Vodafone Mobile Security e Sistema Paese

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Vodafone Mobile Security e Sistema Paese"

Transcript

1 Vodafone Mobile e Sistema Paese Presented by Massimo Simeone Operations & Privacy Roma, 25 Ottobre 2013

2 Vodafone nel mondo Ad oggi, 1 telefono su 5 è connesso alla rete Vodafone 2

3 La diffusione del Mobile (Smartphone & Tablet) Mobile Devices Mobile Web Traffic Mobile App Projects Più di 7B di Smartphone nel 2014 Entro il 2014, il numero dei dispositivi mobili presenti in tutto il mondo supererà la popolazione mondiale con un tasso di penetrazione del 96% a livello globale, entro la fine dell anno 119% crescita nel traffico mobile Il traffico dati su mobile effettuato tramite smartphone crescerà di 50 volte tra il 2011 e il 2016, con un tasso di crescita annuale pari al 119% 4:1 Rapporto App Mobile/PC Entro il 2015, i progetti di sviluppo di App Mobile raggiungeranno un numero pari a quattro volte rispetto ai progetti software per PC 3

4 ma anche la diffusione delle minacce*.. HIGH 1. Drive-by exploits 2. Worms and Trojan viruses 3. Code injection 4. Botnet attacks 5. Compromising confidential information MEDIUM 6. Targeted attacks 7. Physical loss/theft/damage 8. Exploit kits 9. Denial of service 10. Phishing attacks * ENISA Top Mobile Threats 4

5 L'approccio alla sicurezza Risk & Compliance Management Assessment of new product/ service Professional Service Mitigate or manage Risks Vodafone Service Technical concept & solution Engineering Shared Service Centre (VOCH) Regular Testing & Scanning Continuous Detection and Analysis Operation Center (SOC) 5

6 Vodafone e il Sistema Paese Il Operation Center (SOC) di Vodafone Italia è la struttura di presidio h24, coordinamento e controllo in grado di garantire la continuità del Servizio e il supporto al business. E strumento fondamentale, in grado di reagire con incisività e tempestività al verificarsi di eventuali situazioni critiche, in sinergia con le altre funzioni aziendali e con gli Organi Istituzionali. Il SOC si pone come focal point delle relazioni con i diversi enti che in Italia assicurano la sicurezza, sia nelle attività quotidiane di contrasto del crimine che in quelle di gestione delle situazioni di crisi nazionale ed internazionale. 6

7 Servizi Obbligatori L Autorità Giudiziaria e la Polizia Giudiziaria per tutti gli aspetti legati alla Giustizia penale (D.lgs 259/2003). CNAIPIC Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche, per gli aspetti legati alla prevenzione e repressione dei crimini informatici diretti ai danni delle infrastrutture critiche nazionali. C.N.C.P.O Centro Nazionale Contrasto alla Pedo-Pornografia su Internet (Legge n. 38 del 6 febbraio 2006), per gli aspetti legati alla prevenzione e repressione della Pedo-Pornografia su Internet. AAMS Agenzia delle Dogane e dei Monopoli, per quanto attiene al contrasto al gioco d'azzardo on line; 7

8 Crisis Management In caso di eventi emergenziali (Es. terremoti, esondazioni, incidenti aerei, ferroviari, stradali, maltempo, blackout) il SOC collabora a stretto contatto con le Autorità (Protezione Civile Nazionale, Prefetture, Unità di Crisi del Ministero Affari Esteri, Protezione Civile Regionale, ecc) attivando le opportune misure di contrasto alla crisi in atto. 8

9 Pubblico Soccorso Il SOC dispone di competenze, infrastrutture e know-how adeguate per assicurare, in concorso con le strutture operative degli organi di Pubblico Soccorso (Guardia Costiera, Corpo Forestale dello Stato, Soccorso Alpino, Vigili del Fuoco, 118, ecc.) interventi celeri ed efficaci ai fini del salvataggio delle vite umane. 9

10 Attività operativa (2013) 5505 Allarmi infrastrutture di rete 3720 Allarmi office 2052 Richieste di pubblico soccorso 89 Interventi operativi a supporto MAE e DPC 43 Brief a Vodafone travellers 210 Download di videoregistrazioni 6378 Richieste urgenti provenienti dall A.G Chiamate mese al numero unico 3333

