Dall Information Security alla

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Dall Information Security alla"

Transcript

1 Dall Information Security alla CyberSecurity e ritorno Marco Di Leo marco.dileo@hp.com Fabio Vernacotola fabio.vernacotola@hp.com Security Summit Milano, 18/03/2015

2 Analisi di alcuni casi reali HP Restricted.

3 Gli scenari Due tipi di minacce: Pesca d'altura Pesca a strascico 3

4 Sony Pictures Entertainment Novembre 2014: 100 Terabyte di dati sottratti in circa 12 mesi 5 film ancora non pubblicati Dati personali di oltre dipendenti e familiari Informazioni finanziarie Documenti d'identità e contratti di cast e troupe Danni stimati per circa 100 milioni di dollari (15 milioni solo per la gestione dell'incidente nel Q1 2015) Dopo l'incidente di PlayStation Network (2011), Sony aveva lavorato per migliorare la propria sicurezza Senza un'effettiva valutazione dei rischi globali Senza mantenere lo stesso livello di vigilanza su tutti i vari reparti 4

5 Sony Pictures Entertainment Come è stato scoperto l'incidente Il lunedì mattina tutti gli schermi hanno mostrato questa immagine Qual è stata la gestione della crisi Tutta l'infrastruttura è stata spenta per oltre una settimana! Minacce ai mezzi di comunicazione per tentare di impedire il diffondersi delle notizie sull'incidente 5

6 Anthem Febbraio 2015: 80 milioni di record trafugati Attacco impostato (probabilmente) 9 mesi prima Sottratti nomi, indirizzi, telefoni, , copie di documenti d'identità, social security number Clienti e familiari potenzialmente esposti a furti d'identità per il resto della vita L'attacco è stato mirato (presumibilmente di provenienza cinese) Un malware appositamente realizzato Ha utilizzato tecniche tipiche del phishing su domini legati ad Anthem (sound-alike, omografi) Ha mirato ad ottenere delle credenziali che avessero accesso ai dati Un'analisi comportamentale strutturata avrebbe potuto identificare precocemente i segnali dell'attacco in corso Anthem è stata accusata di non aver crittografato i dati "at-rest": avrebbe aiutato a prevenire l'incidente? 6

7 Anthem Come è stato scoperto l'incidente Un utente ha rilevato una (pesante) query sul database a lui sconosciuta ed eseguita con la propria user-id Qual è stata la gestione della crisi Quasi da manuale, dimostrando prontezza e preparazione Comunicazione immediata alle autorità e coinvolgimento di consulenti specializzati Autorevole full disclosure verso tutti gli utenti interessati Fornitura di un servizio gratuito di identity protection alle vittime dell'incidente 7

8 Carbanak Gennaio 2015: oltre 100 istituti finanziari coinvolti in 30 paesi Durata della campagna circa 24 mesi Sottratti complessivamente da 500 milioni a 1 miliardo di dollari Perdite per il singolo obiettivo da 2,5 a 10 milioni di dollari Diversi mesi (2-4) di durata per singola operazione Tipico attacco APT elaborato e su larga scala Payload inviato via e attivato usando vulnerabilità note legate a file Word Installate Backdoor e trojan Man-in-the-Browser Attività di ricognizione interna per individuare sistemi vulnerabili "interessanti" Key- e screen-logging per ottenere informazioni sui meccanismi di gestione del denaro Trasferimento di fondi tramite transazioni finanziarie e controllo remoto dei bancomat 8

9 Carbanak Come è stato scoperto l'incidente Principalmente tramite meccanismi di controllo di tipo finanziario dopo lungo tempo In alcuni casi gli "strani" comportamenti dei bancomat hanno fatto partire attività di indagine Punti di debolezza Una carente gestione della sicurezza ha lasciato aperte vulnerabilità note (nessuno 0day è stato sfruttato durante gli attacchi) L'assenza di sistemi di indagine ha permesso all'attacco di giungere inosservato fino all'obiettivo La mancanza di un punto di coordinamento nella fase di gestione degli incidenti ha reso possibile all'operazione di proseguire indisturbata cambiando regolarmente bersaglio 9

