Osservatorio Criminalità ICT (OCI) 2002: i dati di sintesi
|
|
- Fabrizio Fadda
- 5 anni fa
- Visualizzazioni
Transcript
1 Osservatorio Criminalità ICT (OCI) 2002: i dati di sintesi Pieraugusto Pozzi (Segretario Generale FTI) Manuela De Lorenzo (Elaborazione dati statistici) fti@forumti.it Sessione di studio AIEA Roma, 6 marzo 2003
2 Associazione tecnico-scientifica senza fini di lucro, costituita nel 1985 Soci (PA centrale e locale, domanda, offerta, ricerca) patrocinii Ministero Attività Produttive e CNEL monitoraggio, sperimentazione, diffusione dell ICT analisi sugli sviluppi tecnico-applicativi dell ICT ed i conseguenti impatti sociali, economici, normativi Collana di venti titoli edita da Franco Angeli 2
3 Le iniziative permanenti di FTI Chartaforum Italia (smart card) Didaforum Italia (ICT e formazione) Ediforum Italia (EDI e Commercio elettronico) Ergoforum Italia (telelavoro) Sicurforum Italia (sicurezza ICT) 3
4 Sicurforum Italia Iniziativa permanente di FTI, avente come obiettivi principali: promuovere e divulgare il concetto di sicurezza globale ICT; identificare le condizioni e le opportunità di applicazione della sicurezza globale ICT ; collaborare nel settore a livello nazionale ed internazionale; costituire luogo di raccolta e di distribuzione di informazioni; organizzare convegni e seminari, pubblicare i risultati di studi e ricerche, favorire il dibattito tra gli esperti del settore; svolgere "attività di osservatorio. 4
5 Perché OCI La raccolta di informazioni sulla criminalità ICT in Italia risponde all crescenti necessità di : contribuire a colmare il vuoto informativo sul fenomeno dell criminalità ICT e sui suoi effetti; fornire dati realmente aggiornati, a livello sia geografico che d settore industriale, basilari per la definizione di politiche, la risk analysis e la progettazione della sicurezza globale ICT; favorire il corretto sviluppo di sensibilità e cultura in materia d sicurezza ICT; Osservatorio Criminalità ICT (OCI) di FTI Sicurforum Italia, i collaborazione con SPACE- Università Bocconi 5
6 Che cosa è OCI OCI, Osservatorio Criminalità ICT, è un processo permanente, che ha l obiettivo di monitorare in maniera continuativa e sistematica gli attacchi ai danni di sistemi ICT in Italia, tramite l integrazione complementare di due attività: a) indagine su un insieme selezionato di enti privati e pubblici, segmentato dal punto di vista merceologico b) raccolta di informazioni disponibili a livello nazionale ed internazionale da fonti specializzate ed autorevoli 6
7 Hanno supportato OCI in qualità di Soci FTI Albacom Computer Associates Icot Microsoft Rigel Informatica Sogei Symantec Test Andersen/Deloitte Eds Inps Poste Italiane Sia Ssb Telecom Italia TIM ANS-PCM Min.Giustizia ISCTI Min.Attività Produttive 7
8 I due rapporti pubblicati: 1997 e
9 OCI: classificazione degli attacchi virus (sia a livello di posto di lavoro che di server) trojan horses uso non autorizzato degli elaboratori, applicazioni (sistemi, applicativi, posta elettronica) accesso non autorizzato alle informazioni modifiche non autorizzate ai dati ed ai posti di lavoro (sistemi, applicativi, informazioni contenute) accesso non autorizzato ai servizi di telecomunicazione saturazione risorse informatiche e di telecomunicazione (denial of service) furto di apparati informatici contenenti dati (Laptop, hard disk, floppy, nastri, ecc.) traffico materiale illegale (sw, pirateria, ecc.) frodi informatiche 9
10 OCI 2002: settori merceologici di attività dell insieme dei soggetti censiti Pac/Pal 35,5% Altro 6,5% Assicurazioni 40% 6,5% 35% 30% 25% 20% 15% 10% 5% 0% Banche 9,5% Telecomunicazioni 16% Servizi professionali 3,0% 3,5% Industria/Manif atturiero 10,0% Serv/Prodotti informatici 6,5% Distribuzione 3,0% Trasporti 10
11 OCI 2002: dimensioni per numero di dipendenti dell insieme dei soggetti censiti 25% >5000 Numero dipendenti <50 25% 20% 15% 10% 5% 0% 10% % 20% %
12 OCI 2002: area geografica di estensione dell insieme dei sistemi ICT censiti Area geografica Internazionale 9,5% Nord Italia 50,0% 28,0% 40,0% 30,0% 20,0% 10,0% 0,0% Centro Italia 9,5% 50,0% Nazionale 3,0% Sud e Isole 12