Dirigente Superiore della Polizia di Stato Dr. Domenico VULPIANI Direttore Servizio Polizia Postale e delle Comunicazioni

Dirigente Superiore della Polizia di Stato Dr. Domenico VULPIANI Direttore Servizio Polizia Postale e delle Comunicazioni FORUM P.A. 2007 18^ MOSTRA CONVEGNO DEI SERVIZI AI CITTADINI E ALLE IMPRESE Nuova Fiera di Roma 21 25 Maggio 2007 Dirigente Superiore della Polizia di Stato Dr. Domenico VULPIANI Direttore Servizio Polizia

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

Pedofilia e sicurezza delle reti. Le attività svolte e i risultati ottenuti

Pedofilia e sicurezza delle reti. Le attività svolte e i risultati ottenuti Pedofilia e sicurezza delle reti Le attività svolte e i risultati ottenuti Pedofilia e sicurezza delle reti Il contrasto alla pedofilia e in generale al crimine informatico rappresentano priorità per l

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

PROGETTO SECURITY ROOM

PROGETTO SECURITY ROOM 1 PROGETTO SECURITY ROOM 13 marzo 2009 La Security Room nel modello di sicurezza aziendale 2 IL MODELLO DI RIFERIMENTO BUSINESS CONTINUITY BUSINESS RESILIENCY SICUREZZA Da approccio reattivo ad approccio

Dettagli

BANCHE E SICUREZZA 2005 - ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel

BANCHE E SICUREZZA 2005 - ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel BANCHE E SICUREZZA 2005 - ABI Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel Roma, 7 Giugno 2005 Trend delle Minacce alla Sicurezza dell Infrastruttura Obiettivo degli attacchi

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

INFRASTRUTTURE CRITICHE: L ORGANIZZAZIONE TELECOM ITALIA

INFRASTRUTTURE CRITICHE: L ORGANIZZAZIONE TELECOM ITALIA INFRASTRUTTURE CRITICHE: L ORGANIZZAZIONE TELECOM ITALIA Damiano TOSELLI Direttore Security Il Gruppo Telecom Italia ATTIVITA NUMERI RISULTATI Tlc fisse e mobili, internet e media, office and system solutions,

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Le mutazioni genetiche della sicurezza informatica nel tempo

Le mutazioni genetiche della sicurezza informatica nel tempo 1 Le mutazioni genetiche della sicurezza informatica nel tempo Angelo Consoli Docente e ricercatore in Sicurezza e Data Communication Responsabile Laboratorio Sicurezza della SUPSI 2 La SICUREZZA é Y2K

Dettagli

jannone@commetodi.com

jannone@commetodi.com Security Summit Roma 2010 TAVOLA ROTONDA Il furto di informazioni: impatti legali e organizzativi e tecnologie a supporto Gli impatti legali ed organizzativi Dott. Angelo Jannone jannone@commetodi.com

Dettagli

Il mercato Digitale 2015

Il mercato Digitale 2015 Il mercato ICT 2015 Il mercato Digitale 2015 Anteprima dati Assinform presentazione agli Associati/ Conferenza Stampa Milano/Roma 23 marzo 2015 Il mercato digitale nel Mondo nel 2014 Web e Mobility alla

Dettagli

Il ruolo Telecom Italia

Il ruolo Telecom Italia nelle situazioni di crisi all'estero Roma, 23 maggio 2007 Forum PA Fiera di Roma 1 Il ruolo Telecom Italia " nelle situazioni di crisi all'estero" DANIELE TONUSSI Telecom Italia spa HRS.RP.IC 2 Agenda

Dettagli

Stato dell arte e prospettive della collaborazione banche forze dell ordine

Stato dell arte e prospettive della collaborazione banche forze dell ordine Stato dell arte e prospettive della collaborazione banche forze dell ordine Banche e Sicurezza 2012 La giornata della sicurezza: focus intersettoriale Roma, Palazzo Altieri, 20 novembre 2012 Giovanni PIROVANO

