Osservatorio Criminalità ICT (OCI) 2002: i dati di sintesi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Osservatorio Criminalità ICT (OCI) 2002: i dati di sintesi"

Transcript

1 Osservatorio Criminalità ICT (OCI) 2002: i dati di sintesi Pieraugusto Pozzi (Segretario Generale FTI) Manuela De Lorenzo (Elaborazione dati statistici) fti@forumti.it Sessione di studio AIEA Roma, 6 marzo 2003

2 Associazione tecnico-scientifica senza fini di lucro, costituita nel 1985 Soci (PA centrale e locale, domanda, offerta, ricerca) patrocinii Ministero Attività Produttive e CNEL monitoraggio, sperimentazione, diffusione dell ICT analisi sugli sviluppi tecnico-applicativi dell ICT ed i conseguenti impatti sociali, economici, normativi Collana di venti titoli edita da Franco Angeli 2

3 Le iniziative permanenti di FTI Chartaforum Italia (smart card) Didaforum Italia (ICT e formazione) Ediforum Italia (EDI e Commercio elettronico) Ergoforum Italia (telelavoro) Sicurforum Italia (sicurezza ICT) 3

4 Sicurforum Italia Iniziativa permanente di FTI, avente come obiettivi principali: promuovere e divulgare il concetto di sicurezza globale ICT; identificare le condizioni e le opportunità di applicazione della sicurezza globale ICT ; collaborare nel settore a livello nazionale ed internazionale; costituire luogo di raccolta e di distribuzione di informazioni; organizzare convegni e seminari, pubblicare i risultati di studi e ricerche, favorire il dibattito tra gli esperti del settore; svolgere "attività di osservatorio. 4

5 Perché OCI La raccolta di informazioni sulla criminalità ICT in Italia risponde all crescenti necessità di : contribuire a colmare il vuoto informativo sul fenomeno dell criminalità ICT e sui suoi effetti; fornire dati realmente aggiornati, a livello sia geografico che d settore industriale, basilari per la definizione di politiche, la risk analysis e la progettazione della sicurezza globale ICT; favorire il corretto sviluppo di sensibilità e cultura in materia d sicurezza ICT; Osservatorio Criminalità ICT (OCI) di FTI Sicurforum Italia, i collaborazione con SPACE- Università Bocconi 5

6 Che cosa è OCI OCI, Osservatorio Criminalità ICT, è un processo permanente, che ha l obiettivo di monitorare in maniera continuativa e sistematica gli attacchi ai danni di sistemi ICT in Italia, tramite l integrazione complementare di due attività: a) indagine su un insieme selezionato di enti privati e pubblici, segmentato dal punto di vista merceologico b) raccolta di informazioni disponibili a livello nazionale ed internazionale da fonti specializzate ed autorevoli 6

7 Hanno supportato OCI in qualità di Soci FTI Albacom Computer Associates Icot Microsoft Rigel Informatica Sogei Symantec Test Andersen/Deloitte Eds Inps Poste Italiane Sia Ssb Telecom Italia TIM ANS-PCM Min.Giustizia ISCTI Min.Attività Produttive 7

8 I due rapporti pubblicati: 1997 e

9 OCI: classificazione degli attacchi virus (sia a livello di posto di lavoro che di server) trojan horses uso non autorizzato degli elaboratori, applicazioni (sistemi, applicativi, posta elettronica) accesso non autorizzato alle informazioni modifiche non autorizzate ai dati ed ai posti di lavoro (sistemi, applicativi, informazioni contenute) accesso non autorizzato ai servizi di telecomunicazione saturazione risorse informatiche e di telecomunicazione (denial of service) furto di apparati informatici contenenti dati (Laptop, hard disk, floppy, nastri, ecc.) traffico materiale illegale (sw, pirateria, ecc.) frodi informatiche 9

10 OCI 2002: settori merceologici di attività dell insieme dei soggetti censiti Pac/Pal 35,5% Altro 6,5% Assicurazioni 40% 6,5% 35% 30% 25% 20% 15% 10% 5% 0% Banche 9,5% Telecomunicazioni 16% Servizi professionali 3,0% 3,5% Industria/Manif atturiero 10,0% Serv/Prodotti informatici 6,5% Distribuzione 3,0% Trasporti 10

11 OCI 2002: dimensioni per numero di dipendenti dell insieme dei soggetti censiti 25% >5000 Numero dipendenti <50 25% 20% 15% 10% 5% 0% 10% % 20% %

12 OCI 2002: area geografica di estensione dell insieme dei sistemi ICT censiti Area geografica Internazionale 9,5% Nord Italia 50,0% 28,0% 40,0% 30,0% 20,0% 10,0% 0,0% Centro Italia 9,5% 50,0% Nazionale 3,0% Sud e Isole 12

13 OCI 2002: tipologie di sistema operativo dell insieme dei sistemi ICT censiti 5% Netware Altro 6,0% Sistemi Operativi MVS-OS/390 25,0% 8,5% 20,0% Unix 15,0% 14,0% 10,0% 5,0% 0,0% Windows 95/98 21,0% 12,5% Linux 8,0% OS/400 25% MVS NT e W2K 13

14 OCI 2002: caratteristiche delle infrastrutture di comunicazione dell insieme dei sistemi ICT censiti comunicazione 3% (A) 81,5% (D) 9,5% (B) 6% (C) Rete locale isolata (A) Rete geografica non TCP/IP (B) Rete TCP/IP connessa ad internet senza Firewall (C) Rete TCP/IP connessa ad Internet tramite Firewall (D) 14

15 OCI 2002: applicazioni EC dei sistemi ICT censiti Attività di Commercio Elettronico 45,2% percentuale 28,6% 7,1% 11,9% 7,1% no n soluzioni EDI sito aziendale B2B B2C 15

16 I dati assoluti di OCI 2002 SUGLI ENTI ITALIANI INTERVISTATI, NEL 2001: 94% HA SUBITO CONTAMINAZIONI DA VIRUS 48% HA SUBITO FURTO DI APPARATI CONTENENTI DATI 42% HA AVUTO SATURAZIONE DI RISORSE 32% HA SUBITO USO NON AUTORIZZATO DEGLI ELABORATORI 13% HA SUBITO TRAFFICO ILLEGALE DI MATERIALE 10% HA AVUTO TROJAN HORSES 6% HA AVUTO ACCESSI NON AUTORIZZATI ALLE INFORMAZIONI 6% HA SUBITO ACCESSO E MODIFICHE NON AUTORIZZATE AI SISTEMI E AI DATI 75% ATTACCHI ESTERNI, 25% ATTACCHI INTERNI 4% NON HA SUBITO ALCUN ATTACCO 16

