Milano, 24 novembre Gli atti dei convegni e più di contenuti su
|
|
- Alfredo Di Matteo
- 5 anni fa
- Visualizzazioni
Transcript
1 Milano, 24 novembre 2016 Gli atti dei convegni e più di contenuti su
2 BUSINESS ASSURANCE DNV GL L attività di Vulnerability Assesment in accordo agli standard IEC Novembre DNV DNV GL GL SAFER, SMARTER, GREENER
3 L approccio ai Big Data DNV GL - Business Assurance, con il supporto dell'istituto di ricerca internazionale GFK Eurisko, ha analizzato come aziende di settori diversi in Europa, Nord America, Sud America e Asia si rapportino con i big data. L'indagine, realizzata nel febbraio 2016, ha preso in esame l'approccio ai big data da parte dei clienti di DNV GL Business Assurance, le iniziative intraprese e le opportunità colte. Il sondaggio su un campione di professionisti dei settori primario, secondario e terziario 2
4 Security digitale in ambito industriale Interconnessione dei processi industriali La maggior parte dei processi industriali sono interconnessi in un network Nuove soluzioni integrate e di rete proteggono il target da possibili minacce Continua evoluzione delle minacce digitali Non intenzionali: malware, accessi non sicuri internet, chiavi USB contaminate, bachi software Intenzionali: attacchi di hacker, phishing, social engineering, spionaggio industriale, furto interno di parti software Processi di controllo industriale software dependent Sistemi di automazione gestiti da software Crescente utilizzo di reti complesse Gestione e controllo del software update Corretto funzionamento sistema di controllo industriale fondamentale per sicurezza e business continuity 3
5 Cyber security un punto debole Un numero sempre crescente di incidenti è causato da problemi software System Integrity - problema legato alla sicurezza Scarsa sensibilizzazione del personale ai temi di cyber security Architettura del sistema carente procedure e linee guida Risk a Asset management Gestione degli hazard e degli incidenti Monitoraggio della security security audit Conoscenza dell architettura delle reti Patch management 4
6 Standard Internazionali ISO 27001/2: requisiti dei Sistemi di Gestione della Sicurezza delle Informazioni, aspetti relativi alla sicurezza logica, fisica ed organizzativa. ISA/IEC cyber security dei sistemi di controllo industriali IACS ENISA (European Network and Information Security Agency) redazione del ANALYSIS OF CYBER SECURITY ASPECTS IN THE MARITIME SECTOR nel 2011 La Norwegian Oil and Gas Association ha pubblicato Recommended guidelines for information security baseline requirements Standard DNV GL Integrated Software Dependent Systems (ISDS) Standard 5
7 Legislazione UE nuove misure di contrasto agli incidenti informatici e alla criminalità telematica Settore Energia elettrica, petrolio gas Settore trasporti aerei, ferroviario, vie d acqua, strada Settore bancario Settore sanitario Distribuzione acqua potabile Infrastrutture digitali Direttiva 2016/1148/UE Emanata il 6 luglio 2016 misure per un livello comune elevato di sicurezza delle reti e dei sistemi informativi nell Unione europea 1.Gli Stati membri provvedono affinché gli operatori di servizi essenziali adottino misure tecniche e organizzative adeguate e proporzionate alla gestione dei rischi posti alla sicurezza delle reti e dei sistemi informativi che usano nelle loro operazioni. adottino misure adeguate per prevenire e minimizzare l'impatto di incidenti a carico della sicurezza della rete e dei sistemi informativi utilizzati per la fornitura di tali servizi essenziali, al fine di assicurare la continuità di tali servizi. 6
8 Cyber Security - Key factor I Applications Cyber Security non considerata nel processo di sviluppo Cyber Security non considerata nei processi di approvvigionamento Assenza di procedure di change management configuration Nessun test di sicurezza, incl. software 3a parte Security through obscurity Non corretta implementazione di algoritmi crittografici Possibilità di attacchi Authentication Utilizzo di password generica per gruppi di utenti Password in chiaro Non utilizzo di multi-factor-authentication Utilizzo di password di default o non sufficientemente robuste Engineering Workstations Utilizzo di EWS COTS Architetture di comunicazione spesso identiche per applicazioni e clienti 7
9 Cyber Security - Key factor II Remote Access & Maintenance Utilizzo di EWS COTS Utilizzo di DMZ (demilitarized zone), sottoreti LAN caratterizzate dal fatto che gli host hanno possibilità limitate di connessione verso host specifici della rete interna Utilizzo di account di gruppo Protocols Communication channels non protetti Communication Safety Layer non robusti Comunicazioni wireless non criptate Errata implementazione degli algoritmi di criptazione Errato key management procedures USB Token USB Tokens utilizzati senza procedure Assenza di controlli antivirus su USB Tokens 8
