Metamorfosi delle minacce: metodologie e strumenti di diagnosi e contrasto
|
|
- Cristoforo Neri
- 5 anni fa
- Visualizzazioni
Transcript
1 esperienze, metodologie e strumenti di diagnosi e contrasto delle nuove minacce informatiche: consapevolezza e prevenzione Roma, 10 Ottobre 2014 h Metamorfosi delle minacce: metodologie e strumenti di diagnosi e contrasto CEO P.R.S. Planning Ricerche e Studi srl con il patrocinio di cybersecurity month.eu
2 con il patrocinio di 2
3 Il valore commerciale dei soli dati personali degli oltre 500 milioni di abitanti dei 28 paesi dell Unione Europea è stimato per il 2020 in circa miliardi di Euro (fonte Garante Privacy) La perdita/annua per Cybercrime è valutabile in oltre 1 punto di PIL (fonte Olanda - Centro di Studi e Ricerche Difesa); per Sistema Italia la stima si traduce in miliardi di /anno e tendenza in crescita Dei 1152 attacchi gravi censiti a livello mondiale nel 2013 solo 35 riguardano imprese, istituzioni o enti italiani (fonte Rapporto Clusit 2014) Dei 1152 attacchi gravi censiti a livello mondiale nel 2013 solo 35 riguardano imprese, istituzioni o enti italiani (fonte Rapporto Clusit 2014) con il patrocinio di 3
4 con il patrocinio di 4
5 facciamo un passo indietro con il patrocinio di 5
6 è un neonato è in salute però non è il suo e non è neppure maschio! con il patrocinio di 6
7 e se fossero i nostri dati? con il patrocinio di 7
8 Sistemi di produzione (es. applicazioni SW, impianti a controllo numerico, SCADA ecc.) Organizzazione (azienda/ente/amministrazione) Dati (in ns. data center oppure gestiti in cloud) Stakeholder (azionisti, clienti, fornitori e chiunque altro interessato a ns. prodotti e/o servizi) con il patrocinio di 8
9 tutto è tranquillo nel ns. data center quando è sferrato l attacco cyber i sistemi di alimentazione, di monitoraggio e di supporto operano al meglio con il patrocinio di 9
10 Fase 1 - Irruzione con il patrocinio di 10
11 Irruzione Il bersaglio è individuato, a valle di preventive ricognizioni di informazioni su portali, social network attraverso attività funzionali all adescamento (es. tramite mail di phishing, modifica dei risultati su motori di ricerca, video, campagne pubblicitarie, pendrive USB, ecc.) L obiettivo è creare una breccia attraverso cui accreditarsi all interno dell infrastruttura e sfruttare le sue risorse Target Browsers Runtimes Players/Viewers Punti deboli/elementi di vulnerabilità Corruzioni nell allocazione della memoria, puntamenti obsoleti (dangling pointers), Meccanismi di difesa del codice nativo non sufficientemente robusti (es. ASLR o casualizzazione dello spazio indirizzi) Java Runtime, servizi esposti ecc con il patrocinio di 11
12 Fase 2 - Insediamento con il patrocinio di 12
13 Insediamento Malware, backdoor e altre tipologie di codice malevolo si insediano nel sistema ospitante con l obiettivo di creare un punto di appoggio Le caratteristiche della psicologia umana possono contribuire ad amplificare le vulnerabilità dei ns. sistemi Beneficiari Sistema di Comando e Controllo dell entità criminale Strumenti Man in the Browser malware (disponibili anche pronti per l uso), HTML injection, POS malware, Remote Access Tool In generale si tratta di soluzioni in grado di sopravvivere a riavvii del sistema con il patrocinio di 13
14 Fase 3 - Espansione con il patrocinio di 14
15 Espansione Si è dentro al sistema e si può avviare il processo di sfruttamento delle sue risorse Il focus è su password presenti all interno della cache, accessi aperti ecc. Attraverso appositi strumenti si procede alla mappatura della rete alla ricerca dei dispositivi di interesse (routers, server, PC, mobile) Una volta individuati i dispositivi di maggiore interesse si procede a saltarci attraverso strumenti standard (o semi standard) Beneficiari Sistema di Comando e Controllo dell entità criminale Strumenti Tools standard o semi standard (pass the hash, psexec ecc) Tools per la mappatura della rete con il patrocinio di 15
16 Fase 4 - Sfruttamento con il patrocinio di 16
