Definizione di Cyber Security

Cyber Security. L'Appaltatore può accedere ai sistemi informatici di ENEL solo se autorizzato da ENEL. L'Appaltatore è responsabile delle attività svolte sui sistemi ENEL utilizzando la propria identità digitale, da salvaguardare in ogni momento. Nello svolgimento di tali attività, l'Appaltatore dovrà attenersi alle seguenti regole di condotta: Se, in qualsiasi momento durante la vigenza del Contratto, l'esecuzione del Contratto richiede o implica che l’Appaltatore ottenga l'accesso e / o utilizzi qualsiasi applicazione disponibile nei sistemi di Enel e / o nell'infrastruttura IT di Enel ("Sistema Enel"), la presente clausola sarà applicabile all’Appaltatore. Su richiesta di Enel, in qualsiasi momento e per qualsiasi motivo, l’Appaltatore deve accettare ed implementare il sistema di autenticazione a due fattori della Società / ENEL (il "Multifactor Authentication System"), quale requisito obbligatorio per l'accesso e / o l'utilizzo di qualsiasi Sistema Enel. L’Appaltatore, affinché possa utilizzare ed implementare il "Multifactor Authentication System", si impegna a che (i) siano disponibili uno smartphone e una carta SIM funzionante (uso personale o promiscuo); (ii) ogni smartphone utilizzato ai fini del "Multifactor Authentication System" deve essere associato esclusivamente all'identità personale del dipendente, agente, Subappaltatore, rappresentante o altro personale dell’Appaltatore che ha accesso e / o che utilizzerà i Sistemi Enel per conto dell’Appaltatore; e (iii) l’Appaltatore deve soddisfare tutti i requisiti di cui sopra a proprio rischio, costo e spese. Enel non assume alcun onere (economico o di altra natura) per la fornitura dello smartphone e non sarà responsabile
Cyber Security. L'Appaltatore può accedere ai sistemi informatici di ENEL solo se autorizzato da ENEL. L'Appaltatore è responsabile delle attività svolte sui sistemi ENEL utilizzando la propria identità digitale, da salvaguardare in ogni momento. Nello svolgimento di tali attività, l'Appaltatore dovrà attenersi alle seguenti regole di condotta:
Cyber Security minacce e soluzioni innovative nel Settore Pubblico Diritto, Deontologia e Politiche sanitarie Disability Manager e management dell’inclusione sociale Emergency Management e Psicologia delle Emergenze Esperto per l'orientamento formativo e scolastico

Examples of Cyber Security in a sentence

  • Il Piano si focalizza sulla Cyber Security Awareness, poiché tale consapevolezza fa scaturire azioni organizzative indispensabili per mitigare il rischio connesso alle potenziali minacce informatiche.

  • I contenuti dell’App, sviluppata per veicolare contenuti di formazione manageriale, si sono arricchiti, in termini numerici, linguistici e di contenuto, sia in ambito manageriale che di frontiera, ad esempio, tra i contenuti manageriali sono emersi il Feedback, la Fiducia, la Collaborazione, il Conflitto, le Attitudini, lo Storytelling mentre tra i temi di frontiera, si evidenziano argomenti quali la Circular Economy, i Robo Advisor, i Digital Payment, la Cyber Security e l’lntelligenza Artificiale.

  • Presidia inoltre le evoluzioni delle minacce in ambito Cyber Security e contribuisce alla creazione di una cultura diffusa di sicurezza delle informazioni anche attraverso collaborazioni con altre realtà nazionali ed internazionali.

  • Pronto Intervento Cyber Security - servizio di supporto P.I.S.I. in caso di emergenza sinistro L’assicurazione opera con l’installazione di Sentinelle e di una o più Black Box, anche virtualizzate, definite al momento della sottoscrizione del contratto e come previsto dall’art.

  • Il portafoglio Cyber Security di Deloitte copre tutti gli aspetti relativi alla riduzione dei rischi informatici dei propri clienti; ciò si compie attraverso servizi di Cyber Strategy, Detect & Respond, Application Security, Cyber Cloud, Infrastructure Security, Industrial & Product Security, Data & Privacy ed Identity.

