Vodafone Mobile Security e Sistema Paese

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Vodafone Mobile Security e Sistema Paese"

Transcript

1 Vodafone Mobile e Sistema Paese Presented by Massimo Simeone Operations & Privacy Roma, 25 Ottobre 2013

2 Vodafone nel mondo Ad oggi, 1 telefono su 5 è connesso alla rete Vodafone 2

3 La diffusione del Mobile (Smartphone & Tablet) Mobile Devices Mobile Web Traffic Mobile App Projects Più di 7B di Smartphone nel 2014 Entro il 2014, il numero dei dispositivi mobili presenti in tutto il mondo supererà la popolazione mondiale con un tasso di penetrazione del 96% a livello globale, entro la fine dell anno 119% crescita nel traffico mobile Il traffico dati su mobile effettuato tramite smartphone crescerà di 50 volte tra il 2011 e il 2016, con un tasso di crescita annuale pari al 119% 4:1 Rapporto App Mobile/PC Entro il 2015, i progetti di sviluppo di App Mobile raggiungeranno un numero pari a quattro volte rispetto ai progetti software per PC 3

4 ma anche la diffusione delle minacce*.. HIGH 1. Drive-by exploits 2. Worms and Trojan viruses 3. Code injection 4. Botnet attacks 5. Compromising confidential information MEDIUM 6. Targeted attacks 7. Physical loss/theft/damage 8. Exploit kits 9. Denial of service 10. Phishing attacks * ENISA Top Mobile Threats 4

5 L'approccio alla sicurezza Risk & Compliance Management Assessment of new product/ service Professional Service Mitigate or manage Risks Vodafone Service Technical concept & solution Engineering Shared Service Centre (VOCH) Regular Testing & Scanning Continuous Detection and Analysis Operation Center (SOC) 5

6 Vodafone e il Sistema Paese Il Operation Center (SOC) di Vodafone Italia è la struttura di presidio h24, coordinamento e controllo in grado di garantire la continuità del Servizio e il supporto al business. E strumento fondamentale, in grado di reagire con incisività e tempestività al verificarsi di eventuali situazioni critiche, in sinergia con le altre funzioni aziendali e con gli Organi Istituzionali. Il SOC si pone come focal point delle relazioni con i diversi enti che in Italia assicurano la sicurezza, sia nelle attività quotidiane di contrasto del crimine che in quelle di gestione delle situazioni di crisi nazionale ed internazionale. 6

7 Servizi Obbligatori L Autorità Giudiziaria e la Polizia Giudiziaria per tutti gli aspetti legati alla Giustizia penale (D.lgs 259/2003). CNAIPIC Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche, per gli aspetti legati alla prevenzione e repressione dei crimini informatici diretti ai danni delle infrastrutture critiche nazionali. C.N.C.P.O Centro Nazionale Contrasto alla Pedo-Pornografia su Internet (Legge n. 38 del 6 febbraio 2006), per gli aspetti legati alla prevenzione e repressione della Pedo-Pornografia su Internet. AAMS Agenzia delle Dogane e dei Monopoli, per quanto attiene al contrasto al gioco d'azzardo on line; 7

8 Crisis Management In caso di eventi emergenziali (Es. terremoti, esondazioni, incidenti aerei, ferroviari, stradali, maltempo, blackout) il SOC collabora a stretto contatto con le Autorità (Protezione Civile Nazionale, Prefetture, Unità di Crisi del Ministero Affari Esteri, Protezione Civile Regionale, ecc) attivando le opportune misure di contrasto alla crisi in atto. 8

9 Pubblico Soccorso Il SOC dispone di competenze, infrastrutture e know-how adeguate per assicurare, in concorso con le strutture operative degli organi di Pubblico Soccorso (Guardia Costiera, Corpo Forestale dello Stato, Soccorso Alpino, Vigili del Fuoco, 118, ecc.) interventi celeri ed efficaci ai fini del salvataggio delle vite umane. 9

10 Attività operativa (2013) 5505 Allarmi infrastrutture di rete 3720 Allarmi office 2052 Richieste di pubblico soccorso 89 Interventi operativi a supporto MAE e DPC 43 Brief a Vodafone travellers 210 Download di videoregistrazioni 6378 Richieste urgenti provenienti dall A.G Chiamate mese al numero unico 3333

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

Dirigente Superiore della Polizia di Stato Dr. Domenico VULPIANI Direttore Servizio Polizia Postale e delle Comunicazioni