17 Sfruttamento Si è ancora dentro al sistema in cui si procede all aggregazione e inoltro verso l esterno di dati (con trasferimento/organizzazione in un luogo sicuro) In genere, gli hacker preferiscono utilizzare, come scalo tecnico, computer in rete piuttosto che server tendono a accumulare le info di interesse per poi esportarle in un colpo solo (i trasferimenti progressivi è più probabile possano essere scoperti) Beneficiari Sistema di Comando e Controllo dell entità criminale Strumenti "tunnel" telematici per la connessione in remoto, via Internet a server protetti Tool per mascherare l aumento dell utilizzo della memoria del server con il patrocinio di 17
18 Fase 5 - Disimpegno con il patrocinio di 18
19 Il danno è fatto L obiettivo è raggiunto L identità protetta dell attaccante rende complessa la sua individuazione anche perchè Disimpegno per l organizzazione colpita è prioritario contenere e rimediare tempestivamente al danno subito operativo economico di immagine con il patrocinio di 19
20 e se fossero i nostri dati? con il patrocinio di 20
21 Queste sono soddisfazioni! Quest azienda ha fatto proprio il suo dovere Ora vedrà cosa lo attende! Cosa non ha funzionato? Perché non funziona? Rifunzionerà? Cos è successo ai MIEI DATI? eppure il modulo G1ter dice che Rivoglio i MIEI DATI!!!! ORAAAAA! con il patrocinio di 21
22 Come prevenire la minaccia cyber? Protezione iniziale con il patrocinio di 22
23 Come prevenire la minaccia cyber? Soluzione tradizionale Protezione aggiuntiva Protezione iniziale Non è detto sia la migliore soluzione! Non è detto sia sufficiente! con il patrocinio di 23
24 - Facciamo un salto fino ai nostri giorni Obiettivo dell attacco: azienda multinazionale operante nel settore media & entertainment Autore dell attacco: gruppo Lulz Security (LulzSec) Effetti dell attacco: Tipologia di attacco: compromissione dei dati relativi a 77 milioni di utenti SQL Injection (rischio elevato OWASP Top10) -- Curiosi di vederlo? con il patrocinio di 24
25 Utente Password roberto apritisesamo login SELECT ID_Utente FROM Utenti WHERE UserName= 'roberto' AND Password= 'apritisesamo'; Utente roberto -- SELECT ID_Utente FROM Utenti Password non_so login WHERE UserName= 'roberto' --' AND Password= 'non_so'; con il patrocinio di 25
26 Come prevenire la minaccia cyber? Best practice (esempio imprese ICT USA) con il patrocinio di 26
27 Come prevenire la minaccia cyber? Best practice (esempio imprese ICT USA) con il patrocinio di 27
28 L approccio di per la consapevolezza e prevenzione delle minacce informatiche aree di indagine e di risultato ocus sul rischio con il patrocinio di 28
29 6 aree di indagine e di risultato Organizzazione, processi e risorse Cyber Risk e Control Assessment Gestione incidenti Cyber Consapevolezza Risk Mgmt Minacce/Vulnerab. Governo sicurezza Cyber f ocus sul rischio con il patrocinio di 29
30 Organizzazione, processi e risorse Cyber Risk e Control Assessment Gestione incidenti Cyber Ruoli, responsabilità e obiettivi Ownership e sistemi di delega Risorse finanziarie Staff Consapevolezza Risk Mgmt Minacce/Vulnerab. Formazione e training Governo sicurezza Cyber con il patrocinio di 30
31 Organizzazione, processi e risorse Cyber Risk e Control Assessment Gestione incidenti Cyber Regolarità e completezza di Risk assessment Prove di vulnerabilità Verifiche su terze parti Consapevolezza Risk Mgmt Minacce/Vulnerab. Governo sicurezza Cyber Prove di attacco e di recovery Esecuzione dei piani di mitigazione con il patrocinio di 31
32 Organizzazione, processi e risorse Cyber Risk e Control Assessment Gestione incidenti Cyber Efficacia delle Linee Guida Struttura di Comando e Controllo Procedure di monitoraggio, analisi, risposta e mitigazione di incidenti Consapevolezza Risk Mgmt Minacce/Vulnerab. Procedure di escalation Protocolli di comunicazione Governo sicurezza Cyber con il patrocinio di 32
33 Organizzazione, processi e risorse Cyber Risk e Control Assessment Efficacia e diffusione delle Basi di Conoscenza (hw, sw, network, perimetri ) Analisi degli storici Analisi correlata tra eventi, incidenti e investimenti Gestione incidenti Cyber Consapevolezza Risk Mgmt Minacce/Vulnerab. Governo sicurezza Cyber con il patrocinio di 33
34 Interc.ne/prevenzione di perdite di dati e incidenti cyber Software security Infrastrutture di rete Organizzazione, processi e risorse Cyber Risk e Control Assessment Config.ne e gestione degli standard Controllo accessi Gestione terze parti Clienti Gestione incidenti Cyber Consapevolezza Risk Mgmt Minacce/Vulnerab. Governo sicurezza Cyber con il patrocinio di 34