  • Si occupa di verificare tecnicamente apparati e soluzioni dal punto di vista della Cyber Security, individuando eventuali carenze e proponendo relative azioni di rimedio, e di contribuire all’indirizzo e alla scelta delle soluzioni di sicurezza anche con attività di prototipazione e sperimentazione.

  • In particolare, TIM intende cogliere le opportunità derivanti da tutti i servizi in forte crescita: Offerta TV, Smart Home, Gaming, Servizi Cloud, Internet of Things, Cyber Security.

  • Leonardo competes in the most important international markets by leveraging its areas of technological and product leadership (Helicopters, Aircraft, Aerostructures, Electronics, Cyber Security and Space).

  • Tra gli obiettivi di DORA vi sono da un lato il raggiungimento di standard elevati in materia di Cyber Security e di governance dei rischi ICT 11 Risoluzione del Parlamento europeo del 20 ottobre 2020 recante raccomandazioni alla Commissione sulla legge sui servizi digitali: adeguare le norme di diritto commerciale e civile per i soggetti commerciali che operano online (2020/2019(INL)).

  • Innovazione Tecnologica Centri di Competenza RTI sulla Cyber Security Startup Innovative e Centri di ricerca e sviluppo per la sperimentazione e la messa a punto di nuove tecnologie.


