Slide background
Certifico: Informazione tecnica HSE / 25° anno

/ Documenti disponibili: 42.292
/ Totale documenti scaricati: 28.604.582

Vedi Abbonamenti, Prodotti tecnici e Software 2025

* Dati in real-time da Aprile 2014 alla data odierna.
 
Slide background
Certifico: Informazione tecnica HSE / 25° anno

/ Documenti disponibili: 42.292
/ Totale documenti scaricati: 28.604.582

Vedi Abbonamenti, Prodotti tecnici e Software 2025

* Dati in real-time da Aprile 2014 alla data odierna.
 
Slide background
Certifico 2000/2024: Informazione Utile


/ Documenti disponibili: 42.292 *

/ Totale documenti scaricati: 28.604.582 *

Vedi Abbonamenti, Prodotti e Software 2024


* Dati in real-time da Aprile 2014 alla data odierna.
Slide background
Certifico 2000/2024: Informazione Utile



Vedi Promo Store fino al 30 Giugno -20% ticket "CERTIFICO20"
Slide background
Slide background
Certifico 2000/2024: Informazione Utile




/ Documenti disponibili: 42.292 *

/ Totale documenti scaricati: 28.604.582 *

Vedi Abbonamenti, Prodotti e Software 2024


* Dati in real-time da Aprile 2014 alla data odierna.
Slide background
Certifico 2000/2024: Informazione Utile

/ Documenti disponibili: 42.292 *

/ Totale documenti scaricati: 28.604.582 *

Vedi Abbonamenti Promo 2023


* Dati in real-time da Aprile 2014 alla data odierna.
Slide background
Slide background
Certifico 2000/2023: Informazione Utile

/ Documenti disponibili: 42.292 *

/ Totale documenti scaricati: 28.604.582 *


Vedi Abbonamenti Promo 2023


* Dati in real-time da Aprile 2014 alla data odierna.
Slide background
Certifico 2000/2023: Informazione Utile


/ Documenti disponibili: 42.292 *

/ Totale documenti scaricati: 28.604.582 *

Vedi Abbonamenti Promo 2023


* Dati in real-time da Aprile 2014 alla data odierna.
Slide background
Certifico 2000/2023: Informazione Utile

Slide background
Certifico 2000/2023: Informazione Utile

Slide background
Certifico 2000/2023: Informazione Utile

Abbonamenti Promo fino al 20 Agosto - 20% ticket "CERTIFICO20"

Vedi Abbonamenti Promo: 2X, 3X, 4X, Full | 2023
Slide background
Certifico 2000/2023: Informazione Utile

Abbonamenti Promo fino al 20 Agosto - 20% ticket "CERTIFICO20"

Vedi Abbonamenti Promo: 2X, 3X, 4X, Full | 2023
Slide background
Certifico 2000/2023: Informazione Utile

Abbonamenti Promo fino al 20 Agosto - 20%

ticket "CERTIFICO20"

Vedi Abbonamenti Promo: 2X, 3X, 4X, Full | 2023
Slide background
Certifico 2000/2023: Informazione Utile

/ Documenti disponibili: 42.292 *

/ Totale documenti scaricati: 28.604.582 *

Vedi Abbonamenti Promo 2023

* Dati in real-time da Aprile 2014 alla data odierna.
Slide background
Certifico 2000/2022: Informazione Utile

/ Documenti disponibili: 42.292 *

/ Totale documenti scaricati: 28.604.582 *


Vedi Abbonamenti Promo 2022

* Dati in real-time da Aprile 2014 alla data odierna.
Slide background
Certifico 2000/2022: Informazione Utile

Tutti i Software, Prodotti e Documenti Tecnici presenti sono elaborati direttamente

o selezionati su Norme Tecniche & Standards riconosciuti.


Vedi Abbonamenti Promo: 2X, 3X, 4X, Full | 2022
Slide background
Certifico 2000/2021: Informazione Utile

/ Documenti disponibili: 42.292 *

/ Totale documenti scaricati: 28.604.582 *

Vedi Abbonamenti Promo: 2X, 3X, 4X, Full | 2021

* Dati da Aprile 2014 alla data odierna.
Slide background
CEM4: certifico machinery directive

Il software per Direttiva macchine

da Marzo 2000

Promo Anniversary 21°
Slide background
Certifico 2000/2021: Informazione Utile

Tutti i Software, Prodotti e Documenti Tecnici presenti sono elaborati direttamente

o selezionati su Norme Tecniche & Standards riconosciuti.