35 Policy e strategie Linee di difesa Audit interno Organi di vigilanza Benchmarking Condivisione esterna Organizzazione, processi e risorse Cyber Risk e Control Assessment Gestione incidenti Cyber Consapevolezza Risk Mgmt Minacce/Vulnerab. Governo sicurezza Cyber con il patrocinio di 35
36 Light aree di indagine e di risultato Approfondito Continuativo + modalità con il patrocinio di 36
37 + benefici Stato dell arte organizzazione per la sicurezza infrastruttura applicazioni Prima valutazione del grado di esposizione alla minaccia cyber Identificazione delle aree di intervento prioritario con il patrocinio di 37
38 in + + benefici Analisi del rischio Analisi delle vulnerabilità (rete, applicazioni, codice sw ) Ethical hacking Ruoli e responsabilità Procedure con il patrocinio di 38
39 in + + benefici in + Ripetizione periodica Monitoraggio iniziative Analisi causale eventi/incidenti Supporto alla governance con il patrocinio di 39
40 L approccio in sintesi 6 + aree di indagine e di risultato f + rischio modalità cyber security ocus sul benefici e 3 con il patrocinio di 40
41 se + 6 consapevole cyber security 6 + già sicuro con il patrocinio di 41
42 Grazie per l attenzione! con il patrocinio di 42
Vigilare, disseminare, mai dissimulare Rischi, prospettive e protezione del business delle MPMI
+ Vigilare, disseminare, mai dissimulare Rischi, prospettive e protezione del business delle MPMI Ing. Roberto Di Gioacchino Assintel P.R.S. Planning Ricerche e Studi srl Tre anni fa ci eravamo detti che
DettagliLa protezione dal rischio cyber per le PMI e le PAL
Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi
DettagliPERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional
PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le
DettagliGRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016
GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM Cybersecurity Summit 2016 Milano 24 maggio 2016 Il Gruppo Hera Il Gruppo Hera è una delle principali società multiutility in Italia. Nato nel
DettagliACQUA SICURA 4.0 la Cyber Security nei sistemi Scada
ACQUA SICURA 4.0 la Cyber Security nei sistemi Scada FrancescoTieghi ServiTecno SRL ftieghi@servitecno.it Antonio Allocca A.T.I. SRL a.allocca@acmotec.com Telecontrollo Made in Italy: a step forward for
DettagliLa nostra visione della CYBERSECURITY
La nostra visione della CYBERSECURITY Evento di presentazione del 27/02/2018 ore 18,30 METTIAMO AL SICURO IL VOSTRO FUTURO Business e Cyber Security, le risposte che cercavi. Introduzione Oggi ogni azienda
DettagliCybersecurity per la PA: approccio multicompliance Sogei
SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference
DettagliAdvanced Security Operations
Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology
DettagliFocus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption
Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio
DettagliI trend emergenti e lo scenario di riferimento
I trend emergenti e lo scenario di riferimento Alessandro Piva Responsabile della Ricerca Oss. Information & Privacy 17 Marzo 2015 Un esplosione di dati 2,5 exabytes di dati sono creati ogni giorno L universo
DettagliFintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform
Fintech District The First Testing Cyber Security Platform In collaboration with CISCO Cloud or On Premise Platform COS E SWASCAN? I SERVIZI DI SWASCAN Cloud On premise Web Application Vulnerability Scan
DettagliRisultati survey ZeroUno
Finance: criticità e aspettative tra security e web experience Risultati survey ZeroUno Luca Bechelli Direttivo e Comitato Tecnico-Scientifico Clusit lbechelli@clusit.it In Partnership con: Rischi A quali
DettagliSWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM
The First Cyber Security Testing Platform Cloud or On Premise Platform In collaboration with CISCO SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM Cyber Security Competence Services Cos è Swascan? Cloud
DettagliSicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR
Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Bollettini Matteo computer system administrator 2 parleremo di Sistemi Operativi Backup dati Antivirus Firewall Vulnerability
DettagliProgetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia
Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia Obiettivo: Principale obiettivo del Corso è quello di far conoscere
DettagliEUROP ASSISTANCE INDAGINE SULLA CYBER & DIGITAL PROTECTION
EUROP ASSISTANCE INDAGINE SULLA CYBER & DIGITAL PROTECTION Sintesi dei risultati Gennaio 2019 Europ Assistance Italia 5 febbraio 2019 Scopo e metodologia della ricerca 2 9 paesi coinvolti USA, ITALIA,
DettagliInfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017
InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:
DettagliThe first all-in-one Cloud Security Suite Platform
The first all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite
DettagliInfoSec: non solo firewall e antivirus. Massimo Grandesso
InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali
DettagliCyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la
DettagliThe Þrst all-in-one Cloud Security Suite Platform
The Þrst all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite
DettagliLe iniziative Consip a supporto
1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Roadshow gennaio 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle nuove
DettagliSecurity by design Massimiliano D Amore
Security by design Come minimizzare la superficie di rischio delle applicazioni business-critical Massimiliano D Amore Manager Technology Infrastructure, Enterprise SPA La portata degli attacchi informatici:
DettagliSecurity Summit Verona 4 ottobre 2018
Security Summit Verona 4 ottobre 2018 Rapporto Clusit 2018 aggiornato al 30 giugno 2018 Modera: Gigi Tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio L.R. Pennasilico,
DettagliProgetto Formativo La prevenzione dai pericoli digitali: strumenti di Sicurezza Informatica per la professione medica
Progetto Formativo La prevenzione dai pericoli digitali: strumenti di Sicurezza Informatica per la professione medica Obiettivo: Principale obiettivo del Corso è quello di sensibilizzare i medici (ma anche
DettagliGli effetti della Digital Transformation sugli scenari della Cyber Security
Fare clic per modificare lo stile del titolo Gli effetti della Digital Transformation sugli scenari della Cyber Security Roma, 4 luglio 2017 selta.com Fare clic per modificare I punti lo che stile vedremo
DettagliCYBERSPIONAGGIO E DIRITTO ALLA PRIVACY: COMPORTAMENTI E TECNICHE DA ADOTTARE PER PROTEGGERSI. Cybersicurezza: minacce e misure di contrasto
CYBERSPIONAGGIO E DIRITTO ALLA PRIVACY: COMPORTAMENTI E TECNICHE DA ADOTTARE PER PROTEGGERSI Guardia di Finanza Ruoli, Compiti, Potenziamento La Guardia di Finanza è una Forza di Polizia ad ordinamento
DettagliCybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
DettagliCHI SIAMO LABORATORIO QUALIFICATO
CHI SIAMO LABORATORIO QUALIFICATO IL TEAM VALUE ENHANCER PARTNER Business Coaching Legal Privacy GDPR 231 Anthropologist Psychologist Advanced Learning Security Advisor Ethical Hacker Security Specialist
DettagliSWASCAN REGISTRATI E ACCEDI AL FREE TRIAL
SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL The first Cloud Suite Cyber COS E SWASCAN? I SERVIZI DI SWASCAN The first Cloud Cyber La prima suite interamente in Cloud che permette di: Identificare Analizzare
DettagliApertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI
Apertura dei lavori Convegno Banche e Sicurezza Roma, 4-5 giugno 2015 Giovanni PIROVANO Comitato Presidenza ABI L evoluzione della sicurezza Il settore bancario dedica forte attenzione a mantenere elevati
Dettagli#ImpreseCittà17: privacy e sicurezza digitale & fisica Le imprese del Cluster si confrontano con le Città
#ImpreseCittà17: privacy e sicurezza digitale & fisica Le imprese del Cluster si confrontano con le Città 28 novembre 2017, ore 14:00-17:30 presso la sede ANCI - Via dei Prefetti, 46 - Roma L azienda e
DettagliBusiness Continuity: criticità e best practice
Business Continuity: criticità e best practice Workshop CeTIF: la gestione dell operatività bancaria Milano, 13 aprile 2005 Chiara Frigerio, CeTIF - Università Cattolica di Milano www.cetif.it 1 Dipartimento
Dettagli15 Aprile 2016, Trento
