Milano, 24 novembre Gli atti dei convegni e più di contenuti su

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Milano, 24 novembre Gli atti dei convegni e più di contenuti su"

Transcript

1 Milano, 24 novembre 2016 Gli atti dei convegni e più di contenuti su

2 BUSINESS ASSURANCE DNV GL L attività di Vulnerability Assesment in accordo agli standard IEC Novembre DNV DNV GL GL SAFER, SMARTER, GREENER

3 L approccio ai Big Data DNV GL - Business Assurance, con il supporto dell'istituto di ricerca internazionale GFK Eurisko, ha analizzato come aziende di settori diversi in Europa, Nord America, Sud America e Asia si rapportino con i big data. L'indagine, realizzata nel febbraio 2016, ha preso in esame l'approccio ai big data da parte dei clienti di DNV GL Business Assurance, le iniziative intraprese e le opportunità colte. Il sondaggio su un campione di professionisti dei settori primario, secondario e terziario 2

4 Security digitale in ambito industriale Interconnessione dei processi industriali La maggior parte dei processi industriali sono interconnessi in un network Nuove soluzioni integrate e di rete proteggono il target da possibili minacce Continua evoluzione delle minacce digitali Non intenzionali: malware, accessi non sicuri internet, chiavi USB contaminate, bachi software Intenzionali: attacchi di hacker, phishing, social engineering, spionaggio industriale, furto interno di parti software Processi di controllo industriale software dependent Sistemi di automazione gestiti da software Crescente utilizzo di reti complesse Gestione e controllo del software update Corretto funzionamento sistema di controllo industriale fondamentale per sicurezza e business continuity 3

5 Cyber security un punto debole Un numero sempre crescente di incidenti è causato da problemi software System Integrity - problema legato alla sicurezza Scarsa sensibilizzazione del personale ai temi di cyber security Architettura del sistema carente procedure e linee guida Risk a Asset management Gestione degli hazard e degli incidenti Monitoraggio della security security audit Conoscenza dell architettura delle reti Patch management 4

6 Standard Internazionali ISO 27001/2: requisiti dei Sistemi di Gestione della Sicurezza delle Informazioni, aspetti relativi alla sicurezza logica, fisica ed organizzativa. ISA/IEC cyber security dei sistemi di controllo industriali IACS ENISA (European Network and Information Security Agency) redazione del ANALYSIS OF CYBER SECURITY ASPECTS IN THE MARITIME SECTOR nel 2011 La Norwegian Oil and Gas Association ha pubblicato Recommended guidelines for information security baseline requirements Standard DNV GL Integrated Software Dependent Systems (ISDS) Standard 5

7 Legislazione UE nuove misure di contrasto agli incidenti informatici e alla criminalità telematica Settore Energia elettrica, petrolio gas Settore trasporti aerei, ferroviario, vie d acqua, strada Settore bancario Settore sanitario Distribuzione acqua potabile Infrastrutture digitali Direttiva 2016/1148/UE Emanata il 6 luglio 2016 misure per un livello comune elevato di sicurezza delle reti e dei sistemi informativi nell Unione europea 1.Gli Stati membri provvedono affinché gli operatori di servizi essenziali adottino misure tecniche e organizzative adeguate e proporzionate alla gestione dei rischi posti alla sicurezza delle reti e dei sistemi informativi che usano nelle loro operazioni. adottino misure adeguate per prevenire e minimizzare l'impatto di incidenti a carico della sicurezza della rete e dei sistemi informativi utilizzati per la fornitura di tali servizi essenziali, al fine di assicurare la continuità di tali servizi. 6

8 Cyber Security - Key factor I Applications Cyber Security non considerata nel processo di sviluppo Cyber Security non considerata nei processi di approvvigionamento Assenza di procedure di change management configuration Nessun test di sicurezza, incl. software 3a parte Security through obscurity Non corretta implementazione di algoritmi crittografici Possibilità di attacchi Authentication Utilizzo di password generica per gruppi di utenti Password in chiaro Non utilizzo di multi-factor-authentication Utilizzo di password di default o non sufficientemente robuste Engineering Workstations Utilizzo di EWS COTS Architetture di comunicazione spesso identiche per applicazioni e clienti 7

9 Cyber Security - Key factor II Remote Access & Maintenance Utilizzo di EWS COTS Utilizzo di DMZ (demilitarized zone), sottoreti LAN caratterizzate dal fatto che gli host hanno possibilità limitate di connessione verso host specifici della rete interna Utilizzo di account di gruppo Protocols Communication channels non protetti Communication Safety Layer non robusti Comunicazioni wireless non criptate Errata implementazione degli algoritmi di criptazione Errato key management procedures USB Token USB Tokens utilizzati senza procedure Assenza di controlli antivirus su USB Tokens 8

10 Cyber Security Lifecycle IACS Industrial Automation Control System Il Cyber Security Lifecycle è caratterizzato da 3 fasi principali che delineano il CyberSecurity Management Program. Assessment phase Per consentire di implementare e gestire una politica di security dell infrastruttura digitale è necessario valutare le reali condizioni tecnologiche all inizio del ciclo di vita. Implement phase Durante la fase di Assessment qualitativo e quantitativo viene allocato il Security Level dello IACS in studio Maintain phase 9