13 OCI 2002: tipologie di sistema operativo dell insieme dei sistemi ICT censiti 5% Netware Altro 6,0% Sistemi Operativi MVS-OS/390 25,0% 8,5% 20,0% Unix 15,0% 14,0% 10,0% 5,0% 0,0% Windows 95/98 21,0% 12,5% Linux 8,0% OS/400 25% MVS NT e W2K 13
14 OCI 2002: caratteristiche delle infrastrutture di comunicazione dell insieme dei sistemi ICT censiti comunicazione 3% (A) 81,5% (D) 9,5% (B) 6% (C) Rete locale isolata (A) Rete geografica non TCP/IP (B) Rete TCP/IP connessa ad internet senza Firewall (C) Rete TCP/IP connessa ad Internet tramite Firewall (D) 14
15 OCI 2002: applicazioni EC dei sistemi ICT censiti Attività di Commercio Elettronico 45,2% percentuale 28,6% 7,1% 11,9% 7,1% no n soluzioni EDI sito aziendale B2B B2C 15
16 I dati assoluti di OCI 2002 SUGLI ENTI ITALIANI INTERVISTATI, NEL 2001: 94% HA SUBITO CONTAMINAZIONI DA VIRUS 48% HA SUBITO FURTO DI APPARATI CONTENENTI DATI 42% HA AVUTO SATURAZIONE DI RISORSE 32% HA SUBITO USO NON AUTORIZZATO DEGLI ELABORATORI 13% HA SUBITO TRAFFICO ILLEGALE DI MATERIALE 10% HA AVUTO TROJAN HORSES 6% HA AVUTO ACCESSI NON AUTORIZZATI ALLE INFORMAZIONI 6% HA SUBITO ACCESSO E MODIFICHE NON AUTORIZZATE AI SISTEMI E AI DATI 75% ATTACCHI ESTERNI, 25% ATTACCHI INTERNI 4% NON HA SUBITO ALCUN ATTACCO 16
17 OCI 2002: numerosità e rilevazione attacchi Numerosità attacchi >5 casi 35% MAI 3% <5 casi 62% 20,5% Intrusion detection Segnalazioni Illeciti colleghi 50,0% 47,0% 40,0% 30,0% 20,0% 10,0% 0,0% clienti/fornitori 9,0% 23,5% dati/mat danneggiati 17
18 Confronto Rapporto CSI-FBI 2002 Il rapporto USA "Issues and Trends: 2002 CSI/FBI Computer Crime and Security Survey, effettuato su 503 Enti nel 2001: 85% ha subito contaminazioni da Virus 80% ha subito furti (di Laptop, di info, frodi, sabotaggi) 40% ha subito denial of service (%per siti EC) 78% ha riscontrato uso improprio o abuso degli accessi ad Internet (pornografia, pirateria, software, ecc.) 40%ha rilevato penetrazione del sistema dall esterno 223 rispondenti hanno valutato perdite economiche complessive pari a 456 milioni di dollari (comparabili ai 377M$ del 2000 ed ai 265 M$ del 1999) gli attacchi dall esterno continuano a crescere rispetto a quelli interni (74% contro 26%) 18
19 I dati assoluti di OCI 2001 SUGLI ENTI ITALIANI INTERVISTATI, NEL 2000: 78% HA SUBITO CONTAMINAZIONI DA VIRUS 41% HA SUBITO FURTO DI APPARATI CONTENENTI DATI 26% HA AVUTO SATURAZIONE DI RISORSE 10% HA AVUTO ACCESSI NON AUTORIZZATI ALLE INFORMAZIONI 12% HA SUBITO USO NON AUTORIZZATO DEGLI ELABORATORI 8% HA SUBITO TRAFFICO ILLEGALE DI MATERIALE 8% HA AVUTO TROJAN HORSES 8% HA SUBITO ACCESSO E MODIFICHE NON AUTORIZZATE AI SISTEMI E AI DATI 4% HA SUBITO FRODI TRAMITE COMPUTER GLI ATTACCHI DALL ESTERNO SUPERANO QUELLI DALL INTERNO (73% CONTRO 27%) 19
20 Confronto Rapporto CSI-FBI 2001 Il rapporto USA "Issues and Trends: 2001 CSI/FBI Computer Crime and Security Survey, effettuato su 538 Enti nel 2000: 94% ha subito contaminazioni da Virus 85% ha subito furti (di Laptop, di info, frodi, sabotaggi) 38% ha subito denial of service (78%per siti EC) 98% ha riscontrato uso improprio o abuso degli accessi ad Internet (pornografia, pirateria, software, ecc.) 40%ha rilevato penetrazione del sistema dall esterno 186 rispondenti hanno valutato perdite economiche complessive pari a 377 milioni di dollari (comparabili ai 265 milioni di $ del 1999) gli attacchi dall esterno continuano a crescere rispetto a quelli interni (70% contro 30%) 20
21 OCI 2002: tipologie di attacchi Tipologie di illecito Altro Traffico materiale illegale Frodi Furto dati Furto di apparati contenenti dati Saturazione risorse Troian horses Virus Modifiche non autorizzate a dati Accesso non autorizzato Uso non autorizzato 1,2% 4,8% 3,6% 1,2% 3,6% 1,2% 2,4% 12% 18,1% 15,7% 35% Ripartizione percentuale per tipologie di illecito nel
22 OCI 2001: tipologie di attacchi Traffico di materiale illegale Frodi tramite computer Furto di apparati dati Saturazione risorse Trojan horses Virus Modifiche dati non aut. Modifiche sistemi non aut. Accesso info non aut. Uso non autorizzato 4% 2% 4% 3% 2% 5% 5% 14% 22% percentuale 39% Ripartizione percentuale per tipologie di illecito nel