Dirigente Superiore della Polizia di Stato Dr. Domenico VULPIANI Direttore Servizio Polizia Postale e delle Comunicazioni FORUM P.A. 2007 18^ MOSTRA CONVEGNO DEI SERVIZI AI CITTADINI E ALLE IMPRESE Nuova Fiera di Roma 21 25 Maggio 2007 Dirigente Superiore della Polizia di Stato Dr. Domenico VULPIANI Direttore Servizio Polizia

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

Le mutazioni genetiche della sicurezza informatica nel tempo

Le mutazioni genetiche della sicurezza informatica nel tempo 1 Le mutazioni genetiche della sicurezza informatica nel tempo Angelo Consoli Docente e ricercatore in Sicurezza e Data Communication Responsabile Laboratorio Sicurezza della SUPSI 2 La SICUREZZA é Y2K

Dettagli

PROGETTO SECURITY ROOM

PROGETTO SECURITY ROOM 1 PROGETTO SECURITY ROOM 13 marzo 2009 La Security Room nel modello di sicurezza aziendale 2 IL MODELLO DI RIFERIMENTO BUSINESS CONTINUITY BUSINESS RESILIENCY SICUREZZA Da approccio reattivo ad approccio

Dettagli

Poste Italiane Impegno nella Cyber Security

Poste Italiane Impegno nella Cyber Security Poste Italiane Impegno nella Cyber Security Sicurezza delle Informazioni Ing. Rocco Mammoliti Giugno 2015 Agenda 1 2 Gruppo Poste Italiane Ecosistema di Cyber Security di PI 2.1 2.2 2.3 Cyber Security

Dettagli

SOMMARIO PREMESSA...3

SOMMARIO PREMESSA...3 SOMMARIO PREMESSA...3 1. INCIDENTI FERROVIARI CON CONVOGLI PASSEGGERI ESPLOSIONI O CROLLI DI STRUTTURE CON COINVOLGIMENTO DI PERSONE - INCIDENTI STRADALI CHE COINVOLGONO UN GRAN NUMERO DI PERSONE...5 1.1

Dettagli

La Giornata della Sicurezza 2014

La Giornata della Sicurezza 2014 La Giornata della Sicurezza 2014 Roma, 28 novembre 2014 Giovanni PIROVANO Comitato di Presidenza ABI Le declinazioni della sicurezza SICUREZZA LOGICA Furto d identità elettronica Identificazione e controllo

Dettagli

jannone@commetodi.com

jannone@commetodi.com Security Summit Roma 2010 TAVOLA ROTONDA Il furto di informazioni: impatti legali e organizzativi e tecnologie a supporto Gli impatti legali ed organizzativi Dott. Angelo Jannone jannone@commetodi.com

Dettagli

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES 1 CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT Il corso è finalizzato a illustrare in dettaglio le competenze richieste al Business Continuity Manager per guidare un progetto BCM e/o gestire

Dettagli

Operation Bloodninja. Phishing Campaign Analysis Report

Operation Bloodninja. Phishing Campaign Analysis Report Operation Bloodninja Phishing Campaign Analysis Report Sommario Executive Summary... 1 Technical Analysis... 2 Attack Flow... 2 Components Analysis... 4 login_a.php... 4 css.php... 5 wp- config.php...

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

Francesco Scribano GTS Business Continuity and Resiliency services Leader

Francesco Scribano GTS Business Continuity and Resiliency services Leader Francesco Scribano GTS Business Continuity and Resiliency services Leader Certificazione ISO 27001: l'esperienza IBM Certificazione ISO 27001: l'esperienza IBM Il caso di IBM BCRS Perchè certificarsi Il

Dettagli

Sicurezza della rete in Italia

Sicurezza della rete in Italia GRUPPO TELECOM ITALIA TSF Meeting London 8 november 2012 Rome, 12 th April 2013 Sicurezza della rete in Italia Protezione delle infrastrutture critiche di comunicazione Sistema integrato di protezione

Dettagli

BANCHE E SICUREZZA 2005 - ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel

BANCHE E SICUREZZA 2005 - ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel BANCHE E SICUREZZA 2005 - ABI Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel Roma, 7 Giugno 2005 Trend delle Minacce alla Sicurezza dell Infrastruttura Obiettivo degli attacchi