Dettagli

PROPOSTA DI DIRETTIVA EUROPEA SULLA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE

PROPOSTA DI DIRETTIVA EUROPEA SULLA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE SULLA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE Dott. Damiano TOSELLI Responsabile Security Corporate Telecom Italia S.p.A. Sistema Paese: L INTERDIPENDENZA Infrastuttura Sistema produttivo Sviluppo Terziario

Dettagli

Presidenza del Consiglio dei Ministri Commissario delegato ai sensi del decreto del Presidente del Consiglio dei Ministri del 6 aprile 2009

Presidenza del Consiglio dei Ministri Commissario delegato ai sensi del decreto del Presidente del Consiglio dei Ministri del 6 aprile 2009 DECRETA ART. 1 La Direzione di Comando e Controllo (DI.COMA.C) è integrata dalla seguenti funzioni di supporto: Infrastrutture e Strutture post-emergenziali Coordinamento Enti Locali Relazioni Internazionali

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

L osservatorio SMAU School of Management

L osservatorio SMAU School of Management L osservatorio SMAU School of Management Le attività svolte nel corso del 2012 q Mercati digitali consumer e New Internet q Innovare e competere con le ICT - Premio Innovazione ICT q Mob App Awards e CAMP

Dettagli

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994 ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni

Dettagli

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015 Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

Strategie di sicurezza informatica per la Pubblica Amministrazione

Strategie di sicurezza informatica per la Pubblica Amministrazione Strategie di sicurezza informatica per la Pubblica Amministrazione Dott. Domenico VULPIANI Direttore del Servizio Polizia Postale e delle Comunicazioni Roma, 4 Maggio 2006 LA SOCIETÀ DELL INFORMAZIONE

Dettagli

Group Business Assurance Revisione modello Incident di sicurezza

Group Business Assurance Revisione modello Incident di sicurezza GRUPPO TELECOM ITALIA Group Business Assurance Revisione modello Incident di sicurezza 11-2-2015 People Value Organizational Effectiveness Premessa Il presente documento illustra le ipotesi di confluenza

Dettagli

Prefettura Ufficio Territoriale del Governo di Parma All. 1 MESSAGGIO DI PREALLARME

Prefettura Ufficio Territoriale del Governo di Parma All. 1 MESSAGGIO DI PREALLARME All. 1 MESSAGGIO DI PREALLARME PRIORITÀ ALTA DATA ORARIO: DA: PREFETTURA DI A: AMMINISTRAZIONI, ORGANI ED ENTI DI CUI ALL UNITO ELENCO MESSAGGIO N. ALLE ORE. IN LOCALITÀ. SI E VERIFICATO (INDICARE TIPO

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia Cyber security e cyber privacy, la sfida dell internet di ogni cosa Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia CYBER SECURITY AND CYBER PRIVACY CHALLENGES IN THE INTERNET

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

ORGANIZZAZIONE DEL SISTEMA DELL EMERGENZA/URGENZA. Dott. Mirio Camuzzi

ORGANIZZAZIONE DEL SISTEMA DELL EMERGENZA/URGENZA. Dott. Mirio Camuzzi ORGANIZZAZIONE DEL SISTEMA DELL EMERGENZA/URGENZA Dott. Mirio Camuzzi L area relativa alla emergenza/urgenza rappresenta uno dei nodi più critici della programmazione sanitaria e si propone come una delle

Dettagli

La Giornata della Sicurezza 2014

La Giornata della Sicurezza 2014 La Giornata della Sicurezza 2014 Roma, 28 novembre 2014 Giovanni PIROVANO Comitato di Presidenza ABI Le declinazioni della sicurezza SICUREZZA LOGICA Furto d identità elettronica Identificazione e controllo

Dettagli

LA TUTELA DELL ECONOMIA DIGITALE

LA TUTELA DELL ECONOMIA DIGITALE Nucleo Speciale Frodi Tecnologiche LA TUTELA DELL ECONOMIA DIGITALE INDICE contesto esterno Agenda Digitale G. di F. : ruoli, compiti e potenziamento casi operativi 2 CONTESTO ESTERNO ICT in Italia 460