11 Security Level Definizione Livello di confidenza che lo IACS sia esente da vulnerabilità e funzioni nel modo previsto SL 0 Nessuna protezione richiesta SL 1 SL 2 SL 3 SL 4 Protezione contro violazioni casuali o non volute Protezione contro violazioni intenzionali utilizzando strumenti non evoluti e con bassa motivazione Protezione contro violazioni intenzionali utilizzando strumenti sofisticati con moderata motivazione Protezione contro violazioni intenzionali utilizzando strumenti molto sofisticati con alta motivazione Se si considera l attacco informatico come causa principale di guasto, spesso il Security Level associato è superiore al SIL del processo 10

12 Cyber Security Vulnerability Assessment Assessment High level Assessment: panoramica dello stato della Cyber Security dello IACS Focused Assessment: valutazione della Cyber Security di un sistema specifico Comprehensive, In Depth Assessment: valutazione generale del rischio legato alla Cyber Security di un intero processo industriale in conformità allo standard IEC Improvement Competenza e consapevolezza delle risorse: la maggior parte degli incidenti di Cyber Security derivano da errori umani Migliorie tecniche: nuove tecnologie che possono fornire una solida barriera contro attacchi esterni o interni Riorganizzazione aziendale: definizione e chiarificazione dei ruoli e delle responsabilità legati alla Cyber Security Verification & Validation Verifica e test degli strumenti e dei processi attinenti alla protezione dei dati e del sistema Certificazione dello Information Security Management System (ISMS) in conformità allo standard IEC

13 1 - Assessment Inizio del programma di Cyber Security Assessment High level Assessment Focused Assessment Comprehensive, In Depth Assessment Improvement 12

14 1.1 - High level Assessment I tre livelli di Assessment possono essere erogati come differenti fasi di un unico ciclo o in formula stand-alone High level Assessment: primo step processo di incremento della Cyber Security di un processo industriale 1. Identificazione dei sistemi chiave del processo 2. Valutazione dell impatto - alto, medio, basso del successo di un attacco riguardo alla riservatezza, integrità, disponibilità, autenticità del sistema o di un set di dati 3. Assegnazione della probabilità alta, media, bassa di successo di un attacco informatico ai processi chiave di sistema 4. Matrice dei rischi ricavata dai risultati degli step 2 e 3 13

15 1.2 Focus Assessment Contestualizzazione del sistema Identificazione delle minacce e delle possibili conseguenze Identificazione delle contromisure di prevenzione degli incidenti Identificazione delle contromisure di riduzione delle conseguenze Controllo dell efficacia e della robustezza delle barriere 14

16 1.2 Focus Assessment Cyber Security Bow-Tie diagram Hazard Top Event Minacce Elemento fondamentale al business che può generare danni a persone o cose Evento evitato finchè l hazard è sotto controllo Malaware, social engineering, intrusioni via accesso remoto, errori umani o sabotaggi, componenti connessi a internet, compromissione reti esterne e componenti cloud Conseguenze Risultato di evento malevolo o non desiderato: spegnimento del sistema, danni a infrastrutture, dirottamenti della produzione Contromisure Barriere preventive o proattive (lato sinistro) à autenticazione a due fattori, password a scadenza Barriere reattive o mitigative (lato destro) à verifica delle funzioni di sicurezza, termine forzato sessione remota, disaster recovery 15

17 1.3 Comprehensive, In Depth Assessment Identificazione dei sistemi critici Checklist IT/OT Determinazione Conseguenze Determinazione Probabilità Determinazione delle priorità del piano di sviluppo Determinazione dei rischi di Cyber Security Confronto tra livello di guardia corrente e desiderato 16

18 1.3 Comprehensive, In Depth Assessment Identificazione sistemi critici Insieme di attività da portare a termine Informazioni da trasmettere durante il processo Fruitori delle informazioni e dei sistemi coinvolti Determinazione dei rischi di Cyber Security Combinazione tra probabilità e conseguenze legate al successo di un attacco determinate nei passaggi precedenti Determinazione conseguenze attacco Riservatezza Autenticità Disponibilità Autenticità Confronto tra livello di guardia corrente e desiderato Comparazione della situazione osservata in rapporto ai requisiti fondamentali definiti dallo standard IEC Determinazione dell importanza attribuita a ciascuna proprietà nel singolo processo Determinazione probabilità attacco Connessioni remote Accessibilità fisica Connessioni network con altri sistemi Richiesta di update da parte del software La facilità di accesso è data dalla combinazione dei fattori elencati 17

19 2 Improvement Onion Approach Information Security Management System (ISMS) Deve soddisfare i requisiti dettati dallo standard ISO/IEC Security Policies Zonizzazione fisica Segregazione fisica di reti Segregazione digitale di reti Restrizione accessi a componenti zone e conduits Scelta dei componenti COTS Layers Operational Network Host Fail-Safe Components 18

20 3 Verifica e Validazione Monitoring e test delle contromisure tecniche Test dei componenti: verifica dei singoli componenti del sistema attraverso tecniche di HIL Test del sistema: verifica del sistema nel suo complesso Verifica del Information Security Management System (ISMS) Attività di verifica svolte in accordo allo standard ISO/IEC atte a certificare la conformità della documentazione relativa al ciclo della Cyber Security 19