Dettagli

portierato ed accoglienza

portierato ed accoglienza chi siamo SAY WORLD S.r.l. (SAY - Services Around You) è specializzata nei servizi di bonifica, videosorveglianza, sicurezza informatica, portierato, accoglienza e, più in generale, in tutti i servizi

Dettagli

Group Business Assurance Revisione modello Incident di sicurezza

Group Business Assurance Revisione modello Incident di sicurezza GRUPPO TELECOM ITALIA Group Business Assurance Revisione modello Incident di sicurezza 11-2-2015 People Value Organizational Effectiveness Premessa Il presente documento illustra le ipotesi di confluenza

Dettagli

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING PROCESS OPTIMIZATION Mappatura as is dei processi, definizione dello stato to be, gap analysis, definizione ed implementazione

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

La trasformazione in atto nei Data center

La trasformazione in atto nei Data center La trasformazione in atto nei Data center Data Center Hands On Milano, 13 marzo 2012 Stefano Mainetti stefano.mainetti@polimi.it I nuovi dispositivi Videocamera Console & Player Tablet Smart TV Dual screen

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

Pianificazione Invernale Edizione 2014-2015

Pianificazione Invernale Edizione 2014-2015 Pianificazione Invernale Edizione 2014-2015 PIANIFICAZIONE INVERNALE PER LA GESTIONE DELLA VIABILITA E REGOLAMENTAZIONE DELLA CIRCOLAZIONE DEI MEZZI PESANTI IN AUTOSTRADA IN CASO DI PRECIPITAZIONI NEVOSE

Dettagli

OVERVIEW IGLOO IGLOO Igloo Guard App Igloo Sense

OVERVIEW IGLOO IGLOO Igloo Guard App Igloo Sense OVERVIEW IGLOOGUARD è una piattaforma tecnologica integrata di nuova generazione, attraverso la quale è possibile garantire la sicurezza di un gruppo di persone all interno di vaste aree. Il sistema completamente

Dettagli

Catalogo corsi di formazione

Catalogo corsi di formazione nno 2015 utore F. Guasconi Revisore F. Morini Data 27/05/2015 Classificazione Corsi di formazione BL4CKSWN La nostra offerta formativa ricalca le linee di eccellenza su cui siamo attivi nell erogazione

Dettagli

Business Continuity Management e Sicurezza Integrata: l'esperienza di Banca Intesa. Paolo Murgia Servizio Continuità Operativa

Business Continuity Management e Sicurezza Integrata: l'esperienza di Banca Intesa. Paolo Murgia Servizio Continuità Operativa Business Continuity Management e Sicurezza Integrata: l'esperienza di Banca Intesa Paolo Murgia Servizio Continuità Operativa Agenda 2 Quadro di riferimento per il settore bancario La sicurezza in Banca

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Il ruolo Telecom Italia

Il ruolo Telecom Italia nelle situazioni di crisi all'estero Roma, 23 maggio 2007 Forum PA Fiera di Roma 1 Il ruolo Telecom Italia " nelle situazioni di crisi all'estero" DANIELE TONUSSI Telecom Italia spa HRS.RP.IC 2 Agenda

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

Internet e gli strumenti digitali Quali pericoli si corrono?

Internet e gli strumenti digitali Quali pericoli si corrono? Internet e gli strumenti digitali Quali pericoli si corrono? La rete, una grande opportunità per le aziende ma con quali rischi. Come difendersi? Dr.ssa Paola CAPOZZI, Dirigente Dr. Giuseppe ZUFFANTI,

Dettagli

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago 16 novembre E-privacy Big Data e Cyber Risk. Giuseppe Vaciago Alcuni dati: un primato europeo In Italia vi sono 38.4 milioni di utenti nella fascia 11-74 anni con accesso continuo ad Internet, e quasi

Dettagli

Managed Security Services Security Operations Center

Managed Security Services Security Operations Center Managed Security Services Security Operations Center L organizzazione, i servizi ed i fattori da prendere in considerazione quando si deve scegliere un provider di servizi. Davide Del Vecchio Responsabile

Dettagli

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO 1 Perché l alleanza è vincente Per prevenire le frodi occorre avere un corretto controllo interno che è realizzabile anche grazie al supporto dell

Dettagli

PORT SECURITY. Soluzioni innovative per la Sicurezza Portuale. Giovedì 5 Giugno, Civitavecchia. Ing. Alberto Sarti SVP, Finmeccanica