More Definitions of Cyber Security

Cyber Security tutelare l’azienda nell’era digitale – Corso avanzato Tutti i profili impegnati nella progettazione e costruzione di ambienti di lavoro e infrastrutture sicure con specifico riferimento al personale dell’area IT Solutions, System Engineering). 11 16
Cyber Security tutelare l’azienda nell’era digitale – Corso Base Tutti i profili (Audit, External Relations & Communication, Human Resources, Legal & Corporate Affairs, Merger Integration & Cross Initiatives, Operations & Maintenance, Real estate, Administration, Finance & Business Control, Marketing 121 6 PERCORSO PROGETTO FORMATIVO PROFILO (TARGET) TOTALE PARTECIPANTI H & Sales, Technology Governance & MSA) fatta eccezione per quelli già impegnati nel corso avanzato.
Cyber Security. Nella fase di progettazione e sviluppo DEVONO essere opportunamente considerati gli aspetti di sicurezza. In particolare, DEVONO essere indirizzate le seguenti tematiche: • inclusione dei requisiti di sicurezza nelle specifiche funzionalità dei servizi e dei sistemi in base agli standard attualmente in uso presso la Società Appaltante; • adozione di best practice per lo sviluppo e la manutenzione del software durante la progettazione e il design dell’applicazione (Security by Design); • gestione controllata della documentazione; • separazione degli ambienti di sviluppo e test con impiego di procedure formali di accettazione nel passaggio fra gli ambienti. In accordo con la Società Appaltante DOVRANNO essere inoltre adottate misure tecniche e organizzative atte a garantire elevati livelli di sicurezza in osservanza delle best practice di riferimento e della normativa applicabile (nazionale ed europea) in materia di tutela e protezione dei dati per gestire e mitigare rischi correlati ad aspetti quali: • la distruzione, perdita, modifica, divulgazione non autorizzata o accesso, in modo accidentale o illegale, a eventuali dati personali trasmessi (es. codice fiscale degli utenti del sistema), conservati o comunque trattati; • trattamento dei dati non consentito o non conforme alle norme e alle finalità delle operazioni di trattamento. Nel caso di trattamento di dati personali e sensibili DOVRÀ essere implementata la crittografia con un algoritmo “forte”. Ogni operazione effettuata da qualsiasi utente attraverso l’interfaccia grafica DOVRÀ essere opportunamente registrata nei modi e formati preventivamente stabiliti di concerto con la Società Appaltante. I log applicativi di sistema e software DOVRANNO essere integrati in una piattaforma unica e retention e rotation DOVRANNO essere configurate in base agli standard di sicurezza attualmente in uso presso la Società Appaltante. L’ambito sopra descritto è a ciclo di sviluppo intero o completo (a partire dall’analisi dei requisiti e sino all’avvio in esercizio) ed è remunerato a corpo. Il Gruppo di Lavoro richiesto per la realizzazione delle attività oggetto del presente servizio “Sviluppo Software” DEVE essere composto da almeno i seguenti profili professionali i quali DEVONO avere almeno i requisiti di cui in Appendice 1. Servizio Figure professionali del team ID SSW Sviluppo Software Responsabile di progetto applicativo Analista funzionale Specialista di prodotto/tecnologia Architetto applicativo System Integrat...
Cyber Security. Il Consorzio intende innalzare la capacità di gestione dei rischi cyber degli operatori finanziari, assicurativi e di mercato e la Cyber resilience del settore finanziario italiano, evolvendo ulteriormente le attività già avviate dal CERTFin (Computer Emergency Response Team del sistema finanziario italiano). I temi relativi alla Cyber Security saranno approfonditi dal CERTFin attraverso le attività degli Osservatori Cyber Knowledge and Security Awareness (CyKSA) e Financial Info Sharing and Analysis Centre (FinISAC) e della Centrale Operativa di Gestione delle Emergenze Cyber. Saranno sviluppate principalmente le seguenti attività: scambio sistematico di informazioni su minacce, vulnerabilità e incidenti; aggiornamento rispetto allo stato e alle minacce cyber e alle possibili contromisure da attuare; report periodici di aggiornamento e analisi di frodi e attacchi informatici; approfondimento delle normative di riferimento in materia di sicurezza e rischio informatico; realizzazione di survey e indagini statistiche sulle frodi bancarie; definizione di campagne di sensibilizzazione sulle tematiche di Cyber Security. Alcuni filoni saranno ulteriormente sviluppati attraverso: attività di Threat Intelligence finalizzata all’identificazione proattiva di nuove minacce e realizzazione del Threat Landscape Scenario su base periodica; consolidamento dell’Osservatorio di ricerca dedicato al settore assicurativo e sviluppo di nuove opportunità di infosharing a livello europeo, eventualmente anche sfruttando progetti finanziati dalla Commissione europea. Proseguirà la rilevazione annuale sulle frodi del settore finanziario con l’introduzione di una nuova rilevazione per il settore assicurativo. Infine, in materia di sicurezza proseguiranno le attività dell’Osservatorio Business Continuity con nuovi percorsi di approfondimento congiunti con l’Osservatorio Cyber Knowledge and Security Awareness e lo sviluppo di metodologie a supporto dei nuovi orientamenti normativi in tema di Operational Resilience. Tra le attività più ambiziose si segnala l’avvio di un tavolo di lavoro finalizzato alla realizzazione di una grande campagna di awareness, che vede il coinvolgimento di molteplici istituti.

Related to Cyber Security

  • Series No. of the Securities: Number of Securities the subject of this notice: The undersigned understands that if this Renouncement Notice is not completed and delivered as provided in the Security Terms or is determined to be incomplete or not in proper form (in the determination of the Italian Security Agent), it will be treated as null and void. If this Renouncement Notice is subsequently corrected to the satisfaction of the Italian Security Agent, it will be deemed to be a new Renouncement Notice submitted at the time such correction was delivered to the Italian Security Agent. Expressions defined in the Security Terms shall bear the same meanings in this Renouncement Notice. Place and date: Signature of the Holder Name of beneficial owner of the Securities Signature

  • Interest Not applicable.

  • Data di Scadenza Data prevista come termine di efficacia delle coperture assicurative relative a ciascuna Adesione al Contratto ed a partire dalla quale cessano gli effetti delle stesse.

  • NB la stazione appaltante procede alla suddetta verifica in tutti i casi in cui sorgono fondati dubbi, sulla veridicità delle dichiarazioni sostitutive (DGUE e altre dichiarazioni integrative), rese dai concorrenti in merito al possesso dei requisiti generali e speciali.