10 Qual è la risposta? HP Restricted.

11 Essere pronti Tre dimensioni principali del Cyber Defence Program: Digital Investigation Breach Response Cyber Governance Tralasciare uno solo di questi aspetti rende inefficaci gli altri 11

12 Digital Investigation Consapevolezza di quanto l'infrastruttura sia resiliente ad un attacco Quali sono i possibili scenari di attacco? Consapevolezza delle possibili violazioni in atto Sono già entrati? Consapevolezza del contesto esterno all'organizzazione Quali sono gli aspetti non tecnici di rischio? Analisi dei comportamenti Come posso fondere tutte le fonti in un unico quadro? 12

13 Breach Response "We have an incident response plan, but I suspect it s merely formalised panic" - IT Security Manager on Twitter Avere un piano di risposta (collaudato e coordinato) permette di contenere i danni quando (non "se") si verifica l'incidente Gestione della crisi Risposta rapida all'incidente Supporto all'analisi forense Strategia di comunicazione efficace Requisiti normativi di disclosure Simulazione 13

14 Cyber Governance Allineare la Cyber Security agli obiettivi di business Adeguare gli investimenti di tecnologia, processi e servizi Massimizzare il ROI rispetto all'efficacia degli interventi Verificare il contesto normativo Quadro strategico nazionale di Cyber Security Normativa Garante Privacy EU Cybersecurity Strategy on Network and Information Security (NIS) Cyber Security Program Cyber Risk Analysis e Benchmark Cyber Security Maturity report Cyber Security Roadmap 14

15 Raggiungere gli obiettivi di sicurezza HP Restricted.

16 Raggiungere gli obiettivi di sicurezza Security Improvement Program Modelli di Maturità Spunti di riflessione su Information Security e Cyber Security 16

17 SIP: Security Improvement Program Sistemico Security Improvement Program Equilibrato Sostenibile 17

18 SIP: Definire il Programma Risk Modello di Maturità Current State Target State 18 Governo

19 Quale modello di maturità SSE - Carnegie Mellon PRISMA IT Security ML OWASP OPENSAMM Security Awareness MM Resilience Manangement Model MIL C2M2 - Department of Energy 1.1 Homeland Security NICE (Cybersecurity Initiative) Framework for Improving Critical Infrastructure Cybersecurity Information Security Forum MM 19

20 Esempio di Maturity Model Ignorance Informal Planned Defined Managed Optimized 20

21 Valutazione del «Current State» Ignorance Informal Planned Defined Managed Optimized 21

22 Valutazione del «Target State» Ignorance Informal Planned Defined Managed Optimized 22

23 e la Cybersecurity? HP Restricted.

24 Elementi nella Cybersecurity Ignorance Informal Planned Defined Managed Optimized Risk vs Complian ce Difesa collabora tiva Digital Forensic CERT SOC Servizi di sicurezza esterni Gestione Incidenti Sicurezza SIEM Security Metrics Analitycs 24

25 Posizionamento per la Cybersecurity Ignorance Informal Planned Defined Managed Optimized 25

26 Information Security o Cybersecurity? E solo una questione di maturità? Cosa cambia nell applicazione del modello e nell interpretazione del concetto di maturità? 26

27 Information Security o Cybersecurity? Cyber Security Misurato Information & Cyber Piena comprensione degli eventi interni all organizzazione, con capacità di detection avanzate. KPI Adattivo Comprensione dello stato globale di minaccia, KRI, disponibilità di servizi di sicurezza informativi e di response, anche esternalizzati. Collaborativo In grado di gestire la propria «difesa» in collaborazione con altre organizzazioni Information Security 27

28 Information Security o Cybersecurity? E solo una questione di maturità? Cosa cambia nell applicazione del modello e nell interpretazione del concetto di maturità? 28

29 Grazie Copyright 2014 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. HP CONFIDENTIAL.

30 Le persone, l'esperienza e la leadership fanno la differenza Ecosystem partners Account utente resi sicuri da HP 47m Eventi di sicurezza gestiti ogni mese 23mld HP Global Research Clienti di HP sulla Sicurezza Professionisti di HP sulla Sicurezza HP ESS Enterprise Security Services 30 Copyright 2014 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. HP CONFIDENTIAL.

