Vodafone Mobile Security e Sistema Paese

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Vodafone Mobile Security e Sistema Paese"

Transcript

1 Vodafone Mobile e Sistema Paese Presented by Massimo Simeone Operations & Privacy Roma, 25 Ottobre 2013

2 Vodafone nel mondo Ad oggi, 1 telefono su 5 è connesso alla rete Vodafone 2

3 La diffusione del Mobile (Smartphone & Tablet) Mobile Devices Mobile Web Traffic Mobile App Projects Più di 7B di Smartphone nel 2014 Entro il 2014, il numero dei dispositivi mobili presenti in tutto il mondo supererà la popolazione mondiale con un tasso di penetrazione del 96% a livello globale, entro la fine dell anno 119% crescita nel traffico mobile Il traffico dati su mobile effettuato tramite smartphone crescerà di 50 volte tra il 2011 e il 2016, con un tasso di crescita annuale pari al 119% 4:1 Rapporto App Mobile/PC Entro il 2015, i progetti di sviluppo di App Mobile raggiungeranno un numero pari a quattro volte rispetto ai progetti software per PC 3

4 ma anche la diffusione delle minacce*.. HIGH 1. Drive-by exploits 2. Worms and Trojan viruses 3. Code injection 4. Botnet attacks 5. Compromising confidential information MEDIUM 6. Targeted attacks 7. Physical loss/theft/damage 8. Exploit kits 9. Denial of service 10. Phishing attacks * ENISA Top Mobile Threats 4

5 L'approccio alla sicurezza Risk & Compliance Management Assessment of new product/ service Professional Service Mitigate or manage Risks Vodafone Service Technical concept & solution Engineering Shared Service Centre (VOCH) Regular Testing & Scanning Continuous Detection and Analysis Operation Center (SOC) 5

6 Vodafone e il Sistema Paese Il Operation Center (SOC) di Vodafone Italia è la struttura di presidio h24, coordinamento e controllo in grado di garantire la continuità del Servizio e il supporto al business. E strumento fondamentale, in grado di reagire con incisività e tempestività al verificarsi di eventuali situazioni critiche, in sinergia con le altre funzioni aziendali e con gli Organi Istituzionali. Il SOC si pone come focal point delle relazioni con i diversi enti che in Italia assicurano la sicurezza, sia nelle attività quotidiane di contrasto del crimine che in quelle di gestione delle situazioni di crisi nazionale ed internazionale. 6

7 Servizi Obbligatori L Autorità Giudiziaria e la Polizia Giudiziaria per tutti gli aspetti legati alla Giustizia penale (D.lgs 259/2003). CNAIPIC Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche, per gli aspetti legati alla prevenzione e repressione dei crimini informatici diretti ai danni delle infrastrutture critiche nazionali. C.N.C.P.O Centro Nazionale Contrasto alla Pedo-Pornografia su Internet (Legge n. 38 del 6 febbraio 2006), per gli aspetti legati alla prevenzione e repressione della Pedo-Pornografia su Internet. AAMS Agenzia delle Dogane e dei Monopoli, per quanto attiene al contrasto al gioco d'azzardo on line; 7

8 Crisis Management In caso di eventi emergenziali (Es. terremoti, esondazioni, incidenti aerei, ferroviari, stradali, maltempo, blackout) il SOC collabora a stretto contatto con le Autorità (Protezione Civile Nazionale, Prefetture, Unità di Crisi del Ministero Affari Esteri, Protezione Civile Regionale, ecc) attivando le opportune misure di contrasto alla crisi in atto. 8

9 Pubblico Soccorso Il SOC dispone di competenze, infrastrutture e know-how adeguate per assicurare, in concorso con le strutture operative degli organi di Pubblico Soccorso (Guardia Costiera, Corpo Forestale dello Stato, Soccorso Alpino, Vigili del Fuoco, 118, ecc.) interventi celeri ed efficaci ai fini del salvataggio delle vite umane. 9

