Vodafone Mobile Security e Sistema Paese

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Vodafone Mobile Security e Sistema Paese"

Transcript

1 Vodafone Mobile e Sistema Paese Presented by Massimo Simeone Operations & Privacy Roma, 25 Ottobre 2013

2 Vodafone nel mondo Ad oggi, 1 telefono su 5 è connesso alla rete Vodafone 2

3 La diffusione del Mobile (Smartphone & Tablet) Mobile Devices Mobile Web Traffic Mobile App Projects Più di 7B di Smartphone nel 2014 Entro il 2014, il numero dei dispositivi mobili presenti in tutto il mondo supererà la popolazione mondiale con un tasso di penetrazione del 96% a livello globale, entro la fine dell anno 119% crescita nel traffico mobile Il traffico dati su mobile effettuato tramite smartphone crescerà di 50 volte tra il 2011 e il 2016, con un tasso di crescita annuale pari al 119% 4:1 Rapporto App Mobile/PC Entro il 2015, i progetti di sviluppo di App Mobile raggiungeranno un numero pari a quattro volte rispetto ai progetti software per PC 3

4 ma anche la diffusione delle minacce*.. HIGH 1. Drive-by exploits 2. Worms and Trojan viruses 3. Code injection 4. Botnet attacks 5. Compromising confidential information MEDIUM 6. Targeted attacks 7. Physical loss/theft/damage 8. Exploit kits 9. Denial of service 10. Phishing attacks * ENISA Top Mobile Threats 4

5 L'approccio alla sicurezza Risk & Compliance Management Assessment of new product/ service Professional Service Mitigate or manage Risks Vodafone Service Technical concept & solution Engineering Shared Service Centre (VOCH) Regular Testing & Scanning Continuous Detection and Analysis Operation Center (SOC) 5

6 Vodafone e il Sistema Paese Il Operation Center (SOC) di Vodafone Italia è la struttura di presidio h24, coordinamento e controllo in grado di garantire la continuità del Servizio e il supporto al business. E strumento fondamentale, in grado di reagire con incisività e tempestività al verificarsi di eventuali situazioni critiche, in sinergia con le altre funzioni aziendali e con gli Organi Istituzionali. Il SOC si pone come focal point delle relazioni con i diversi enti che in Italia assicurano la sicurezza, sia nelle attività quotidiane di contrasto del crimine che in quelle di gestione delle situazioni di crisi nazionale ed internazionale. 6

7 Servizi Obbligatori L Autorità Giudiziaria e la Polizia Giudiziaria per tutti gli aspetti legati alla Giustizia penale (D.lgs 259/2003). CNAIPIC Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche, per gli aspetti legati alla prevenzione e repressione dei crimini informatici diretti ai danni delle infrastrutture critiche nazionali. C.N.C.P.O Centro Nazionale Contrasto alla Pedo-Pornografia su Internet (Legge n. 38 del 6 febbraio 2006), per gli aspetti legati alla prevenzione e repressione della Pedo-Pornografia su Internet. AAMS Agenzia delle Dogane e dei Monopoli, per quanto attiene al contrasto al gioco d'azzardo on line; 7

8 Crisis Management In caso di eventi emergenziali (Es. terremoti, esondazioni, incidenti aerei, ferroviari, stradali, maltempo, blackout) il SOC collabora a stretto contatto con le Autorità (Protezione Civile Nazionale, Prefetture, Unità di Crisi del Ministero Affari Esteri, Protezione Civile Regionale, ecc) attivando le opportune misure di contrasto alla crisi in atto. 8

9 Pubblico Soccorso Il SOC dispone di competenze, infrastrutture e know-how adeguate per assicurare, in concorso con le strutture operative degli organi di Pubblico Soccorso (Guardia Costiera, Corpo Forestale dello Stato, Soccorso Alpino, Vigili del Fuoco, 118, ecc.) interventi celeri ed efficaci ai fini del salvataggio delle vite umane. 9