Dettagli

GIOCO D'AZZARDO concetti numeri casi {04/10/2013} CentroStudi

GIOCO D'AZZARDO concetti numeri casi {04/10/2013} CentroStudi GIOCO D'AZZARDO concetti numeri casi {04/10/2013} CentroStudi UN'INDUSTRIA CHE NON CONOSCE CRISI? I DATI DI AAMS RACCOLTA GIOCHI GENNAIO OTTOBRE 2012 70 262 MILIONI DI EURO 38 404 MILIONI DI EURO (APPARECCHI)

Dettagli

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING PROCESS OPTIMIZATION Mappatura as is dei processi, definizione dello stato to be, gap analysis, definizione ed implementazione

Dettagli

La protezione civile questa sconosciuta

La protezione civile questa sconosciuta * La protezione civile questa sconosciuta Legge 24 febbraio 1992 n. 225 Art. 1 (Servizio nazionale della protezione civile) È istituito il Servizio nazionale della protezione civile al fine di tutelare

Dettagli

23.12.2014 ORDINE DI SERVIZIO n. 38/14 TUTELA AZIENDALE

23.12.2014 ORDINE DI SERVIZIO n. 38/14 TUTELA AZIENDALE TUTELA AZIENDALE Con riferimento all Ordine di Servizio n 26 del 19.11.2014, si provvede a definire l articolazione della funzione TUTELA AZIENDALE e ad attribuire e/o confermare le seguenti responsabilità:

Dettagli

Rischio Territoriale, Gestione delle Emergenze e Sicurezza Partecipata

Rischio Territoriale, Gestione delle Emergenze e Sicurezza Partecipata OSDIFE UNIVERSITA DI ROMA TOR VERGATA Osservatorio Sicurezza e Difesa CBRNe Dipartimento di Ingegneria Elettronica Rischio Territoriale, Gestione delle Emergenze e Sicurezza Partecipata Prof. Dott. Ing.

Dettagli

Il mercato Digitale 2015

Il mercato Digitale 2015 Il mercato ICT 2015 Il mercato Digitale 2015 Anteprima dati Assinform presentazione agli Associati/ Conferenza Stampa Milano/Roma 23 marzo 2015 Il mercato digitale nel Mondo nel 2014 Web e Mobility alla

Dettagli

Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia

Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia Dr.ssa Alessandra Belardini Trieste MIB Trieste School of Management 2 Dicembre 2016 La nostra Organizzazione MINISTERO DELL INTERNO

Dettagli

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago 16 novembre E-privacy Big Data e Cyber Risk. Giuseppe Vaciago Alcuni dati: un primato europeo In Italia vi sono 38.4 milioni di utenti nella fascia 11-74 anni con accesso continuo ad Internet, e quasi

Dettagli

Lo scenario di rischio e le attività di protezione civile per l emergenza in galleria. F. Geri, Milano 8 ottobre 2013. F.#Geri##

Lo scenario di rischio e le attività di protezione civile per l emergenza in galleria. F. Geri, Milano 8 ottobre 2013. F.#Geri## Lo scenario di rischio e le attività di protezione civile per l emergenza in galleria F. Geri, Milano 8 ottobre 2013 www.protezionecivile.gov.it Lo scenario di rischio e le attività di protezione civile

Dettagli

Service Manager Operations. Emerson Process Management

Service Manager Operations. Emerson Process Management Ronca Vito Service Manager Operations Emerson Process Management Italia Emerson e Cyber Security Nel settore industria ed energia, uno dei punti critici da un punto di vista CybSec è il sistema di controllo

Dettagli

Pianificazione Invernale Edizione 2014-2015

Pianificazione Invernale Edizione 2014-2015 Pianificazione Invernale Edizione 2014-2015 PIANIFICAZIONE INVERNALE PER LA GESTIONE DELLA VIABILITA E REGOLAMENTAZIONE DELLA CIRCOLAZIONE DEI MEZZI PESANTI IN AUTOSTRADA IN CASO DI PRECIPITAZIONI NEVOSE