17 OCI 2002: numerosità e rilevazione attacchi Numerosità attacchi >5 casi 35% MAI 3% <5 casi 62% 20,5% Intrusion detection Segnalazioni Illeciti colleghi 50,0% 47,0% 40,0% 30,0% 20,0% 10,0% 0,0% clienti/fornitori 9,0% 23,5% dati/mat danneggiati 17

18 Confronto Rapporto CSI-FBI 2002 Il rapporto USA "Issues and Trends: 2002 CSI/FBI Computer Crime and Security Survey, effettuato su 503 Enti nel 2001: 85% ha subito contaminazioni da Virus 80% ha subito furti (di Laptop, di info, frodi, sabotaggi) 40% ha subito denial of service (%per siti EC) 78% ha riscontrato uso improprio o abuso degli accessi ad Internet (pornografia, pirateria, software, ecc.) 40%ha rilevato penetrazione del sistema dall esterno 223 rispondenti hanno valutato perdite economiche complessive pari a 456 milioni di dollari (comparabili ai 377M$ del 2000 ed ai 265 M$ del 1999) gli attacchi dall esterno continuano a crescere rispetto a quelli interni (74% contro 26%) 18

19 I dati assoluti di OCI 2001 SUGLI ENTI ITALIANI INTERVISTATI, NEL 2000: 78% HA SUBITO CONTAMINAZIONI DA VIRUS 41% HA SUBITO FURTO DI APPARATI CONTENENTI DATI 26% HA AVUTO SATURAZIONE DI RISORSE 10% HA AVUTO ACCESSI NON AUTORIZZATI ALLE INFORMAZIONI 12% HA SUBITO USO NON AUTORIZZATO DEGLI ELABORATORI 8% HA SUBITO TRAFFICO ILLEGALE DI MATERIALE 8% HA AVUTO TROJAN HORSES 8% HA SUBITO ACCESSO E MODIFICHE NON AUTORIZZATE AI SISTEMI E AI DATI 4% HA SUBITO FRODI TRAMITE COMPUTER GLI ATTACCHI DALL ESTERNO SUPERANO QUELLI DALL INTERNO (73% CONTRO 27%) 19

20 Confronto Rapporto CSI-FBI 2001 Il rapporto USA "Issues and Trends: 2001 CSI/FBI Computer Crime and Security Survey, effettuato su 538 Enti nel 2000: 94% ha subito contaminazioni da Virus 85% ha subito furti (di Laptop, di info, frodi, sabotaggi) 38% ha subito denial of service (78%per siti EC) 98% ha riscontrato uso improprio o abuso degli accessi ad Internet (pornografia, pirateria, software, ecc.) 40%ha rilevato penetrazione del sistema dall esterno 186 rispondenti hanno valutato perdite economiche complessive pari a 377 milioni di dollari (comparabili ai 265 milioni di $ del 1999) gli attacchi dall esterno continuano a crescere rispetto a quelli interni (70% contro 30%) 20

21 OCI 2002: tipologie di attacchi Tipologie di illecito Altro Traffico materiale illegale Frodi Furto dati Furto di apparati contenenti dati Saturazione risorse Troian horses Virus Modifiche non autorizzate a dati Accesso non autorizzato Uso non autorizzato 1,2% 4,8% 3,6% 1,2% 3,6% 1,2% 2,4% 12% 18,1% 15,7% 35% Ripartizione percentuale per tipologie di illecito nel

22 OCI 2001: tipologie di attacchi Traffico di materiale illegale Frodi tramite computer Furto di apparati dati Saturazione risorse Trojan horses Virus Modifiche dati non aut. Modifiche sistemi non aut. Accesso info non aut. Uso non autorizzato 4% 2% 4% 3% 2% 5% 5% 14% 22% percentuale 39% Ripartizione percentuale per tipologie di illecito nel

23 OCI 2002: motivazione attacchi Motivazione 47,4% percetuale 18,4% 5,3% 26,3% 2,6% Frode informatica Sabotagg Dimostrativa Vandalism Terrorismo 23

24 50% 45% 40% 35% 30% 25% 20% 15% 10% 5% 0% 47,4% 36,6% 26,3% 22% 18,4% 17% 12,2% 7,3% 5,3% 4,9% 2,6% frode sabotaggio dimostrativa vandalismo terrorismo spionaggio furto informazioni Confronto motivazione attacchi 24

25 OCI 2002: tempo di ripristino TEMPO DI RIPRISTINO percentuale 45,2% 32,3% 9,7% 3,2% 9,7% Meno di 1giorno Meno di 3 giorni Meno di 1 settimana Meno di 1 mese Oltre 1 mese 25

26 68% percentuale 24% 5% 3% Meno di 1 giorno Meno di 3 giorni Meno di 1 settimana Meno di 1 mese tempo occorso per il ripristino OCI 2001: tempo di ripristino 26

27 OCI2002: i danni degli attacchi DANNI 38,9% 19,4% 13,9% 22,2% 5,6% IMMAGINE ECONOMICO PROBLEMI CON IL PERSONALE PERDITA COMPETITIVA NESSUNO 27

28 OCI2001: i danni degli attacchi 41,3 percentuale 14,3 7,9 9,5 3,2 23,8 all'immagine economico problemi con il personale perdita di competitività problemi legali tipo di danno provocato dall'attacco nessun esito 28

29 OCI 2002: tipologia attacchi temuti (%) OCI: attacchi temuti (%) traffico materiale illegale 1% frodi 1% 2,9% furto dati uso non autorizzato 25,0% 8,7% accesso non autorizzato 20,0% 10,7% 15,0% 10,0% 5,0% 0,0% modifiche non autorizzate ai sistemi 5,8% modifiche non autorizzate ai dati 12,6% 15% 24,3% furto virus 11,7% 6,8% saturazione risorse troian horses 29