PORT SECURITY. Soluzioni innovative per la Sicurezza Portuale. Giovedì 5 Giugno, Civitavecchia. Ing. Alberto Sarti SVP, Finmeccanica PORT SECURITY Soluzioni innovative per la Portuale Giovedì 5 Giugno, Civitavecchia Ing. Alberto Sarti SVP, Finmeccanica Introduzione Scenario Normative internazionali Raccomandazioni Il sistema integrato

Dettagli

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Dettagli

Network&Information Security Incidents Management

Network&Information Security Incidents Management Network&Information Security Incidents Management Conferenza nazionale Cyber Security Energia Roma CASD 24 settembre 2015 Il contesto di business di TERNA (TSO italiano) Le origini del cyber-risk ()ulnerabilità

Dettagli

Eugenio Orlandi AMA S.p.A. Roma www.amaroma.it

Eugenio Orlandi AMA S.p.A. Roma www.amaroma.it Sicurezza informatica, pianificazione e gestione delle emergenze informatiche in una Public Utility: l esperienza di AMA Eugenio Orlandi AMA S.p.A. Roma www.amaroma.it AMA S.p.A. : Mission raccolta, trasporto,

Dettagli

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014 MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE 27 Maggio 2014 CHI SIAMO NTT WORLD $130B Annual revenue $14B 1st Telco in revenue worldwide Interna9onal telecom Mobile operator $11B $44B $3,5B In RD

Dettagli

PROPOSTA DI DIRETTIVA EUROPEA SULLA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE

PROPOSTA DI DIRETTIVA EUROPEA SULLA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE SULLA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE Dott. Damiano TOSELLI Responsabile Security Corporate Telecom Italia S.p.A. Sistema Paese: L INTERDIPENDENZA Infrastuttura Sistema produttivo Sviluppo Terziario

Dettagli

Roma 26 Maggio 2015, Security Infoblox

Roma 26 Maggio 2015, Security Infoblox Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe

Dettagli

Service Manager Operations. Emerson Process Management

Service Manager Operations. Emerson Process Management Ronca Vito Service Manager Operations Emerson Process Management Italia Emerson e Cyber Security Nel settore industria ed energia, uno dei punti critici da un punto di vista CybSec è il sistema di controllo

Dettagli

Security & Compliance Governance

Security & Compliance Governance Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del

Dettagli

Crimeware e sua evoluzione Come mitigare il fenomeno

Crimeware e sua evoluzione Come mitigare il fenomeno Crimeware e sua evoluzione Come mitigare il fenomeno Roma, 10 maggio 2011 Giovanni Napoli CISSP EMEA South SE Manager 1 Agenda Sicurezza e privacy richiedono un approccio multilivello per mitigare attacchi

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT L' IBM X - Force è un team di ricerca e sviluppo che ha l incarico di studiare e monitorare le ultime tendenze

Dettagli

CIRCOLARE. SERIE GENERALE Data: 09/10/2013 GEN-XX PIANO NAZIONALE ENAC PER LA GESTIONE DELLE EMERGENZE CONCERNENTI L INCIDENTE AEREO BOZZA

CIRCOLARE. SERIE GENERALE Data: 09/10/2013 GEN-XX PIANO NAZIONALE ENAC PER LA GESTIONE DELLE EMERGENZE CONCERNENTI L INCIDENTE AEREO BOZZA CIRCOLARE SERIE GENERALE Data: 09/10/2013 PIANO NAZIONALE ENAC PER LA GESTIONE DELLE EMERGENZE CONCERNENTI L INCIDENTE AEREO BOZZA Le Circolari contengono interpretazioni e metodi accettabili di conformità

Dettagli

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance ICT Security 16 Marzo 2010 Bruno Sicchieri ICT Security Technical Principali aree di business 16 Marzo 2010 ICT Security in FIAT Group - I Principi Ispiratori Politica per la Protezione delle Informazioni

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi Mobile Insecurity Manno, 28 Settembre 2011 D Amato Luigi About us n Luigi D Amato: Senior CyberSecurity Consultant e CTO di Security Lab SAGL. Membro ufficiale del chapter italiano dell Honeynet Project

Dettagli

Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni

Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni (a cura di M Cecioni CISA - Securteam) 19 dicembre 2006 Pag. 1 INDICE DELLA PRESENTAZIONE : 1. L'esigenza 2. Perchè