10 Attività operativa (2013) 5505 Allarmi infrastrutture di rete 3720 Allarmi office 2052 Richieste di pubblico soccorso 89 Interventi operativi a supporto MAE e DPC 43 Brief a Vodafone travellers 210 Download di videoregistrazioni 6378 Richieste urgenti provenienti dall A.G Chiamate mese al numero unico 3333

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Dirigente Superiore della Polizia di Stato Dr. Domenico VULPIANI Direttore Servizio Polizia Postale e delle Comunicazioni

Dirigente Superiore della Polizia di Stato Dr. Domenico VULPIANI Direttore Servizio Polizia Postale e delle Comunicazioni FORUM P.A. 2007 18^ MOSTRA CONVEGNO DEI SERVIZI AI CITTADINI E ALLE IMPRESE Nuova Fiera di Roma 21 25 Maggio 2007 Dirigente Superiore della Polizia di Stato Dr. Domenico VULPIANI Direttore Servizio Polizia

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

PROGETTO SECURITY ROOM

PROGETTO SECURITY ROOM 1 PROGETTO SECURITY ROOM 13 marzo 2009 La Security Room nel modello di sicurezza aziendale 2 IL MODELLO DI RIFERIMENTO BUSINESS CONTINUITY BUSINESS RESILIENCY SICUREZZA Da approccio reattivo ad approccio

Dettagli

INDICAZIONI PER IL COORDINAMENTO OPERATIVO DI EMERGENZE DOVUTE A:

INDICAZIONI PER IL COORDINAMENTO OPERATIVO DI EMERGENZE DOVUTE A: COMUNICATO DELLA PRESIDENZA DEL CONSIGLIO DEI MINISTRI 3 maggio 2006 Indicazioni per il coordinamento operativo di emergenze dovute ad incidenti stradali, ferroviari, aerei e di mare, ad esplosioni e crolli

Dettagli

portierato ed accoglienza

portierato ed accoglienza chi siamo SAY WORLD S.r.l. (SAY - Services Around You) è specializzata nei servizi di bonifica, videosorveglianza, sicurezza informatica, portierato, accoglienza e, più in generale, in tutti i servizi

Dettagli

Le mutazioni genetiche della sicurezza informatica nel tempo

Le mutazioni genetiche della sicurezza informatica nel tempo 1 Le mutazioni genetiche della sicurezza informatica nel tempo Angelo Consoli Docente e ricercatore in Sicurezza e Data Communication Responsabile Laboratorio Sicurezza della SUPSI 2 La SICUREZZA é Y2K

Dettagli

Strategie di sicurezza informatica per la Pubblica Amministrazione

Strategie di sicurezza informatica per la Pubblica Amministrazione Strategie di sicurezza informatica per la Pubblica Amministrazione Dott. Domenico VULPIANI Direttore del Servizio Polizia Postale e delle Comunicazioni Roma, 4 Maggio 2006 LA SOCIETÀ DELL INFORMAZIONE

Dettagli

SOMMARIO PREMESSA...3

SOMMARIO PREMESSA...3 SOMMARIO PREMESSA...3 1. INCIDENTI FERROVIARI CON CONVOGLI PASSEGGERI ESPLOSIONI O CROLLI DI STRUTTURE CON COINVOLGIMENTO DI PERSONE - INCIDENTI STRADALI CHE COINVOLGONO UN GRAN NUMERO DI PERSONE...5 1.1

Dettagli

La trasformazione in atto nei Data center

La trasformazione in atto nei Data center La trasformazione in atto nei Data center Data Center Hands On Milano, 13 marzo 2012 Stefano Mainetti stefano.mainetti@polimi.it I nuovi dispositivi Videocamera Console & Player Tablet Smart TV Dual screen

Dettagli

Poste Italiane Impegno nella Cyber Security

Poste Italiane Impegno nella Cyber Security Poste Italiane Impegno nella Cyber Security Sicurezza delle Informazioni Ing. Rocco Mammoliti Giugno 2015 Agenda 1 2 Gruppo Poste Italiane Ecosistema di Cyber Security di PI 2.1 2.2 2.3 Cyber Security

Dettagli

HP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza.