30 2% furto 2% traff.materiali inf. segreti 2% frodi 8% uso non autorizzato 3%altro 8% furto dati 14% accesso non aut 10% sat.risorse 9% trojan horses 24% virus 7% furto apparati 11%mod non aut OCI 2001: tipologia attacchi temuti (%) 30

31 OCI 2002: origine attacchi temuti/settore Altro Pac/Pal Servizi professionali Informatica Distribuzione 33,4 66,6 Trasporti Industria/manufat Telecomunicazion Banche Assicurazioni , ,1 interno esterno 31

32 OCI 2001: origine attacchi temuti/settore Altro Pac/Pal Servizi profess Serv. Informatici Distribuzione Telecomun. Trasportii Ind/manifatt. Banche Assicurazioni ,2 33,3 46,1 42,8 33, ,2 37, ,8 66,7 53,9 57,2 66, ,8 62,5 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Interno Esterno 32

33 OCI 2002: sistemi e dispositivi di sicurezza adottati Prodotti sicurezza ICT Crittografia 26,0% 16,0% IDS/VA 100% VPN 13% 80% 60% 40% 20% 0% Firewall 80,5% Antivirus 87,0% 29% Identif. utente 9,5% PKI 45,0% Admin/Authorisation 33

34 OCI 2002: comunicazione delle politiche di sicurezza adottate Politica di sicurezza 30% 32,5% 15% 17,5% 5% No policy Comun/Stampa intranet corsi 34

35 OCI 2002: verifica dei piani di sicurezza ICT 58% Audit Sicurezza percentua 19,4% 12,9% 3,2% 6,5% Non ancora irregolare annualment più di 1 volta l'anno processo continuo 35

36 Analisi dei dati continua crescita del fenomeno virus, cresce saturazione risorse ed uso non autorizzato di risorse e sistemi crescente minaccia alla riservatezza ed integrità del patrimonio informativo, cui corrisponde l adozione sempre più vasta, seppure insufficiente, di misure e sistemi di sicurezza conferma della prevalenza dell origine esterna degli attacchi rispetto a quella interna con conseguenze rilevanti di tipo economico, di immagine e di tipo organizzativo buone performance nei tempi di ripristino e nelle modalità di risposta agli attacchi, con qualche eccezione sostanziale omogeneità con la situazione USA 36

37 Conclusioni occorre far prevalere una visione che consideri la sicurezza ICT un fattore strategico per l operatività dell impresa o dell Amministrazione, non limitato alla funzione ICT sicurezza globale concetto chiave che include sicurezza fisica, logica, organizzativa,.. Le Direttive e Raccomandazioni del Dip. Innovazione, dell Ocse, dell UE indicano come la sicurezza ICT di tutti gli operatori della filiera ICT sia fattore abilitante per il percorso evolutivo verso la e-society 37

I dati dell Osservatorio Criminalità ICT (OCI) di FTI/Sicurforum Italia

I dati dell Osservatorio Criminalità ICT (OCI) di FTI/Sicurforum Italia I dati dell Osservatorio Criminalità ICT (OCI) di FTI/Sicurforum Italia Ing. Pieraugusto Pozzi Segretario Generale FTI fti@forumti.it http://www.forumti.it XV Convegno Nazionale AIEA Ischia, 20 giugno

Dettagli

Risultati, cioè attenzione ai risultati.

Risultati, cioè attenzione ai risultati. 2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti

Dettagli

Il Rapporto 2012 OAI: lo stato della guerra tra guardie e ladri ICT in Italia

Il Rapporto 2012 OAI: lo stato della guerra tra guardie e ladri ICT in Italia Incontri ClubTI di Milano Assolombarda - Sala Erba, 28 gennaio 2013 Il Rapporto 2012 OAI: lo stato della guerra tra guardie e ladri ICT in Italia Marco R.A. Bozzetti CEO Malabo Srl Past President ClubTI

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

CYBER-CRIME IN CAMPO INTERNAZIONALE

CYBER-CRIME IN CAMPO INTERNAZIONALE CYBER-CRIME IN CAMPO INTERNAZIONALE Alessandro Scartezzini Laboratorio Criminalità Informatica Data Service Divisione Sicurezza www.datasecurity.it Sicurezza Informatica Firenze, 12,13,14, Ottobre 2001

Dettagli

Marco R.A. Bozzetti. Presidente AIPSI Ideatore e curatore OAD CEO Malabo Srl. Rapporto 2016

Marco R.A. Bozzetti. Presidente AIPSI Ideatore e curatore OAD CEO Malabo Srl. Rapporto 2016 Marco R.A. Bozzetti Presidente AIPSI Ideatore e curatore OAD CEO Malabo Srl Rapporto 2016 Politecnico di Milano, 20 luglio 2016 AIPSI, Associazione Italiana Professionisti Sicurezza Informatica http://www.aipsi.org/

Dettagli

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8 Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,

Dettagli

Risultati survey ZeroUno

Risultati survey ZeroUno Finance: criticità e aspettative tra security e web experience Risultati survey ZeroUno Luca Bechelli Direttivo e Comitato Tecnico-Scientifico Clusit lbechelli@clusit.it In Partnership con: Rischi A quali

Dettagli

L iniziativa OAI e il Rapporto 2009

L iniziativa OAI e il Rapporto 2009 L iniziativa OAI e il Rapporto 2009 Marco R.A. Bozzetti Past President FidaInform e ClubTI Milano GeaLab Srl, Malabo Srl Indice 1. L iniziativa OAI, Osservatorio Attacchi Informatici in Italia 1. Il Rapporto

Dettagli

Cybersecurity, come difendersi dal furto dati

Cybersecurity, come difendersi dal furto dati Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

Dettagli

La nostra visione della CYBERSECURITY

La nostra visione della CYBERSECURITY La nostra visione della CYBERSECURITY Evento di presentazione del 27/02/2018 ore 18,30 METTIAMO AL SICURO IL VOSTRO FUTURO Business e Cyber Security, le risposte che cercavi. Introduzione Oggi ogni azienda

Dettagli

Integrated Cybersecurity & Risk Management

Integrated Cybersecurity & Risk Management Eventi Integrated Cybersecurity & Risk Management CYBER INSURANCE: COME SCEGLIERE IL PARTNER ASSICURATIVO A CUI TRASFERIRE I DANNI IN CASO DI CYBER EVENT Gianluigi Lucietto, ARM A.D. Corbo Rosso Corporation

Dettagli

Le Politiche di Sicurezza. Angelo BIANCHI

Le Politiche di Sicurezza. Angelo BIANCHI Le Politiche di Sicurezza Angelo BIANCHI Argomenti La Sicurezza Logica I Concetti Lo scenario attuale L infrastruttura di ogni ambiente Cosa Fare per considerarsi Sicuri Considerazioni Generali sulle Politiche

Dettagli

Minacce Massive e Mirate M.M.M.