10 Cyber Security Lifecycle IACS Industrial Automation Control System Il Cyber Security Lifecycle è caratterizzato da 3 fasi principali che delineano il CyberSecurity Management Program. Assessment phase Per consentire di implementare e gestire una politica di security dell infrastruttura digitale è necessario valutare le reali condizioni tecnologiche all inizio del ciclo di vita. Implement phase Durante la fase di Assessment qualitativo e quantitativo viene allocato il Security Level dello IACS in studio Maintain phase 9
11 Security Level Definizione Livello di confidenza che lo IACS sia esente da vulnerabilità e funzioni nel modo previsto SL 0 Nessuna protezione richiesta SL 1 SL 2 SL 3 SL 4 Protezione contro violazioni casuali o non volute Protezione contro violazioni intenzionali utilizzando strumenti non evoluti e con bassa motivazione Protezione contro violazioni intenzionali utilizzando strumenti sofisticati con moderata motivazione Protezione contro violazioni intenzionali utilizzando strumenti molto sofisticati con alta motivazione Se si considera l attacco informatico come causa principale di guasto, spesso il Security Level associato è superiore al SIL del processo 10
12 Cyber Security Vulnerability Assessment Assessment High level Assessment: panoramica dello stato della Cyber Security dello IACS Focused Assessment: valutazione della Cyber Security di un sistema specifico Comprehensive, In Depth Assessment: valutazione generale del rischio legato alla Cyber Security di un intero processo industriale in conformità allo standard IEC Improvement Competenza e consapevolezza delle risorse: la maggior parte degli incidenti di Cyber Security derivano da errori umani Migliorie tecniche: nuove tecnologie che possono fornire una solida barriera contro attacchi esterni o interni Riorganizzazione aziendale: definizione e chiarificazione dei ruoli e delle responsabilità legati alla Cyber Security Verification & Validation Verifica e test degli strumenti e dei processi attinenti alla protezione dei dati e del sistema Certificazione dello Information Security Management System (ISMS) in conformità allo standard IEC
13 1 - Assessment Inizio del programma di Cyber Security Assessment High level Assessment Focused Assessment Comprehensive, In Depth Assessment Improvement 12
14 1.1 - High level Assessment I tre livelli di Assessment possono essere erogati come differenti fasi di un unico ciclo o in formula stand-alone High level Assessment: primo step processo di incremento della Cyber Security di un processo industriale 1. Identificazione dei sistemi chiave del processo 2. Valutazione dell impatto - alto, medio, basso del successo di un attacco riguardo alla riservatezza, integrità, disponibilità, autenticità del sistema o di un set di dati 3. Assegnazione della probabilità alta, media, bassa di successo di un attacco informatico ai processi chiave di sistema 4. Matrice dei rischi ricavata dai risultati degli step 2 e 3 13
15 1.2 Focus Assessment Contestualizzazione del sistema Identificazione delle minacce e delle possibili conseguenze Identificazione delle contromisure di prevenzione degli incidenti Identificazione delle contromisure di riduzione delle conseguenze Controllo dell efficacia e della robustezza delle barriere 14
16 1.2 Focus Assessment Cyber Security Bow-Tie diagram Hazard Top Event Minacce Elemento fondamentale al business che può generare danni a persone o cose Evento evitato finchè l hazard è sotto controllo Malaware, social engineering, intrusioni via accesso remoto, errori umani o sabotaggi, componenti connessi a internet, compromissione reti esterne e componenti cloud Conseguenze Risultato di evento malevolo o non desiderato: spegnimento del sistema, danni a infrastrutture, dirottamenti della produzione Contromisure Barriere preventive o proattive (lato sinistro) à autenticazione a due fattori, password a scadenza Barriere reattive o mitigative (lato destro) à verifica delle funzioni di sicurezza, termine forzato sessione remota, disaster recovery 15
17 1.3 Comprehensive, In Depth Assessment Identificazione dei sistemi critici Checklist IT/OT Determinazione Conseguenze Determinazione Probabilità Determinazione delle priorità del piano di sviluppo Determinazione dei rischi di Cyber Security Confronto tra livello di guardia corrente e desiderato 16
18 1.3 Comprehensive, In Depth Assessment Identificazione sistemi critici Insieme di attività da portare a termine Informazioni da trasmettere durante il processo Fruitori delle informazioni e dei sistemi coinvolti Determinazione dei rischi di Cyber Security Combinazione tra probabilità e conseguenze legate al successo di un attacco determinate nei passaggi precedenti Determinazione conseguenze attacco Riservatezza Autenticità Disponibilità Autenticità Confronto tra livello di guardia corrente e desiderato Comparazione della situazione osservata in rapporto ai requisiti fondamentali definiti dallo standard IEC Determinazione dell importanza attribuita a ciascuna proprietà nel singolo processo Determinazione probabilità attacco Connessioni remote Accessibilità fisica Connessioni network con altri sistemi Richiesta di update da parte del software La facilità di accesso è data dalla combinazione dei fattori elencati 17