23 OCI 2002: motivazione attacchi Motivazione 47,4% percetuale 18,4% 5,3% 26,3% 2,6% Frode informatica Sabotagg Dimostrativa Vandalism Terrorismo 23
24 50% 45% 40% 35% 30% 25% 20% 15% 10% 5% 0% 47,4% 36,6% 26,3% 22% 18,4% 17% 12,2% 7,3% 5,3% 4,9% 2,6% frode sabotaggio dimostrativa vandalismo terrorismo spionaggio furto informazioni Confronto motivazione attacchi 24
25 OCI 2002: tempo di ripristino TEMPO DI RIPRISTINO percentuale 45,2% 32,3% 9,7% 3,2% 9,7% Meno di 1giorno Meno di 3 giorni Meno di 1 settimana Meno di 1 mese Oltre 1 mese 25
26 68% percentuale 24% 5% 3% Meno di 1 giorno Meno di 3 giorni Meno di 1 settimana Meno di 1 mese tempo occorso per il ripristino OCI 2001: tempo di ripristino 26
27 OCI2002: i danni degli attacchi DANNI 38,9% 19,4% 13,9% 22,2% 5,6% IMMAGINE ECONOMICO PROBLEMI CON IL PERSONALE PERDITA COMPETITIVA NESSUNO 27
28 OCI2001: i danni degli attacchi 41,3 percentuale 14,3 7,9 9,5 3,2 23,8 all'immagine economico problemi con il personale perdita di competitività problemi legali tipo di danno provocato dall'attacco nessun esito 28
29 OCI 2002: tipologia attacchi temuti (%) OCI: attacchi temuti (%) traffico materiale illegale 1% frodi 1% 2,9% furto dati uso non autorizzato 25,0% 8,7% accesso non autorizzato 20,0% 10,7% 15,0% 10,0% 5,0% 0,0% modifiche non autorizzate ai sistemi 5,8% modifiche non autorizzate ai dati 12,6% 15% 24,3% furto virus 11,7% 6,8% saturazione risorse troian horses 29
30 2% furto 2% traff.materiali inf. segreti 2% frodi 8% uso non autorizzato 3%altro 8% furto dati 14% accesso non aut 10% sat.risorse 9% trojan horses 24% virus 7% furto apparati 11%mod non aut OCI 2001: tipologia attacchi temuti (%) 30
31 OCI 2002: origine attacchi temuti/settore Altro Pac/Pal Servizi professionali Informatica Distribuzione 33,4 66,6 Trasporti Industria/manufat Telecomunicazion Banche Assicurazioni , ,1 interno esterno 31
32 OCI 2001: origine attacchi temuti/settore Altro Pac/Pal Servizi profess Serv. Informatici Distribuzione Telecomun. Trasportii Ind/manifatt. Banche Assicurazioni ,2 33,3 46,1 42,8 33, ,2 37, ,8 66,7 53,9 57,2 66, ,8 62,5 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Interno Esterno 32
33 OCI 2002: sistemi e dispositivi di sicurezza adottati Prodotti sicurezza ICT Crittografia 26,0% 16,0% IDS/VA 100% VPN 13% 80% 60% 40% 20% 0% Firewall 80,5% Antivirus 87,0% 29% Identif. utente 9,5% PKI 45,0% Admin/Authorisation 33
34 OCI 2002: comunicazione delle politiche di sicurezza adottate Politica di sicurezza 30% 32,5% 15% 17,5% 5% No policy Comun/Stampa intranet corsi 34
35 OCI 2002: verifica dei piani di sicurezza ICT 58% Audit Sicurezza percentua 19,4% 12,9% 3,2% 6,5% Non ancora irregolare annualment più di 1 volta l'anno processo continuo 35
36 Analisi dei dati continua crescita del fenomeno virus, cresce saturazione risorse ed uso non autorizzato di risorse e sistemi crescente minaccia alla riservatezza ed integrità del patrimonio informativo, cui corrisponde l adozione sempre più vasta, seppure insufficiente, di misure e sistemi di sicurezza conferma della prevalenza dell origine esterna degli attacchi rispetto a quella interna con conseguenze rilevanti di tipo economico, di immagine e di tipo organizzativo buone performance nei tempi di ripristino e nelle modalità di risposta agli attacchi, con qualche eccezione sostanziale omogeneità con la situazione USA 36
37 Conclusioni occorre far prevalere una visione che consideri la sicurezza ICT un fattore strategico per l operatività dell impresa o dell Amministrazione, non limitato alla funzione ICT sicurezza globale concetto chiave che include sicurezza fisica, logica, organizzativa,.. Le Direttive e Raccomandazioni del Dip. Innovazione, dell Ocse, dell UE indicano come la sicurezza ICT di tutti gli operatori della filiera ICT sia fattore abilitante per il percorso evolutivo verso la e-society 37
I dati dell Osservatorio Criminalità ICT (OCI) di FTI/Sicurforum Italia
I dati dell Osservatorio Criminalità ICT (OCI) di FTI/Sicurforum Italia Ing. Pieraugusto Pozzi Segretario Generale FTI fti@forumti.it http://www.forumti.it XV Convegno Nazionale AIEA Ischia, 20 giugno
DettagliRisultati, cioè attenzione ai risultati.