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

Pensiero. Nel 2005 eravamo sette persone. Ora siamo più di trecento. A guidarci è il cliente, non il vendor. Fabio Finetto, Amministratore Delegato

Pensiero. Nel 2005 eravamo sette persone. Ora siamo più di trecento. A guidarci è il cliente, non il vendor. Fabio Finetto, Amministratore Delegato Pensiero Fabio Finetto, Amministratore Delegato Nel 2005 eravamo sette persone. Ora siamo più di trecento. Siamo nati con un anima commerciale ma ci siamo procurati negli anni competenze tecniche in ambito

Dettagli

ARGOMENTI DELLA SERATA

ARGOMENTI DELLA SERATA IL CORPO NAZIONALE DEI VIGILI DEL FUOCO Comando Provinciale VV.F.Varese Presentazione curata dal Capo Squadra Esperto Lorenzo Canazza ARGOMENTI DELLA SERATA RUOLO E COMPETENZE DEL CORPO NAZIONALE DEI VIGILI

Dettagli

Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL

Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL Al servizio dei professionisti dell IT Governance Capitolo di Milano Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL Valter Tozzini - ItSMF Italia Paola Belforte - ItSMF

Dettagli

IL SISTEMA DI. Corso base di Protezione Civile

IL SISTEMA DI. Corso base di Protezione Civile IL SISTEMA DI PROTEZIONE CIVILE Corso base di Protezione Civile La protezione civile in Italia Con protezione civile si intende l insieme delle attività messe in campo per tutelare la vita, i beni, gli

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

PROGETTI DI SERVIZIO CIVILE UNIVERSALE PROVINCIALE

PROGETTI DI SERVIZIO CIVILE UNIVERSALE PROVINCIALE PROGETTI DI SERVIZIO CIVILE UNIVERSALE PROVINCIALE Titolo progetto: Ente: ALDEBRA SPA Indirizzo: VIA LINZ, 13 38121 TRENTO Recapito telefonico: 0461/302400 Indirizzo e-mail: info@aldebra.com Indirizzo

Dettagli

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

CLUSIT- Associazione Italiana per la Sicurezza Informatica

CLUSIT- Associazione Italiana per la Sicurezza Informatica CLUSIT- Associazione Italiana per la Sicurezza Informatica Focus sulla fornitura MSSP e Servizi SOC Il caso I.NET, gruppo British Telecommunications Plc Stefano Quintarelli 16 giugno, 2003 I.NET Nata nel

Dettagli

Claudio Pedrotti, Alessandra Carazzina Milano, 28 maggio 2008

Claudio Pedrotti, Alessandra Carazzina Milano, 28 maggio 2008 Gestione dell emergenza nel processo di integrazione SIA-SSB Claudio Pedrotti, Alessandra Carazzina Milano, 28 maggio 2008 sia ssb 2008 Agenda Il Gruppo SIA-SSB - Aree di Business La struttura di Risk

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 La Sicurezza e i benefici per il business Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 Lo scenario di riferimento Gli attacchi diventano più sofisticati Le difese

Dettagli

REGOLAMENTAZIONE DELLA CIRCOLAZIONE DEI VEICOLI PESANTI IN AUTOSTRADA IN PRESENZA DI NEVE

REGOLAMENTAZIONE DELLA CIRCOLAZIONE DEI VEICOLI PESANTI IN AUTOSTRADA IN PRESENZA DI NEVE REGOLAMENTAZIONE DELLA CIRCOLAZIONE DEI VEICOLI PESANTI IN AUTOSTRADA IN PRESENZA DI NEVE 1.Premessa Gli interventi finalizzati alla gestione delle emergenze che interessano il sistema viario autostradale

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

INFRASTRUTTURE CRITICHE: L ORGANIZZAZIONE TELECOM ITALIA

INFRASTRUTTURE CRITICHE: L ORGANIZZAZIONE TELECOM ITALIA INFRASTRUTTURE CRITICHE: L ORGANIZZAZIONE TELECOM ITALIA Damiano TOSELLI Direttore Security Il Gruppo Telecom Italia ATTIVITA NUMERI RISULTATI Tlc fisse e mobili, internet e media, office and system solutions,

Dettagli

il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale.

il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale. il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale. BE.iT sa organizziamo L eccellenza Uno dei presupposti fondamentali