15 Aprile 2016, Trento L evoluzione della sicurezza nella gestione delle informazioni aziendali Relatore: Simone Fortin Agenda Introduzione Contesto di riferimento Approccio Information Driven Esempio:
DettagliServizio L2.S3.9 - Servizi professionali
Servizio L2.S3.9 - Servizi professionali Il servizio ha come obiettivo quello di supportare le Amministrazioni nella realizzazione di attività nell ambito della sicurezza applicativa, comprensive di quelle
DettagliRisultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice
Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano
DettagliCyber Security Lo scenario di rischio
Cyber Security Lo scenario di rischio Il punto di vista di Telecom Italia Stefano Brusotti, Responsabile Security Lab, Telecom Italia Information Technology Il Security Lab È un centro specializzato sulla
DettagliCONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI
CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI Relatore: Francesco Cossettini 17 Ottobre 2017 18:00 #Sharing3FVG Webinar realizzato da IALFVG e parte degli 80 di #Sharing3FVG,
DettagliBANCHE E SICUREZZA 2017
BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE
DettagliIndirizzi di saluto e apertura dei lavori
Indirizzi di saluto e apertura dei lavori Convegno Banche e Sicurezza Palazzo Altieri, 28-29 maggio 2012 Giovanni PIROVANO Vice Presidente ABI I temi del Convegno 28 maggio Sessione plenaria Le strategie
DettagliCONTROLLI ESSENZIALI DI CYBERSECURITY
CONTROLLI ESSENZIALI DI CYBERSECURITY Definizione di Essenziale una pratica relativa alla cybersecurity che, qualora ignorata oppure implementata in modo non appropriato, causa un aumento considerevole
DettagliL Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017
L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017 Marco Iaconis Coordinatore OSSIF Centro Ricerca ABI Sicurezza Anticrimine Le declinazioni della sicurezza SICUREZZA
DettagliIL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER
IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER POSTE ITALIANE 08 NOVEMBRE 2016 14.00-17.00 VIALE EUROPA 175-00144 ROMA, ITALIA
DettagliPROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business
PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove e come
DettagliServizi di Sicurezza Gestiti
Servizi di Sicurezza Gestiti Indice 4 Vulnerability Management 6 Contenimento Malware 8 Early Warning 10 GDPR 2 Vulnerability Management KEY BENEFITS: Mitigazione del rischio: individuazione automatica
DettagliLa Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect
La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services
DettagliAxitea. Integrated Security Solutions. Axitea Integrated Security Solutions
Axitea Integrated Security Solutions 1-12 STORIA 1946 1977 2009 1914 1974 2004 2011 Nascita primo istituto di vigilanza, POLIZIA PRIVATA DI PISA Fondazione di MEGA ITALIA, leader nei servizi di progettazione
DettagliThe First Cloud Cyber Security & GDPR Platform REGISTRATI E ACCEDI AL FREE TRIAL SWASCAN. In collaboration with CISCO NETWORK SCAN
SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL In collaboration with CISCO NETWORK SCAN COS E SWASCAN? The first Cloud Cyber Security Platform La prima suite interamente in Cloud che permette di: Identificare
DettagliReport globale di Netwrix sui rischi IT del 2018: riepilogo generale
Report globale di Netwrix sui rischi IT del 2018: riepilogo generale Questo report si basa sulle risposte di 1.558 società di varie dimensioni, zone e settori. Riassume le esperienze e i programmi che
DettagliLe soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber
Le soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber Alessandro Vitullo Cyber Risk Specialist - Financial & Professional Risks (FINPRO) Quali sono le minacce? Esterne Cybercrime,
DettagliIl digitale: la chiave del business 2 / 29
1 / 29 Il digitale: la chiave del business 2 / 29 3 / 29 Perché questo seminario? Il digitale e il web se da un lato ci offrono nuove modalità di comunicazione e di interazione non solo tra persone ma
DettagliBENVENUTO NEL BUSINESS DELLA CYBER SECURITY. Protection Service for Business
BENVENUTO NEL BUSINESS DELLA CYBER SECURITY Protection Service for Business OPPORTUNITÀ DI BUSINESS Wifi In strada Oggi i tuoi clienti usano più dispositivi su un numero sempre maggiore di connessioni.