2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti
DettagliIl Rapporto 2012 OAI: lo stato della guerra tra guardie e ladri ICT in Italia
Incontri ClubTI di Milano Assolombarda - Sala Erba, 28 gennaio 2013 Il Rapporto 2012 OAI: lo stato della guerra tra guardie e ladri ICT in Italia Marco R.A. Bozzetti CEO Malabo Srl Past President ClubTI
DettagliL iniziativa OAI ed i primi dati raccolti per il Rapporto 2010
AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa
DettagliCYBER-CRIME IN CAMPO INTERNAZIONALE
CYBER-CRIME IN CAMPO INTERNAZIONALE Alessandro Scartezzini Laboratorio Criminalità Informatica Data Service Divisione Sicurezza www.datasecurity.it Sicurezza Informatica Firenze, 12,13,14, Ottobre 2001
DettagliMarco R.A. Bozzetti. Presidente AIPSI Ideatore e curatore OAD CEO Malabo Srl. Rapporto 2016
Marco R.A. Bozzetti Presidente AIPSI Ideatore e curatore OAD CEO Malabo Srl Rapporto 2016 Politecnico di Milano, 20 luglio 2016 AIPSI, Associazione Italiana Professionisti Sicurezza Informatica http://www.aipsi.org/
DettagliINDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8
Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,
DettagliRisultati survey ZeroUno
Finance: criticità e aspettative tra security e web experience Risultati survey ZeroUno Luca Bechelli Direttivo e Comitato Tecnico-Scientifico Clusit lbechelli@clusit.it In Partnership con: Rischi A quali
DettagliL iniziativa OAI e il Rapporto 2009
L iniziativa OAI e il Rapporto 2009 Marco R.A. Bozzetti Past President FidaInform e ClubTI Milano GeaLab Srl, Malabo Srl Indice 1. L iniziativa OAI, Osservatorio Attacchi Informatici in Italia 1. Il Rapporto
DettagliCybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
DettagliLa nostra visione della CYBERSECURITY
La nostra visione della CYBERSECURITY Evento di presentazione del 27/02/2018 ore 18,30 METTIAMO AL SICURO IL VOSTRO FUTURO Business e Cyber Security, le risposte che cercavi. Introduzione Oggi ogni azienda
DettagliIntegrated Cybersecurity & Risk Management
Eventi Integrated Cybersecurity & Risk Management CYBER INSURANCE: COME SCEGLIERE IL PARTNER ASSICURATIVO A CUI TRASFERIRE I DANNI IN CASO DI CYBER EVENT Gianluigi Lucietto, ARM A.D. Corbo Rosso Corporation
DettagliLe Politiche di Sicurezza. Angelo BIANCHI
Le Politiche di Sicurezza Angelo BIANCHI Argomenti La Sicurezza Logica I Concetti Lo scenario attuale L infrastruttura di ogni ambiente Cosa Fare per considerarsi Sicuri Considerazioni Generali sulle Politiche
DettagliMinacce Massive e Mirate M.M.M.
AIEA - Associazione Italiana Information Systems Auditors Torino, 17/06/10 M.M.M. Ing. Davide Casale Shorr Kan IT Engineering Indice Gli elementi chiave discussi in questo seminario saranno : Cybercrime
DettagliCyber Risk: Rischi e Tutele per le Imprese
Cyber Risk: Rischi e Tutele per le Imprese COME RIDURRE IL DANNO PROVOCATO DA UN EVENTO CYBER: IL SUPPORTO FINANZIARIO OFFERTO DAL PARTNER ASSICURATIVO." Gianluigi Lucietto, ARM CEO Corbo Rosso Corporation
DettagliLA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE
LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata
DettagliCYBER SECURITY E PRIVACY IN AZIENDA
Workshop su: CYBER SECURITY E PRIVACY IN AZIENDA Bologna, 16 maggio 2017 Torre Legacoop Sala B Relatori: Dott. Federico Cattabiani Dalla guerra fredda a quella cyber Lo scenario è cambiato 2 Lo scenario
DettagliGRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016
GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM Cybersecurity Summit 2016 Milano 24 maggio 2016 Il Gruppo Hera Il Gruppo Hera è una delle principali società multiutility in Italia. Nato nel
DettagliLa protezione dal rischio cyber per le PMI e le PAL
Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi
DettagliSesso Maschile Data di nascita 15 Ago. 70. Software & Services - Roma
Curriculum vitae INFORMAZIONI PERSONALI Francesco Scarpa +39 3926812118 francesco.scarpa@hotmail.com Sesso Maschile Data di nascita 15 Ago. 70 POSIZIONE RICOPERTA Consulting Services ESPERIENZA PROFESSIONALE
DettagliREPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione
DettagliCrimini d identità contro i cittadini: tipologie e tendenze internazionali
WEB PRO ID - Developing web-based data collection modules to understand, prevent and combat ID related crimes and facilitate their investigation and prosecution With financial support of the Prevention
DettagliMinistero per i Beni e le Attività Culturali
Software Open Source: le esperienze realizzate Antonia Pasqua Recchia 8 maggio 2006 1 L Open Source per i beni e le attività culturali La filosofia del codice sorgente aperto è particolarmente affine alla
DettagliSecurity Summit Roma 2016 Sessione Plenaria del
Security Summit Roma 2016 Sessione Plenaria del 7.06.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Moderano: Corrado Giustozzi e Alessio Pennasilico, Clusit Intervento di apertura: Roberto Di
DettagliCome sta reagendo il mondo assicurativo al Rischio Cyber