31 Why HP Enterprise Security for Security Consulting? People Experience Leadership Industry-recognized, qualified and accredited expertise; and consultancy experience in your sector Average 9 years experience CISSP, CISM, IISP, CISA, ISO 27001, PCI-DSS, forensic qualifications, government security clearance Constantly updated, effective methodologies and use of best-of-breed technology. HP s world leadership in threat and vulnerability research and analysis, finding more vulnerabilities than the rest of the market combined. Using actionable intelligence to deliver tailored, proactive risk management systems, using leading technologies. Expert teams available 24 x 7 to deliver advice and assistance anywhere in the world, tailored to your needs. Globally available forensic laboratories and testing facilities. Consistent, cost-effective responses that enable issues to be dealt with rapidly while causing minimum disruption to your business. Gartner Magic Quadrant leader for Security Information and Event Management Gartner Magic Quadrant leader for Static and Dynamic Application Security Testing Gartner Magic Quadrant leader for Intrusion Prevention Systems 31 Copyright 2014 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. HP CONFIDENTIAL.

32 A complete security consulting portfolio Security strategy and risk management Security strategy & transformation Risk & compliance management Enterprise security architecture Cyber assurance services Security intelligence and incident response Security information & event management Security incident response Digital forensics, e-discovery Data recovery, secure disposal Penetration testing Social engineering Vulnerability scanning & management Threat and vulnerability management Perimeter, network security Web and security Endpoint and server security Web application security & availability Infrastructure and network security Data loss prevention PKI/certificate management Data governance Encryption Rights management Data protection and privacy Identity governance & administration Privileged identity management Secure identity and access Secure application development & delivery Application vulnerability scanning & testing Application security Expertise in all sectors and verticals 32 Consumer Financial Travel and Energy & Copyright 2014 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without Communications Industries Manufacturing Retail notice. HP CONFIDENTIAL. Services Transportation Utilities Media and Entertainment Public Sector Health and Life Sciences

33 Next steps HP.com/security Breached? Call HP Security Incident Response teams Benchmark against your competitors hpsecurityassesment.com Vulnerability and penetration testing 33 Copyright 2014 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. HP CONFIDENTIAL.

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com

Dettagli

HP e il Progetto SPC. Daniele Sacerdoti Consulting&Integration Public Sector. 12 Maggio 2008. Technology for better business outcomes

HP e il Progetto SPC. Daniele Sacerdoti Consulting&Integration Public Sector. 12 Maggio 2008. Technology for better business outcomes HP e il Progetto SPC Daniele Sacerdoti Consulting&Integration Public Sector 12 Maggio 2008 Technology for better business outcomes 2007 Hewlett-Packard Development Company, L.P. The information contained

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Come un criminale prepara un attacco e come una azienda può fare prevenzione

Come un criminale prepara un attacco e come una azienda può fare prevenzione - open source intelligence Come un criminale prepara un attacco e come una azienda può fare prevenzione Paolo Giardini Direttore Osservatorio Privacy e Sicurezza Informatica Milano, 26-27 maggio 2016 1

Dettagli

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it

Dettagli

Vision strategica della BCM

Vision strategica della BCM Vision strategica della BCM BCM Ticino Day 2015 Lugano 18 settembre 2015 Susanna Buson Business Continuity Manager and Advisor CBCP, MBCI Agenda Business Continuity vs Business Resilience Business Continuity

Dettagli

La certificazione CISM

La certificazione CISM La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

Il valore di un processo efficiente di Incident Response: un caso reale

Il valore di un processo efficiente di Incident Response: un caso reale Il valore di un processo efficiente di Incident Response: un caso reale CyberSecurity Summit Milano 9 Aprile,2014 Angelo Colesanto, Pre-Sales System Engineer, RSA 1 Scenario iniziale Primario istituto

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security Responsabilità e piano di azione per un nuovo approccio alla Cyber Security @RSAEMEA @VulpianiM #RSAEMEASummit Massimo Vulpiani, Regional Director Europe South RSA Lo stato dell arte Ieri, in attesa del

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy. NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical

Dettagli

SIEM: Casi d'uso e livelli di maturità

SIEM: Casi d'uso e livelli di maturità SIEM: Casi d'uso e livelli di maturità Marco Di Leo Security Consulting Technical Leader LA ISO27001 marco.dileo@hp.com Security Summit Roma, 18/06/2014 SIEM Una definizione Cos è Il termine Security Information

Dettagli

V.I.S.A. VoiP Infrastructure Security Assessment

V.I.S.A. VoiP Infrastructure Security Assessment V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere

Dettagli

La Governance come strumento di valorizzazione dell'it verso il business

La Governance come strumento di valorizzazione dell'it verso il business La Governance come strumento di valorizzazione dell'it verso il business Livio Selvini HP IT Governance Senior Consultant Vicenza, 24 novembre Hewlett-Packard Development Company, L.P. The information

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

Canon Business Services

Canon Business Services Canon Business Services per il Manufacturing Bologna, 19 marzo 2015 Andrea Lazzoni Sales Manager Italia Vision Creare valore e accelerare la trasformazione digitale dei processi di business dei nostri

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Classificare e proteggere i dati

Classificare e proteggere i dati Classificare e proteggere i dati Metodologia e caso di studio Roma, 6 giugno 2012 Agenda Il Network KPMG Metodologia Caso di studio 1 Agenda Il Network KPMG Metodologia Caso di studio 2 Il Network KPMG

Dettagli

A cura di Giorgio Mezzasalma

A cura di Giorgio Mezzasalma GUIDA METODOLOGICA PER IL MONITORAGGIO E VALUTAZIONE DEL PIANO DI COMUNICAZIONE E INFORMAZIONE FSE P.O.R. 2007-2013 E DEI RELATIVI PIANI OPERATIVI DI COMUNICAZIONE ANNUALI A cura di Giorgio Mezzasalma

Dettagli

La protezione dal rischio cyber per le PMI e le PAL

La protezione dal rischio cyber per le PMI e le PAL Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi

Dettagli

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale 1 Che cosa sono i Leadership Program di The Innovation Group Un programma coordinato e strutturato

Dettagli

Daniela Mercuri Associazione Informatici Professionisti www.aipnet.it

Daniela Mercuri Associazione Informatici Professionisti www.aipnet.it Associazione Informatici Professionisti www.aipnet.it 9 Maggio 2013 Social Network Innovazione Rischi Sicurezza Social Network, Immigrazione e Diritti Umani Che ruolo hanno i social network nei contesti

Dettagli

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Roberto Ugolini 1 Il processo di sviluppo sicuro del codice (1/2) Il processo di sviluppo sicuro del codice () è composto

Dettagli

CYBERSECURITY & RISK MANAGEMENT PROGRAM EDIZIONE 2017 CYBERTECH PRACTICAL WORKSHOP

CYBERSECURITY & RISK MANAGEMENT PROGRAM EDIZIONE 2017 CYBERTECH PRACTICAL WORKSHOP CYBERSECURITY & RISK MANAGEMENT PROGRAM EDIZIONE 2017 CYBERTECH PRACTICAL WORKSHOP ADVANCED CYBERSECURITY & COMPLIANCE Gestire in modo innovativo e automatizzato il Rischio Cyber, come sarà richiesto nel

Dettagli

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Giovanni Vecchio Marketing Program Manager - Hewlett Packard Italiana S.r.l. Treviso, 13

Dettagli

FORMAZIONE E PUBBLICA SEGI REAL ESTATE SEGI REAL ESTATE

FORMAZIONE E PUBBLICA SEGI REAL ESTATE SEGI REAL ESTATE ADVASORY La SEGI REAL ESTATE AZIENDA LEADER NEL SETTORE DELLE PUBBLICHE AMMINISTRAZIONI GRAZIE AD UNA RETE CAPILLARE DI CONSULENTI ACCREDITATI IN EUROPA E NEL MONDO PUO ESSERE PATNER NELLA VENDITA E CARTOLARIZZAZIONE

Dettagli

The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly

The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly linked to the oral comments which were made at its presentation,

Dettagli

e-documents per l identity management

e-documents per l identity management e-documents per l identity management 10may 05 ForumPA 2005 Marco Conflitti HP Consulting & Integration Public Sector Practice 2004 Hewlett-Packard Development Company, L.P. The information contained herein

Dettagli

La managerialità tra rischi operativi e rischi finanziari. Milano, 25 marzo 2015

La managerialità tra rischi operativi e rischi finanziari. Milano, 25 marzo 2015 La managerialità tra rischi operativi e rischi finanziari Milano, 25 marzo 2015 I rischi operativi Lo svolgimento di un attività può non conformarsi alle attese ma tipicamente con un accezione negativa,

Dettagli

OPERAZIONI M&A NEL SETTORE DEL REAL ESTATE: QUALI SOLUZIONI?