HP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza. HP Consulting Claudio De Paoli Security Solution Lead filename\location Page 1 AGENDA Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza filename\location Page

Dettagli

Internet: storia e funzionamento

Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet:

Dettagli

Stato dell arte e prospettive della collaborazione banche forze dell ordine

Stato dell arte e prospettive della collaborazione banche forze dell ordine Stato dell arte e prospettive della collaborazione banche forze dell ordine Banche e Sicurezza 2012 La giornata della sicurezza: focus intersettoriale Roma, Palazzo Altieri, 20 novembre 2012 Giovanni PIROVANO

Dettagli

BANCHE E SICUREZZA 2005 - ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel

BANCHE E SICUREZZA 2005 - ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel BANCHE E SICUREZZA 2005 - ABI Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel Roma, 7 Giugno 2005 Trend delle Minacce alla Sicurezza dell Infrastruttura Obiettivo degli attacchi

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

Operation Bloodninja. Phishing Campaign Analysis Report

Operation Bloodninja. Phishing Campaign Analysis Report Operation Bloodninja Phishing Campaign Analysis Report Sommario Executive Summary... 1 Technical Analysis... 2 Attack Flow... 2 Components Analysis... 4 login_a.php... 4 css.php... 5 wp- config.php...

Dettagli

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994 ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Lo scenario di rischio e le attività di protezione civile per l emergenza in galleria. F. Geri, Milano 8 ottobre 2013. F.#Geri##

Lo scenario di rischio e le attività di protezione civile per l emergenza in galleria. F. Geri, Milano 8 ottobre 2013. F.#Geri## Lo scenario di rischio e le attività di protezione civile per l emergenza in galleria F. Geri, Milano 8 ottobre 2013 www.protezionecivile.gov.it Lo scenario di rischio e le attività di protezione civile

Dettagli

Sicurezza della rete in Italia

Sicurezza della rete in Italia GRUPPO TELECOM ITALIA TSF Meeting London 8 november 2012 Rome, 12 th April 2013 Sicurezza della rete in Italia Protezione delle infrastrutture critiche di comunicazione Sistema integrato di protezione

Dettagli

jannone@commetodi.com

jannone@commetodi.com Security Summit Roma 2010 TAVOLA ROTONDA Il furto di informazioni: impatti legali e organizzativi e tecnologie a supporto Gli impatti legali ed organizzativi Dott. Angelo Jannone jannone@commetodi.com

Dettagli

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING PROCESS OPTIMIZATION Mappatura as is dei processi, definizione dello stato to be, gap analysis, definizione ed implementazione

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

AREA GG LAVORATIVI GG ASSENZA GG PRESENZA % ASSENZA % PRESENZA AREA AFFARI GENERALI 144 30 114 20,83 79,17 AREA FINANZIARIA 73 9,5 63,5 13,01 86,99

AREA GG LAVORATIVI GG ASSENZA GG PRESENZA % ASSENZA % PRESENZA AREA AFFARI GENERALI 144 30 114 20,83 79,17 AREA FINANZIARIA 73 9,5 63,5 13,01 86,99 SITUAZIONE PRESENZE / ASSENZE - MESE GENNAIO 2011 AREA AFFARI GENERALI 144 30 114 20,83 79,17 AREA FINANZIARIA 73 9,5 63,5 13,01 86,99 AREA POLIZIA LOCALE 44 9 35 20,45 79,55 AREA TECNICA 104 10 94 9,62

Dettagli

Francesco Scribano GTS Business Continuity and Resiliency services Leader

Francesco Scribano GTS Business Continuity and Resiliency services Leader Francesco Scribano GTS Business Continuity and Resiliency services Leader Certificazione ISO 27001: l'esperienza IBM Certificazione ISO 27001: l'esperienza IBM Il caso di IBM BCRS Perchè certificarsi Il

Dettagli

PROGETTI DI SERVIZIO CIVILE UNIVERSALE PROVINCIALE

PROGETTI DI SERVIZIO CIVILE UNIVERSALE PROVINCIALE PROGETTI DI SERVIZIO CIVILE UNIVERSALE PROVINCIALE Titolo progetto: Ente: ALDEBRA SPA Indirizzo: VIA LINZ, 13 38121 TRENTO Recapito telefonico: 0461/302400 Indirizzo e-mail: info@aldebra.com Indirizzo

