php?rest_route=\/wp\/v2\/media\/435"}],"wp:attachment":[{"href":"https:\/\/tlc.futuretouch.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=385"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}