  • FATTORI DI RISCHIO Nella fornitura del Servizio Postale Universale, l’Emittente è vincolato al rispetto di obblighi di ser- vizio relativi all’espletamento del SPU, in particolare, ai tempi di consegna della corrispondenza, alla numerosità ed all’orario di apertura degli uffici postali e all’orario di raccolta della corrispon- denza. Nonostante l’Emittente adotti misure volte a salvaguardare il rispetto dei suddetti obblighi di servizio, non si può escludere la possibilità che l’Emittente sia potuto incorrere o possa incor- rere in violazioni dei medesimi con conseguente applicazione di sanzioni pecuniarie da parte delle Autorità competenti ai sensi dell’art. 21, primo comma, del D.lgs. 261/1999. Sussiste in proposito, inoltre, il rischio di un aumento degli importi delle sanzioni comminabili dall’AGCom all’Emittente in relazione al mancato rispetto degli obblighi del SPU, anche a seguito della specifica segnalazione inviata dall’AGCom al Governo in data 4 febbraio 2015, in cui l’Autorità ha segnalato l’insufficienza dell’impianto sanzionatorio applicabile al settore postale in virtù del D.lgs. 261/1999, chiedendone la revisione. Oltre al rischio di sanzioni pecuniarie, esiste per l’Emittente un rischio di revoca dell’affi- damento del SPU prima della naturale scadenza del 30 aprile 2026. L’art. 21 del D. lgs. n. 261/1999 infatti prevede che in caso di “gravi e reiterate” violazioni degli obblighi di Servizio Postale Universale, il MiSE possa revocare l’affidamento del servizio, fermi i principi del cumulo di condotte come precisati dalla delibera AGCom 265/15 CONS del 28 aprile 2015. In relazione ai rischi sopra prospettati, si segnala che, anche a seguito di talune segnalazioni effettuate da soggetti terzi, è stato avviato dalla Società uno specifico audit in merito a pre- sunte irregolarità commesse da dipendenti dell’Emittente presso alcuni CMP in riferimento ai sistemi di monitoraggio e accertamento dei livelli di qualità del servizio effettuati da sog- getti terzi, ai sensi di quanto stabilito dall’art. 12, comma 4, del decreto legislativo 261/99, a giugno 2015. Dalle provvisorie acquisizioni di tale audit, allo stato concluso solo nella sua fase prelimina- re, emergerebbero alcuni comportamenti attinenti all’interferenza con i sistemi di controllo di qualità e non conformi alle policy della Società. Le ulteriori verifiche sono, alla Data del Prospetto, tuttora in corso. Allo stato non è possibile determinare se tali comportamenti possano avere avuto riflessi sulla determinazione degli indici di qualità del servizio rilevati. In relazione a tali vicende l’Emittente – al fine dell’accertamento dei fatti e della propria tutela – ha incaricato i propri legali di procedere con tutte le iniziative più opportune. Tali vicende potrebbero determinare l’avvio di specifici procedimenti nei confronti di dipendenti di Poste Italiane. Non è possibile escludere che per effetto di tali vicende possano derivare giudizi o sanzioni nei confronti di Poste Italiane stessa con possibili conseguenti ricadute negative sull’immagine o sulla situazione economica, finanziaria e patrimoniale della Società. L’art. 23 dello stesso provvedimento stabilisce, inoltre, che ogni cinque anni il MiSE verifichi attraverso un’analisi svolta dall’AGCom, sulla base di criteri definiti da quest’ultima, che la fornitura dello SPU sia svolta dall’Emittente in modo efficiente ed efficace e, in caso con- trario, possa disporre la revoca dell’affidamento. Si sottolinea inoltre che, allo scadere del periodo di affidamento del SPU (30 aprile 2026), non è possibile escludere che lo stesso non venga rinnovato a favore dell’Emittente o che lo stesso venga rinnovato a condizioni diffe- renti rispetto alle condizioni attualmente in essere.