Dettagli

Pianificazione Invernale Edizione 2014-2015

Pianificazione Invernale Edizione 2014-2015 Pianificazione Invernale Edizione 2014-2015 PIANIFICAZIONE INVERNALE PER LA GESTIONE DELLA VIABILITA E REGOLAMENTAZIONE DELLA CIRCOLAZIONE DEI MEZZI PESANTI IN AUTOSTRADA IN CASO DI PRECIPITAZIONI NEVOSE

Dettagli

Catalogo corsi di formazione

Catalogo corsi di formazione nno 2015 utore F. Guasconi Revisore F. Morini Data 27/05/2015 Classificazione Corsi di formazione BL4CKSWN La nostra offerta formativa ricalca le linee di eccellenza su cui siamo attivi nell erogazione

Dettagli

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES 1 CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT Il corso è finalizzato a illustrare in dettaglio le competenze richieste al Business Continuity Manager per guidare un progetto BCM e/o gestire

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015 Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014 MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE 27 Maggio 2014 CHI SIAMO NTT WORLD $130B Annual revenue $14B 1st Telco in revenue worldwide Interna9onal telecom Mobile operator $11B $44B $3,5B In RD

Dettagli

Internet e gli strumenti digitali Quali pericoli si corrono?

Internet e gli strumenti digitali Quali pericoli si corrono? Internet e gli strumenti digitali Quali pericoli si corrono? La rete, una grande opportunità per le aziende ma con quali rischi. Come difendersi? Dr.ssa Paola CAPOZZI, Dirigente Dr. Giuseppe ZUFFANTI,

Dettagli

La Giornata della Sicurezza 2014

La Giornata della Sicurezza 2014 La Giornata della Sicurezza 2014 Roma, 28 novembre 2014 Giovanni PIROVANO Comitato di Presidenza ABI Le declinazioni della sicurezza SICUREZZA LOGICA Furto d identità elettronica Identificazione e controllo

Dettagli

Digitalizzazione e Trasformazione delle PMI. Giuliano Faini School of Management Politecnico di Milano 25 ottobre 2012 Bergamo

Digitalizzazione e Trasformazione delle PMI. Giuliano Faini School of Management Politecnico di Milano 25 ottobre 2012 Bergamo Digitalizzazione e Trasformazione delle PMI Giuliano Faini School of Management Politecnico di Milano 25 ottobre 2012 Bergamo I trend tecnologici che influenzano le nostre imprese? Collaboration Sentiment

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

OVERVIEW IGLOO IGLOO Igloo Guard App Igloo Sense

OVERVIEW IGLOO IGLOO Igloo Guard App Igloo Sense OVERVIEW IGLOOGUARD è una piattaforma tecnologica integrata di nuova generazione, attraverso la quale è possibile garantire la sicurezza di un gruppo di persone all interno di vaste aree. Il sistema completamente

Dettagli

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago 16 novembre E-privacy Big Data e Cyber Risk. Giuseppe Vaciago Alcuni dati: un primato europeo In Italia vi sono 38.4 milioni di utenti nella fascia 11-74 anni con accesso continuo ad Internet, e quasi

Dettagli

Security & Compliance Governance

Security & Compliance Governance Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del

Dettagli

La protezione civile questa sconosciuta

La protezione civile questa sconosciuta * La protezione civile questa sconosciuta Legge 24 febbraio 1992 n. 225 Art. 1 (Servizio nazionale della protezione civile) È istituito il Servizio nazionale della protezione civile al fine di tutelare

Dettagli

Assessment degli Operational Risk. Assessment. Progetto Basilea 2. Agenda. Area Controlli Interni Corporate Center - Gruppo MPS

Assessment degli Operational Risk. Assessment. Progetto Basilea 2. Agenda. Area Controlli Interni Corporate Center - Gruppo MPS Progetto Basilea 2 Area Controlli Interni Corporate Center - Gruppo MPS degli Operational Risk 2003 Firm Name/Legal Entity Agenda Il nuovo contesto di vigilanza: novità ed impatti Analisi Qualitativa 1