19 2 Improvement Onion Approach Information Security Management System (ISMS) Deve soddisfare i requisiti dettati dallo standard ISO/IEC Security Policies Zonizzazione fisica Segregazione fisica di reti Segregazione digitale di reti Restrizione accessi a componenti zone e conduits Scelta dei componenti COTS Layers Operational Network Host Fail-Safe Components 18
20 3 Verifica e Validazione Monitoring e test delle contromisure tecniche Test dei componenti: verifica dei singoli componenti del sistema attraverso tecniche di HIL Test del sistema: verifica del sistema nel suo complesso Verifica del Information Security Management System (ISMS) Attività di verifica svolte in accordo allo standard ISO/IEC atte a certificare la conformità della documentazione relativa al ciclo della Cyber Security 19
21 3.1 Test dei componenti (Hardware in the loop) Valutazione della robustezza dei singoli canali di comunicazione attraverso sovraccarico di dati Controllo dei meccanismi di autenticazione e degli altri meccanismi di protezione sul singolo componente estrapolato dal complesso del sistema Test negativi di consistenza e robustezza in accordo agli standard di sicurezza 20
22 3.2 Test del sistema Generazione di traffico dati e fotografia del sistema usata come riferimento per misure future Identificazione futura di cambiamenti inaspettati o malevoli Test di penetrazione del sistema effettuati con ogni mezzo possibile, compreso il social engineering Valutazione del numero di warning e di allarmi generati e della loro corretta manipolazione 21
23 Conclusioni Cyber Security Rischio aggiuntivo per la safety SIL Functional Safety Nuova challenge per la regolamentazione e messa in sicurezza dei processi industriali Approccio sistematico risk-based e incoraggiamento alla pianificazione di assessment e audit anche di parti terze Standard internazionali IEC e IEC Vulnerability Assessment Assessment, Improvement, Verifica e Validazione come passaggi fondamentali per il raggiungimento dei requisiti dettati dalle norme cogenti 22
24 Functional Safety vs. Cyber Security IEC Part The hazards, hazardous events and hazardous situations of the EUC and the EUC control system shall be determined under all reasonably foreseeable circumstances (including fault conditions, reasonably foreseeable misuse and malevolent or unauthorised action). This shall include all relevant human factor issues, and shall give particular attention to abnormal or infrequent modes of operation of the EUC. If the hazard analysis identifies that malevolent or unauthorised action, constituting a security threat, as being reasonably foreseeable, then a security threats analysis should be carried out. NOTE 1 For reasonably foreseeable misuse see of IEC NOTE 2 For guidance on hazard identification including guidance on representation and analysis of human factor issues, see reference [11] in the bibliography. NOTE 3 For guidance on security risks analysis, see IEC series. NOTE 4 Malevolent or unauthorised action covers security threats. NOTE 5 The hazard and risk analysis should also consider whether the activation of a safety function due to a demand or spurious action will give rise to a new hazard. In such a situation it may be necessary to develop a new safety function in order to deal with this hazard. 23
25 Functional Safety vs. Cyber Security 24
26 Case Study 25
27 Case Study 26
28 @DNVGLBA_IT DNV GL Business Assurance Italia Mauro Gennaccaro SAFER, SMARTER, GREENER 27
InfoSec: non solo firewall e antivirus. Massimo Grandesso
InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali
DettagliThinking security to ensure productivity La strategia di Siemens per la sicurezza degli impianti industriali.
Thinking security to ensure productivity La strategia di Siemens per la sicurezza degli impianti industriali www.siemens.com/industrial-security Industrial Security Prerequisito fondamentale per la digitalizzazione
DettagliDissecting SCADA (in)security. Milano, 30 gennaio 2018
Dissecting SCADA (in)security $ whoami Ing. Alberto Volpatto Ingegneria Informatica @ Politecnico di Milano CTO @ Secure Network alberto.volpatto@securenetwork.it www.linkedin.com/in/albertovolpatto SCADA/ICS
DettagliDa una protezione perimetrale ad una user centric Security Summit Verona
Da una protezione perimetrale ad una user centric Security Summit 2019 - Verona AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it
DettagliGRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016
GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM Cybersecurity Summit 2016 Milano 24 maggio 2016 Il Gruppo Hera Il Gruppo Hera è una delle principali società multiutility in Italia. Nato nel
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliMilano, 27 novembre 2014!