21 3.1 Test dei componenti (Hardware in the loop) Valutazione della robustezza dei singoli canali di comunicazione attraverso sovraccarico di dati Controllo dei meccanismi di autenticazione e degli altri meccanismi di protezione sul singolo componente estrapolato dal complesso del sistema Test negativi di consistenza e robustezza in accordo agli standard di sicurezza 20

22 3.2 Test del sistema Generazione di traffico dati e fotografia del sistema usata come riferimento per misure future Identificazione futura di cambiamenti inaspettati o malevoli Test di penetrazione del sistema effettuati con ogni mezzo possibile, compreso il social engineering Valutazione del numero di warning e di allarmi generati e della loro corretta manipolazione 21

23 Conclusioni Cyber Security Rischio aggiuntivo per la safety SIL Functional Safety Nuova challenge per la regolamentazione e messa in sicurezza dei processi industriali Approccio sistematico risk-based e incoraggiamento alla pianificazione di assessment e audit anche di parti terze Standard internazionali IEC e IEC Vulnerability Assessment Assessment, Improvement, Verifica e Validazione come passaggi fondamentali per il raggiungimento dei requisiti dettati dalle norme cogenti 22

24 Functional Safety vs. Cyber Security IEC Part The hazards, hazardous events and hazardous situations of the EUC and the EUC control system shall be determined under all reasonably foreseeable circumstances (including fault conditions, reasonably foreseeable misuse and malevolent or unauthorised action). This shall include all relevant human factor issues, and shall give particular attention to abnormal or infrequent modes of operation of the EUC. If the hazard analysis identifies that malevolent or unauthorised action, constituting a security threat, as being reasonably foreseeable, then a security threats analysis should be carried out. NOTE 1 For reasonably foreseeable misuse see of IEC NOTE 2 For guidance on hazard identification including guidance on representation and analysis of human factor issues, see reference [11] in the bibliography. NOTE 3 For guidance on security risks analysis, see IEC series. NOTE 4 Malevolent or unauthorised action covers security threats. NOTE 5 The hazard and risk analysis should also consider whether the activation of a safety function due to a demand or spurious action will give rise to a new hazard. In such a situation it may be necessary to develop a new safety function in order to deal with this hazard. 23

25 Functional Safety vs. Cyber Security 24

26 Case Study 25

27 Case Study 26

28 @DNVGLBA_IT DNV GL Business Assurance Italia Mauro Gennaccaro SAFER, SMARTER, GREENER 27

InfoSec: non solo firewall e antivirus. Massimo Grandesso

InfoSec: non solo firewall e antivirus. Massimo Grandesso InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali

Dettagli

Thinking security to ensure productivity La strategia di Siemens per la sicurezza degli impianti industriali.

Thinking security to ensure productivity La strategia di Siemens per la sicurezza degli impianti industriali. Thinking security to ensure productivity La strategia di Siemens per la sicurezza degli impianti industriali www.siemens.com/industrial-security Industrial Security Prerequisito fondamentale per la digitalizzazione

Dettagli

Dissecting SCADA (in)security. Milano, 30 gennaio 2018

Dissecting SCADA (in)security. Milano, 30 gennaio 2018 Dissecting SCADA (in)security $ whoami Ing. Alberto Volpatto Ingegneria Informatica @ Politecnico di Milano CTO @ Secure Network alberto.volpatto@securenetwork.it www.linkedin.com/in/albertovolpatto SCADA/ICS

Dettagli

Da una protezione perimetrale ad una user centric Security Summit Verona

Da una protezione perimetrale ad una user centric Security Summit Verona Da una protezione perimetrale ad una user centric Security Summit 2019 - Verona AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it

Dettagli

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016 GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM Cybersecurity Summit 2016 Milano 24 maggio 2016 Il Gruppo Hera Il Gruppo Hera è una delle principali società multiutility in Italia. Nato nel

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

Milano, 27 novembre 2014!

Milano, 27 novembre 2014! Milano, 27 novembre 2014! Gli atti dei convegni e più di 4.000 contenuti su www.verticale.net Cyber Security negli impianti di processo. Crowne Plaza Hotel - S. Donato Mil., 27 Novembre 2014 Plant Security:

Dettagli

Le novità introdotte dalla Direttiva NIS per gli operatori di servizi essenziali e digitali

Le novità introdotte dalla Direttiva NIS per gli operatori di servizi essenziali e digitali «LE DIMENSIONI DELLA SICUREZZA INDUSTRIALE» I percorsi della sicurezza industriale dagli standard ISA/IEC 62443 ai temi della cybersecurity Milano, 30 Maggio 2018 Auditorio TECNIMONT Le novità introdotte

Dettagli

Cybersecurity, come difendersi dal furto dati

Cybersecurity, come difendersi dal furto dati Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

Dettagli

LA CYBERSICUREZZA NELL INDUSTRIA 4.0 SOSTENIBILE

LA CYBERSICUREZZA NELL INDUSTRIA 4.0 SOSTENIBILE LA CYBERSICUREZZA NELL INDUSTRIA 4.0 SOSTENIBILE Ing. Domenico Barone, Tecnologie Sicurezza Industriale S.r.l., Via P. Lomazzo 51, 20154 Milano, do.barone.tsi@gmail.com Seminario AEIT: La Sostenibilità