10 Attività operativa (2013) 5505 Allarmi infrastrutture di rete 3720 Allarmi office 2052 Richieste di pubblico soccorso 89 Interventi operativi a supporto MAE e DPC 43 Brief a Vodafone travellers 210 Download di videoregistrazioni 6378 Richieste urgenti provenienti dall A.G Chiamate mese al numero unico 3333

Dirigente Superiore della Polizia di Stato Dr. Domenico VULPIANI Direttore Servizio Polizia Postale e delle Comunicazioni

Dirigente Superiore della Polizia di Stato Dr. Domenico VULPIANI Direttore Servizio Polizia Postale e delle Comunicazioni FORUM P.A. 2007 18^ MOSTRA CONVEGNO DEI SERVIZI AI CITTADINI E ALLE IMPRESE Nuova Fiera di Roma 21 25 Maggio 2007 Dirigente Superiore della Polizia di Stato Dr. Domenico VULPIANI Direttore Servizio Polizia

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994 ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni

Dettagli

PROGETTO SECURITY ROOM

PROGETTO SECURITY ROOM 1 PROGETTO SECURITY ROOM 13 marzo 2009 La Security Room nel modello di sicurezza aziendale 2 IL MODELLO DI RIFERIMENTO BUSINESS CONTINUITY BUSINESS RESILIENCY SICUREZZA Da approccio reattivo ad approccio

Dettagli

Le mutazioni genetiche della sicurezza informatica nel tempo

Le mutazioni genetiche della sicurezza informatica nel tempo 1 Le mutazioni genetiche della sicurezza informatica nel tempo Angelo Consoli Docente e ricercatore in Sicurezza e Data Communication Responsabile Laboratorio Sicurezza della SUPSI 2 La SICUREZZA é Y2K

Dettagli

BANCHE E SICUREZZA 2005 - ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel

BANCHE E SICUREZZA 2005 - ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel BANCHE E SICUREZZA 2005 - ABI Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel Roma, 7 Giugno 2005 Trend delle Minacce alla Sicurezza dell Infrastruttura Obiettivo degli attacchi

Dettagli

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING PROCESS OPTIMIZATION Mappatura as is dei processi, definizione dello stato to be, gap analysis, definizione ed implementazione

Dettagli

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015 Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

Strategie di sicurezza informatica per la Pubblica Amministrazione

Strategie di sicurezza informatica per la Pubblica Amministrazione Strategie di sicurezza informatica per la Pubblica Amministrazione Dott. Domenico VULPIANI Direttore del Servizio Polizia Postale e delle Comunicazioni Roma, 4 Maggio 2006 LA SOCIETÀ DELL INFORMAZIONE

Dettagli

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago 16 novembre E-privacy Big Data e Cyber Risk. Giuseppe Vaciago Alcuni dati: un primato europeo In Italia vi sono 38.4 milioni di utenti nella fascia 11-74 anni con accesso continuo ad Internet, e quasi

Dettagli

Stato dell arte e prospettive della collaborazione banche forze dell ordine

Stato dell arte e prospettive della collaborazione banche forze dell ordine Stato dell arte e prospettive della collaborazione banche forze dell ordine Banche e Sicurezza 2012 La giornata della sicurezza: focus intersettoriale Roma, Palazzo Altieri, 20 novembre 2012 Giovanni PIROVANO

Dettagli

Pedofilia e sicurezza delle reti. Le attività svolte e i risultati ottenuti

Pedofilia e sicurezza delle reti. Le attività svolte e i risultati ottenuti Pedofilia e sicurezza delle reti Le attività svolte e i risultati ottenuti Pedofilia e sicurezza delle reti Il contrasto alla pedofilia e in generale al crimine informatico rappresentano priorità per l

Dettagli

Lo scenario di rischio e le attività di protezione civile per l emergenza in galleria. F. Geri, Milano 8 ottobre 2013. F.#Geri##

Lo scenario di rischio e le attività di protezione civile per l emergenza in galleria. F. Geri, Milano 8 ottobre 2013. F.#Geri## Lo scenario di rischio e le attività di protezione civile per l emergenza in galleria F. Geri, Milano 8 ottobre 2013 www.protezionecivile.gov.it Lo scenario di rischio e le attività di protezione civile