Come sta reagendo il mondo assicurativo al Rischio Cyber Niccolò MAGNANI Financial & Professional Risks Cyber Advisor Marsh ATTACCHI CYBER: UNA MINACCIA GLOBALE OVERVIEW Ci sono solo due tipi di aziende:
DettagliSISTEMA REGIONALE DELLE QUALIFICHE
Assessorato al Coordinamento delle Politiche Europee allo Sviluppo, Scuola, Formazione Professionale, Università, Ricerca e Lavoro SISTEMA REGIONALE DELLE QUALIFICHE SCHEDA DESCRITTIVA STANDARD PROFESSIONALI
DettagliSecurity Summit Verona 2016 Sessione Plenaria del
Security Summit Verona 2016 Sessione Plenaria del 5.10.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Modera: Gigi tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio
DettagliMobilità, innovazione e competizione: un approccio di sistema
Un architettura aperta per l infomobilità: dalle città alle regioni Torino, 19 aprile 2012 Mobilità, innovazione e competizione: un approccio di sistema Roberto Moriondo Direzione Innovazione, Ricerca
DettagliLa CyberSecurity nel modello ICT per la PA
AgID per la Cybersecurity della Pubblica Amministrazione Le Misure Minime di sicurezza ICT per le Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale -PA Security Summit Roma, 8 giugno
DettagliF O R M A T O E U R O P E O
F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Telefono Fax E-mail Nazionalità MANCA GIOVANNI ROMA mncgnn59@gmail.com Italiana Data di nascita
DettagliNon rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY
Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Un software aggiornato è il segreto della sicurezza L 83% [1] dei primi dieci malware potrebbe essere evitato
DettagliSeminario sul suo recepimento in ISS
Il Regolamento Generale Europeo sulla Protezione dei Dati Personali (UE 2016/679) Seminario sul suo recepimento in ISS Istituto Superiore di Sanità 9 maggio, 2018 Corrado Di Benedetto Servizio di Informatica
DettagliOsservatorio sulla Green Economy
Osservatorio sulla Green Economy Edoardo Croci, Fabio Iraldo IEFE Bocconi Milano, 16 settembre 2013 1 Struttura dell Osservatorio L Osservatorio è articolato in due aree: Policy, che valuta gli approcci
DettagliCyber risk, assicurazioni e PMI
Cyber risk, assicurazioni e PMI Carlo Savino Senior Economist - ANIA Milano, 7 marzo 2017 Agenda La dimensione del fenomeno Rischio informatico e assicurazione Analisi dei costi per danno informatico risarciti
DettagliCrimini d identità: problema e strategie di contrasto a livello nazionale ed internazionale
WEB PRO ID - Developing web-based data collection modules to understand, prevent and combat ID related crimes and facilitate their investigation and prosecution With financial support of the Prevention
DettagliNSR. Company Profile Business & Values
NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,
DettagliREGOLAMENTO RECANTE NORME PER L INDIVIDUAZIONE DELLE MISURE MINIME DI SICUREZZA PER IL TRATTAMENTO DEI DATI PERSONALI
REGOLAMENTO RECANTE NORME PER L INDIVIDUAZIONE DELLE MISURE MINIME DI SICUREZZA PER IL TRATTAMENTO DEI DATI PERSONALI SOMMARIO CAPO I... 3 PRINCIPI GENERALI... 3 ART. 1... 3 DEFINIZIONI... 3 ART. 2...
DettagliMAPPA DELLE COMPETENZE - Indirizzo INFORMATICA, articolazione INFORMATICA a.s
MAPPA DELLE COMPETENZE - Indirizzo INFORMATICA, articolazione INFORMATICA a.s. 2016-2017 CODICE ASSE: professionale QUINTO ANNO Ciclo di vita di un prodotto/servizio Norme e standard settoriali per la
DettagliAllegato 1- Format per la presentazione di nuovo Profilo/Obiettivo da inserire nel Repertorio
Denominazione Profilo/Obiettivo Tecnico per la sicurezza delle reti Indirizzi del Profilo (se previsti) [primo indirizzo] [altro indirizzo] Professioni NUP/ISTAT correlate 2.1.1.5.4 - Specialisti in sicurezza
Dettagli12 Aprile 2018, Hotel Garden - Terni. «Dalla Privacy alla Cybersecurity: Sfide e opportunità per l impresa oggi» Giulio Carducci
12 Aprile 2018, Hotel Garden - Terni. «Dalla Privacy alla Cybersecurity: Sfide e opportunità per l impresa oggi» Giulio Carducci I due mondi della sicurezza digitale 1. Mondo Gestionale 1. Mondo delle
DettagliCybersecurity e PA. AgID per la sicurezza ICT delle Pubbliche amministrazioni. Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA
Cybersecurity e PA AgID per la sicurezza ICT delle Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA Convegno annuale AISIS, Torino 12 ottobre 2017 Il ruolo di AgID nel
DettagliCOMTem Agenda Digitale Come misurare la Smart City
COMTem Agenda Digitale Come misurare la Smart City L applicazione del Digital Economy and Society Index per la misurazione dell attuazione dell'agenda Digitale a livello Regionale Giulia Marchio giulia.marchio@polimi.it
DettagliSecurity Conference Milano, 20 Febbraio 2007
Security Conference 2007 Milano, 20 Febbraio 2007 Agenda Il Gruppo Thüga I Fabbisogni Alcune riflessioni 22/02/2007 2 Chi siamo in breve Thüga Italia è una rete di aziende locali e regionali fornitrici
DettagliL Osservatorio ICT del Piemonte. Logo Sylvie Occelli