Dettagli

Gestione integrata dei rischi e data protection: casestudy

Gestione integrata dei rischi e data protection: casestudy Gestione integrata dei rischi e data protection: casestudy Bologna, 11 maggio 2017 Ing. Paolo Levizzani (Acantho) 1 AGENDA Acantho: chi siamo e cosa facciamo ENISA: Framework AgID: Misure minime PA ISO:

Dettagli

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi

Dettagli

STATO DELLA SICUREZZA NEGLI ENTI SANITARI PUBBLICI

STATO DELLA SICUREZZA NEGLI ENTI SANITARI PUBBLICI STATO DELLA SICUREZZA NEGLI ENTI SANITARI PUBBLICI La Sicurezza delle Informazioni nel contesto socio-sanitario Regionale LI ha definito un framework di Sicurezza che definisce l approccio del Sistema

Dettagli

CALENDARIO CORSI 2019

CALENDARIO CORSI 2019 DNV GL - Business Assurance Segreteria Didattica Training Tel. + 0 0 - Fax. + 0 e-mail: training.italy@dnvgl.com www.dnvgl.it/training DNV GL DNV GL - Business Assurance è uno dei principali enti di certificazione

Dettagli

UNI ISO Il nuovo standard internazionale. Ing. Nadia Mogavero

UNI ISO Il nuovo standard internazionale. Ing. Nadia Mogavero UNI ISO 45001 Il nuovo standard internazionale Ing. Nadia Mogavero Indice 1. Perché una nuova norma sui sistemi di gestione della salute e sicurezza sul lavoro? 2. Il percorso di pubblicazione della ISO

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

Rischi Cyber e contromisure tecnologiche per la protezione dei. Marco Di Martino - CyberArk

Rischi Cyber e contromisure tecnologiche per la protezione dei. Marco Di Martino - CyberArk Rischi Cyber e contromisure tecnologiche per la protezione dei sistemi ICS e OT Marco Di Martino - CyberArk 1 Rischi Cyber ICS e OT Il fattore umano e un nodo centrale. Consapevolezza dei rischi e norme

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano

Dettagli

Gli effetti della Digital Transformation sugli scenari della Cyber Security

Gli effetti della Digital Transformation sugli scenari della Cyber Security Fare clic per modificare lo stile del titolo Gli effetti della Digital Transformation sugli scenari della Cyber Security Roma, 4 luglio 2017 selta.com Fare clic per modificare I punti lo che stile vedremo

Dettagli

GDPR Come valutare i rischi IT e la sicurezza dei dati

GDPR Come valutare i rischi IT e la sicurezza dei dati GDPR Come valutare i rischi IT e la sicurezza dei dati Corrado Pomodoro - HSPI Milano, 22 marzo 2018 HSPI S.p.A. CONSULENTI DI DIREZIONE: BOLOGNA MILANO ROMA Viale Aldo Moro, 16 - Bologna 051 509861 info@hspi.it

Dettagli

CHI SIAMO LABORATORIO QUALIFICATO

CHI SIAMO LABORATORIO QUALIFICATO CHI SIAMO LABORATORIO QUALIFICATO IL TEAM VALUE ENHANCER PARTNER Business Coaching Legal Privacy GDPR 231 Anthropologist Psychologist Advanced Learning Security Advisor Ethical Hacker Security Specialist

Dettagli

Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions

Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions Axitea Integrated Security Solutions 1-12 STORIA 1946 1977 2009 1914 1974 2004 2011 Nascita primo istituto di vigilanza, POLIZIA PRIVATA DI PISA Fondazione di MEGA ITALIA, leader nei servizi di progettazione

Dettagli

Seminario sul suo recepimento in ISS

Seminario sul suo recepimento in ISS Il Regolamento Generale Europeo sulla Protezione dei Dati Personali (UE 2016/679) Seminario sul suo recepimento in ISS Istituto Superiore di Sanità 9 maggio, 2018 Corrado Di Benedetto Servizio di Informatica

Dettagli

Cybersecurity per la PA: approccio multicompliance Sogei

Cybersecurity per la PA: approccio multicompliance Sogei SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference

Dettagli

BANCHE E SICUREZZA 2017

BANCHE E SICUREZZA 2017 BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE

Dettagli

La sicurezza funzionale vista da vicino: che cosa è il SIL. Micaela Caserza Magro Università di Genova

La sicurezza funzionale vista da vicino: che cosa è il SIL. Micaela Caserza Magro Università di Genova La sicurezza funzionale vista da vicino: che cosa è il SIL Micaela Caserza Magro Università di Genova Micaela.caserza@unige.it Che cosa è la sicurezza funzionale La Sicurezza Funzionale è: Porzione della

Dettagli

Risultati, cioè attenzione ai risultati.

Risultati, cioè attenzione ai risultati. 2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici MODELLO DI MONITORAGGIO DELLA SICUREZZA Il modello di monitoraggio della sicurezza

Dettagli

CALENDARIO CORSI 2017

CALENDARIO CORSI 2017 DNV GL - Business Assurance Segreteria Didattica Training Tel. +39 039 60564 - Fax. +39 039 6058324 e-mail: training.italy@dnvgl.com www.dnvgl.it/training DNV GL DNV GL - Business Assurance è uno dei principali

Dettagli

SPETT.LE. Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour Roma".