Minacce Massive e Mirate M.M.M. AIEA - Associazione Italiana Information Systems Auditors Torino, 17/06/10 M.M.M. Ing. Davide Casale Shorr Kan IT Engineering Indice Gli elementi chiave discussi in questo seminario saranno : Cybercrime

Dettagli

Cyber Risk: Rischi e Tutele per le Imprese

Cyber Risk: Rischi e Tutele per le Imprese Cyber Risk: Rischi e Tutele per le Imprese COME RIDURRE IL DANNO PROVOCATO DA UN EVENTO CYBER: IL SUPPORTO FINANZIARIO OFFERTO DAL PARTNER ASSICURATIVO." Gianluigi Lucietto, ARM CEO Corbo Rosso Corporation

Dettagli

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata

Dettagli

CYBER SECURITY E PRIVACY IN AZIENDA

CYBER SECURITY E PRIVACY IN AZIENDA Workshop su: CYBER SECURITY E PRIVACY IN AZIENDA Bologna, 16 maggio 2017 Torre Legacoop Sala B Relatori: Dott. Federico Cattabiani Dalla guerra fredda a quella cyber Lo scenario è cambiato 2 Lo scenario

Dettagli

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016 GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM Cybersecurity Summit 2016 Milano 24 maggio 2016 Il Gruppo Hera Il Gruppo Hera è una delle principali società multiutility in Italia. Nato nel

Dettagli

La protezione dal rischio cyber per le PMI e le PAL

La protezione dal rischio cyber per le PMI e le PAL Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi

Dettagli

Sesso Maschile Data di nascita 15 Ago. 70. Software & Services - Roma

Sesso Maschile Data di nascita 15 Ago. 70. Software & Services - Roma Curriculum vitae INFORMAZIONI PERSONALI Francesco Scarpa +39 3926812118 francesco.scarpa@hotmail.com Sesso Maschile Data di nascita 15 Ago. 70 POSIZIONE RICOPERTA Consulting Services ESPERIENZA PROFESSIONALE

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione

Dettagli

Crimini d identità contro i cittadini: tipologie e tendenze internazionali

Crimini d identità contro i cittadini: tipologie e tendenze internazionali WEB PRO ID - Developing web-based data collection modules to understand, prevent and combat ID related crimes and facilitate their investigation and prosecution With financial support of the Prevention

Dettagli

Ministero per i Beni e le Attività Culturali

Ministero per i Beni e le Attività Culturali Software Open Source: le esperienze realizzate Antonia Pasqua Recchia 8 maggio 2006 1 L Open Source per i beni e le attività culturali La filosofia del codice sorgente aperto è particolarmente affine alla

Dettagli

Security Summit Roma 2016 Sessione Plenaria del

Security Summit Roma 2016 Sessione Plenaria del Security Summit Roma 2016 Sessione Plenaria del 7.06.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Moderano: Corrado Giustozzi e Alessio Pennasilico, Clusit Intervento di apertura: Roberto Di

Dettagli

Come sta reagendo il mondo assicurativo al Rischio Cyber

Come sta reagendo il mondo assicurativo al Rischio Cyber Come sta reagendo il mondo assicurativo al Rischio Cyber Niccolò MAGNANI Financial & Professional Risks Cyber Advisor Marsh ATTACCHI CYBER: UNA MINACCIA GLOBALE OVERVIEW Ci sono solo due tipi di aziende:

Dettagli

SISTEMA REGIONALE DELLE QUALIFICHE

SISTEMA REGIONALE DELLE QUALIFICHE Assessorato al Coordinamento delle Politiche Europee allo Sviluppo, Scuola, Formazione Professionale, Università, Ricerca e Lavoro SISTEMA REGIONALE DELLE QUALIFICHE SCHEDA DESCRITTIVA STANDARD PROFESSIONALI

Dettagli

Security Summit Verona 2016 Sessione Plenaria del

Security Summit Verona 2016 Sessione Plenaria del Security Summit Verona 2016 Sessione Plenaria del 5.10.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Modera: Gigi tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio

Dettagli

Mobilità, innovazione e competizione: un approccio di sistema

Mobilità, innovazione e competizione: un approccio di sistema Un architettura aperta per l infomobilità: dalle città alle regioni Torino, 19 aprile 2012 Mobilità, innovazione e competizione: un approccio di sistema Roberto Moriondo Direzione Innovazione, Ricerca

Dettagli

La CyberSecurity nel modello ICT per la PA

La CyberSecurity nel modello ICT per la PA AgID per la Cybersecurity della Pubblica Amministrazione Le Misure Minime di sicurezza ICT per le Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale -PA Security Summit Roma, 8 giugno

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Telefono Fax E-mail Nazionalità MANCA GIOVANNI ROMA mncgnn59@gmail.com Italiana Data di nascita

Dettagli

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Un software aggiornato è il segreto della sicurezza L 83% [1] dei primi dieci malware potrebbe essere evitato

Dettagli

Seminario sul suo recepimento in ISS

Seminario sul suo recepimento in ISS Il Regolamento Generale Europeo sulla Protezione dei Dati Personali (UE 2016/679) Seminario sul suo recepimento in ISS Istituto Superiore di Sanità 9 maggio, 2018 Corrado Di Benedetto Servizio di Informatica

Dettagli

Osservatorio sulla Green Economy

Osservatorio sulla Green Economy Osservatorio sulla Green Economy Edoardo Croci, Fabio Iraldo IEFE Bocconi Milano, 16 settembre 2013 1 Struttura dell Osservatorio L Osservatorio è articolato in due aree: Policy, che valuta gli approcci

Dettagli

Cyber risk, assicurazioni e PMI

Cyber risk, assicurazioni e PMI Cyber risk, assicurazioni e PMI Carlo Savino Senior Economist - ANIA Milano, 7 marzo 2017 Agenda La dimensione del fenomeno Rischio informatico e assicurazione Analisi dei costi per danno informatico risarciti