DettagliSPC L2 - Proposta Integrazione Servizi Professionali
Identificativo: Revisione: 1.0 Data: 18/04/2017 PROCEDURA RISTRETTA PER L AFFIDAMENTO DEI SERVIZI DI CLOUD COMPUTING, DI SICUREZZA, DI REALIZZAZIONE DI PORTALI E SERVIZI ON-LINE E DI COOPERAZIONE APPLICATIVA
DettagliIl Rapporto 2012 OAI: lo stato della guerra tra guardie e ladri ICT in Italia
Incontri ClubTI di Milano Assolombarda - Sala Erba, 28 gennaio 2013 Il Rapporto 2012 OAI: lo stato della guerra tra guardie e ladri ICT in Italia Marco R.A. Bozzetti CEO Malabo Srl Past President ClubTI
DettagliIL NUOVO REGOLAMENTO EUROPEO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI: DA OBBLIGO A OPPORTUNITÀ
IL NUOVO REGOLAMENTO EUROPEO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI: DA OBBLIGO A OPPORTUNITÀ 1 INTERAZIONI NORMATIVE GDPR D.Lgs. 196/2003 Circ. AgID 2/2017 Provvedimenti AdS, rifiuti elettronici,
DettagliRischi dell informatica e scelte di trasferimento
Milano 26/05/2009 Rischi dell informatica e scelte di trasferimento Paolo Scalzini Insurance & Risk Manager A. Menarini I.F.R. Srl Introduzione L obiettivo della presentazione è fornire una panoramica
DettagliCYBER-CRIME IN CAMPO INTERNAZIONALE
CYBER-CRIME IN CAMPO INTERNAZIONALE Alessandro Scartezzini Laboratorio Criminalità Informatica Data Service Divisione Sicurezza www.datasecurity.it Sicurezza Informatica Firenze, 12,13,14, Ottobre 2001
DettagliLA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE
LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata
DettagliSezione 1 - Gestione e governance della protezione dei dati
PRONTI PER GDPR? Il regolamento generale sulla protezione (GDPR) dell'ue rappresenta una modifica significativa rispetto ai precedenti requisiti di conformità in materia di Data Privacy. L'informazione
DettagliPrivacy e requisiti per la Cybersecurity nella PA
SOGEI Società Generale di Informatica S.p.A. Privacy e requisiti per la Cybersecurity nella PA SOGEI: UN APPROCCIO MULTICOMPLIANCE E. Trasatti CYBERSECURITY SUMMIT, 5 aprile 2016 ROMA SOGEI Da 40 anni
DettagliCybersecurity e PA. AgID per la sicurezza ICT delle Pubbliche amministrazioni. Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA
Cybersecurity e PA AgID per la sicurezza ICT delle Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA Convegno annuale AISIS, Torino 12 ottobre 2017 Il ruolo di AgID nel
DettagliSGSI CERT CSP POSTE ITALIANE
SGSI CERT CSP POSTE ITALIANE POLICY DEL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI PER LE TERZE PARTI (CLIENTI, FORNITORI DI BENI E SERVIZI). VERSIONE DATA REDAZIONE VERIFICA APPROVAZIONE Nicola
DettagliGDPR Come valutare i rischi IT e la sicurezza dei dati
GDPR Come valutare i rischi IT e la sicurezza dei dati Corrado Pomodoro - HSPI Milano, 22 marzo 2018 HSPI S.p.A. CONSULENTI DI DIREZIONE: BOLOGNA MILANO ROMA Viale Aldo Moro, 16 - Bologna 051 509861 info@hspi.it
Dettagli- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?