SPETT.LE. Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour Roma. 1 SPETT.LE Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour 00193 Roma". OGGETTO: "proposta di convenzione per gli iscritti all'ordine degli Avvocati di Roma" 2 Profilo Aziendale

Dettagli

CYBER RISK MANAGEMENT. Copyright 2017 MYR Consulting S.r.l. All Rights Reserved.

CYBER RISK MANAGEMENT. Copyright 2017 MYR Consulting S.r.l. All Rights Reserved. CYBER RISK MANAGEMENT STUDIO E REPORTISTICA DELLE PROBLEMATICHE AZIENDALI IN AMBITO DELLA SICUREZZA INFORMATICA, SUCCESSIVE CONTROMISURE O RISOLUZIONE DEGLI INCIDENTI CON RIGUARDO ALLE INTRUSIONI E AGLI

Dettagli

I REQUISITI INNOVATIVI DELLA ISO Alessandra Peverini Perugia 23 ottobre 2015

I REQUISITI INNOVATIVI DELLA ISO Alessandra Peverini Perugia 23 ottobre 2015 I REQUISITI INNOVATIVI DELLA ISO 9001 Alessandra Peverini Perugia 23 ottobre 2015 Le principali novità 1. Le relazioni fra l Organizzazione ed il contesto interno ed esterno 2. Le aspettative delle parti

Dettagli

Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ

Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA NECESSARIA OPPORTUNITÀ Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ General Data Protection Regulation (GDPR) General Data Protection Regulation (GDPR) Art.25 Protezione

Dettagli

IBM - IT Service Management 1

IBM - IT Service Management 1 IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial

Dettagli

Gestione integrata dei rischi e data protection: casestudy

Gestione integrata dei rischi e data protection: casestudy Gestione integrata dei rischi e data protection: casestudy Bologna, 11 maggio 2017 Ing. Paolo Levizzani (Acantho) 1 AGENDA Acantho: chi siamo e cosa facciamo La nostra Road Map Processi, responsabilità

Dettagli

IT governance. La normativa IVASS

IT governance. La normativa IVASS IT governance La normativa IVASS Da dove a dove Dal regolamento 20 / Al doc. consultazione 2 / 2008 (2012, 2014) 2017 Controlli interni, gestione dei rischi, compliance ed esternalizzazione Disposizioni

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione

Dettagli

La Continuità Operativa per gli Erogatori di Servizi Essenziali (La criticità delle tecnologie OT)

La Continuità Operativa per gli Erogatori di Servizi Essenziali (La criticità delle tecnologie OT) La Continuità Operativa per gli Erogatori di Servizi Essenziali (La criticità delle tecnologie OT) Mario Testino MBA Meng ServiTecno Operational Technology? Le tecnologie informatiche primarie che si interfacciano

Dettagli

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform Fintech District The First Testing Cyber Security Platform In collaboration with CISCO Cloud or On Premise Platform COS E SWASCAN? I SERVIZI DI SWASCAN Cloud On premise Web Application Vulnerability Scan

Dettagli

HSE Manager. L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali

HSE Manager. L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali Data 21 settembre 2016 HSE Manager L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali Agenda: La necessità di confronto ed integrazione dell analisi del

Dettagli

Una metodologia di valutazione dei rischi per la sicurezza delle informazioni

Una metodologia di valutazione dei rischi per la sicurezza delle informazioni Una metodologia di valutazione dei rischi per la sicurezza delle informazioni La norma UNI CEI ISO 27001 (Sistemi di gestione della sicurezza delle informazioni Requisiti), recentemente pubblicata in nuova

Dettagli

Digital Transformation e Cloud. Stefano Inelli 22 Novembre 2017

Digital Transformation e Cloud. Stefano Inelli 22 Novembre 2017 Digital Transformation e Cloud Stefano Inelli 22 Novembre 2017 1 1 2 3 4 Digital Transformation Implementazione servizi IT Contributo del Cloud Quali competenze 2 Digital Transformation Le «tecnologie

Dettagli

CALENDARIO CORSI 2017

CALENDARIO CORSI 2017 DNV GL - Business Assurance Segreteria Didattica Training Tel. +39 039 60564 - Fax. +39 039 6058324 e-mail: training.italy@dnvgl.com www.dnvgl.it/training DNV GL DNV GL - Business Assurance è uno dei principali

Dettagli

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le

Dettagli

KeyMap Analisi del Rischio

KeyMap Analisi del Rischio KeyMap Analisi del Rischio Risk Management La valutazione del rischio quale minimo comun denominatore ISO 27001 - D.Lgs. 231/01 ISO 22301 D.Lgs. 196/03 - ISO 9001 Risk Management 2 Risk Management 3 Il

Dettagli

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8 Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,

Dettagli

Da una protezione perimetrale ad una user centric Security Summit Treviso

Da una protezione perimetrale ad una user centric Security Summit Treviso Da una protezione perimetrale ad una user centric Security Summit 2019 - Treviso AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it

Dettagli

GDPR, le nuove regole per la protezione dei dati personali. Roma, 27 marzo 2018

GDPR, le nuove regole per la protezione dei dati personali. Roma, 27 marzo 2018 GDPR, le nuove regole per la protezione dei dati personali Roma, 27 marzo 2018 GDPR, le nuove regole per la protezione dei dati personali Analisi dei rischi IT e PIA ing. Corrado Pomodoro Misure di sicurezza

Dettagli

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services

Dettagli

IL CANTIERE GDPR APPROCCIO PER VALUTARE L ADEGUAMENTO ALLE NORME REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG.