Dettagli

Crimini d identità: problema e strategie di contrasto a livello nazionale ed internazionale

Crimini d identità: problema e strategie di contrasto a livello nazionale ed internazionale WEB PRO ID - Developing web-based data collection modules to understand, prevent and combat ID related crimes and facilitate their investigation and prosecution With financial support of the Prevention

Dettagli

NSR. Company Profile Business & Values

NSR. Company Profile Business & Values NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,

Dettagli

REGOLAMENTO RECANTE NORME PER L INDIVIDUAZIONE DELLE MISURE MINIME DI SICUREZZA PER IL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO RECANTE NORME PER L INDIVIDUAZIONE DELLE MISURE MINIME DI SICUREZZA PER IL TRATTAMENTO DEI DATI PERSONALI REGOLAMENTO RECANTE NORME PER L INDIVIDUAZIONE DELLE MISURE MINIME DI SICUREZZA PER IL TRATTAMENTO DEI DATI PERSONALI SOMMARIO CAPO I... 3 PRINCIPI GENERALI... 3 ART. 1... 3 DEFINIZIONI... 3 ART. 2...

Dettagli

MAPPA DELLE COMPETENZE - Indirizzo INFORMATICA, articolazione INFORMATICA a.s

MAPPA DELLE COMPETENZE - Indirizzo INFORMATICA, articolazione INFORMATICA a.s MAPPA DELLE COMPETENZE - Indirizzo INFORMATICA, articolazione INFORMATICA a.s. 2016-2017 CODICE ASSE: professionale QUINTO ANNO Ciclo di vita di un prodotto/servizio Norme e standard settoriali per la

Dettagli

Allegato 1- Format per la presentazione di nuovo Profilo/Obiettivo da inserire nel Repertorio

Allegato 1- Format per la presentazione di nuovo Profilo/Obiettivo da inserire nel Repertorio Denominazione Profilo/Obiettivo Tecnico per la sicurezza delle reti Indirizzi del Profilo (se previsti) [primo indirizzo] [altro indirizzo] Professioni NUP/ISTAT correlate 2.1.1.5.4 - Specialisti in sicurezza

Dettagli

12 Aprile 2018, Hotel Garden - Terni. «Dalla Privacy alla Cybersecurity: Sfide e opportunità per l impresa oggi» Giulio Carducci

12 Aprile 2018, Hotel Garden - Terni. «Dalla Privacy alla Cybersecurity: Sfide e opportunità per l impresa oggi» Giulio Carducci 12 Aprile 2018, Hotel Garden - Terni. «Dalla Privacy alla Cybersecurity: Sfide e opportunità per l impresa oggi» Giulio Carducci I due mondi della sicurezza digitale 1. Mondo Gestionale 1. Mondo delle

Dettagli

Cybersecurity e PA. AgID per la sicurezza ICT delle Pubbliche amministrazioni. Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA

Cybersecurity e PA. AgID per la sicurezza ICT delle Pubbliche amministrazioni. Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA Cybersecurity e PA AgID per la sicurezza ICT delle Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA Convegno annuale AISIS, Torino 12 ottobre 2017 Il ruolo di AgID nel

Dettagli

COMTem Agenda Digitale Come misurare la Smart City

COMTem Agenda Digitale Come misurare la Smart City COMTem Agenda Digitale Come misurare la Smart City L applicazione del Digital Economy and Society Index per la misurazione dell attuazione dell'agenda Digitale a livello Regionale Giulia Marchio giulia.marchio@polimi.it

Dettagli

Security Conference Milano, 20 Febbraio 2007

Security Conference Milano, 20 Febbraio 2007 Security Conference 2007 Milano, 20 Febbraio 2007 Agenda Il Gruppo Thüga I Fabbisogni Alcune riflessioni 22/02/2007 2 Chi siamo in breve Thüga Italia è una rete di aziende locali e regionali fornitrici

Dettagli

L Osservatorio ICT del Piemonte. Logo Sylvie Occelli

L Osservatorio ICT del Piemonte. Logo Sylvie Occelli L Logo Sylvie Occelli Tappe di WI-PIE e dell Osservatorio ICT febbraio 2004 costituzione Gruppo di Lavoro di Rupar2 con delibera Giunta Regionale novembre 2004 Executive Summary di Rupar2 dicembre 2004

Dettagli

BANCHE E SICUREZZA 2017

BANCHE E SICUREZZA 2017 BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE

Dettagli

AGID: Le misure minime di sicurezza ICT per la PA. Documento di sintesi della Circolare AGID

AGID: Le misure minime di sicurezza ICT per la PA. Documento di sintesi della Circolare AGID AGID: Le misure minime di sicurezza ICT per la PA Documento di sintesi della Circolare AGID Obiettivi Indirizzare l esigenza delle Amministrazioni fornendo loro, in particolare a quelle meno preparate,

Dettagli

Smart Working X Smart Cities

Smart Working X Smart Cities Smart Working X Smart Cities Nuovi strumenti di policy urbana Firenze 18 ottobre 2018 Marina Penna - Unità Studi, Valutazioni e Analisi Per raggiungere obiettivi di sostenibilità ambientale può risultare

Dettagli

Lo scenario del e-commerce, in sintesi

Lo scenario del e-commerce, in sintesi Lo scenario del e-commerce, in sintesi L e-commerce B2C vale il 10% degli acquisti globali. 22% in UK, 6% in Italia La vendita di prodotti on-line cresce in Italia del 28% annuo I canali digitali influenzano

Dettagli

LA SICUREZZA DEI SISTEMI DI CONTROLLO INDUSTRIALE NELLE INFRASTRUTTURE CRITICHE: ASPETTI PECULIARI, INNOVAZIONI ED ESPERIENZE

LA SICUREZZA DEI SISTEMI DI CONTROLLO INDUSTRIALE NELLE INFRASTRUTTURE CRITICHE: ASPETTI PECULIARI, INNOVAZIONI ED ESPERIENZE LA SICUREZZA DEI SISTEMI DI CONTROLLO INDUSTRIALE NELLE INFRASTRUTTURE CRITICHE: ASPETTI PECULIARI, INNOVAZIONI ED ESPERIENZE Overview dell OT Operation Technology Roma, 24 maggio 2017 ore 15.00 Presso