Perché questo corso - Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Cosa spiegheremo - protocolli e le tecnologie internet - quali sono
Dettagli16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago
16 novembre E-privacy Big Data e Cyber Risk. Giuseppe Vaciago Alcuni dati: un primato europeo In Italia vi sono 38.4 milioni di utenti nella fascia 11-74 anni con accesso continuo ad Internet, e quasi
DettagliSPECIFICHE DEL SERVIZIO
RICHIESTA DI OFFERTA PER SERVIZI DI VERIFICA SICUREZZA INFRASTRUTTURE CIG Z1625944D1 SPECIFICHE DEL SERVIZIO 1 GENERALITÀ DELLA FORNITURA... 2 1.1 Oggetto... 2 1.2 Durata... 2 1.3 Tipologia dei servizi
DettagliVIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE. come i codici malevoli entrano nelle nostre reti
VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE come i codici malevoli entrano nelle nostre reti Internet è diventata parte integrante delle nostre
DettagliCome sta reagendo il mondo assicurativo al Rischio Cyber
Come sta reagendo il mondo assicurativo al Rischio Cyber Niccolò MAGNANI Financial & Professional Risks Cyber Advisor Marsh ATTACCHI CYBER: UNA MINACCIA GLOBALE OVERVIEW Ci sono solo due tipi di aziende:
DettagliIBM - IT Service Management 1
IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial
DettagliRifer. a nota n. del Agli Intermediari assicurativi e riassicurativi iscritti nel Registro Unico degli Intermediari. e p.c.
SERVIZIO VIGILANZA INTERMEDIARI DIVISIONE VIGILANZA INTERMEDIARI Rifer. a nota n. del Agli Intermediari assicurativi e riassicurativi iscritti nel Registro Unico degli Intermediari Classificazione All.ti
DettagliProduct Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013
Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale
DettagliCLUSIT: il 2016 Annus Horribilis della sicurezza cyber. #RapportoClusit
CLUSIT: il 2016 Annus Horribilis della sicurezza cyber Cresce del 117% nell ultimo anno la guerra delle informazioni ; a quattro cifre l incremento degli attacchi compiuti con tecniche di Phishing /Social
DettagliSeminario sul suo recepimento in ISS
Il Regolamento Generale Europeo sulla Protezione dei Dati Personali (UE 2016/679) Seminario sul suo recepimento in ISS Istituto Superiore di Sanità 9 maggio, 2018 Corrado Di Benedetto Servizio di Informatica
DettagliData breach: allarme cybersecurity e privacy a rischio per le aziende
Pochi dollari e conoscenze informatiche di base per trasformare una chiavetta USB in strumento di "hacking" per infettare reti aziendali. Mele:"In Italia siamo ancora lontani dal prendere sul serio il
DettagliMinistero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici
Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici MODELLO DI MONITORAGGIO DELLA SICUREZZA Il modello di monitoraggio della sicurezza
DettagliPiani di vigilanza per il monitoraggio sui reati informatici. Dr. Giuseppe DEZZANI Informatico Forense
Piani di vigilanza per il monitoraggio sui reati informatici Dr. Giuseppe DEZZANI Informatico Forense www.dezzani.biz La prevenzione dei Reati Informatici A partire dagli anni 90 è aumentata la cultura
DettagliGDPR, le nuove regole per la protezione dei dati personali. Roma, 27 marzo 2018
GDPR, le nuove regole per la protezione dei dati personali Roma, 27 marzo 2018 GDPR, le nuove regole per la protezione dei dati personali Analisi dei rischi IT e PIA ing. Corrado Pomodoro Misure di sicurezza
Dettagli1) Junior TIBCO Consultant
Atos SE (Società Europea) è leader nei servizi digitali con un fatturato annuo pro forma 2014 di circa 11 miliardi di euro e 93.000 dipendenti che operano in 72 Paesi. Fornisce servizi di Consulting &
DettagliSistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
DettagliDATA PROTECTION E PRIVACY OFFICER
UNIVERSITÀ DI BOLOGNA CORSO DI ALTA FORMAZIONE DATA PROTECTION E PRIVACY OFFICER Direttore: Prof. Avv. Fabio Bravo a.a. 2017/18 IV edizione P I A N O D I D A T T I C O Per ulteriori informazioni: www.dataprotection-privacy.it
DettagliOltre la sicurezza. Tutela e valorizzazione degli investimenti
Nuovi strumenti di security per comprendere le dinamiche innovative di uno scenario in continuo cambiamento, capaci di affrontare le necessità reali e virtuali legate alla gestione di risorse, sedi centrali,
DettagliFramework per la Cybersecurity (*)
Framework per la Cybersecurity (*) Mario Dal Co *) Questa presentazione segue lo schema offerto dal NIST in Cybersecurity GFRamework. Overview of NIST Security Guidelines, CS684 IT Security Policies &
DettagliRisultati, cioè attenzione ai risultati.
2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti
DettagliApplicazioni software e gestione delle vulnerabilità: un caso concreto di successo
Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,
Dettagli6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni.
Cyber Security 6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Che cosa si intende per Cyber Security La rapida evoluzione
DettagliQuelli che. la sicurezza non è mai abbastanza! Luca Bechelli. Direttivo e Comitato Tecnico Scientifico
Quelli che la sicurezza non è mai abbastanza! Luca Bechelli Information & Cyber Security Advisor Partner4Innovation Direttivo e Comitato Tecnico Scientifico Quelli che tanto io ho solo qualche software
DettagliCyber Security after Hacking Team Giuseppe Augiero
Cyber Security after Hacking Team Giuseppe Augiero 14 ottobre 2015 - MixArt Sicurezza Informatica Cosa intendiamo per sicurezza informatica? Disponibilità. Integrità dell informazione. Riservatezza. Autenticità.
DettagliINDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8
Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,
DettagliManutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin
Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre 2013 - Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità
DettagliIL WEB È DIVENTATO UN LUOGO PERICOLOSO?
IL WEB È DIVENTATO UN LUOGO PERICOLOSO? Possiamo difenderci! GIORGIO SBARAGLIA Consulente e Formatore sul tema della Cyber Security 1. Perché oggi il web è diventato pericoloso Il Web e la grande criminalità:
DettagliPIATTAFORMA RISK MANAGEMENT I Risk
PIATTAFORMA RISK MANAGEMENT I Risk Metodologia di analisi Specializzazione Modellizzazione Valutazione del rischio Gestione del rischio Terminologia e ruoli Architettura tecnologica Screenshoot del prodotto
DettagliNOME E DESCRIZIONE DEL SERVIZIO PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD
I prezzi indicati nell allegato A e in tutti gli allegati successivi non sono comprensivi di costi accessori di seguito elencati: Setup: Costi della prima installazione e configurazione iniziale del servizio
DettagliATTENZIONE ALLA SICUREZZA E PRIORITÀ DELLE AZIENDE NEL 2018
ATTENZIONE ALLA SICUREZZA E PRIORITÀ DELLE AZIENDE NEL 2018 Valuta la tua azienda e scopri il focus di quest anno in fatto di cyber security per le aziende. MASSIME PRIORITÀ Le aziende si concentrano sulla
DettagliFRAMEWORK NAZIONALE PER LA CYBERSECURITY E CONTROLLI ESSENZIALI. Luca Montanari
FRAMEWORK NAZIONALE PER LA CYBERSECURITY E CONTROLLI ESSENZIALI Luca Montanari 41 Università CNR Fondazione Bruno Kessler Istituto Affari Internazionali CIS Sapienza Cyber Intelligence and information
Dettagli