L Logo Sylvie Occelli Tappe di WI-PIE e dell Osservatorio ICT febbraio 2004 costituzione Gruppo di Lavoro di Rupar2 con delibera Giunta Regionale novembre 2004 Executive Summary di Rupar2 dicembre 2004
DettagliBANCHE E SICUREZZA 2017
BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE
DettagliAGID: Le misure minime di sicurezza ICT per la PA. Documento di sintesi della Circolare AGID
AGID: Le misure minime di sicurezza ICT per la PA Documento di sintesi della Circolare AGID Obiettivi Indirizzare l esigenza delle Amministrazioni fornendo loro, in particolare a quelle meno preparate,
DettagliSmart Working X Smart Cities
Smart Working X Smart Cities Nuovi strumenti di policy urbana Firenze 18 ottobre 2018 Marina Penna - Unità Studi, Valutazioni e Analisi Per raggiungere obiettivi di sostenibilità ambientale può risultare
DettagliLo scenario del e-commerce, in sintesi
Lo scenario del e-commerce, in sintesi L e-commerce B2C vale il 10% degli acquisti globali. 22% in UK, 6% in Italia La vendita di prodotti on-line cresce in Italia del 28% annuo I canali digitali influenzano
DettagliLA SICUREZZA DEI SISTEMI DI CONTROLLO INDUSTRIALE NELLE INFRASTRUTTURE CRITICHE: ASPETTI PECULIARI, INNOVAZIONI ED ESPERIENZE
LA SICUREZZA DEI SISTEMI DI CONTROLLO INDUSTRIALE NELLE INFRASTRUTTURE CRITICHE: ASPETTI PECULIARI, INNOVAZIONI ED ESPERIENZE Overview dell OT Operation Technology Roma, 24 maggio 2017 ore 15.00 Presso
DettagliLa sicurezza nella PA: dati e considerazioni
La sicurezza nella PA: dati e considerazioni Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione Motivazioni alla
DettagliCOORDINAMENTO ATTIVITA DI RICERCA SETTORE V Convenzioni, Contratti e Fondazioni
COORDINAMENTO ATTIVITA DI RICERCA SETTORE V Convenzioni, Contratti e Fondazioni 3.6) DEFINIZIONE DELLE LINEE GUIDA PLURIENNALI DELLA «FONDAZIONE UNIVERSITARIA INUIT TOR VERGATA»...OMISSIS.. DELIBERA -
DettagliSICUREZZA INFORMATICA DEI SISTEMI E DELL INFRASTRUTTURA DI RETE
DELL INFRASTRUTTURA DI RETE - - ATS SARDEGNA DDICT-PD-SI-003.A - Pag. 1 di 89 PROCEDURA ATS SARDEGNA SICUREZZA INFORMATICA DEI SISTEMI E DELL INFRASTRUTTURA DI RETE Data: 10-12-2018 Autore: Marco Galisai
DettagliCONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI
CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI Relatore: Francesco Cossettini 17 Ottobre 2017 18:00 #Sharing3FVG Webinar realizzato da IALFVG e parte degli 80 di #Sharing3FVG,
DettagliPIANO PER LA SICUREZZA INFORMATICA ANNO 2015
Manuale di gestione documentale Allegato 15 PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Sommario 1 Introduzione... 1 2 L architettura dell infrastruttura informatica... 2 2.1 Caratteristiche dei locali...
DettagliSecurity Summit Verona 4 ottobre 2018
Security Summit Verona 4 ottobre 2018 Rapporto Clusit 2018 aggiornato al 30 giugno 2018 Modera: Gigi Tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio L.R. Pennasilico,
DettagliF O R M A T O E U R O P E O
F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Via G. da Fabriano 2/4-60125 Ancona Telefono 071 8064356 Fax 071 8064402 E-mail mauro.ercoli@regione.marche.it
DettagliCortona, 20 Maggio 2004
AIEA XVIII Convegno Nazionale di Information Systems Auditing: 25 anni di Audit: l evoluzione di una professione L esperienza di Rete Ferroviaria Italiana SpA - Gruppo Ferrovie dello Stato Gian Fabrizio
Dettagli1. Quale tra le seguenti non è una periferica di input? Scanner Digitalizzatore vocale Sintetizzatore vocale Mouse
1. Quale tra le seguenti non è una periferica di input? Scanner Digitalizzatore vocale Sintetizzatore vocale Mouse Digitalizzatore vocale:dispositivo di input che permette di trasformare messaggi vocali
DettagliMinistero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici
Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici MODELLO DI MONITORAGGIO DELLA SICUREZZA Il modello di monitoraggio della sicurezza
DettagliDOCUMENTO PROGRAMMATICO SULLA SICUREZZA
COMUNE di CERVIGNANO D ADDA PROVINCIA di LODI P.zza del Municipio, 1 Tel. 029813002 * Fax 0298850125 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Aggiornamento del 31 marzo 2010 1. ELENCO DEI TRATTAMENTI DEI
DettagliL Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017
L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017 Marco Iaconis Coordinatore OSSIF Centro Ricerca ABI Sicurezza Anticrimine Le declinazioni della sicurezza SICUREZZA
DettagliOrganizzazione di Sistemi Operativi e Reti. Overview. Programma
Organizzazione di Sistemi Operativi e Reti Docenti Prof. Giuseppe Anastasi Ing. Daniele Migliorini Dip. di Ingegneria dell Informazione Sez. Informatica Via Diotisalvi 2, Pisa PerLab Overview Crediti:
DettagliIL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi
IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi
DettagliGiaccardi Mauro CURRICULUM VITAE INFORMAZIONI PERSONALI. Nome. Data di nascita 09/08/1962. Direttore Software Factory & Innovation.