IL CANTIERE GDPR APPROCCIO PER VALUTARE L ADEGUAMENTO ALLE NORME REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG. REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG. (UE) 2016/679) IL CANTIERE GDPR APPROCCIO PER VALUTARE L ADEGUAMENTO ALLE NORME CONVEGNO GLOBE TORINO 9 GIUGNO2017 1 GDPR = Sistema di trasmissione

Dettagli

Il concetto di sicurezza informatica: le politiche di contrasto alla criminalità informatica

Il concetto di sicurezza informatica: le politiche di contrasto alla criminalità informatica Il concetto di sicurezza informatica: le politiche di contrasto alla criminalità informatica Autore: Guzzo Antonio In: Informatica giuridica La sicurezza in senso lato e nell ambito della cosiddetta Scienza

Dettagli

La protezione dal rischio cyber per le PMI e le PAL

La protezione dal rischio cyber per le PMI e le PAL Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi

Dettagli

ViewPoint Espresso. Collection ottenere valore aggiunto dai nuovi requisiti ISO # 6 May 2019 Confronto dei risultati SAFER, SMARTER, GREENER DNV GL

ViewPoint Espresso. Collection ottenere valore aggiunto dai nuovi requisiti ISO # 6 May 2019 Confronto dei risultati SAFER, SMARTER, GREENER DNV GL ViewPoint Espresso Collection ottenere valore aggiunto dai nuovi requisiti ISO # 6 May 2019 Confronto dei risultati 1 SAFER, SMARTER, GREENER Scenario ISO (International Organization for Standardization)

Dettagli

Abbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli

Abbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli Abbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli Luca Bechelli Practice Leader Information & Cyber Security Advisory Team @ Membro del Comitato Direttivo e del Comitato Tecnico Scientifico

Dettagli

Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia

Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia Scenario. PERCHÉ PARLIAMO DI CONTINUITÀ DEL BUSINESS? I dati sono la nuova moneta del mondo digitale.

Dettagli

Elisabetta Zuanelli. Webinar, 26 ottobre 2017

Elisabetta Zuanelli. Webinar, 26 ottobre 2017 La Direttiva europea NIS, Network and Information Security: soggetti attuatori, competenze, obblighi e prospettive nel processo di recepimento e a regime Webinar, 26 ottobre 2017 Elisabetta Zuanelli Coordinatore

Dettagli

Allegato 1- Format per la presentazione di nuovo Profilo/Obiettivo da inserire nel Repertorio

Allegato 1- Format per la presentazione di nuovo Profilo/Obiettivo da inserire nel Repertorio Denominazione Profilo/Obiettivo Tecnico per la sicurezza delle reti Indirizzi del Profilo (se previsti) [primo indirizzo] [altro indirizzo] Professioni NUP/ISTAT correlate 2.1.1.5.4 - Specialisti in sicurezza

Dettagli

ITIL e PMBOK Service management and project management a confronto

ITIL e PMBOK Service management and project management a confronto ITIL e PMBOK Service management and project management a confronto PMBOK IV e ITIL v.3 Project and Service Management : progettare e gestire la qualità Giampaolo Rizzi COGITEK Socio Fondatore itsmf Italia

Dettagli

LA STRUTTURA DELL ISO 9001:2015

LA STRUTTURA DELL ISO 9001:2015 LA STRUTTURA DELL ISO 9001:2015 Include 2 appendici informative: Appendice A Chiarimenti su nuova struttura, terminologia e concetti Appendice B altre norme internazionali riguardanti la gestione per la

Dettagli

Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR

Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Bollettini Matteo computer system administrator 2 parleremo di Sistemi Operativi Backup dati Antivirus Firewall Vulnerability

Dettagli

La CyberSecurity nel modello ICT per la PA

La CyberSecurity nel modello ICT per la PA AgID per la Cybersecurity della Pubblica Amministrazione Le Misure Minime di sicurezza ICT per le Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale -PA Security Summit Roma, 8 giugno

Dettagli

Advanced Security Operations

Advanced Security Operations Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology

Dettagli

Metti al sicuro il tuo Business. Vademecum per la sicurezza dei dati

Metti al sicuro il tuo Business. Vademecum per la sicurezza dei dati Metti al sicuro il tuo Business. Vademecum per la sicurezza dei dati Paola Generali, Vice Presidente e Coordinatrice GdL Sicurezza Informatica di Assintel Metti al sicuro il tuo business Turismo ***********

Dettagli

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la

Dettagli

Vulnerability to ICT Risk Management. Andrea Ghislandi Amministratore Delegato

Vulnerability to ICT Risk Management. Andrea Ghislandi Amministratore Delegato Vulnerability to ICT Risk Management Andrea Ghislandi Amministratore Delegato andrea.ghislandi@digi.it [ Innovation ] Privileged Identity Management Web Application & DB Security Risk Management 2003 2013

Dettagli

SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL

SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL The first Cloud Suite Cyber COS E SWASCAN? I SERVIZI DI SWASCAN The first Cloud Cyber La prima suite interamente in Cloud che permette di: Identificare Analizzare