Dettagli

La sicurezza nella PA: dati e considerazioni

La sicurezza nella PA: dati e considerazioni La sicurezza nella PA: dati e considerazioni Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione Motivazioni alla

Dettagli

COORDINAMENTO ATTIVITA DI RICERCA SETTORE V Convenzioni, Contratti e Fondazioni

COORDINAMENTO ATTIVITA DI RICERCA SETTORE V Convenzioni, Contratti e Fondazioni COORDINAMENTO ATTIVITA DI RICERCA SETTORE V Convenzioni, Contratti e Fondazioni 3.6) DEFINIZIONE DELLE LINEE GUIDA PLURIENNALI DELLA «FONDAZIONE UNIVERSITARIA INUIT TOR VERGATA»...OMISSIS.. DELIBERA -

Dettagli

SICUREZZA INFORMATICA DEI SISTEMI E DELL INFRASTRUTTURA DI RETE

SICUREZZA INFORMATICA DEI SISTEMI E DELL INFRASTRUTTURA DI RETE DELL INFRASTRUTTURA DI RETE - - ATS SARDEGNA DDICT-PD-SI-003.A - Pag. 1 di 89 PROCEDURA ATS SARDEGNA SICUREZZA INFORMATICA DEI SISTEMI E DELL INFRASTRUTTURA DI RETE Data: 10-12-2018 Autore: Marco Galisai

Dettagli

CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI

CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI Relatore: Francesco Cossettini 17 Ottobre 2017 18:00 #Sharing3FVG Webinar realizzato da IALFVG e parte degli 80 di #Sharing3FVG,

Dettagli

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Manuale di gestione documentale Allegato 15 PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Sommario 1 Introduzione... 1 2 L architettura dell infrastruttura informatica... 2 2.1 Caratteristiche dei locali...

Dettagli

Security Summit Verona 4 ottobre 2018

Security Summit Verona 4 ottobre 2018 Security Summit Verona 4 ottobre 2018 Rapporto Clusit 2018 aggiornato al 30 giugno 2018 Modera: Gigi Tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio L.R. Pennasilico,

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Via G. da Fabriano 2/4-60125 Ancona Telefono 071 8064356 Fax 071 8064402 E-mail mauro.ercoli@regione.marche.it

Dettagli

Cortona, 20 Maggio 2004

Cortona, 20 Maggio 2004 AIEA XVIII Convegno Nazionale di Information Systems Auditing: 25 anni di Audit: l evoluzione di una professione L esperienza di Rete Ferroviaria Italiana SpA - Gruppo Ferrovie dello Stato Gian Fabrizio

Dettagli

1. Quale tra le seguenti non è una periferica di input? Scanner Digitalizzatore vocale Sintetizzatore vocale Mouse

1. Quale tra le seguenti non è una periferica di input? Scanner Digitalizzatore vocale Sintetizzatore vocale Mouse 1. Quale tra le seguenti non è una periferica di input? Scanner Digitalizzatore vocale Sintetizzatore vocale Mouse Digitalizzatore vocale:dispositivo di input che permette di trasformare messaggi vocali

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici MODELLO DI MONITORAGGIO DELLA SICUREZZA Il modello di monitoraggio della sicurezza

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA COMUNE di CERVIGNANO D ADDA PROVINCIA di LODI P.zza del Municipio, 1 Tel. 029813002 * Fax 0298850125 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Aggiornamento del 31 marzo 2010 1. ELENCO DEI TRATTAMENTI DEI

Dettagli

L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017

L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017 L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017 Marco Iaconis Coordinatore OSSIF Centro Ricerca ABI Sicurezza Anticrimine Le declinazioni della sicurezza SICUREZZA

Dettagli

Organizzazione di Sistemi Operativi e Reti. Overview. Programma

Organizzazione di Sistemi Operativi e Reti. Overview. Programma Organizzazione di Sistemi Operativi e Reti Docenti Prof. Giuseppe Anastasi Ing. Daniele Migliorini Dip. di Ingegneria dell Informazione Sez. Informatica Via Diotisalvi 2, Pisa PerLab Overview Crediti:

Dettagli

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi

Dettagli

Giaccardi Mauro CURRICULUM VITAE INFORMAZIONI PERSONALI. Nome. Data di nascita 09/08/1962. Direttore Software Factory & Innovation.

Giaccardi Mauro CURRICULUM VITAE INFORMAZIONI PERSONALI. Nome. Data di nascita 09/08/1962. Direttore Software Factory & Innovation. CURRICULUM VITAE INFORMAZIONI PERSONALI Nome Giaccardi Mauro Data di nascita 09/08/1962 Qualifica Amministrazione Incarico attuale Dirigente Liguria Digitale S.p.A. Direttore Software Factory & Innovation

Dettagli

Indagine Congiunturale

Indagine Congiunturale 1 febbraio 2018 Indagine Congiunturale Mercato e industria cosmetica Fabio Rossello Presidente Cosmetica Italia 1 IL QUADRO MACROECONOMICO DI SINTESI Italia Paesi area euro Usa PIL 1,6 1,5 0,9 1,0 2,4

Dettagli

Dal GovCERT al CERT-SPC-C. SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008. Gianluigi Moxedano GovCERT-CNIPA

Dal GovCERT al CERT-SPC-C. SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008. Gianluigi Moxedano GovCERT-CNIPA Dal GovCERT al CERT-SPC-C SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008 Gianluigi Moxedano GovCERT-CNIPA 1 Mission del GoVCERT Il CERT governativo deve: 1. Fornire informazioni tempestive e

Dettagli

GDPR. Il nuovo Regolamento Privacy Europeo. Sicurezza Informatica. Prevenzione, protezione dei sistemi, obblighi e responsabilità dei Titolari

GDPR. Il nuovo Regolamento Privacy Europeo. Sicurezza Informatica. Prevenzione, protezione dei sistemi, obblighi e responsabilità dei Titolari GDPR Il nuovo Regolamento Privacy Europeo Sicurezza Informatica Prevenzione, protezione dei sistemi, obblighi e responsabilità dei Titolari Ing. Giorgio Montù 2017 Allarmerosso 1 semestre del 2017 : il