Dettagli

Mobile Security: un approccio efficace per la sicurezza delle transazioni

Mobile Security: un approccio efficace per la sicurezza delle transazioni ry colors 0 39 118 146 212 0 0 161 222 60 138 46 114 199 231 201 221 3 Mobile Security: un approccio efficace per la sicurezza delle transazioni RSA Security Summit 2014 Paolo Guaschi Roma, 13 maggio 2014

Dettagli

Internet: storia e funzionamento

Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet:

Dettagli

OSSERVATORIO PER LA SICUREZZA NAZIONALE

OSSERVATORIO PER LA SICUREZZA NAZIONALE OSSERVATORIO PER LA SICUREZZA NAZIONALE Gli eventi dell 11 settembre 2001 hanno cambiato il mondo. Questa è una frase, certamente scontata e condivisa, che evidenzia una linea di cesura e propone una discontinuità

Dettagli

PROGETTI DI SERVIZIO CIVILE UNIVERSALE PROVINCIALE

PROGETTI DI SERVIZIO CIVILE UNIVERSALE PROVINCIALE PROGETTI DI SERVIZIO CIVILE UNIVERSALE PROVINCIALE Titolo progetto: Ente: ALDEBRA SPA Indirizzo: VIA LINZ, 13 38121 TRENTO Recapito telefonico: 0461/302400 Indirizzo e-mail: info@aldebra.com Indirizzo

Dettagli

Le certificazioni ISC² : CISSP CSSLP SSCP

Le certificazioni ISC² : CISSP CSSLP SSCP Le certificazioni ISC² : CISSP CSSLP SSCP Chi è ISC² (ISC)² = International Information Systems Security Certification Consortium (ISC)²is the non-profit international leader dedicated to training, qualifying

Dettagli

5 MODELLO DI INTERVENTO

5 MODELLO DI INTERVENTO Aggiornato al: 16.09.2009 MODELLO DI INTERVENTO pag. 5.1 5 MODELLO DI INTERVENTO Una parte fondamentale della redazione del Piano di Emergenza Comunale di Protezione Civile è la realizzazione dei Modelli

Dettagli

IP Intelligence. IP Fingerprinting per l antifrode Emanuele Bracci

IP Intelligence. IP Fingerprinting per l antifrode Emanuele Bracci IP Intelligence IP Fingerprinting per l antifrode Emanuele Bracci Techub: presenza sul territorio Siti principali: Roma Milano Parma Presidi: L Aquila Mestre Più di 80 specialisti sul territorio nazionale

Dettagli

La trasformazione in atto nei Data center

La trasformazione in atto nei Data center La trasformazione in atto nei Data center Data Center Hands On Milano, 13 marzo 2012 Stefano Mainetti stefano.mainetti@polimi.it I nuovi dispositivi Videocamera Console & Player Tablet Smart TV Dual screen

Dettagli

Ottimizzazione del processo antifrode in alcuni casi italiani

Ottimizzazione del processo antifrode in alcuni casi italiani Ottimizzazione del processo antifrode in alcuni casi italiani Daniele Cellai S&A Product Manager Agenda Attività e specificità di S&A Metodo e processo di ottimizzazione Case study Antifrode ordinativi

Dettagli

CLUSIT- Associazione Italiana per la Sicurezza Informatica

CLUSIT- Associazione Italiana per la Sicurezza Informatica CLUSIT- Associazione Italiana per la Sicurezza Informatica Focus sulla fornitura MSSP e Servizi SOC Il caso I.NET, gruppo British Telecommunications Plc Stefano Quintarelli 16 giugno, 2003 I.NET Nata nel

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Dichiarazione della dr.ing. Paola Pagliara ai fini del d.lgs. n. 33/2013 e d.lgs. n. 39/2013

Dichiarazione della dr.ing. Paola Pagliara ai fini del d.lgs. n. 33/2013 e d.lgs. n. 39/2013 Dichiarazione della dr.ing. Paola Pagliara ai fini del d.lgs. n. 33/2013 e d.lgs. n. 39/2013 Dichiaro che: 1. Sono stata nominata componente del Consiglio di Amministrazione con lettera protocollo n DPC/CD/0000227

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa

Cyber security e cyber privacy, la sfida dell internet di ogni cosa Cyber security e cyber privacy, la sfida dell internet di ogni cosa Prof. Roberto Baldoni, Executive Director Research Center for Cyber Intelligence and Information Security, Università La Sapienza di

Dettagli

Royal & SunAlliance Assicurazioni. Dà sicurezza.