Dettagli

Group Business Assurance Revisione modello Incident di sicurezza

Group Business Assurance Revisione modello Incident di sicurezza GRUPPO TELECOM ITALIA Group Business Assurance Revisione modello Incident di sicurezza 11-2-2015 People Value Organizational Effectiveness Premessa Il presente documento illustra le ipotesi di confluenza

Dettagli

Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni

Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni (a cura di M Cecioni CISA - Securteam) 19 dicembre 2006 Pag. 1 INDICE DELLA PRESENTAZIONE : 1. L'esigenza 2. Perchè

Dettagli

Rischio Territoriale, Gestione delle Emergenze e Sicurezza Partecipata

Rischio Territoriale, Gestione delle Emergenze e Sicurezza Partecipata OSDIFE UNIVERSITA DI ROMA TOR VERGATA Osservatorio Sicurezza e Difesa CBRNe Dipartimento di Ingegneria Elettronica Rischio Territoriale, Gestione delle Emergenze e Sicurezza Partecipata Prof. Dott. Ing.

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Il ruolo Telecom Italia

Il ruolo Telecom Italia nelle situazioni di crisi all'estero Roma, 23 maggio 2007 Forum PA Fiera di Roma 1 Il ruolo Telecom Italia " nelle situazioni di crisi all'estero" DANIELE TONUSSI Telecom Italia spa HRS.RP.IC 2 Agenda

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT L' IBM X - Force è un team di ricerca e sviluppo che ha l incarico di studiare e monitorare le ultime tendenze

Dettagli

Il mercato Digitale 2015

Il mercato Digitale 2015 Il mercato ICT 2015 Il mercato Digitale 2015 Anteprima dati Assinform presentazione agli Associati/ Conferenza Stampa Milano/Roma 23 marzo 2015 Il mercato digitale nel Mondo nel 2014 Web e Mobility alla

Dettagli

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO 1 Perché l alleanza è vincente Per prevenire le frodi occorre avere un corretto controllo interno che è realizzabile anche grazie al supporto dell

Dettagli

Managed Security Services Security Operations Center

Managed Security Services Security Operations Center Managed Security Services Security Operations Center L organizzazione, i servizi ed i fattori da prendere in considerazione quando si deve scegliere un provider di servizi. Davide Del Vecchio Responsabile

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Sicurezza, Rischio e Business Continuity Quali sinergie?

Sicurezza, Rischio e Business Continuity Quali sinergie? Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni

Dettagli

Instant Messaging e Peerto-Peer

Instant Messaging e Peerto-Peer Instant Messaging e Peerto-Peer Postecom Security Service Versione: 1.0 Security Service Unit 2 La Sicurezza è nel DNA dell azienda Postecom ma la mappa è lungi dall essere completata! I servizi ed i prodotti

Dettagli

Service Manager Operations. Emerson Process Management

Service Manager Operations. Emerson Process Management Ronca Vito Service Manager Operations Emerson Process Management Italia Emerson e Cyber Security Nel settore industria ed energia, uno dei punti critici da un punto di vista CybSec è il sistema di controllo

Dettagli

Network&Information Security Incidents Management

Network&Information Security Incidents Management Network&Information Security Incidents Management Conferenza nazionale Cyber Security Energia Roma CASD 24 settembre 2015 Il contesto di business di TERNA (TSO italiano) Le origini del cyber-risk ()ulnerabilità

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

SMS Marketing. Copyright 2015 VOLA S.p.A.

SMS Marketing. Copyright 2015 VOLA S.p.A. SMS Marketing Copyright 2015 VOLA S.p.A. INDICE Mobile Marketing. 1 Mobile Messaging SMS.. 3 Come può essere usato l SMS?.. 3 Esempi di utilizzo dell SMS Marketing. 5 Creare un proprio database di clienti..