Dettagli

La protezione civile questa sconosciuta

La protezione civile questa sconosciuta * La protezione civile questa sconosciuta Legge 24 febbraio 1992 n. 225 Art. 1 (Servizio nazionale della protezione civile) È istituito il Servizio nazionale della protezione civile al fine di tutelare

Dettagli

Rischio Territoriale, Gestione delle Emergenze e Sicurezza Partecipata

Rischio Territoriale, Gestione delle Emergenze e Sicurezza Partecipata OSDIFE UNIVERSITA DI ROMA TOR VERGATA Osservatorio Sicurezza e Difesa CBRNe Dipartimento di Ingegneria Elettronica Rischio Territoriale, Gestione delle Emergenze e Sicurezza Partecipata Prof. Dott. Ing.

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Managed Security Services Security Operations Center

Managed Security Services Security Operations Center Managed Security Services Security Operations Center L organizzazione, i servizi ed i fattori da prendere in considerazione quando si deve scegliere un provider di servizi. Davide Del Vecchio Responsabile

Dettagli

Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia

Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia Dr.ssa Alessandra Belardini Trieste MIB Trieste School of Management 2 Dicembre 2016 La nostra Organizzazione MINISTERO DELL INTERNO

Dettagli

jannone@commetodi.com

jannone@commetodi.com Security Summit Roma 2010 TAVOLA ROTONDA Il furto di informazioni: impatti legali e organizzativi e tecnologie a supporto Gli impatti legali ed organizzativi Dott. Angelo Jannone jannone@commetodi.com

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

PROGETTI DI SERVIZIO CIVILE UNIVERSALE PROVINCIALE

PROGETTI DI SERVIZIO CIVILE UNIVERSALE PROVINCIALE PROGETTI DI SERVIZIO CIVILE UNIVERSALE PROVINCIALE Titolo progetto: Ente: ALDEBRA SPA Indirizzo: VIA LINZ, 13 38121 TRENTO Recapito telefonico: 0461/302400 Indirizzo e-mail: info@aldebra.com Indirizzo

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

La Giornata della Sicurezza 2014

La Giornata della Sicurezza 2014 La Giornata della Sicurezza 2014 Roma, 28 novembre 2014 Giovanni PIROVANO Comitato di Presidenza ABI Le declinazioni della sicurezza SICUREZZA LOGICA Furto d identità elettronica Identificazione e controllo

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

23.12.2014 ORDINE DI SERVIZIO n. 38/14 TUTELA AZIENDALE

23.12.2014 ORDINE DI SERVIZIO n. 38/14 TUTELA AZIENDALE TUTELA AZIENDALE Con riferimento all Ordine di Servizio n 26 del 19.11.2014, si provvede a definire l articolazione della funzione TUTELA AZIENDALE e ad attribuire e/o confermare le seguenti responsabilità:

Dettagli

GIOCO D'AZZARDO concetti numeri casi {04/10/2013} CentroStudi

GIOCO D'AZZARDO concetti numeri casi {04/10/2013} CentroStudi GIOCO D'AZZARDO concetti numeri casi {04/10/2013} CentroStudi UN'INDUSTRIA CHE NON CONOSCE CRISI? I DATI DI AAMS RACCOLTA GIOCHI GENNAIO OTTOBRE 2012 70 262 MILIONI DI EURO 38 404 MILIONI DI EURO (APPARECCHI)

Dettagli

Il mercato Digitale 2015

Il mercato Digitale 2015 Il mercato ICT 2015 Il mercato Digitale 2015 Anteprima dati Assinform presentazione agli Associati/ Conferenza Stampa Milano/Roma 23 marzo 2015 Il mercato digitale nel Mondo nel 2014 Web e Mobility alla

Dettagli

portierato ed accoglienza

portierato ed accoglienza chi siamo SAY WORLD S.r.l. (SAY - Services Around You) è specializzata nei servizi di bonifica, videosorveglianza, sicurezza informatica, portierato, accoglienza e, più in generale, in tutti i servizi

Dettagli

Internet: storia e funzionamento

Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet:

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

Internet e gli strumenti digitali Quali pericoli si corrono?