Vedi Abbonamenti Promo: 2X, 3X, 4X, Full | 2021
Slide background
Certifico 2000/2020: Informazione Utile

Tutta la Documentazione presente è elaborata

o selezionata dalla nostra redazione su Standards riconosciuti.

Vedi i nostri abbonamenti e prodotti

Slide background





13:50:0222/02/2025Europe, Rome

Linee guida protezione delle banche dati rischio di utilizzo improprio

ID 23007 | | Visite: 500 | Documenti riservati Full PlusPermalink: https://www.certifico.com/id/23007

Linee guida protezione delle banche dati rischio di utilizzo improprio

Linee guida per il rafforzamento della protezione delle banche dati rispetto al rischio di utilizzo improprio

ID 23007 | 25.11.2024 / In allegato

Negli ultimi mesi sono emersi diversi casi di utilizzo improprio di banche dati di rilevanza nazionale da parte di soggetti o organizzazioni che, con differenti tecniche e finalità, sono riusciti ad ottenere l'accesso alle informazioni in esse contenute senza averne titolo.

Secondo quanto riportato dai media, tali organizzazioni realizzavano, su mandato dei propri clienti o su richiesta di affiliati, report e dossier contenenti le informazioni abusivamente raccolte.

Le tecniche utilizzate per le attività illecite sarebbero sintetizzabili in 3 modalità principali:

- ottenimento di informazioni tramite presunte attività corruttive riferibili a pubblici ufficiali infedeli;
- installazione di software per il controllo remoto (RAr) in particolare di server utilizzati per erogare servizi verosimilmente in esito alla possibilità di operare sugli stessi, da parte di persone collegate alle aziende coinvolte, in forza di un contratto di manutenzione in essere o similari;
- installazione di software per il controllo remoto (RAT) su postazioni di lavoro aziendali e private con la complicità dei gestori dei sistemi informatici delle aziende clienti.

L'analisi di tali eventi, seppur in presenza di alcune differenze in termini di "intento", "organizzazione" e "capacità" mostrate dai protagonisti delle singole vicende, consente di identificare alcuni punti di sovrapposizione tra le stesse.

Nello specifico:

- la gran parte delle azioni malevole è stata perpetrata, o quantomeno agevolata, dalla possibilità di accesso alle informazioni grazie a permessi assegnati ai protagonisti delle vicende in esito alle loro specifiche attività lavorative;
- limitato utilizzo delle classiche tecniche di compromissione di infrastrutture informatiche, ad esempio, attraverso lo sfruttamento di vulnerabilità software nei sistemi;
- movimento all'interno delle reti e dei sistemi mediante comportamenti ritenuti leciti dai comuni sistemi di protezione (es. M, EDR, Firewall, ecc.) che pertanto risultano inefficaci nella fase di rilevamento;
- limitata efficacia dei sistemi di o/erf/ng predisposti per il rilevamento di comportamenti impropri nell'accesso alle informazioni in particolare in ottica preventiva.

Tali considerazioni consentono di identificare criticità non solo di carattere prettamente tecnico ma legate ad aspetti organizzativi e di governance delle informazioni e nello specifico:

- eccessiva "ampiezza" dei permessi consentiti agli utenti abilitati all'accesso alle informazioni;
- utilizzo di banche dati realizzate anteriormente alla diffusione dei principi di security-by-design, privacy-by-design, zero-trust;
- limitata governance del ciclo di vita dei sistemi e delle applicazioni utilizzate in particolare per la gestione di informazioni sensibili;
- limitata gestione dei processi di sicurezza nella gestione della supply chain;
- ridotta capacità di monitoraggio e auditing di comportamenti impropri da parte di dipendenti infedeli in chiave preventiva;
- limitata disponibilità di personale adeguatamente formato nelle attività di verifica e identificazione di azioni improprie di questa tipologia.

A queste considerazioni si aggiungono quelle relative all'esigenza di specificare con maggiore chiarezza cosa si intende per utilizzo improprio.

Si versa in questa fattispecie allorché:

a) l'utilizzo delle credenziali di accesso legittimamente detenute dall'operatore risulti strumentale al perseguimento di scopi estranei alle necessità funzionali di accesso, quale che sia l'intenzionalità dell'operatore, ivi incluso l'accesso a informazioni che esulano dalla necessità di conoscere ai fini dello svolgimento delle mansioni per le quali tali credenziali sono state assegnate;
b) l'utilizzo delle credenziali di accesso legittimamente detenute è in violazione delle politiche sul loro utilizzo definite dal fornitore del servizio;
c) in tutti casi di utilizzo illegittimo delle credenziali di accesso da parte di altro operatore (o altri operatori) diverso da quello legittimato, in qualsivoglia modo ne abbia ottenuto la disponibilità e per qualsivoglia scopo (che sia estraneo alle necessità funzionali di accesso).