Dettagli

il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale.

il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale. il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale. BE.iT sa organizziamo L eccellenza Uno dei presupposti fondamentali

Dettagli

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi Mobile Insecurity Manno, 28 Settembre 2011 D Amato Luigi About us n Luigi D Amato: Senior CyberSecurity Consultant e CTO di Security Lab SAGL. Membro ufficiale del chapter italiano dell Honeynet Project

Dettagli

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud Mariangela Fagnani ICT Security & Governance Senior Advisor Sernet SpA Sessione di Studio AIEA 19 Giugno 2015 Sernet e l offerta

Dettagli

IBM Client Center Milano: La Stanza del Sindaco

IBM Client Center Milano: La Stanza del Sindaco IBM Client Center Milano: La Stanza del Sindaco Maurizio Venturi Executive IT Architect IBM Smarter Cities team mmventuri@it.ibm.com Marzo 2013 Perché l ufficio del Sindaco E una Solution Area, all interno

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

Polizia di Stato Questura di Pordenone. 15 maggio 2014 - Pordenone www.poliziadistato.it

Polizia di Stato Questura di Pordenone. 15 maggio 2014 - Pordenone www.poliziadistato.it 15 maggio 2014 - Pordenone www.poliziadistato.it L ATTIVITA DELLA POLIZIA DI STATO NELLA PROVINCIA DI PORDENONE NELL ANNO 2013 LA POLIZIA DI STATO NEL 2013 Prevenzione e contrasto Chiamate al 113 : 7.248

Dettagli

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

1 Sistema integrato videosorveglianza urbana

1 Sistema integrato videosorveglianza urbana 1 Sistema integrato videosorveglianza urbana 2 Scopo del Sistema Controllo Traffico Sicurezza Controllo del traffico Rilevamento veicoli non assicurati Rilevamento veicoli non revisionati Ricerca di veicoli

Dettagli

Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà. Servizi innovativi per la sicurezza logica.

Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà. Servizi innovativi per la sicurezza logica. Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà Servizi innovativi per la sicurezza logica Piero Fiozzo Come si sono evolute le minacce informatiche Un ambiente

Dettagli

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Dettagli

CLUSIT- Associazione Italiana per la Sicurezza Informatica

CLUSIT- Associazione Italiana per la Sicurezza Informatica CLUSIT- Associazione Italiana per la Sicurezza Informatica Focus sulla fornitura MSSP e Servizi SOC Il caso I.NET, gruppo British Telecommunications Plc Stefano Quintarelli 16 giugno, 2003 I.NET Nata nel

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Il Mercato ICT 2015-2016

Il Mercato ICT 2015-2016 ASSINFORM 2016 Il Mercato ICT 2015-2016 Anteprima Giancarlo Capitani Milano, 15 Marzo 2016 ASSINFORM 2016 Il mercato digitale in Italia nel 2015 Il Mercato Digitale in Italia (2013-2015) Valori in mln

Dettagli

Le sfide del Mobile computing

Le sfide del Mobile computing Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

Eugenio Orlandi AMA S.p.A. Roma www.amaroma.it

Eugenio Orlandi AMA S.p.A. Roma www.amaroma.it Sicurezza informatica, pianificazione e gestione delle emergenze informatiche in una Public Utility: l esperienza di AMA Eugenio Orlandi AMA S.p.A. Roma www.amaroma.it AMA S.p.A. : Mission raccolta, trasporto,

Dettagli

Sistema integrato di Business Continuity Management

Sistema integrato di Business Continuity Management www. list- group. com Sistema integrato di Continuity Management Crisis management Impact Analysis Test management Integrazione Disaster Recovery Integrazione Rischi Operativi Sistema integrato di Continuity

Dettagli

IL SISTEMA DI. Corso base di Protezione Civile

IL SISTEMA DI. Corso base di Protezione Civile IL SISTEMA DI PROTEZIONE CIVILE Corso base di Protezione Civile La protezione civile in Italia Con protezione civile si intende l insieme delle attività messe in campo per tutelare la vita, i beni, gli

Dettagli

PORT SECURITY. Soluzioni innovative per la Sicurezza Portuale. Giovedì 5 Giugno, Civitavecchia. Ing. Alberto Sarti SVP, Finmeccanica