Internet e gli strumenti digitali Quali pericoli si corrono? Internet e gli strumenti digitali Quali pericoli si corrono? La rete, una grande opportunità per le aziende ma con quali rischi. Come difendersi? Dr.ssa Paola CAPOZZI, Dirigente Dr. Giuseppe ZUFFANTI,

Dettagli

Catalogo corsi di formazione

Catalogo corsi di formazione nno 2015 utore F. Guasconi Revisore F. Morini Data 27/05/2015 Classificazione Corsi di formazione BL4CKSWN La nostra offerta formativa ricalca le linee di eccellenza su cui siamo attivi nell erogazione

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Sicurezza della rete in Italia

Sicurezza della rete in Italia GRUPPO TELECOM ITALIA TSF Meeting London 8 november 2012 Rome, 12 th April 2013 Sicurezza della rete in Italia Protezione delle infrastrutture critiche di comunicazione Sistema integrato di protezione

Dettagli

Francesco Scribano GTS Business Continuity and Resiliency services Leader

Francesco Scribano GTS Business Continuity and Resiliency services Leader Francesco Scribano GTS Business Continuity and Resiliency services Leader Certificazione ISO 27001: l'esperienza IBM Certificazione ISO 27001: l'esperienza IBM Il caso di IBM BCRS Perchè certificarsi Il

Dettagli

Service Manager Operations. Emerson Process Management

Service Manager Operations. Emerson Process Management Ronca Vito Service Manager Operations Emerson Process Management Italia Emerson e Cyber Security Nel settore industria ed energia, uno dei punti critici da un punto di vista CybSec è il sistema di controllo

Dettagli

Assessment degli Operational Risk. Assessment. Progetto Basilea 2. Agenda. Area Controlli Interni Corporate Center - Gruppo MPS

Assessment degli Operational Risk. Assessment. Progetto Basilea 2. Agenda. Area Controlli Interni Corporate Center - Gruppo MPS Progetto Basilea 2 Area Controlli Interni Corporate Center - Gruppo MPS degli Operational Risk 2003 Firm Name/Legal Entity Agenda Il nuovo contesto di vigilanza: novità ed impatti Analisi Qualitativa 1

Dettagli

La trasformazione in atto nei Data center

La trasformazione in atto nei Data center La trasformazione in atto nei Data center Data Center Hands On Milano, 13 marzo 2012 Stefano Mainetti stefano.mainetti@polimi.it I nuovi dispositivi Videocamera Console & Player Tablet Smart TV Dual screen

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

Presidenza del Consiglio dei Ministri Commissario delegato ai sensi del decreto del Presidente del Consiglio dei Ministri del 6 aprile 2009

Presidenza del Consiglio dei Ministri Commissario delegato ai sensi del decreto del Presidente del Consiglio dei Ministri del 6 aprile 2009 DECRETA ART. 1 La Direzione di Comando e Controllo (DI.COMA.C) è integrata dalla seguenti funzioni di supporto: Infrastrutture e Strutture post-emergenziali Coordinamento Enti Locali Relazioni Internazionali

Dettagli

Operation Bloodninja. Phishing Campaign Analysis Report

Operation Bloodninja. Phishing Campaign Analysis Report Operation Bloodninja Phishing Campaign Analysis Report Sommario Executive Summary... 1 Technical Analysis... 2 Attack Flow... 2 Components Analysis... 4 login_a.php... 4 css.php... 5 wp- config.php...