Royal & SunAlliance Assicurazioni. Dà sicurezza. 2007 Royal & SunAlliance Assicurazioni. Dà sicurezza. Royal & SunAlliance Assicurazioni Royal & SunAlliance Assicurazioni, Compagnia italiana del Gruppo Royal & SunAlliance, esercita l'assicurazione Rami

Dettagli

Catalogo corsi di formazione

Catalogo corsi di formazione nno 2015 utore F. Guasconi Revisore F. Morini Data 27/05/2015 Classificazione Corsi di formazione BL4CKSWN La nostra offerta formativa ricalca le linee di eccellenza su cui siamo attivi nell erogazione

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

Operation Bloodninja. Phishing Campaign Analysis Report

Operation Bloodninja. Phishing Campaign Analysis Report Operation Bloodninja Phishing Campaign Analysis Report Sommario Executive Summary... 1 Technical Analysis... 2 Attack Flow... 2 Components Analysis... 4 login_a.php... 4 css.php... 5 wp- config.php...

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Giancarlo Capitani Presidente NetConsulting³ Il Nuovo Rapporto Assinform 2015: l andamento del mercato ICT

Giancarlo Capitani Presidente NetConsulting³ Il Nuovo Rapporto Assinform 2015: l andamento del mercato ICT Giancarlo Capitani Presidente NetConsulting³ Il Nuovo Rapporto Assinform 2015: l andamento del mercato ICT Il mercato digitale nel 2014 Web e Mobility alla base della digitalizzazione della popolazione

Dettagli

Francesco Scribano GTS Business Continuity and Resiliency services Leader

Francesco Scribano GTS Business Continuity and Resiliency services Leader Francesco Scribano GTS Business Continuity and Resiliency services Leader Certificazione ISO 27001: l'esperienza IBM Certificazione ISO 27001: l'esperienza IBM Il caso di IBM BCRS Perchè certificarsi Il

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it

Dettagli

La gestione del rischio controparti

La gestione del rischio controparti Risk Assurance Services www.pwc.com/it La gestione del rischio controparti Un esigenza da presidiare per la tutela della reputazione e del valore aziendale La reputazione è un asset strategico da valorizzare,

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

INDICAZIONI PER IL COORDINAMENTO OPERATIVO DI EMERGENZE DOVUTE A:

INDICAZIONI PER IL COORDINAMENTO OPERATIVO DI EMERGENZE DOVUTE A: COMUNICATO DELLA PRESIDENZA DEL CONSIGLIO DEI MINISTRI 3 maggio 2006 Indicazioni per il coordinamento operativo di emergenze dovute ad incidenti stradali, ferroviari, aerei e di mare, ad esplosioni e crolli

Dettagli

OBIETTIVI DEL SEMINARIO

OBIETTIVI DEL SEMINARIO OBIETTIVI DEL SEMINARIO CONDIVIDERE LE ESPERIENZE IN AMBITO SECURITY Confrontarsi su: - ruolo del security manager - protezione del patrimonio e moderne tecnologie - manutenzione dei sistemi - sistemi

Dettagli

Roma 26 Maggio 2015, Security Infoblox

Roma 26 Maggio 2015, Security Infoblox Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe

Dettagli

Il SERVIZIO NAZIONALE DI PROTEZIONE CIVILE 15 NOVEMBRE 2011. Dott. Elvezio Galanti Direttore Ufficio Relazioni Istituzionali

Il SERVIZIO NAZIONALE DI PROTEZIONE CIVILE 15 NOVEMBRE 2011. Dott. Elvezio Galanti Direttore Ufficio Relazioni Istituzionali Il SERVIZIO NAZIONALE DI PROTEZIONE CIVILE 15 NOVEMBRE 2011 Dott. Elvezio Galanti Direttore Ufficio Relazioni Istituzionali elvezio.galanti@protezionecivile.it prima del terremoto del 1980 DPR n 66 1981