CURRICULUM VITAE INFORMAZIONI PERSONALI Nome Giaccardi Mauro Data di nascita 09/08/1962 Qualifica Amministrazione Incarico attuale Dirigente Liguria Digitale S.p.A. Direttore Software Factory & Innovation
DettagliIndagine Congiunturale
1 febbraio 2018 Indagine Congiunturale Mercato e industria cosmetica Fabio Rossello Presidente Cosmetica Italia 1 IL QUADRO MACROECONOMICO DI SINTESI Italia Paesi area euro Usa PIL 1,6 1,5 0,9 1,0 2,4
DettagliDal GovCERT al CERT-SPC-C. SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008. Gianluigi Moxedano GovCERT-CNIPA
Dal GovCERT al CERT-SPC-C SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008 Gianluigi Moxedano GovCERT-CNIPA 1 Mission del GoVCERT Il CERT governativo deve: 1. Fornire informazioni tempestive e
DettagliGDPR. Il nuovo Regolamento Privacy Europeo. Sicurezza Informatica. Prevenzione, protezione dei sistemi, obblighi e responsabilità dei Titolari
GDPR Il nuovo Regolamento Privacy Europeo Sicurezza Informatica Prevenzione, protezione dei sistemi, obblighi e responsabilità dei Titolari Ing. Giorgio Montù 2017 Allarmerosso 1 semestre del 2017 : il
DettagliLe Misure Minime di sicurezza ICT per le Pubbliche Amministrazioni
Le Misure Minime di sicurezza ICT per le Pubbliche Amministrazioni Corrado Giustozzi Esperto di sicurezza cibernetica presso l Agenzia per l Italia Digitale per lo sviluppo del CERT della Pubblica Amministrazione
DettagliSicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR
Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Bollettini Matteo computer system administrator 2 parleremo di Sistemi Operativi Backup dati Antivirus Firewall Vulnerability
DettagliIDENTIKIT DELLE IMPRESE E DELLE FILIERE DEL BELLO E BEN FATTO
IDENTIKIT DELLE IMPRESE E DELLE FILIERE DEL BELLO E BEN FATTO Giovanni Barbieri Direttore statistiche strutturali su imprese ed istituzioni, commercio estero e prezzi al consumo Stefano Menghinello Dirigente
DettagliSample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza
01 Quando e come nasce il concetto di privacy? a. Nasce a fine ottocento come diritto di essere lasciati soli. b. Nasce nel 1980 in Europa con l approvazione della Convenzione di Strasburgo. c. Nasce in
DettagliCLOUD E SICUREZZA APPLICATIVA: nuove sfide e nuove opportunità per la PA
CLOUD E SICUREZZA APPLICATIVA: nuove sfide e nuove opportunità per la PA Giovanni MANCA Esperto di digitalizzazione e sicurezza ICT (FPA) Roma - 15 marzo 2018 Argomenti Le architetture cloud e la sicurezza.
DettagliWORKSHOP PER I PROFESSIONISTI DEL SETTORE ASSICURATIVO. Milano 27 novembre 2015
WORKSHOP PER I PROFESSIONISTI DEL SETTORE ASSICURATIVO Milano 27 novembre 2015 SURVEY INTERNAL AUDIT SETTORE INSURANCE: obiettivi e passi operativi MAURO PORCELLI, Director FS Consulting PwC STATE OF IA
DettagliDigital forensic GDPR. Audit
Digital forensic GDPR adeguamento Audit La digital forensic è l area specialistica delle scienze forensi che si occupa delle tecniche e delle tecnologie di trattamento dell informazione elettronica, a
DettagliOsservatorio Social III edizione Performance dei social media fra opportunità e privacy. Roberto Chierici, Barbara Del Bosco, Alice Mazzucchelli
Osservatorio Social III edizione Performance dei social media fra opportunità e privacy Roberto Chierici, Barbara Del Bosco, Alice Mazzucchelli IMPRESE & SOCIAL MEDIA Metodologia RILEVAZIONE TARGET Survey
DettagliIl Comitato tecnico nazionale sulla sicurezza informatica e delle telecomunicazioni nelle PA
Il Comitato tecnico nazionale sulla sicurezza informatica e delle telecomunicazioni nelle PA Dati contrastanti dalle rilevazioni Organizzazione per la sicurezza 21% 5% 0% Protezione fisica dell'infrastruttura
DettagliCyber crime in Italia la situazione dal Rapporto OAD 2016 e pragmatici suggerimenti su come proteggersi
Marco R.A. Bozzetti Presidente AIPSI Ideatore e curatore OAD CEO Malabo Srl Cyber crime in Italia la situazione dal Rapporto OAD 2016 e pragmatici suggerimenti su come proteggersi AIPSI, Associazione Italiana
DettagliIndirizzi di saluto e apertura dei lavori
Indirizzi di saluto e apertura dei lavori Convegno Banche e Sicurezza Palazzo Altieri, 28-29 maggio 2012 Giovanni PIROVANO Vice Presidente ABI I temi del Convegno 28 maggio Sessione plenaria Le strategie
DettagliCIO SURVEY SERVIZIO SANITARIO NAZIONALE: I RISULTATI DELLA RICERCA EMPIRICA CeRGAS BOCCONI - MICROSOFT
CIO SURVEY 2004 SERVIZIO SANITARIO NAZIONALE: I RISULTATI DELLA RICERCA EMPIRICA CeRGAS BOCCONI - MICROSOFT Carlo Iantorno: carloi@microsoft.com Alessandro Adamo: alessad@microsoft.com Elisabetta Dassoni:
DettagliConvenzione Quadro di collaborazione tra Regione Liguria e Ispettorato Territoriale per la Liguria del Ministero dello Sviluppo Economico
Convenzione Quadro di collaborazione tra Regione Liguria e Ispettorato Territoriale per la Liguria del Ministero dello Sviluppo Economico Tra La Regione Liguria ( nel prosieguo definita "Regione") con
DettagliINTERNET L INFRASTRUTTURA DEL COMMERCIO ELETTRONICO
INTERNET L INFRASTRUTTURA DEL COMMERCIO ELETTRONICO COMMERCIO ELETTRONICO basato su elaborazione e trasmissione elettronica delle informazioni opera su un infrastruttura composta da computer, software
DettagliIl Vertice aziendale di Sogei è composto dal Consiglio di Amministrazione e dalla figura del Presidente e Amministratore Delegato.