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Il mercato Digitale 2015

Il mercato Digitale 2015 Il mercato ICT 2015 Il mercato Digitale 2015 Anteprima dati Assinform presentazione agli Associati/ Conferenza Stampa Milano/Roma 23 marzo 2015 Il mercato digitale nel Mondo nel 2014 Web e Mobility alla

Dettagli

DIVISIONE INFORMATICA FORENSE E SICUREZZA

DIVISIONE INFORMATICA FORENSE E SICUREZZA DIVISIONE INFORMATICA FORENSE E SICUREZZA Divisione Informatica Forense e Sicurezza DIFS La Divisione Informatica Forense e Sicurezza (DIFS) dell'agenzia, avvalendosi di un team di esperti, offre servizi

Dettagli

Come lavora il CERT Difesa

Come lavora il CERT Difesa COMANDO C4 DIFESA Capo Ufficio Piani e Sicurezza e Capo del CERT Difesa TC Come lavora il CERT Difesa Col. AAras Enrico RIGHETTI Roma 30 novembre 2011 SOMMARIO Il CERT Difesa Il SOC La minaccia Conclusioni

Dettagli

Gli scenari della sicurezza nell era post pc. Maurizio Martinozzi Manager Sales Engineering 26/06/2012

Gli scenari della sicurezza nell era post pc. Maurizio Martinozzi Manager Sales Engineering 26/06/2012 Gli scenari della sicurezza nell era post pc Maurizio Martinozzi Manager Sales Engineering 26/06/2012 Network & Perimetro Virtualizzazione, Cloud, Consumerizzazione New Perimeter IaaS SaaS Internet Old

Dettagli

Risk Assessment e la Norma ISO 9001:2015 parte 3

Risk Assessment e la Norma ISO 9001:2015 parte 3 Risk Assessment e la Norma ISO 9001:2015 parte 3 PROMOSSO E ORGANIZZATO DA IN COLLABORAZIONE CON: 1/40 Risk management: collegamenti e sinergie con il Sistema Qualità Come visto nel precedente intervento,

Dettagli

La Governance come strumento di valorizzazione dell'it verso il business

La Governance come strumento di valorizzazione dell'it verso il business La Governance come strumento di valorizzazione dell'it verso il business Livio Selvini HP IT Governance Senior Consultant Vicenza, 24 novembre Hewlett-Packard Development Company, L.P. The information

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio di Sistemi Informativi Service Delivery and Support Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza ITIL.1 Relazioni con il.2 Pianificazione.3 Gestione

Dettagli

di Nicola Ferrini MCT MCSA MCSE MCTS MCITP

di Nicola Ferrini MCT MCSA MCSE MCTS MCITP Creazione di immagini personalizzate con Microsoft Business Desktop Deployment 2007 Introduzione di Nicola Ferrini MCT MCSA MCSE MCTS MCITP Con l uscita di Windows Vista, Microsoft ha messo a disposizione

Dettagli

Copyright KEY INVESTIGATION s.r.l. 2013 - tutti i diritti riservati

Copyright KEY INVESTIGATION s.r.l. 2013 - tutti i diritti riservati KEY INVESTIGATION s.r.l. - Agenzia Investigativa legalmente autorizzata - fornisce, ad aziende e privati, servizi investigativi e di intelligence di alto livello: tali attività vengono svolte su tutto

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Organizzazione Informatica in Alstom Sergio Assandri Punta Ala, 27/09/2012

Organizzazione Informatica in Alstom Sergio Assandri Punta Ala, 27/09/2012 Organizzazione Informatica in Alstom Sergio Assandri Punta Ala, 27/09/2012 POWER Indice Motivazioni di questa organizzazione Alstom - Organizzazione IS&T Governance Organizzazione ITSSC ITSSC Modalità

Dettagli

Digitalizzazione e Trasformazione delle PMI. Giuliano Faini School of Management Politecnico di Milano 25 ottobre 2012 Bergamo

Digitalizzazione e Trasformazione delle PMI. Giuliano Faini School of Management Politecnico di Milano 25 ottobre 2012 Bergamo Digitalizzazione e Trasformazione delle PMI Giuliano Faini School of Management Politecnico di Milano 25 ottobre 2012 Bergamo I trend tecnologici che influenzano le nostre imprese? Collaboration Sentiment

Dettagli

L APPROCCIO REGIONALE ALLA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE DALL ANALISI DI RISCHIO TERRITORIALE AL COINVOLGIMENTO DEGLI OPERATORI