Dettagli

Roma, 28/11/2018. «6 SICURO?» L esperienza INAIL

Roma, 28/11/2018. «6 SICURO?» L esperienza INAIL Roma, 28/11/2018 «6 SICURO?» L esperienza INAIL Agenda Scenario emergente Cyber Risk INAIL: Scenario Information&Cyber Security INAIL: Framework Information&Cyber Security INAIL: Risultati e Benefici Information&Cyber

Dettagli

POLICY DI SICUREZZA INFORMATICA

POLICY DI SICUREZZA INFORMATICA POLICY DI SICUREZZA INFORMATICA Approvato dal C.d.A. in data 9 Maggio 2018 1 Sommario Premessa... 3 Art 1 - Information Security... 4 Art 2 - Scopo ed ambito della sicurezza... 4 Art 3 - Sistema per la

Dettagli

NOTE PER AUDIZIONE POSTE ITALIANE PER DECRETO LEGGE N 105/2019 POSTE ITALIANE

NOTE PER AUDIZIONE POSTE ITALIANE PER DECRETO LEGGE N 105/2019 POSTE ITALIANE NOTE PER AUDIZIONE POSTE ITALIANE PER DECRETO LEGGE N 105/2019 POSTE ITALIANE Roma, 3 Ottobre 2019 CORPORATE AFFAIRS TUTELA AZIENDALE ORGANIGRAMMA Corporate Affairs Tutela Aziendale Sicurezza Fisica CERT

Dettagli

SGSI CERT CSP POSTE ITALIANE

SGSI CERT CSP POSTE ITALIANE SGSI CERT CSP POSTE ITALIANE POLICY DEL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI PER LE TERZE PARTI (CLIENTI, FORNITORI DI BENI E SERVIZI). VERSIONE DATA REDAZIONE VERIFICA APPROVAZIONE Nicola

Dettagli

F ORMATO EUROPEO PER IL CURRICULUM VITAE

F ORMATO EUROPEO PER IL CURRICULUM VITAE F ORMATO EUROPEO PER IL CURRICULUM VITAE INFORMAZIONI PERSONALI Nome LORENZO STOCCHI Indirizzo VIA VAL TROMPIA 65, 00141 ROMA Telefono +39.06.4544.3491 Cellulare +39.320.8890628 E-mail Nazionalità ITALIANA

Dettagli

Introduzione alla ISO/IEC 27001

Introduzione alla ISO/IEC 27001 Ordine Ingegneri Pavia Introduzione alla ISO/IEC 27001 Cesare Gallotti http://creativecommons.org/licenses/by/4.0/deed.it Pavia, 7 ottobre 2015 Agenda Introduzione > il contesto della sicurezza delle informazioni;

Dettagli

Micaela Caserza Magro Università degli Studi di Genova

Micaela Caserza Magro Università degli Studi di Genova Micaela Caserza Magro Università degli Studi di Genova La SAFETY è la protezione contro i malfunzionamenti di componenti e sistemi in un impianto E necessario considerare i rischi in modo globale in modo

Dettagli

Cyber Security. Milano, 30 novembre 2017

Cyber Security. Milano, 30 novembre 2017 Petrolchimico Alimentare Cyber Security Milano, 30 novembre 2017 Gli atti dei convegni e più di 8.000 contenuti su www.verticale.net PRESENTATIONE DEI SERVIZI, 2017 Gestione della Cyber Security, l esperienza

Dettagli

Bologna, 24/5/ 16 - Workshop Smart Metering: esperienze a confronto Cyber Security e Smart Meter

Bologna, 24/5/ 16 - Workshop Smart Metering: esperienze a confronto Cyber Security e Smart Meter Bologna, 24/5/ 16 - Workshop Smart Metering: esperienze a confronto Cyber Security e Smart Meter Iperconnessione Aumento della superficie di attacco 2 Concentrazione Riduzione della capacità negoziale

Dettagli

Novembre 2014 Maurizio Pedraglio moviri.com

Novembre 2014 Maurizio Pedraglio moviri.com Novembre 2014 Maurizio Pedraglio maurizio.pedraglio@moviri.com moviri.com Contesto normativo e la soluzione Moviri per l adempimento alle prescrizioni della Circolare 263 Soluzione Moviri per il capacity

Dettagli

SMART ASSET 3 SERVIZI DI ENTERPRISE ASSET MANAGEMENT

SMART ASSET 3 SERVIZI DI ENTERPRISE ASSET MANAGEMENT SMART ASSET 3 SERVIZI DI ENTERPRISE ASSET MANAGEMENT SERVIZI DI ENTERPRISE ASSET MANAGEMENT 2 10 Durante le diverse fasi del ciclo di vita di un progetto, dalla fase di concept, allo studio di fattibilità,

Dettagli

Politica Sistema di Gestione per la Sicurezza delle Informazioni

Politica Sistema di Gestione per la Sicurezza delle Informazioni Pagina 1 di 6 Sistema di Gestione per la Sicurezza delle Informazioni Pagina 2 di 6 Sommario 1 Proprietà del documento... 3 1.1 Revisioni... 3 1.2 Distribuzione... 3 1.3 Allegati... 3 2 Introduzione...