OPERAZIONI M&A NEL SETTORE DEL REAL ESTATE: QUALI SOLUZIONI? OPERAZIONI M&A NEL SETTORE DEL REAL ESTATE: QUALI SOLUZIONI? Operazioni M&A nel settore del Real Estate: quali soluzioni? 1 Ogni negoziazione può essere compromessa da un potenziale deal breaker. Per questo

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

Per offrire soluzioni di Risk Management

Per offrire soluzioni di Risk Management REAL LOGISTICA ESTATE per consulting è la società di consulenza del gruppo per che opera nell ambito del Risk Management. I servizi offerti, che vanno dall Analisi del rischio al Disaster Recovery Plan,

Dettagli

Catalogo Corsi. Aggiornato il 16/09/2013

Catalogo Corsi. Aggiornato il 16/09/2013 Catalogo Corsi Aggiornato il 16/09/2013 KINETIKON SRL Via Virle, n.1 10138 TORINO info@kinetikon.com http://www.kinetikon.com TEL: +39 011 4337062 FAX: +39 011 4349225 Sommario ITIL Awareness/Overview...

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM La certificazione CGEIT 2 A I E A Costituita

Dettagli

Information Systems Audit and Control Association

Information Systems Audit and Control Association Information Systems Audit and Control Association Certificazione CISA Certified Information Systems Auditor CISM Certified Information Security Manager La certificazione CISA storia C I S l ISACA propone

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali. Roma, 6 giugno 2013 1

Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali. Roma, 6 giugno 2013 1 Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali Roma, 6 giugno 2013 1 Fondata nel 1972 142 soci 50 associati Fatturato complessivo dei

Dettagli

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane Cyber security: tecnologie, innovazione e infrastrutture I rischi attuali per le aziende italiane Milano, 23 marzo 2016 Chi Sono Davide Rebus Gabrini Per chi lavoro non è un mistero. Come vedete, non sono

Dettagli

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved. ISO/IEC 2700:2013 Principali modifiche e piano di transizione alla nuova edizione ISO/IEC 27001 La norma ISO/IEC 27001, Information technology - Security techniques - Information security management systems

Dettagli

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES 1 CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT Il corso è finalizzato a illustrare in dettaglio le competenze richieste al Business Continuity Manager per guidare un progetto BCM e/o gestire

Dettagli

PROFILO DI GRUPPO 2015

PROFILO DI GRUPPO 2015 PROFILO DI GRUPPO 2015 IL GRUPPO ENGINEERING La prima realtà IT italiana. 8% del mercato italiano circa 7.400 DIPENDENTI oltre 1.000 large accounts su tutti i mercati System Integration & Application Maintenance

Dettagli

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Il processo di sviluppo sicuro Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Argomenti: Perchè farlo Il processo di

Dettagli

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

Catalogo corsi di formazione

Catalogo corsi di formazione nno 2015 utore F. Guasconi Revisore F. Morini Data 27/05/2015 Classificazione Corsi di formazione BL4CKSWN La nostra offerta formativa ricalca le linee di eccellenza su cui siamo attivi nell erogazione

Dettagli

LEADERSHIP,KNOWLEDGE,SOLUTIONS, WORLDWIDE SEGI REAL ESTATE

LEADERSHIP,KNOWLEDGE,SOLUTIONS, WORLDWIDE SEGI REAL ESTATE LEADERSHIP,KNOWLEDGE,SOLUTIONS, WORLDWIDE 1 Chiarezza e qualità nel servizio sono alla base di tutti i rapporti con i Clienti all insegna della massima professionalità. Tutti i dipendenti hanno seguito