PORT SECURITY. Soluzioni innovative per la Sicurezza Portuale. Giovedì 5 Giugno, Civitavecchia. Ing. Alberto Sarti SVP, Finmeccanica PORT SECURITY Soluzioni innovative per la Portuale Giovedì 5 Giugno, Civitavecchia Ing. Alberto Sarti SVP, Finmeccanica Introduzione Scenario Normative internazionali Raccomandazioni Il sistema integrato

Dettagli

Roma 26 Maggio 2015, Security Infoblox

Roma 26 Maggio 2015, Security Infoblox Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio di Sistemi Informativi Service Delivery and Support Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza ITIL.1 Relazioni con il.2 Pianificazione.3 Gestione

Dettagli

Organizzazione Informatica in Alstom Sergio Assandri Punta Ala, 27/09/2012

Organizzazione Informatica in Alstom Sergio Assandri Punta Ala, 27/09/2012 Organizzazione Informatica in Alstom Sergio Assandri Punta Ala, 27/09/2012 POWER Indice Motivazioni di questa organizzazione Alstom - Organizzazione IS&T Governance Organizzazione ITSSC ITSSC Modalità

Dettagli

Newsletter n.3 / 2013

Newsletter n.3 / 2013 Newsletter n.3 / 2013 Sommario Categoria amico dell Accademia ANSSAIF... 1 Riprendono gli incontri after hour (c.d. happy hour ).... 2 Emanate le nuove disposizioni di vigilanza prudenziale per le banche...

Dettagli

La Governance come strumento di valorizzazione dell'it verso il business

La Governance come strumento di valorizzazione dell'it verso il business La Governance come strumento di valorizzazione dell'it verso il business Livio Selvini HP IT Governance Senior Consultant Vicenza, 24 novembre Hewlett-Packard Development Company, L.P. The information

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 La Sicurezza e i benefici per il business Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 Lo scenario di riferimento Gli attacchi diventano più sofisticati Le difese

Dettagli

CAPITOLATO TECNICO Servizi specialistici Microsoft per il Progetto Controllo del territorio in Mobilità

CAPITOLATO TECNICO Servizi specialistici Microsoft per il Progetto Controllo del territorio in Mobilità CAPITOLATO TECNICO Servizi specialistici Microsoft per il Progetto Controllo del territorio in Mobilità. 1 Sommario 1 PREMESSA... 3 2 OBIETTIVO... 3 3 CONTESTO... 3 4 OGGETTO DI FORNITURA... 3 4.1 Dimensionamento...

Dettagli

TI Connected Home. Secondo Gallo Technology Home Network Engineering

TI Connected Home. Secondo Gallo Technology Home Network Engineering TI Connected Home Secondo Gallo Technology Home Network Engineering Da domani disponibili le offerte Ultra Internet Fibra Ottica per navigare da casa ad una velocità di 30 Megabit al secondo grazie alla

Dettagli

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it

Dettagli

HealthMeeters. Evoluzione da Concept a Product Line. Giugno 2015. v.0.5 Draft

HealthMeeters. Evoluzione da Concept a Product Line. Giugno 2015. v.0.5 Draft HealthMeeters Evoluzione da Concept a Product Line Giugno 2015 v.0.5 Draft 2 YOUCO Chi siamo? Principali aree di business Mobility & Enterprise 2.0 Energy@Home, Industrial M2M, IoT IT infrastructure &

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

2006 IBM Corporation

2006 IBM Corporation La polarizzazione del mercato Polarizzazione del mercato consumer Bell Curves Crescita e valore percepito Well Curves Mass Competitive Spectrum Targeted Gli specialisti di settore devono possedere value

Dettagli

PROPOSTA DI DIRETTIVA EUROPEA SULLA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE

PROPOSTA DI DIRETTIVA EUROPEA SULLA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE SULLA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE Dott. Damiano TOSELLI Responsabile Security Corporate Telecom Italia S.p.A. Sistema Paese: L INTERDIPENDENZA Infrastuttura Sistema produttivo Sviluppo Terziario

Dettagli