Milano, 27 novembre 2014! Gli atti dei convegni e più di 4.000 contenuti su www.verticale.net Cyber Security negli impianti di processo. Crowne Plaza Hotel - S. Donato Mil., 27 Novembre 2014 Plant Security:
DettagliLe novità introdotte dalla Direttiva NIS per gli operatori di servizi essenziali e digitali
«LE DIMENSIONI DELLA SICUREZZA INDUSTRIALE» I percorsi della sicurezza industriale dagli standard ISA/IEC 62443 ai temi della cybersecurity Milano, 30 Maggio 2018 Auditorio TECNIMONT Le novità introdotte
DettagliCybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
DettagliLA CYBERSICUREZZA NELL INDUSTRIA 4.0 SOSTENIBILE
LA CYBERSICUREZZA NELL INDUSTRIA 4.0 SOSTENIBILE Ing. Domenico Barone, Tecnologie Sicurezza Industriale S.r.l., Via P. Lomazzo 51, 20154 Milano, do.barone.tsi@gmail.com Seminario AEIT: La Sostenibilità
DettagliGestione integrata dei rischi e data protection: casestudy
Gestione integrata dei rischi e data protection: casestudy Bologna, 11 maggio 2017 Ing. Paolo Levizzani (Acantho) 1 AGENDA Acantho: chi siamo e cosa facciamo ENISA: Framework AgID: Misure minime PA ISO:
DettagliIL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi
IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi
DettagliSTATO DELLA SICUREZZA NEGLI ENTI SANITARI PUBBLICI
STATO DELLA SICUREZZA NEGLI ENTI SANITARI PUBBLICI La Sicurezza delle Informazioni nel contesto socio-sanitario Regionale LI ha definito un framework di Sicurezza che definisce l approccio del Sistema
DettagliCALENDARIO CORSI 2019
DNV GL - Business Assurance Segreteria Didattica Training Tel. + 0 0 - Fax. + 0 e-mail: training.italy@dnvgl.com www.dnvgl.it/training DNV GL DNV GL - Business Assurance è uno dei principali enti di certificazione
DettagliUNI ISO Il nuovo standard internazionale. Ing. Nadia Mogavero
UNI ISO 45001 Il nuovo standard internazionale Ing. Nadia Mogavero Indice 1. Perché una nuova norma sui sistemi di gestione della salute e sicurezza sul lavoro? 2. Il percorso di pubblicazione della ISO
DettagliSicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no
DettagliRischi Cyber e contromisure tecnologiche per la protezione dei. Marco Di Martino - CyberArk
Rischi Cyber e contromisure tecnologiche per la protezione dei sistemi ICS e OT Marco Di Martino - CyberArk 1 Rischi Cyber ICS e OT Il fattore umano e un nodo centrale. Consapevolezza dei rischi e norme
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliRisultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice
Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano
DettagliGli effetti della Digital Transformation sugli scenari della Cyber Security
Fare clic per modificare lo stile del titolo Gli effetti della Digital Transformation sugli scenari della Cyber Security Roma, 4 luglio 2017 selta.com Fare clic per modificare I punti lo che stile vedremo
DettagliGDPR Come valutare i rischi IT e la sicurezza dei dati
GDPR Come valutare i rischi IT e la sicurezza dei dati Corrado Pomodoro - HSPI Milano, 22 marzo 2018 HSPI S.p.A. CONSULENTI DI DIREZIONE: BOLOGNA MILANO ROMA Viale Aldo Moro, 16 - Bologna 051 509861 info@hspi.it
DettagliCHI SIAMO LABORATORIO QUALIFICATO
CHI SIAMO LABORATORIO QUALIFICATO IL TEAM VALUE ENHANCER PARTNER Business Coaching Legal Privacy GDPR 231 Anthropologist Psychologist Advanced Learning Security Advisor Ethical Hacker Security Specialist
DettagliAxitea. Integrated Security Solutions. Axitea Integrated Security Solutions
Axitea Integrated Security Solutions 1-12 STORIA 1946 1977 2009 1914 1974 2004 2011 Nascita primo istituto di vigilanza, POLIZIA PRIVATA DI PISA Fondazione di MEGA ITALIA, leader nei servizi di progettazione
DettagliSeminario sul suo recepimento in ISS
Il Regolamento Generale Europeo sulla Protezione dei Dati Personali (UE 2016/679) Seminario sul suo recepimento in ISS Istituto Superiore di Sanità 9 maggio, 2018 Corrado Di Benedetto Servizio di Informatica
DettagliCybersecurity per la PA: approccio multicompliance Sogei
SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference
DettagliBANCHE E SICUREZZA 2017
BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE
DettagliLa sicurezza funzionale vista da vicino: che cosa è il SIL. Micaela Caserza Magro Università di Genova
La sicurezza funzionale vista da vicino: che cosa è il SIL Micaela Caserza Magro Università di Genova Micaela.caserza@unige.it Che cosa è la sicurezza funzionale La Sicurezza Funzionale è: Porzione della
DettagliRisultati, cioè attenzione ai risultati.