Dettagli

Group Business Assurance Revisione modello Incident di sicurezza

Group Business Assurance Revisione modello Incident di sicurezza GRUPPO TELECOM ITALIA Group Business Assurance Revisione modello Incident di sicurezza 11-2-2015 People Value Organizational Effectiveness Premessa Il presente documento illustra le ipotesi di confluenza

Dettagli

Prefettura Ufficio Territoriale del Governo di Parma All. 1 MESSAGGIO DI PREALLARME

Prefettura Ufficio Territoriale del Governo di Parma All. 1 MESSAGGIO DI PREALLARME All. 1 MESSAGGIO DI PREALLARME PRIORITÀ ALTA DATA ORARIO: DA: PREFETTURA DI A: AMMINISTRAZIONI, ORGANI ED ENTI DI CUI ALL UNITO ELENCO MESSAGGIO N. ALLE ORE. IN LOCALITÀ. SI E VERIFICATO (INDICARE TIPO

Dettagli

CURRICULUM VITAE INFORMAZIONI PERSONALI. gavazzi.andrea@comune.calolziocorte.lc.it andgavaz@gmail.com ISTRUZIONE E FORMAZIONE ALTRE FORMAZIONI

CURRICULUM VITAE INFORMAZIONI PERSONALI. gavazzi.andrea@comune.calolziocorte.lc.it andgavaz@gmail.com ISTRUZIONE E FORMAZIONE ALTRE FORMAZIONI CURRICULUM VITAE INFORMAZIONI PERSONALI Nome Qualifica Incarico attuale UFFICIALE COMANDANTE CORPO DI POLIZIA LOCALE Telefono mobile 340 99 14 612 Telefono Ufficio 0341 639 214 Fax 0341 639 257 Data di

Dettagli

Pianificazione Invernale Edizione 2014-2015

Pianificazione Invernale Edizione 2014-2015 Pianificazione Invernale Edizione 2014-2015 PIANIFICAZIONE INVERNALE PER LA GESTIONE DELLA VIABILITA E REGOLAMENTAZIONE DELLA CIRCOLAZIONE DEI MEZZI PESANTI IN AUTOSTRADA IN CASO DI PRECIPITAZIONI NEVOSE

Dettagli

Terralba, 31 gennaio 2014 IL MODELLO DI GESTIONE DELLE EMERGENZE

Terralba, 31 gennaio 2014 IL MODELLO DI GESTIONE DELLE EMERGENZE REGIONE AUTONOMA DELLA SARDEGNA PRESIDENZA IL MODELLO DI GESTIONE DELLE EMERGENZE Ing. Maria Antonietta Raimondo Servizio Pianificazione e gestione delle emergenze Legge n. 225 del 1992 > Istituzione del

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia Cyber security e cyber privacy, la sfida dell internet di ogni cosa Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia CYBER SECURITY AND CYBER PRIVACY CHALLENGES IN THE INTERNET

Dettagli

Laboratori per la gestione associata di funzioni e servizi

Laboratori per la gestione associata di funzioni e servizi Laboratori per la gestione associata di funzioni e servizi Organizzazione e funzionamento della gestione associata di una funzione/servizio La funzione di pianificazione di protezione civile e di coordinamento

Dettagli

LA TUTELA DELL ECONOMIA DIGITALE

LA TUTELA DELL ECONOMIA DIGITALE Nucleo Speciale Frodi Tecnologiche LA TUTELA DELL ECONOMIA DIGITALE INDICE contesto esterno Agenda Digitale G. di F. : ruoli, compiti e potenziamento casi operativi 2 CONTESTO ESTERNO ICT in Italia 460

Dettagli

HP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza.

HP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza. HP Consulting Claudio De Paoli Security Solution Lead filename\location Page 1 AGENDA Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza filename\location Page

Dettagli

CLUSIT- Associazione Italiana per la Sicurezza Informatica

CLUSIT- Associazione Italiana per la Sicurezza Informatica CLUSIT- Associazione Italiana per la Sicurezza Informatica Focus sulla fornitura MSSP e Servizi SOC Il caso I.NET, gruppo British Telecommunications Plc Stefano Quintarelli 16 giugno, 2003 I.NET Nata nel

Dettagli

Polizia di Stato Questura di Pordenone. 15 maggio 2014 - Pordenone www.poliziadistato.it