Dettagli

Le Misure Minime di sicurezza ICT per le Pubbliche Amministrazioni

Le Misure Minime di sicurezza ICT per le Pubbliche Amministrazioni Le Misure Minime di sicurezza ICT per le Pubbliche Amministrazioni Corrado Giustozzi Esperto di sicurezza cibernetica presso l Agenzia per l Italia Digitale per lo sviluppo del CERT della Pubblica Amministrazione

Dettagli

Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR

Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Bollettini Matteo computer system administrator 2 parleremo di Sistemi Operativi Backup dati Antivirus Firewall Vulnerability

Dettagli

IDENTIKIT DELLE IMPRESE E DELLE FILIERE DEL BELLO E BEN FATTO

IDENTIKIT DELLE IMPRESE E DELLE FILIERE DEL BELLO E BEN FATTO IDENTIKIT DELLE IMPRESE E DELLE FILIERE DEL BELLO E BEN FATTO Giovanni Barbieri Direttore statistiche strutturali su imprese ed istituzioni, commercio estero e prezzi al consumo Stefano Menghinello Dirigente

Dettagli

Sample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza

Sample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza 01 Quando e come nasce il concetto di privacy? a. Nasce a fine ottocento come diritto di essere lasciati soli. b. Nasce nel 1980 in Europa con l approvazione della Convenzione di Strasburgo. c. Nasce in

Dettagli

CLOUD E SICUREZZA APPLICATIVA: nuove sfide e nuove opportunità per la PA

CLOUD E SICUREZZA APPLICATIVA: nuove sfide e nuove opportunità per la PA CLOUD E SICUREZZA APPLICATIVA: nuove sfide e nuove opportunità per la PA Giovanni MANCA Esperto di digitalizzazione e sicurezza ICT (FPA) Roma - 15 marzo 2018 Argomenti Le architetture cloud e la sicurezza.

Dettagli

WORKSHOP PER I PROFESSIONISTI DEL SETTORE ASSICURATIVO. Milano 27 novembre 2015

WORKSHOP PER I PROFESSIONISTI DEL SETTORE ASSICURATIVO. Milano 27 novembre 2015 WORKSHOP PER I PROFESSIONISTI DEL SETTORE ASSICURATIVO Milano 27 novembre 2015 SURVEY INTERNAL AUDIT SETTORE INSURANCE: obiettivi e passi operativi MAURO PORCELLI, Director FS Consulting PwC STATE OF IA

Dettagli

Digital forensic GDPR. Audit

Digital forensic GDPR. Audit Digital forensic GDPR adeguamento Audit La digital forensic è l area specialistica delle scienze forensi che si occupa delle tecniche e delle tecnologie di trattamento dell informazione elettronica, a

Dettagli

Osservatorio Social III edizione Performance dei social media fra opportunità e privacy. Roberto Chierici, Barbara Del Bosco, Alice Mazzucchelli

Osservatorio Social III edizione Performance dei social media fra opportunità e privacy. Roberto Chierici, Barbara Del Bosco, Alice Mazzucchelli Osservatorio Social III edizione Performance dei social media fra opportunità e privacy Roberto Chierici, Barbara Del Bosco, Alice Mazzucchelli IMPRESE & SOCIAL MEDIA Metodologia RILEVAZIONE TARGET Survey

Dettagli

Il Comitato tecnico nazionale sulla sicurezza informatica e delle telecomunicazioni nelle PA

Il Comitato tecnico nazionale sulla sicurezza informatica e delle telecomunicazioni nelle PA Il Comitato tecnico nazionale sulla sicurezza informatica e delle telecomunicazioni nelle PA Dati contrastanti dalle rilevazioni Organizzazione per la sicurezza 21% 5% 0% Protezione fisica dell'infrastruttura

Dettagli

Cyber crime in Italia la situazione dal Rapporto OAD 2016 e pragmatici suggerimenti su come proteggersi

Cyber crime in Italia la situazione dal Rapporto OAD 2016 e pragmatici suggerimenti su come proteggersi Marco R.A. Bozzetti Presidente AIPSI Ideatore e curatore OAD CEO Malabo Srl Cyber crime in Italia la situazione dal Rapporto OAD 2016 e pragmatici suggerimenti su come proteggersi AIPSI, Associazione Italiana

Dettagli

Indirizzi di saluto e apertura dei lavori

Indirizzi di saluto e apertura dei lavori Indirizzi di saluto e apertura dei lavori Convegno Banche e Sicurezza Palazzo Altieri, 28-29 maggio 2012 Giovanni PIROVANO Vice Presidente ABI I temi del Convegno 28 maggio Sessione plenaria Le strategie

Dettagli

CIO SURVEY SERVIZIO SANITARIO NAZIONALE: I RISULTATI DELLA RICERCA EMPIRICA CeRGAS BOCCONI - MICROSOFT

CIO SURVEY SERVIZIO SANITARIO NAZIONALE: I RISULTATI DELLA RICERCA EMPIRICA CeRGAS BOCCONI - MICROSOFT CIO SURVEY 2004 SERVIZIO SANITARIO NAZIONALE: I RISULTATI DELLA RICERCA EMPIRICA CeRGAS BOCCONI - MICROSOFT Carlo Iantorno: carloi@microsoft.com Alessandro Adamo: alessad@microsoft.com Elisabetta Dassoni:

Dettagli

Convenzione Quadro di collaborazione tra Regione Liguria e Ispettorato Territoriale per la Liguria del Ministero dello Sviluppo Economico

Convenzione Quadro di collaborazione tra Regione Liguria e Ispettorato Territoriale per la Liguria del Ministero dello Sviluppo Economico Convenzione Quadro di collaborazione tra Regione Liguria e Ispettorato Territoriale per la Liguria del Ministero dello Sviluppo Economico Tra La Regione Liguria ( nel prosieguo definita "Regione") con

Dettagli

INTERNET L INFRASTRUTTURA DEL COMMERCIO ELETTRONICO

INTERNET L INFRASTRUTTURA DEL COMMERCIO ELETTRONICO INTERNET L INFRASTRUTTURA DEL COMMERCIO ELETTRONICO COMMERCIO ELETTRONICO basato su elaborazione e trasmissione elettronica delle informazioni opera su un infrastruttura composta da computer, software

Dettagli

Il Vertice aziendale di Sogei è composto dal Consiglio di Amministrazione e dalla figura del Presidente e Amministratore Delegato.