2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti
DettagliMinistero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici
Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici MODELLO DI MONITORAGGIO DELLA SICUREZZA Il modello di monitoraggio della sicurezza
DettagliCALENDARIO CORSI 2017
DNV GL - Business Assurance Segreteria Didattica Training Tel. +39 039 60564 - Fax. +39 039 6058324 e-mail: training.italy@dnvgl.com www.dnvgl.it/training DNV GL DNV GL - Business Assurance è uno dei principali
DettagliSPETT.LE. Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour Roma".
1 SPETT.LE Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour 00193 Roma". OGGETTO: "proposta di convenzione per gli iscritti all'ordine degli Avvocati di Roma" 2 Profilo Aziendale
DettagliCYBER RISK MANAGEMENT. Copyright 2017 MYR Consulting S.r.l. All Rights Reserved.
CYBER RISK MANAGEMENT STUDIO E REPORTISTICA DELLE PROBLEMATICHE AZIENDALI IN AMBITO DELLA SICUREZZA INFORMATICA, SUCCESSIVE CONTROMISURE O RISOLUZIONE DEGLI INCIDENTI CON RIGUARDO ALLE INTRUSIONI E AGLI
DettagliI REQUISITI INNOVATIVI DELLA ISO Alessandra Peverini Perugia 23 ottobre 2015
I REQUISITI INNOVATIVI DELLA ISO 9001 Alessandra Peverini Perugia 23 ottobre 2015 Le principali novità 1. Le relazioni fra l Organizzazione ed il contesto interno ed esterno 2. Le aspettative delle parti
DettagliDaniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ
Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ General Data Protection Regulation (GDPR) General Data Protection Regulation (GDPR) Art.25 Protezione
DettagliIBM - IT Service Management 1
IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial
DettagliGestione integrata dei rischi e data protection: casestudy
Gestione integrata dei rischi e data protection: casestudy Bologna, 11 maggio 2017 Ing. Paolo Levizzani (Acantho) 1 AGENDA Acantho: chi siamo e cosa facciamo La nostra Road Map Processi, responsabilità
DettagliIT governance. La normativa IVASS
IT governance La normativa IVASS Da dove a dove Dal regolamento 20 / Al doc. consultazione 2 / 2008 (2012, 2014) 2017 Controlli interni, gestione dei rischi, compliance ed esternalizzazione Disposizioni
DettagliREPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione
DettagliLa Continuità Operativa per gli Erogatori di Servizi Essenziali (La criticità delle tecnologie OT)
La Continuità Operativa per gli Erogatori di Servizi Essenziali (La criticità delle tecnologie OT) Mario Testino MBA Meng ServiTecno Operational Technology? Le tecnologie informatiche primarie che si interfacciano
DettagliFintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform
Fintech District The First Testing Cyber Security Platform In collaboration with CISCO Cloud or On Premise Platform COS E SWASCAN? I SERVIZI DI SWASCAN Cloud On premise Web Application Vulnerability Scan
DettagliHSE Manager. L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali
Data 21 settembre 2016 HSE Manager L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali Agenda: La necessità di confronto ed integrazione dell analisi del
DettagliUna metodologia di valutazione dei rischi per la sicurezza delle informazioni
Una metodologia di valutazione dei rischi per la sicurezza delle informazioni La norma UNI CEI ISO 27001 (Sistemi di gestione della sicurezza delle informazioni Requisiti), recentemente pubblicata in nuova
DettagliDigital Transformation e Cloud. Stefano Inelli 22 Novembre 2017
Digital Transformation e Cloud Stefano Inelli 22 Novembre 2017 1 1 2 3 4 Digital Transformation Implementazione servizi IT Contributo del Cloud Quali competenze 2 Digital Transformation Le «tecnologie
DettagliCALENDARIO CORSI 2017
DNV GL - Business Assurance Segreteria Didattica Training Tel. +39 039 60564 - Fax. +39 039 6058324 e-mail: training.italy@dnvgl.com www.dnvgl.it/training DNV GL DNV GL - Business Assurance è uno dei principali
DettagliPERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional
PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le
DettagliKeyMap Analisi del Rischio
KeyMap Analisi del Rischio Risk Management La valutazione del rischio quale minimo comun denominatore ISO 27001 - D.Lgs. 231/01 ISO 22301 D.Lgs. 196/03 - ISO 9001 Risk Management 2 Risk Management 3 Il
DettagliINDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8
Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,
DettagliDa una protezione perimetrale ad una user centric Security Summit Treviso
Da una protezione perimetrale ad una user centric Security Summit 2019 - Treviso AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it
DettagliGDPR, le nuove regole per la protezione dei dati personali. Roma, 27 marzo 2018
GDPR, le nuove regole per la protezione dei dati personali Roma, 27 marzo 2018 GDPR, le nuove regole per la protezione dei dati personali Analisi dei rischi IT e PIA ing. Corrado Pomodoro Misure di sicurezza
DettagliLa Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect
La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services
DettagliIL CANTIERE GDPR APPROCCIO PER VALUTARE L ADEGUAMENTO ALLE NORME REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG.
REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG. (UE) 2016/679) IL CANTIERE GDPR APPROCCIO PER VALUTARE L ADEGUAMENTO ALLE NORME CONVEGNO GLOBE TORINO 9 GIUGNO2017 1 GDPR = Sistema di trasmissione
DettagliIl concetto di sicurezza informatica: le politiche di contrasto alla criminalità informatica
Il concetto di sicurezza informatica: le politiche di contrasto alla criminalità informatica Autore: Guzzo Antonio In: Informatica giuridica La sicurezza in senso lato e nell ambito della cosiddetta Scienza
DettagliLa protezione dal rischio cyber per le PMI e le PAL
Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi
DettagliViewPoint Espresso. Collection ottenere valore aggiunto dai nuovi requisiti ISO # 6 May 2019 Confronto dei risultati SAFER, SMARTER, GREENER DNV GL
ViewPoint Espresso Collection ottenere valore aggiunto dai nuovi requisiti ISO # 6 May 2019 Confronto dei risultati 1 SAFER, SMARTER, GREENER Scenario ISO (International Organization for Standardization)
DettagliAbbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli
Abbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli Luca Bechelli Practice Leader Information & Cyber Security Advisory Team @ Membro del Comitato Direttivo e del Comitato Tecnico Scientifico
DettagliBackup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia
Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia Scenario. PERCHÉ PARLIAMO DI CONTINUITÀ DEL BUSINESS? I dati sono la nuova moneta del mondo digitale.
DettagliElisabetta Zuanelli. Webinar, 26 ottobre 2017
La Direttiva europea NIS, Network and Information Security: soggetti attuatori, competenze, obblighi e prospettive nel processo di recepimento e a regime Webinar, 26 ottobre 2017 Elisabetta Zuanelli Coordinatore
DettagliAllegato 1- Format per la presentazione di nuovo Profilo/Obiettivo da inserire nel Repertorio
Denominazione Profilo/Obiettivo Tecnico per la sicurezza delle reti Indirizzi del Profilo (se previsti) [primo indirizzo] [altro indirizzo] Professioni NUP/ISTAT correlate 2.1.1.5.4 - Specialisti in sicurezza
DettagliITIL e PMBOK Service management and project management a confronto
ITIL e PMBOK Service management and project management a confronto PMBOK IV e ITIL v.3 Project and Service Management : progettare e gestire la qualità Giampaolo Rizzi COGITEK Socio Fondatore itsmf Italia
DettagliLA STRUTTURA DELL ISO 9001:2015
LA STRUTTURA DELL ISO 9001:2015 Include 2 appendici informative: Appendice A Chiarimenti su nuova struttura, terminologia e concetti Appendice B altre norme internazionali riguardanti la gestione per la
DettagliSicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR
Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Bollettini Matteo computer system administrator 2 parleremo di Sistemi Operativi Backup dati Antivirus Firewall Vulnerability
DettagliLa CyberSecurity nel modello ICT per la PA
AgID per la Cybersecurity della Pubblica Amministrazione Le Misure Minime di sicurezza ICT per le Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale -PA Security Summit Roma, 8 giugno
DettagliAdvanced Security Operations
Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology
DettagliMetti al sicuro il tuo Business. Vademecum per la sicurezza dei dati
Metti al sicuro il tuo Business. Vademecum per la sicurezza dei dati Paola Generali, Vice Presidente e Coordinatrice GdL Sicurezza Informatica di Assintel Metti al sicuro il tuo business Turismo ***********
DettagliCyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la
DettagliVulnerability to ICT Risk Management. Andrea Ghislandi Amministratore Delegato