Polizia di Stato Questura di Pordenone. 15 maggio 2014 - Pordenone www.poliziadistato.it 15 maggio 2014 - Pordenone www.poliziadistato.it L ATTIVITA DELLA POLIZIA DI STATO NELLA PROVINCIA DI PORDENONE NELL ANNO 2013 LA POLIZIA DI STATO NEL 2013 Prevenzione e contrasto Chiamate al 113 : 7.248

Dettagli

INDICAZIONI PER IL COORDINAMENTO OPERATIVO DI EMERGENZE DOVUTE A:

INDICAZIONI PER IL COORDINAMENTO OPERATIVO DI EMERGENZE DOVUTE A: COMUNICATO DELLA PRESIDENZA DEL CONSIGLIO DEI MINISTRI 3 maggio 2006 Indicazioni per il coordinamento operativo di emergenze dovute ad incidenti stradali, ferroviari, aerei e di mare, ad esplosioni e crolli

Dettagli

Poste Italiane Impegno nella Cyber Security

Poste Italiane Impegno nella Cyber Security Poste Italiane Impegno nella Cyber Security Sicurezza delle Informazioni Ing. Rocco Mammoliti Giugno 2015 Agenda 1 2 Gruppo Poste Italiane Ecosistema di Cyber Security di PI 2.1 2.2 2.3 Cyber Security

Dettagli

L iniziativa OAI e il Rapporto 2009

L iniziativa OAI e il Rapporto 2009 L iniziativa OAI e il Rapporto 2009 Marco R.A. Bozzetti Past President FidaInform e ClubTI Milano GeaLab Srl, Malabo Srl Indice 1. L iniziativa OAI, Osservatorio Attacchi Informatici in Italia 1. Il Rapporto

Dettagli

Security & Compliance Governance

Security & Compliance Governance Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

La sicurezza a tutto tondo: l esperienza IBM. Riccardo Perlusz Country Security Manager, IBM Italia

La sicurezza a tutto tondo: l esperienza IBM. Riccardo Perlusz Country Security Manager, IBM Italia La sicurezza a tutto tondo: l esperienza IBM Riccardo Perlusz Country Security Manager, IBM Italia L azienda IBM Italia : un contesto impegnativo Headquarter Segrate (Milano), 14 sedi, 7 uffici per un

Dettagli

AREA GG LAVORATIVI GG ASSENZA GG PRESENZA % ASSENZA % PRESENZA AREA AFFARI GENERALI 144 30 114 20,83 79,17 AREA FINANZIARIA 73 9,5 63,5 13,01 86,99

AREA GG LAVORATIVI GG ASSENZA GG PRESENZA % ASSENZA % PRESENZA AREA AFFARI GENERALI 144 30 114 20,83 79,17 AREA FINANZIARIA 73 9,5 63,5 13,01 86,99 SITUAZIONE PRESENZE / ASSENZE - MESE GENNAIO 2011 AREA AFFARI GENERALI 144 30 114 20,83 79,17 AREA FINANZIARIA 73 9,5 63,5 13,01 86,99 AREA POLIZIA LOCALE 44 9 35 20,45 79,55 AREA TECNICA 104 10 94 9,62

Dettagli

Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni

Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni (a cura di M Cecioni CISA - Securteam) 19 dicembre 2006 Pag. 1 INDICE DELLA PRESENTAZIONE : 1. L'esigenza 2. Perchè

Dettagli

La ISA nasce nel 1994 DIGITAL SOLUTION

La ISA nasce nel 1994 DIGITAL SOLUTION La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014 MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE 27 Maggio 2014 CHI SIAMO NTT WORLD $130B Annual revenue $14B 1st Telco in revenue worldwide Interna9onal telecom Mobile operator $11B $44B $3,5B In RD

Dettagli

Mese di gennaio 2011. ASSENZE Area Unità Operativa Numero Dipendenti Giorni lavorativi Tassi di assenza Tassi di presenza ferie malattia altro TOTALE