Dettagli

CALENDARIO CORSI 2018

CALENDARIO CORSI 2018 DNV GL - Business Assurance Segreteria Didattica Training Tel. +9 09 6056409 - Fax. +9 09 60584 e-mail: training.italy@dnvgl.com www.dnvgl.it/training DNV GL DNV GL - Business Assurance è uno dei principali

Dettagli

I trend emergenti e lo scenario di riferimento

I trend emergenti e lo scenario di riferimento I trend emergenti e lo scenario di riferimento Alessandro Piva Responsabile della Ricerca Oss. Information & Privacy 17 Marzo 2015 Un esplosione di dati 2,5 exabytes di dati sono creati ogni giorno L universo

Dettagli

L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017

L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017 L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017 Marco Iaconis Coordinatore OSSIF Centro Ricerca ABI Sicurezza Anticrimine Le declinazioni della sicurezza SICUREZZA

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Information & Cyber Security Strategy: cosa fare. Alessio L.R. Pennasilico

Information & Cyber Security Strategy: cosa fare. Alessio L.R. Pennasilico Information & Cyber Security Strategy: cosa fare Alessio L.R. Pennasilico apennasi@clusit.it Alessio L.R. Pennasilico aka -=mayhem=- Practice Leader Information & Cyber Security Advisory Team @ Security

Dettagli

The first all-in-one Cloud Security Suite Platform

The first all-in-one Cloud Security Suite Platform The first all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite

Dettagli

Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response

Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response Certificate of Advanced

Dettagli

I rischi cyber. Corrado Giustozzi. Conferenza Chimica 4.0: la gestione della security nell era della digitalizzazione

I rischi cyber. Corrado Giustozzi. Conferenza Chimica 4.0: la gestione della security nell era della digitalizzazione Corrado Giustozzi 1 Conferenza Chimica 4.0: la gestione della security nell era della digitalizzazione I rischi cyber Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA ENISA Advisory Group 2 Corrado

Dettagli

The First Cloud Cyber Security & GDPR Platform REGISTRATI E ACCEDI AL FREE TRIAL SWASCAN. In collaboration with CISCO NETWORK SCAN

The First Cloud Cyber Security & GDPR Platform REGISTRATI E ACCEDI AL FREE TRIAL SWASCAN. In collaboration with CISCO NETWORK SCAN SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL In collaboration with CISCO NETWORK SCAN COS E SWASCAN? The first Cloud Cyber Security Platform La prima suite interamente in Cloud che permette di: Identificare

Dettagli

L'introduzione della gestione del rischio della ISO 9001:2015 Collegamenti con ISO31000 e ISO Seminario organizzato da

L'introduzione della gestione del rischio della ISO 9001:2015 Collegamenti con ISO31000 e ISO Seminario organizzato da L'introduzione della gestione del rischio della ISO 9001:2015 Collegamenti con ISO31000 e ISO31010 Seminario organizzato da Genova, 27 Febbraio 2015 Lo scopo della ISO 9001 è di assicurare ai clienti di

Dettagli

Assicuriamoci Di essere pronti a gestire il Cyber Risk. 14 Marzo2017

Assicuriamoci Di essere pronti a gestire il Cyber Risk. 14 Marzo2017 Assicuriamoci Di essere pronti a gestire il Cyber Risk 14 Marzo2017 Alessio L.R. Pennasilico, aka mayhem Cyber Security Advisor Membro del Comitato Direttivo e del Comitato Tecnico Scientifico Vice Presidente

Dettagli

Privacy e requisiti per la Cybersecurity nella PA

Privacy e requisiti per la Cybersecurity nella PA SOGEI Società Generale di Informatica S.p.A. Privacy e requisiti per la Cybersecurity nella PA SOGEI: UN APPROCCIO MULTICOMPLIANCE E. Trasatti CYBERSECURITY SUMMIT, 5 aprile 2016 ROMA SOGEI Da 40 anni

Dettagli

La nuova edizione della norma ISO (seconda parte)

La nuova edizione della norma ISO (seconda parte) La nuova edizione della norma ISO 27002 (seconda parte) In questo articolo (cfr. precedente articolo) passiamo ad esaminare la seconda parte della norma La norma UNI CEI ISO/IEC 27002:2014 Raccolta di

Dettagli

Oltre la sicurezza. Tutela e valorizzazione degli investimenti

Oltre la sicurezza. Tutela e valorizzazione degli investimenti Secursat ha sviluppato un modello di security globale integrata di sistema, per il mondo industriale e dei trasporti, capace di proteggere le attività produttive in maniera organica e preventiva. Efficienza

Dettagli

METODI PER LA QUANTIFICAZIONE DEL RISCHIO: Bow Tie Methodology

METODI PER LA QUANTIFICAZIONE DEL RISCHIO: Bow Tie Methodology Corso di Laurea in Ingegneria Aerospaziale METODI PER LA QUANTIFICAZIONE DEL RISCHIO: Docente: Page 1 Bow Tie The Bow Tie methodology is used for risk assessment, risk management and (very important) risk

Dettagli

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017 InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:

Dettagli

La sicurezza per il Real Estate

La sicurezza per il Real Estate La sicurezza per il Real Estate La variazione degli scenari di rischio, a cui le aree urbane sono sottoposte, a seguito di crisi internazionali e nazionali, fa nascere nuove ed inesplorate esigenze di

Dettagli