Dettagli

DECRETO LEGISLATIVO 15 novembre 2012, n. 218

DECRETO LEGISLATIVO 15 novembre 2012, n. 218 DECRETO LEGISLATIVO 15 novembre 2012, n. 218 Disposizioni integrative e correttive al decreto legislativo 6 settembre 2011, n. 159, recante codice delle leggi antimafia e delle misure di prevenzione, nonché

Dettagli

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

Posteitaliane. Grandi Imprese e Pubbliche Amministrazioni. Giuseppe G. Pavone. Ottobre 2013

Posteitaliane. Grandi Imprese e Pubbliche Amministrazioni. Giuseppe G. Pavone. Ottobre 2013 1 Posteitaliane Grandi Imprese e Pubbliche Amministrazioni Giuseppe G. Pavone Ottobre 2013 Conoscere per crescere.. un nuovo ecosistema ALIMENTATORI/ FRUITORI Enti previdenziali (es. INPS) Ministeri e

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

Security Convergence: lo stato dell arte dall inizio del secolo

Security Convergence: lo stato dell arte dall inizio del secolo Security Convergence: lo stato dell arte dall inizio del secolo Milano, 14 dicembre 2011 Chairman of the ASIS International Security Convergence Subcommittee Contenuto della presentazione Agenda Cosa si

Dettagli

ACI Informatica. Roma,18 maggio 2012 MODELLI PER UNA CRESCITA - 29 OTTOBRE 07

ACI Informatica. Roma,18 maggio 2012 MODELLI PER UNA CRESCITA - 29 OTTOBRE 07 ACI Informatica Roma,18 maggio 2012 MODELLI PER UNA CRESCITA - 29 OTTOBRE 07 1 L Automobile Club d Italia ACI Informatica (ACI.it) supporto di ACI verso PA Centrale ACI Delegazioni Cittadini PA Locale

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

OVERVIEW IGLOO IGLOO Igloo Guard App Igloo Sense

OVERVIEW IGLOO IGLOO Igloo Guard App Igloo Sense OVERVIEW IGLOOGUARD è una piattaforma tecnologica integrata di nuova generazione, attraverso la quale è possibile garantire la sicurezza di un gruppo di persone all interno di vaste aree. Il sistema completamente

Dettagli

Terralba, 31 gennaio 2014 IL MODELLO DI GESTIONE DELLE EMERGENZE

Terralba, 31 gennaio 2014 IL MODELLO DI GESTIONE DELLE EMERGENZE REGIONE AUTONOMA DELLA SARDEGNA PRESIDENZA IL MODELLO DI GESTIONE DELLE EMERGENZE Ing. Maria Antonietta Raimondo Servizio Pianificazione e gestione delle emergenze Legge n. 225 del 1992 > Istituzione del

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance ICT Security 16 Marzo 2010 Bruno Sicchieri ICT Security Technical Principali aree di business 16 Marzo 2010 ICT Security in FIAT Group - I Principi Ispiratori Politica per la Protezione delle Informazioni

Dettagli

Il Mercato ICT 2015-2016

Il Mercato ICT 2015-2016 ASSINFORM 2016 Il Mercato ICT 2015-2016 Anteprima Giancarlo Capitani Milano, 15 Marzo 2016 ASSINFORM 2016 Il mercato digitale in Italia nel 2015 Il Mercato Digitale in Italia (2013-2015) Valori in mln

Dettagli

Siamo quello che ti serve

Siamo quello che ti serve Siamo quello che ti serve Fabaris TECNOLOGIA E COMPETENZA A SERVIZIO DELLE AZIENDE Fabaris opera da oltre quindici anni nel settore ITC, nella realizzazione e gestione di complessi sistemi ad alto contenuto

Dettagli

REGOLAMENTAZIONE DELLA CIRCOLAZIONE DEI VEICOLI PESANTI IN AUTOSTRADA IN PRESENZA DI NEVE

REGOLAMENTAZIONE DELLA CIRCOLAZIONE DEI VEICOLI PESANTI IN AUTOSTRADA IN PRESENZA DI NEVE REGOLAMENTAZIONE DELLA CIRCOLAZIONE DEI VEICOLI PESANTI IN AUTOSTRADA IN PRESENZA DI NEVE 1.Premessa Gli interventi finalizzati alla gestione delle emergenze che interessano il sistema viario autostradale