Mese di gennaio 2011. ASSENZE Area Unità Operativa Numero Dipendenti Giorni lavorativi Tassi di assenza Tassi di presenza ferie malattia altro TOTALE Mese di gennaio 2011 1 - - 1 11 9,09% 90,91% 1 5 - - 5 21 23,81% 76,19% 1 7 - - 7 21 33,33% 66,67% - - - - 0 - - - Totali 13 0 0 13 53 24,53% 75,47% Mese di febbraio 2011 3 - - 3 12 25,00% 75,00% 1 1 -

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

PROPOSTA DI DIRETTIVA EUROPEA SULLA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE

PROPOSTA DI DIRETTIVA EUROPEA SULLA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE SULLA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE Dott. Damiano TOSELLI Responsabile Security Corporate Telecom Italia S.p.A. Sistema Paese: L INTERDIPENDENZA Infrastuttura Sistema produttivo Sviluppo Terziario

Dettagli

Il ruolo Telecom Italia

Il ruolo Telecom Italia nelle situazioni di crisi all'estero Roma, 23 maggio 2007 Forum PA Fiera di Roma 1 Il ruolo Telecom Italia " nelle situazioni di crisi all'estero" DANIELE TONUSSI Telecom Italia spa HRS.RP.IC 2 Agenda

Dettagli

Sicurezza, Rischio e Business Continuity Quali sinergie?

Sicurezza, Rischio e Business Continuity Quali sinergie? Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni

Dettagli

Digitalizzazione e Trasformazione delle PMI. Giuliano Faini School of Management Politecnico di Milano 25 ottobre 2012 Bergamo

Digitalizzazione e Trasformazione delle PMI. Giuliano Faini School of Management Politecnico di Milano 25 ottobre 2012 Bergamo Digitalizzazione e Trasformazione delle PMI Giuliano Faini School of Management Politecnico di Milano 25 ottobre 2012 Bergamo I trend tecnologici che influenzano le nostre imprese? Collaboration Sentiment

Dettagli

Il mercato Digitale 2015

Il mercato Digitale 2015 Il mercato ICT 2015 Il mercato Digitale 2015 Anteprima dati Assinform presentazione agli Associati/ Conferenza Stampa Milano/Roma 23 marzo 2015 Il mercato digitale nel Mondo nel 2014 Web e Mobility alla

Dettagli

5 MODELLO DI INTERVENTO

5 MODELLO DI INTERVENTO Aggiornato al: 16.09.2009 MODELLO DI INTERVENTO pag. 5.1 5 MODELLO DI INTERVENTO Una parte fondamentale della redazione del Piano di Emergenza Comunale di Protezione Civile è la realizzazione dei Modelli

Dettagli

Le certificazioni ISC² : CISSP CSSLP SSCP

Le certificazioni ISC² : CISSP CSSLP SSCP Le certificazioni ISC² : CISSP CSSLP SSCP Chi è ISC² (ISC)² = International Information Systems Security Certification Consortium (ISC)²is the non-profit international leader dedicated to training, qualifying

Dettagli

Organizzazione Informatica in Alstom Sergio Assandri Punta Ala, 27/09/2012

Organizzazione Informatica in Alstom Sergio Assandri Punta Ala, 27/09/2012 Organizzazione Informatica in Alstom Sergio Assandri Punta Ala, 27/09/2012 POWER Indice Motivazioni di questa organizzazione Alstom - Organizzazione IS&T Governance Organizzazione ITSSC ITSSC Modalità

Dettagli

OBIETTIVI DEL SEMINARIO

OBIETTIVI DEL SEMINARIO OBIETTIVI DEL SEMINARIO CONDIVIDERE LE ESPERIENZE IN AMBITO SECURITY Confrontarsi su: - ruolo del security manager - protezione del patrimonio e moderne tecnologie - manutenzione dei sistemi - sistemi

Dettagli

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT L' IBM X - Force è un team di ricerca e sviluppo che ha l incarico di studiare e monitorare le ultime tendenze

Dettagli

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

Integrazione sicurezza fisica e logica: strategie e benefici per la banca

Integrazione sicurezza fisica e logica: strategie e benefici per la banca Integrazione sicurezza fisica e logica: strategie e benefici per la banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2009 Roma, 9 giugno 2009 Agenda Gli orientamenti