__________

SOMMARIO

1. Analisi del contesto

2. Criticità emerse

3. Contesto normativo

4. Possibili azioni di contrasto
4.1 Controllo degli accessi
4.2 Applicazioni di principi e buone pratiche di sviluppo sicuro dei sistemi e delle applicazioni
4.3 Gestione del ciclo di vita dei sistemi e delle applicazioni
4.4 Gestione rischi e sicurezza della catena di approvvigionamento
4.5 Monitoraggio e auditing
4.6 Formazione del personale

A. Elenco delle misure di sicurezza

...

Fonte: Agenzia per la cybersicurezza nazionale

Descrizione Livello Dimensione Downloads
Allegato riservato Linee guida protezione delle banche dati rischio di utilizzo improprio.pdf
ACN Novembre 2024
9286 kB 2

Tags: Abbonati Full Plus Cybersecurity

Ultimi inseriti

CEI EN IEC 60598 2 22  Apparecchi di emergenza
Feb 20, 2025 73

CEI EN IEC 60598-2-22

CEI EN IEC 60598-2-22 / Apparecchi di emergenza ID 23496 | 20.02.2025 / In allegato Preview CEI EN 60598-2-22:2023Apparecchi di illuminazioneParte 2-22: Prescrizioni particolari - Apparecchi di emergenza Data Pubblicazione: 2023.01Inizio validità: 2023.02 Questa Norma specifica le prescrizioni per… Leggi tutto
Regolamento  EU  2025 258
Feb 20, 2025 95

Regolamento (EU) 2025/258

Regolamento (EU) 2025/258 ID 23495 | 20.02.2025 Regolamento (EU) 2025/258 della Commissione, del 7 febbraio 2025, che modifica il regolamento (UE) 2017/2400 per quanto riguarda la determinazione delle emissioni di CO2 e del consumo di carburante degli autocarri medi e pesanti e degli autobus… Leggi tutto
Feb 19, 2025 85

Deliberazione ARERA 18 febbraio 2025 56/2025/R/RIF

Deliberazione ARERA 18 febbraio 2025 56/2025/R/RIF ID 23492 | 19.02.2025 Il provvedimento avvia un procedimento per la definizione di un intervento di primo riordino in materia di articolazione dei corrispettivi nel servizio di gestione dei rifiuti urbani Leggi tutto
Feb 19, 2025 78

Deliberazione ARERA 18 febbraio 2025 57/2025/R/RIF

Deliberazione ARERA 18 febbraio 2025 57/2025/R/RIF ID 23492 | 19.02.2025 Il provvedimento avvia il procedimento volto alla definizione, per il terzo periodo regolatorio, del metodo tariffario per la determinazione dei criteri di riconoscimento dei costi efficienti di esercizio e di investimento del… Leggi tutto

Ultimi Documenti Abbonati

CEI EN IEC 60598 2 22  Apparecchi di emergenza
Feb 20, 2025 73

CEI EN IEC 60598-2-22

CEI EN IEC 60598-2-22 / Apparecchi di emergenza ID 23496 | 20.02.2025 / In allegato Preview CEI EN 60598-2-22:2023Apparecchi di illuminazioneParte 2-22: Prescrizioni particolari - Apparecchi di emergenza Data Pubblicazione: 2023.01Inizio validità: 2023.02 Questa Norma specifica le prescrizioni per… Leggi tutto
Cambiamenti ambientali globali e dispositivi medici
Feb 18, 2025 78

Cambiamenti ambientali globali e dispositivi medici: un primo studio integrato

Cambiamenti ambientali globali e dispositivi medici: un primo studio integrato ID 23848 | 18.02.2025 / In allegato L’Istituto Superiore di Sanità, su richiesta del Ministero della Salute, ha effettuato uno studio sul ruolo che i dispositivi medici possono ricoprire nella mitigazione degli effetti… Leggi tutto
CEI UNI 11222 2013
Feb 18, 2025 210

CEI UNI 11222:2013

CEI UNI 11222:2013 / Verifica e manutenzione periodica Impianti di illuminazione di sicurezza edifici ID 23480 | 18.02.2025 / In allegato CEI UNI 11222:2013 (anche UNI CEI 11222:2013)Luce e illuminazione - Impianti di illuminazione di sicurezza degli edifici - Procedure per la verifica e la… Leggi tutto