PAG. 1 DI 7 AGGIORNATO AL 23/12/2016 COMPETENZE DEGLI UFFICI Il Vertice aziendale di Sogei è composto dal Consiglio di Amministrazione e dalla figura del Presidente e Amministratore Delegato. A diretto
DettagliRuolo delle Organizzazioni dei Produttori nel mercato ortofrutticolo
Ruolo delle Organizzazioni dei Produttori nel mercato ortofrutticolo Giulio Malorgio Dipartimento di Economia e Ingegneria Agrarie UNIBO Ravenna, 19 febbraio 2010 Riforma dell OCM del settore ortofrutticolo
DettagliProcedura di gestione delle violazioni di dati personali (Data Breach)
Procedura di gestione delle violazioni di dati personali (Data Breach) Adottata con determina n. 04/2019 di data 13 febbraio 2019 del Responsabile dell Unità Prevenzione della Corruzione, Trasparenza e
DettagliPROVINCIA DI VICENZA
PROVINCIA DI VICENZA Contrà Gazzolle n. 1 36100 VICENZA C. Fisc. P. IVA 00496080243 DETERMINAZIONE N 1475 DEL 06/12/2018 Servizio INNOVAZIONE INFORMATICA STATISTICA OGGETTO: DETERMINAZIONE A CONTRARRE.
DettagliLa sicurezza in banca: un assicurazione sul business aziendale
Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates
DettagliTECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE PER LE AZIENDE
TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE PER LE AZIENDE Materiale di supporto alla didattica Tecnologie dell informazione e della comunicazione per le aziende CAPITOLO 5: La gestione delle informazioni
DettagliMappa dei rischi elaborata sulla base dell analisi del contesto e della valutazione dell ambiente di controllo
E D. LGS. N. 231/2001 e s. m. Pagina 1 di 6 Mappa dei rischi elaborata sulla base dell analisi del contesto e della valutazione dell ambiente di controllo ELENCO REVISIONI DATA REV. PAR. OGGETTO DELLA
DettagliF O R M A T O E U R O P E O
F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome E-mail Nazionalità DE SIMONE PAOLO paolo.desimone@regione.campania.it Italiana ESPERIENZA LAVORATIVA ATTUALE
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliQUARTA RELAZIONE AL PARLAMENTO SULLO STATO DI ATTUAZIONE DELLA LEGGE 12 MARZO 1999, N. 68 NORME PER IL DIRITTO AL LAVORO DEI DISABILI ANNI
QUARTA RELAZIONE AL PARLAMENTO SULLO STATO DI ATTUAZIONE DELLA LEGGE 12 MARZO 1999, N. 68 NORME PER IL DIRITTO AL LAVORO DEI DISABILI ANNI 2006 2007 RIEPILOGO PRINCIPALI DATI STATISTICI LA CONDIZIONE OCCUPAZIONALE
DettagliI progetti del Dipartimento della funzione pubblica DELIVERY UNIT NAZIONALE SUPPORTO ALL OPERATIVITA DELLA RIFORMA IN MATERIA DI SEMPLIFICAZIONE
I progetti del Dipartimento della funzione pubblica DELIVERY UNIT NAZIONALE SUPPORTO ALL OPERATIVITA DELLA RIFORMA IN MATERIA DI SEMPLIFICAZIONE Obiettivo O.S. 1.2 «Riduzione degli oneri regolatori 1 L
DettagliIl Digitale in Italia 2017
Il Digitale in Italia 2017 I dati principali e le previsioni Giancarlo Capitani Conferenza Stampa Assinform Milano, 24 Luglio 2017 Il 48 Rapporto sul mercato ICT e Digitale 2016 2016 Il mercato digitale
DettagliColmare il divario Assicurare il vostro business contro le minacce cyber in continua evoluzione
Colmare il divario Assicurare il vostro business contro le minacce cyber in continua evoluzione Giugno 2017 Sintesi In collaborazione con KPMG e DAC Beachcroft 1 Sintesi 01 Sintesi 1 Sintesi 02 1.1 Panoramica
DettagliCITTÀ DI VERBANIA PROVINCIA DEL VERBANO CUSIO OSSOLA
CITTÀ DI VERBANIA PROVINCIA DEL VERBANO CUSIO OSSOLA 4 DIPARTIMENTO PROGRAMMAZIONE TERRITORIALE SETTORE SISTEMI INFORMATICI E OSSERVATORIO STATISTICO UFFICIO SISTEMI INFORMATICI E S.I.T. DETERMINAZIONE
DettagliTrasformazione digitale
Trasformazione digitale Efficienza e innovazione: esperienze a confronto 21 settembre 2017 Gianpaolo Araco gianpaolo.araco@senato.it La nuova realtà digitale la più grande azienda di autonoleggio non possiede
DettagliI REQUISITI INNOVATIVI DELLA ISO Alessandra Peverini Perugia 23 ottobre 2015
I REQUISITI INNOVATIVI DELLA ISO 9001 Alessandra Peverini Perugia 23 ottobre 2015 Le principali novità 1. Le relazioni fra l Organizzazione ed il contesto interno ed esterno 2. Le aspettative delle parti
Dettagli