Dettagli

MODALITA PER LA SEGNALAZIONE DI CRITICITA, IL MONITORAGGIO E LA PRIMA VERIFICA DEI DANNI E RELATIVA MODULISTICA

MODALITA PER LA SEGNALAZIONE DI CRITICITA, IL MONITORAGGIO E LA PRIMA VERIFICA DEI DANNI E RELATIVA MODULISTICA ALLEGATO A decreto dirigenziale n. del MODALITA PER LA SEGNALAZIONE DI CRITICITA, IL MONITORAGGIO E LA PRIMA VERIFICA DEI DANNI E RELATIVA MODULISTICA 0. Premessa La valutazione di un evento di protezione

Dettagli

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO 1 Perché l alleanza è vincente Per prevenire le frodi occorre avere un corretto controllo interno che è realizzabile anche grazie al supporto dell

Dettagli

Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà. Servizi innovativi per la sicurezza logica.

Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà. Servizi innovativi per la sicurezza logica. Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà Servizi innovativi per la sicurezza logica Piero Fiozzo Come si sono evolute le minacce informatiche Un ambiente

Dettagli

Security: the single version of the truth

Security: the single version of the truth Security: the single version of the truth Banche e Sicurezza 2009 Convegno ABI Paolo Campobasso SVP-Group Chief Security Officer UniCredit Group Roma 9/10 Giugno 2009 Executive summary Security vision

Dettagli

Iniziativa : "Sessione di Studio" a Milano

Iniziativa : Sessione di Studio a Milano Iniziativa : "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Ottimizzazione del processo antifrode in alcuni casi italiani

Ottimizzazione del processo antifrode in alcuni casi italiani Ottimizzazione del processo antifrode in alcuni casi italiani Daniele Cellai S&A Product Manager Agenda Attività e specificità di S&A Metodo e processo di ottimizzazione Case study Antifrode ordinativi

Dettagli

INFRASTRUTTURE CRITICHE: L ORGANIZZAZIONE TELECOM ITALIA

INFRASTRUTTURE CRITICHE: L ORGANIZZAZIONE TELECOM ITALIA INFRASTRUTTURE CRITICHE: L ORGANIZZAZIONE TELECOM ITALIA Damiano TOSELLI Direttore Security Il Gruppo Telecom Italia ATTIVITA NUMERI RISULTATI Tlc fisse e mobili, internet e media, office and system solutions,

Dettagli

Esternalizzazione della Funzione Compliance

Esternalizzazione della Funzione Compliance Esternalizzazione della Funzione Compliance Supporto professionale agli intermediari oggetto della normativa di Banca d Italia in materia di rischio di non conformità Maggio 2012 Labet S.r.l. Confidenziale

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Posteitaliane. Grandi Imprese e Pubbliche Amministrazioni. Giuseppe G. Pavone. Ottobre 2013

Posteitaliane. Grandi Imprese e Pubbliche Amministrazioni. Giuseppe G. Pavone. Ottobre 2013 1 Posteitaliane Grandi Imprese e Pubbliche Amministrazioni Giuseppe G. Pavone Ottobre 2013 Conoscere per crescere.. un nuovo ecosistema ALIMENTATORI/ FRUITORI Enti previdenziali (es. INPS) Ministeri e

Dettagli

SOMMARIO PREMESSA...3

SOMMARIO PREMESSA...3 SOMMARIO PREMESSA...3 1. INCIDENTI FERROVIARI CON CONVOGLI PASSEGGERI ESPLOSIONI O CROLLI DI STRUTTURE CON COINVOLGIMENTO DI PERSONE - INCIDENTI STRADALI CHE COINVOLGONO UN GRAN NUMERO DI PERSONE...5 1.1

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance ICT Security 16 Marzo 2010 Bruno Sicchieri ICT Security Technical Principali aree di business 16 Marzo 2010 ICT Security in FIAT Group - I Principi Ispiratori Politica per la Protezione delle Informazioni

Dettagli

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it

Dettagli