Il Vertice aziendale di Sogei è composto dal Consiglio di Amministrazione e dalla figura del Presidente e Amministratore Delegato. PAG. 1 DI 7 AGGIORNATO AL 23/12/2016 COMPETENZE DEGLI UFFICI Il Vertice aziendale di Sogei è composto dal Consiglio di Amministrazione e dalla figura del Presidente e Amministratore Delegato. A diretto

Dettagli

Ruolo delle Organizzazioni dei Produttori nel mercato ortofrutticolo

Ruolo delle Organizzazioni dei Produttori nel mercato ortofrutticolo Ruolo delle Organizzazioni dei Produttori nel mercato ortofrutticolo Giulio Malorgio Dipartimento di Economia e Ingegneria Agrarie UNIBO Ravenna, 19 febbraio 2010 Riforma dell OCM del settore ortofrutticolo

Dettagli

Procedura di gestione delle violazioni di dati personali (Data Breach)

Procedura di gestione delle violazioni di dati personali (Data Breach) Procedura di gestione delle violazioni di dati personali (Data Breach) Adottata con determina n. 04/2019 di data 13 febbraio 2019 del Responsabile dell Unità Prevenzione della Corruzione, Trasparenza e

Dettagli

PROVINCIA DI VICENZA

PROVINCIA DI VICENZA PROVINCIA DI VICENZA Contrà Gazzolle n. 1 36100 VICENZA C. Fisc. P. IVA 00496080243 DETERMINAZIONE N 1475 DEL 06/12/2018 Servizio INNOVAZIONE INFORMATICA STATISTICA OGGETTO: DETERMINAZIONE A CONTRARRE.

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE PER LE AZIENDE

TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE PER LE AZIENDE TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE PER LE AZIENDE Materiale di supporto alla didattica Tecnologie dell informazione e della comunicazione per le aziende CAPITOLO 5: La gestione delle informazioni

Dettagli

Mappa dei rischi elaborata sulla base dell analisi del contesto e della valutazione dell ambiente di controllo

Mappa dei rischi elaborata sulla base dell analisi del contesto e della valutazione dell ambiente di controllo E D. LGS. N. 231/2001 e s. m. Pagina 1 di 6 Mappa dei rischi elaborata sulla base dell analisi del contesto e della valutazione dell ambiente di controllo ELENCO REVISIONI DATA REV. PAR. OGGETTO DELLA

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome E-mail Nazionalità DE SIMONE PAOLO paolo.desimone@regione.campania.it Italiana ESPERIENZA LAVORATIVA ATTUALE

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

QUARTA RELAZIONE AL PARLAMENTO SULLO STATO DI ATTUAZIONE DELLA LEGGE 12 MARZO 1999, N. 68 NORME PER IL DIRITTO AL LAVORO DEI DISABILI ANNI

QUARTA RELAZIONE AL PARLAMENTO SULLO STATO DI ATTUAZIONE DELLA LEGGE 12 MARZO 1999, N. 68 NORME PER IL DIRITTO AL LAVORO DEI DISABILI ANNI QUARTA RELAZIONE AL PARLAMENTO SULLO STATO DI ATTUAZIONE DELLA LEGGE 12 MARZO 1999, N. 68 NORME PER IL DIRITTO AL LAVORO DEI DISABILI ANNI 2006 2007 RIEPILOGO PRINCIPALI DATI STATISTICI LA CONDIZIONE OCCUPAZIONALE

Dettagli

I progetti del Dipartimento della funzione pubblica DELIVERY UNIT NAZIONALE SUPPORTO ALL OPERATIVITA DELLA RIFORMA IN MATERIA DI SEMPLIFICAZIONE

I progetti del Dipartimento della funzione pubblica DELIVERY UNIT NAZIONALE SUPPORTO ALL OPERATIVITA DELLA RIFORMA IN MATERIA DI SEMPLIFICAZIONE I progetti del Dipartimento della funzione pubblica DELIVERY UNIT NAZIONALE SUPPORTO ALL OPERATIVITA DELLA RIFORMA IN MATERIA DI SEMPLIFICAZIONE Obiettivo O.S. 1.2 «Riduzione degli oneri regolatori 1 L

Dettagli

Il Digitale in Italia 2017

Il Digitale in Italia 2017 Il Digitale in Italia 2017 I dati principali e le previsioni Giancarlo Capitani Conferenza Stampa Assinform Milano, 24 Luglio 2017 Il 48 Rapporto sul mercato ICT e Digitale 2016 2016 Il mercato digitale

Dettagli

Colmare il divario Assicurare il vostro business contro le minacce cyber in continua evoluzione

Colmare il divario Assicurare il vostro business contro le minacce cyber in continua evoluzione Colmare il divario Assicurare il vostro business contro le minacce cyber in continua evoluzione Giugno 2017 Sintesi In collaborazione con KPMG e DAC Beachcroft 1 Sintesi 01 Sintesi 1 Sintesi 02 1.1 Panoramica

Dettagli

CITTÀ DI VERBANIA PROVINCIA DEL VERBANO CUSIO OSSOLA

CITTÀ DI VERBANIA PROVINCIA DEL VERBANO CUSIO OSSOLA CITTÀ DI VERBANIA PROVINCIA DEL VERBANO CUSIO OSSOLA 4 DIPARTIMENTO PROGRAMMAZIONE TERRITORIALE SETTORE SISTEMI INFORMATICI E OSSERVATORIO STATISTICO UFFICIO SISTEMI INFORMATICI E S.I.T. DETERMINAZIONE

Dettagli

Trasformazione digitale

Trasformazione digitale Trasformazione digitale Efficienza e innovazione: esperienze a confronto 21 settembre 2017 Gianpaolo Araco gianpaolo.araco@senato.it La nuova realtà digitale la più grande azienda di autonoleggio non possiede

Dettagli

I REQUISITI INNOVATIVI DELLA ISO Alessandra Peverini Perugia 23 ottobre 2015

I REQUISITI INNOVATIVI DELLA ISO Alessandra Peverini Perugia 23 ottobre 2015 I REQUISITI INNOVATIVI DELLA ISO 9001 Alessandra Peverini Perugia 23 ottobre 2015 Le principali novità 1. Le relazioni fra l Organizzazione ed il contesto interno ed esterno 2. Le aspettative delle parti

Dettagli