Dettagli

Per migliorare le performance aziendali

Per migliorare le performance aziendali Per migliorare le performance aziendali L implementazione di un nuovo sistema informatico costa in media $20m. E possibile avere un ritorno degli investimenti in cinque anni? Quando l investimento raggiunge

Dettagli

Progetto Crescita e Sviluppo

Progetto Crescita e Sviluppo Progetto Crescita e Sviluppo Presentazione Progetto O&M / Gennaio 2015 CONERGY.COM CONERGY.IT Conergy Services Conergy è una multinazionale americana con sede ad Amburgo (Germania) 20 anni di esperienza

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Osservatorio P 3 MO. Il PMO come strumento di diffusione ed enforcement della cultura di Project Management

Osservatorio P 3 MO. Il PMO come strumento di diffusione ed enforcement della cultura di Project Management 10-dic-2008 Osservatorio P 3 MO Il PMO come strumento di diffusione ed enforcement della cultura di Project Management Oscar Pepino Consigliere Esecutivo Reply S.p.A. 2 Sommario Gruppo Reply - scenario

Dettagli

Carlo Bartolomeo Novaro - Studio di Coaching. Executive Team & Business Coaching NPL Training

Carlo Bartolomeo Novaro - Studio di Coaching. Executive Team & Business Coaching NPL Training Carlo Bartolomeo Novaro - Studio di Coaching Executive Team & Business Coaching NPL Training Il Coaching: allenarsi a vivere meglio Chi è un Coach? Il "coach" un professionista che aiuta le persone a prendere

Dettagli

Spike Information Security Awareness Program. Daniele Vitali Senior Security Consultant

Spike Information Security Awareness Program. Daniele Vitali Senior Security Consultant Spike Information Security Awareness Program Daniele Vitali Senior Security Consultant Information Security Awareness NIST Special Publication 800-16 Awareness is not training. The purpose of awareness

Dettagli

Iniziativa : "Sessione di Studio" a Roma

Iniziativa : Sessione di Studio a Roma Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

L esperienza ICBPI. Mario Monitillo. Direzione Sicurezza e Compliance ICT

L esperienza ICBPI. Mario Monitillo. Direzione Sicurezza e Compliance ICT L esperienza ICBPI Mario Monitillo Direzione Sicurezza e Compliance ICT Presentazione Mario Monitillo Information Security Manager G O V E R N A N C E G O V E R N A N C E B CLUSIT 2012 - L'esperienza ICBPI

Dettagli

Perfare MASSIMIZZARE IL VALORE DELL ATTUALE GAMMA DI PRODOTTI

Perfare MASSIMIZZARE IL VALORE DELL ATTUALE GAMMA DI PRODOTTI Perfare Perfare Percorsi aziendali di formazione e assistenza operativa MASSIMIZZARE IL VALORE DELL ATTUALE GAMMA DI PRODOTTI Costruire un piano di azioni concrete per ottenere il massimo valore dall attuale

Dettagli

IL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it

IL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it LA SOLUZIONE SAP FOR PROFESSIONAL SERVICES IL CASO DELL AZIENDA Perché SAP Grazie a SAP siamo riusciti a pianificare meglio e ad ottenere tempestive informazioni su tempi e costi delle nostre commesse.

Dettagli

IT GOVERNANCE, Risk & Security

IT GOVERNANCE, Risk & Security IT GOVERNANCE, Risk & Security Direzione Generale Via Giacomo Luvini 2a CH-6900 Lugano Sede Principale Via Maggio 1 CH-6900 Lugano www.bps-suisse.ch free call 00800 800 767 76 Relatore Paolo Camponovo

Dettagli

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato

Dettagli

Siamo quello che ti serve

Siamo quello che ti serve Siamo quello che ti serve Fabaris TECNOLOGIA E COMPETENZA A SERVIZIO DELLE AZIENDE Fabaris opera da oltre quindici anni nel settore ITC, nella realizzazione e gestione di complessi sistemi ad alto contenuto

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda

Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda Prendi il controllo della Sicurezza! Il Gruppo Cryptzone