Vulnerability to ICT Risk Management Andrea Ghislandi Amministratore Delegato andrea.ghislandi@digi.it [ Innovation ] Privileged Identity Management Web Application & DB Security Risk Management 2003 2013
DettagliSWASCAN REGISTRATI E ACCEDI AL FREE TRIAL
SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL The first Cloud Suite Cyber COS E SWASCAN? I SERVIZI DI SWASCAN The first Cloud Cyber La prima suite interamente in Cloud che permette di: Identificare Analizzare
DettagliRoma, 28/11/2018. «6 SICURO?» L esperienza INAIL
Roma, 28/11/2018 «6 SICURO?» L esperienza INAIL Agenda Scenario emergente Cyber Risk INAIL: Scenario Information&Cyber Security INAIL: Framework Information&Cyber Security INAIL: Risultati e Benefici Information&Cyber
DettagliPOLICY DI SICUREZZA INFORMATICA
POLICY DI SICUREZZA INFORMATICA Approvato dal C.d.A. in data 9 Maggio 2018 1 Sommario Premessa... 3 Art 1 - Information Security... 4 Art 2 - Scopo ed ambito della sicurezza... 4 Art 3 - Sistema per la
DettagliNOTE PER AUDIZIONE POSTE ITALIANE PER DECRETO LEGGE N 105/2019 POSTE ITALIANE
NOTE PER AUDIZIONE POSTE ITALIANE PER DECRETO LEGGE N 105/2019 POSTE ITALIANE Roma, 3 Ottobre 2019 CORPORATE AFFAIRS TUTELA AZIENDALE ORGANIGRAMMA Corporate Affairs Tutela Aziendale Sicurezza Fisica CERT
DettagliSGSI CERT CSP POSTE ITALIANE
SGSI CERT CSP POSTE ITALIANE POLICY DEL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI PER LE TERZE PARTI (CLIENTI, FORNITORI DI BENI E SERVIZI). VERSIONE DATA REDAZIONE VERIFICA APPROVAZIONE Nicola
DettagliF ORMATO EUROPEO PER IL CURRICULUM VITAE
F ORMATO EUROPEO PER IL CURRICULUM VITAE INFORMAZIONI PERSONALI Nome LORENZO STOCCHI Indirizzo VIA VAL TROMPIA 65, 00141 ROMA Telefono +39.06.4544.3491 Cellulare +39.320.8890628 E-mail Nazionalità ITALIANA
DettagliIntroduzione alla ISO/IEC 27001
Ordine Ingegneri Pavia Introduzione alla ISO/IEC 27001 Cesare Gallotti http://creativecommons.org/licenses/by/4.0/deed.it Pavia, 7 ottobre 2015 Agenda Introduzione > il contesto della sicurezza delle informazioni;
DettagliMicaela Caserza Magro Università degli Studi di Genova
Micaela Caserza Magro Università degli Studi di Genova La SAFETY è la protezione contro i malfunzionamenti di componenti e sistemi in un impianto E necessario considerare i rischi in modo globale in modo
DettagliCyber Security. Milano, 30 novembre 2017
Petrolchimico Alimentare Cyber Security Milano, 30 novembre 2017 Gli atti dei convegni e più di 8.000 contenuti su www.verticale.net PRESENTATIONE DEI SERVIZI, 2017 Gestione della Cyber Security, l esperienza
DettagliBologna, 24/5/ 16 - Workshop Smart Metering: esperienze a confronto Cyber Security e Smart Meter
Bologna, 24/5/ 16 - Workshop Smart Metering: esperienze a confronto Cyber Security e Smart Meter Iperconnessione Aumento della superficie di attacco 2 Concentrazione Riduzione della capacità negoziale
DettagliNovembre 2014 Maurizio Pedraglio moviri.com
Novembre 2014 Maurizio Pedraglio maurizio.pedraglio@moviri.com moviri.com Contesto normativo e la soluzione Moviri per l adempimento alle prescrizioni della Circolare 263 Soluzione Moviri per il capacity
DettagliSMART ASSET 3 SERVIZI DI ENTERPRISE ASSET MANAGEMENT
SMART ASSET 3 SERVIZI DI ENTERPRISE ASSET MANAGEMENT SERVIZI DI ENTERPRISE ASSET MANAGEMENT 2 10 Durante le diverse fasi del ciclo di vita di un progetto, dalla fase di concept, allo studio di fattibilità,
DettagliPolitica Sistema di Gestione per la Sicurezza delle Informazioni
Pagina 1 di 6 Sistema di Gestione per la Sicurezza delle Informazioni Pagina 2 di 6 Sommario 1 Proprietà del documento... 3 1.1 Revisioni... 3 1.2 Distribuzione... 3 1.3 Allegati... 3 2 Introduzione...