Dettagli

ELABORAZIONE DEL MODELLO D INTERVENTO

ELABORAZIONE DEL MODELLO D INTERVENTO ELABORAZIONE DEL MODELLO D INTERVENTO COMUNE DI 1. FUNZIONALITA DEL SISTEMA DI ALLERTAMENTO LOCALE REPERIBILITA H 24. Il Piano deve contenere le informazioni necessarie e le modalità con cui la struttura

Dettagli

Laboratori per la gestione associata di funzioni e servizi

Laboratori per la gestione associata di funzioni e servizi Laboratori per la gestione associata di funzioni e servizi Organizzazione e funzionamento della gestione associata di una funzione/servizio La funzione di pianificazione di protezione civile e di coordinamento

Dettagli

Security & Compliance Governance

Security & Compliance Governance Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del

Dettagli

Sicurezza della rete in Italia

Sicurezza della rete in Italia GRUPPO TELECOM ITALIA TSF Meeting London 8 november 2012 Rome, 12 th April 2013 Sicurezza della rete in Italia Protezione delle infrastrutture critiche di comunicazione Sistema integrato di protezione

Dettagli

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT L' IBM X - Force è un team di ricerca e sviluppo che ha l incarico di studiare e monitorare le ultime tendenze

Dettagli

Gli Uffici/Enti che possono intervenire nelle ricerche di persone scomparse con le proprie risorse disponibili:

Gli Uffici/Enti che possono intervenire nelle ricerche di persone scomparse con le proprie risorse disponibili: BOZZA DI TESTO C3.7 Ricerca persone scomparse Nelle operazioni di ricerca di persone scomparse nel territorio regionale, in ambito di pianura come pure nel territorio collinare e montano, ed in particolare

Dettagli

Internet e gli strumenti digitali Quali pericoli si corrono?

Internet e gli strumenti digitali Quali pericoli si corrono? Internet e gli strumenti digitali Quali pericoli si corrono? La rete, una grande opportunità per le aziende ma con quali rischi. Come difendersi? Dr.ssa Paola CAPOZZI, Dirigente Dr. Giuseppe ZUFFANTI,

Dettagli

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

Workshop Web marketing a supporto dell'internazionalizzazione d'impresa. Reggio Emilia, 10 luglio 2014

Workshop Web marketing a supporto dell'internazionalizzazione d'impresa. Reggio Emilia, 10 luglio 2014 Workshop Web marketing a supporto dell'internazionalizzazione d'impresa Reggio Emilia, 10 luglio 2014 MAURIZIO MENNITI CLIENT MANAGER https://www.linkedin.com/in/mauriziomenniti AGENDA COMMERCIO ELETTRONICO

Dettagli

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata

Dettagli

Eugenio Orlandi AMA S.p.A. Roma www.amaroma.it

Eugenio Orlandi AMA S.p.A. Roma www.amaroma.it Sicurezza informatica, pianificazione e gestione delle emergenze informatiche in una Public Utility: l esperienza di AMA Eugenio Orlandi AMA S.p.A. Roma www.amaroma.it AMA S.p.A. : Mission raccolta, trasporto,

Dettagli

CURRICULUM VITAE INFORMAZIONI PERSONALI. gavazzi.andrea@comune.calolziocorte.lc.it andgavaz@gmail.com ISTRUZIONE E FORMAZIONE ALTRE FORMAZIONI

CURRICULUM VITAE INFORMAZIONI PERSONALI. gavazzi.andrea@comune.calolziocorte.lc.it andgavaz@gmail.com ISTRUZIONE E FORMAZIONE ALTRE FORMAZIONI CURRICULUM VITAE INFORMAZIONI PERSONALI Nome Qualifica Incarico attuale UFFICIALE COMANDANTE CORPO DI POLIZIA LOCALE Telefono mobile 340 99 14 612 Telefono Ufficio 0341 639 214 Fax 0341 639 257 Data di

Dettagli