Dettagli

Big Data e IT Strategy

Big Data e IT Strategy Big Data e la forza degli eventi Da sovraccarico informativo a strumento di conoscenza Big Data e IT Strategy Come costruire l Impresa Intelligente Università Milano Bicocca 1 Marzo 2013 GIUSEPPE LIETO

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

Roma 26 Maggio 2015, Security Infoblox

Roma 26 Maggio 2015, Security Infoblox Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe

Dettagli

Allineare la strategia di ICT sourcing con la strategia aziendale

Allineare la strategia di ICT sourcing con la strategia aziendale VPRI031013PMapeP1 Allineare la strategia di ICT sourcing con la strategia aziendale 4 Annual Digital World Milano, 14 ottobre 2003 Patrizio Mapelli VPRI031013PMapeP2 Value Partners è la più grande società

Dettagli

La gestione della Sicurezza nel Gruppo CRIF. La struttura organizzativa

La gestione della Sicurezza nel Gruppo CRIF. La struttura organizzativa La gestione della Sicurezza nel Gruppo CRIF La struttura organizzativa INFOSECURITY Milano 16/03/2010 Agenda Presentazione Gruppo CRIF Struttura organizzativa Security nel Gruppo CRIF 2 CRIF al servizio

Dettagli

CATEGORIZZAZIONE PREVENTIVA di tutte le tipologie di richieste e dei dati necessari alla loro gestione Change Mgmt

CATEGORIZZAZIONE PREVENTIVA di tutte le tipologie di richieste e dei dati necessari alla loro gestione Change Mgmt Trouble Ticketing Contesto di riferimento I benefici del Trouble Ticketing Nell area Operations Support si collocano le varie fasi della gestione di un infrastruttura IT: a tale area è strettamente correlata

Dettagli

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP)

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP) SERVIZI PMI Project management outsourcing La vita (dell IT) è quella cosa che succede mentre siamo impegnati a fare tutt altro e quindi spesso capita di dover implementare una nuova piattaforma applicativa,

Dettagli

COMPANY PROFILE 2014 100 4 50

COMPANY PROFILE 2014 100 4 50 100 COMPANY PROFILE 2014 4 50 IL GRUPPO La prima realtà IT italiana. circa 7.300 DIPENDENTI 7,2% del mercato italiano oltre 1.000 large accounts su tutti i mercati System Integration & Application Maintenance

Dettagli

SEI PRONTO A PROGETTARE

SEI PRONTO A PROGETTARE SEI PRONTO A PROGETTARE IL TUO DATACENTER? La divisione di Ingegneria di InAsset, specializzata nella consulenza per le infrastrutture IT, ha sviluppato ad hoc in.engineering, un pacchetto di servizi di

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY (Re)discover Simplicity to Guarantee Application Performance Gli obiettivi

Dettagli

Quel che ogni azienda deve sapere sul finanziamento*

Quel che ogni azienda deve sapere sul finanziamento* Quel che ogni azienda deve sapere sul finanziamento* *ma senza le note scritte in piccolo Allineare gli investimenti tecnologici con le esigenze in evoluzione dell attività Il finanziamento è una strategia

Dettagli

Ciclo di vita dimensionale

Ciclo di vita dimensionale aprile 2012 1 Il ciclo di vita dimensionale Business Dimensional Lifecycle, chiamato anche Kimball Lifecycle descrive il framework complessivo che lega le diverse attività dello sviluppo di un sistema

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

Sicurezza, Rischio e Business Continuity Quali sinergie?

Sicurezza, Rischio e Business Continuity Quali sinergie? Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

Corporate Coaching. I percorsi di Coaching di LeapLab

Corporate Coaching. I percorsi di Coaching di LeapLab Corporate Coaching I percorsi di Coaching di LeapLab Il Coaching Il coaching è una relazione di sviluppo che si instaura tra coach e coachee - il partecipante del percorso di coaching - per liberare le

Dettagli

IP Intelligence. IP Fingerprinting per l antifrode Emanuele Bracci

IP Intelligence. IP Fingerprinting per l antifrode Emanuele Bracci IP Intelligence IP Fingerprinting per l antifrode Emanuele Bracci Techub: presenza sul territorio Siti principali: Roma Milano Parma Presidi: L Aquila Mestre Più di 80 specialisti sul territorio nazionale

Dettagli