DettagliCALENDARIO CORSI 2018
DNV GL - Business Assurance Segreteria Didattica Training Tel. +9 09 6056409 - Fax. +9 09 60584 e-mail: training.italy@dnvgl.com www.dnvgl.it/training DNV GL DNV GL - Business Assurance è uno dei principali
DettagliI trend emergenti e lo scenario di riferimento
I trend emergenti e lo scenario di riferimento Alessandro Piva Responsabile della Ricerca Oss. Information & Privacy 17 Marzo 2015 Un esplosione di dati 2,5 exabytes di dati sono creati ogni giorno L universo
DettagliL Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017
L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017 Marco Iaconis Coordinatore OSSIF Centro Ricerca ABI Sicurezza Anticrimine Le declinazioni della sicurezza SICUREZZA
DettagliProduct Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013
Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale
DettagliInformation & Cyber Security Strategy: cosa fare. Alessio L.R. Pennasilico
Information & Cyber Security Strategy: cosa fare Alessio L.R. Pennasilico apennasi@clusit.it Alessio L.R. Pennasilico aka -=mayhem=- Practice Leader Information & Cyber Security Advisory Team @ Security
DettagliThe first all-in-one Cloud Security Suite Platform
The first all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite
DettagliDigital Forensics for Blockchain Analysis, Penetration Testing and Incident Response
Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response Certificate of Advanced
DettagliI rischi cyber. Corrado Giustozzi. Conferenza Chimica 4.0: la gestione della security nell era della digitalizzazione
Corrado Giustozzi 1 Conferenza Chimica 4.0: la gestione della security nell era della digitalizzazione I rischi cyber Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA ENISA Advisory Group 2 Corrado
DettagliThe First Cloud Cyber Security & GDPR Platform REGISTRATI E ACCEDI AL FREE TRIAL SWASCAN. In collaboration with CISCO NETWORK SCAN
SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL In collaboration with CISCO NETWORK SCAN COS E SWASCAN? The first Cloud Cyber Security Platform La prima suite interamente in Cloud che permette di: Identificare
DettagliL'introduzione della gestione del rischio della ISO 9001:2015 Collegamenti con ISO31000 e ISO Seminario organizzato da
L'introduzione della gestione del rischio della ISO 9001:2015 Collegamenti con ISO31000 e ISO31010 Seminario organizzato da Genova, 27 Febbraio 2015 Lo scopo della ISO 9001 è di assicurare ai clienti di
DettagliAssicuriamoci Di essere pronti a gestire il Cyber Risk. 14 Marzo2017
Assicuriamoci Di essere pronti a gestire il Cyber Risk 14 Marzo2017 Alessio L.R. Pennasilico, aka mayhem Cyber Security Advisor Membro del Comitato Direttivo e del Comitato Tecnico Scientifico Vice Presidente
DettagliPrivacy e requisiti per la Cybersecurity nella PA
SOGEI Società Generale di Informatica S.p.A. Privacy e requisiti per la Cybersecurity nella PA SOGEI: UN APPROCCIO MULTICOMPLIANCE E. Trasatti CYBERSECURITY SUMMIT, 5 aprile 2016 ROMA SOGEI Da 40 anni
DettagliLa nuova edizione della norma ISO (seconda parte)
La nuova edizione della norma ISO 27002 (seconda parte) In questo articolo (cfr. precedente articolo) passiamo ad esaminare la seconda parte della norma La norma UNI CEI ISO/IEC 27002:2014 Raccolta di
DettagliOltre la sicurezza. Tutela e valorizzazione degli investimenti
Secursat ha sviluppato un modello di security globale integrata di sistema, per il mondo industriale e dei trasporti, capace di proteggere le attività produttive in maniera organica e preventiva. Efficienza
DettagliMETODI PER LA QUANTIFICAZIONE DEL RISCHIO: Bow Tie Methodology
Corso di Laurea in Ingegneria Aerospaziale METODI PER LA QUANTIFICAZIONE DEL RISCHIO: Docente: Page 1 Bow Tie The Bow Tie methodology is used for risk assessment, risk management and (very important) risk
DettagliInfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017
InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:
DettagliLa sicurezza per il Real Estate
La sicurezza per il Real Estate La variazione degli scenari di rischio, a cui le aree urbane sono sottoposte, a seguito di crisi internazionali e nazionali, fa nascere nuove ed inesplorate esigenze di
Dettagli