L APPROCCIO REGIONALE ALLA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE DALL ANALISI DI RISCHIO TERRITORIALE AL COINVOLGIMENTO DEGLI OPERATORI L APPROCCIO REGIONALE ALLA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE DALL ANALISI DI RISCHIO TERRITORIALE AL COINVOLGIMENTO DEGLI OPERATORI Andrea Zaccone UO Sistema Integrato di Prevenzione DG Protezione

Dettagli

L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia

L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia GRUPPO TELECOM ITALIA Roma, 17 giugno 2014 L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia Dirigente Preposto ex L. 262/05 Premessa Fattori Esogeni nagement - Contesto

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

Polizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011

Polizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011 INDAGINI DIGITALI Camerino 2 Maggio 2011 Decreto del Ministero dell Interno 30 Marzo 1998 istituisce SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI Coordinamento operativo degli uffici periferici - Compartimenti;

Dettagli

Incontro OO.SS Funzioni di Staff

Incontro OO.SS Funzioni di Staff GRUPPO TELECOM ITALIA Incontro OO.SS Funzioni di Staff 14 gennaio 2015 People Value Agenda Contesto Interventi organizzativi Administration, Finance and Control Business Support Office Interventi gestionali

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

V.I.S.A. VoiP Infrastructure Security Assessment

V.I.S.A. VoiP Infrastructure Security Assessment V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere

Dettagli

Assessment degli Operational Risk. Assessment. Progetto Basilea 2. Agenda. Area Controlli Interni Corporate Center - Gruppo MPS

Assessment degli Operational Risk. Assessment. Progetto Basilea 2. Agenda. Area Controlli Interni Corporate Center - Gruppo MPS Progetto Basilea 2 Area Controlli Interni Corporate Center - Gruppo MPS degli Operational Risk 2003 Firm Name/Legal Entity Agenda Il nuovo contesto di vigilanza: novità ed impatti Analisi Qualitativa 1

Dettagli

MALWARE TRAINING. ROL Sales Training

MALWARE TRAINING. ROL Sales Training MALWARE TRAINING ROL Sales Training Agenda F-Secure Quali sono i rischi per gli utenti? Come mi proteggo? Argomentazioni contro i freeware e i competitor Il client Argomenti di vendita 2 F-Secure Corporation

Dettagli

Architettura e valore dell'offerta

Architettura e valore dell'offerta TELECOM ITALIA Architettura e valore dell'offerta Telecom Italia fornisce servizi di sicurezza, perlopiù gestiti, da diversi anni. Recentemente, tra il 2012 e l'inizio del 2013, l'offerta è stata è stata

Dettagli

La ISA nasce nel 1994 DIGITAL SOLUTION

La ISA nasce nel 1994 DIGITAL SOLUTION La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Continuando a Navigare sulle Nuvole...

Continuando a Navigare sulle Nuvole... Continuando a Navigare sulle Nuvole... Andrea Pasquinucci A. Pasquinucci -- Continuando Navigare sulle Nuvole -- 17/10/2012 -- Pag. 1 Indice: Il Cloud: Veloce Riassunto Alcune Caratteristiche delle Nuvole

Dettagli

CAPITOLATO TECNICO Servizi specialistici Microsoft per il Progetto Controllo del territorio in Mobilità

CAPITOLATO TECNICO Servizi specialistici Microsoft per il Progetto Controllo del territorio in Mobilità CAPITOLATO TECNICO Servizi specialistici Microsoft per il Progetto Controllo del territorio in Mobilità. 1 Sommario 1 PREMESSA... 3 2 OBIETTIVO... 3 3 CONTESTO... 3 4 OGGETTO DI FORNITURA... 3 4.1 Dimensionamento...

Dettagli

dâxáàâüt w céüwxçéçx Anniversario della Fondazione della Polizia ESSERCI SEMPRE 22 maggio 2015 - Pordenone www.poliziadistato.it Polizia di Stato

dâxáàâüt w céüwxçéçx Anniversario della Fondazione della Polizia ESSERCI SEMPRE 22 maggio 2015 - Pordenone www.poliziadistato.it Polizia di Stato dâxáàâüt w céüwxçéçx Anniversario della Fondazione della Polizia ESSERCI SEMPRE Polizia di Stato 22 maggio 2015 - Pordenone www.poliziadistato.it L ATTIVITA DELLA POLIZIA DI STATO NELLA PROVINCIA DI PORDENONE

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli