Metamorfosi delle minacce: metodologie e strumenti di diagnosi e contrasto

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Metamorfosi delle minacce: metodologie e strumenti di diagnosi e contrasto"

Transcript

1 esperienze, metodologie e strumenti di diagnosi e contrasto delle nuove minacce informatiche: consapevolezza e prevenzione Roma, 10 Ottobre 2014 h Metamorfosi delle minacce: metodologie e strumenti di diagnosi e contrasto CEO P.R.S. Planning Ricerche e Studi srl con il patrocinio di cybersecurity month.eu

2 con il patrocinio di 2

3 Il valore commerciale dei soli dati personali degli oltre 500 milioni di abitanti dei 28 paesi dell Unione Europea è stimato per il 2020 in circa miliardi di Euro (fonte Garante Privacy) La perdita/annua per Cybercrime è valutabile in oltre 1 punto di PIL (fonte Olanda - Centro di Studi e Ricerche Difesa); per Sistema Italia la stima si traduce in miliardi di /anno e tendenza in crescita Dei 1152 attacchi gravi censiti a livello mondiale nel 2013 solo 35 riguardano imprese, istituzioni o enti italiani (fonte Rapporto Clusit 2014) Dei 1152 attacchi gravi censiti a livello mondiale nel 2013 solo 35 riguardano imprese, istituzioni o enti italiani (fonte Rapporto Clusit 2014) con il patrocinio di 3

4 con il patrocinio di 4

5 facciamo un passo indietro con il patrocinio di 5

6 è un neonato è in salute però non è il suo e non è neppure maschio! con il patrocinio di 6

7 e se fossero i nostri dati? con il patrocinio di 7

8 Sistemi di produzione (es. applicazioni SW, impianti a controllo numerico, SCADA ecc.) Organizzazione (azienda/ente/amministrazione) Dati (in ns. data center oppure gestiti in cloud) Stakeholder (azionisti, clienti, fornitori e chiunque altro interessato a ns. prodotti e/o servizi) con il patrocinio di 8

9 tutto è tranquillo nel ns. data center quando è sferrato l attacco cyber i sistemi di alimentazione, di monitoraggio e di supporto operano al meglio con il patrocinio di 9

10 Fase 1 - Irruzione con il patrocinio di 10

11 Irruzione Il bersaglio è individuato, a valle di preventive ricognizioni di informazioni su portali, social network attraverso attività funzionali all adescamento (es. tramite mail di phishing, modifica dei risultati su motori di ricerca, video, campagne pubblicitarie, pendrive USB, ecc.) L obiettivo è creare una breccia attraverso cui accreditarsi all interno dell infrastruttura e sfruttare le sue risorse Target Browsers Runtimes Players/Viewers Punti deboli/elementi di vulnerabilità Corruzioni nell allocazione della memoria, puntamenti obsoleti (dangling pointers), Meccanismi di difesa del codice nativo non sufficientemente robusti (es. ASLR o casualizzazione dello spazio indirizzi) Java Runtime, servizi esposti ecc con il patrocinio di 11

12 Fase 2 - Insediamento con il patrocinio di 12

13 Insediamento Malware, backdoor e altre tipologie di codice malevolo si insediano nel sistema ospitante con l obiettivo di creare un punto di appoggio Le caratteristiche della psicologia umana possono contribuire ad amplificare le vulnerabilità dei ns. sistemi Beneficiari Sistema di Comando e Controllo dell entità criminale Strumenti Man in the Browser malware (disponibili anche pronti per l uso), HTML injection, POS malware, Remote Access Tool In generale si tratta di soluzioni in grado di sopravvivere a riavvii del sistema con il patrocinio di 13

14 Fase 3 - Espansione con il patrocinio di 14

15 Espansione Si è dentro al sistema e si può avviare il processo di sfruttamento delle sue risorse Il focus è su password presenti all interno della cache, accessi aperti ecc. Attraverso appositi strumenti si procede alla mappatura della rete alla ricerca dei dispositivi di interesse (routers, server, PC, mobile) Una volta individuati i dispositivi di maggiore interesse si procede a saltarci attraverso strumenti standard (o semi standard) Beneficiari Sistema di Comando e Controllo dell entità criminale Strumenti Tools standard o semi standard (pass the hash, psexec ecc) Tools per la mappatura della rete con il patrocinio di 15

16 Fase 4 - Sfruttamento con il patrocinio di 16

17 Sfruttamento Si è ancora dentro al sistema in cui si procede all aggregazione e inoltro verso l esterno di dati (con trasferimento/organizzazione in un luogo sicuro) In genere, gli hacker preferiscono utilizzare, come scalo tecnico, computer in rete piuttosto che server tendono a accumulare le info di interesse per poi esportarle in un colpo solo (i trasferimenti progressivi è più probabile possano essere scoperti) Beneficiari Sistema di Comando e Controllo dell entità criminale Strumenti "tunnel" telematici per la connessione in remoto, via Internet a server protetti Tool per mascherare l aumento dell utilizzo della memoria del server con il patrocinio di 17

18 Fase 5 - Disimpegno con il patrocinio di 18

19 Il danno è fatto L obiettivo è raggiunto L identità protetta dell attaccante rende complessa la sua individuazione anche perchè Disimpegno per l organizzazione colpita è prioritario contenere e rimediare tempestivamente al danno subito operativo economico di immagine con il patrocinio di 19

20 e se fossero i nostri dati? con il patrocinio di 20

21 Queste sono soddisfazioni! Quest azienda ha fatto proprio il suo dovere Ora vedrà cosa lo attende! Cosa non ha funzionato? Perché non funziona? Rifunzionerà? Cos è successo ai MIEI DATI? eppure il modulo G1ter dice che Rivoglio i MIEI DATI!!!! ORAAAAA! con il patrocinio di 21

22 Come prevenire la minaccia cyber? Protezione iniziale con il patrocinio di 22

23 Come prevenire la minaccia cyber? Soluzione tradizionale Protezione aggiuntiva Protezione iniziale Non è detto sia la migliore soluzione! Non è detto sia sufficiente! con il patrocinio di 23

24 - Facciamo un salto fino ai nostri giorni Obiettivo dell attacco: azienda multinazionale operante nel settore media & entertainment Autore dell attacco: gruppo Lulz Security (LulzSec) Effetti dell attacco: Tipologia di attacco: compromissione dei dati relativi a 77 milioni di utenti SQL Injection (rischio elevato OWASP Top10) -- Curiosi di vederlo? con il patrocinio di 24

25 Utente Password roberto apritisesamo login SELECT ID_Utente FROM Utenti WHERE UserName= 'roberto' AND Password= 'apritisesamo'; Utente roberto -- SELECT ID_Utente FROM Utenti Password non_so login WHERE UserName= 'roberto' --' AND Password= 'non_so'; con il patrocinio di 25

26 Come prevenire la minaccia cyber? Best practice (esempio imprese ICT USA) con il patrocinio di 26

27 Come prevenire la minaccia cyber? Best practice (esempio imprese ICT USA) con il patrocinio di 27

28 L approccio di per la consapevolezza e prevenzione delle minacce informatiche aree di indagine e di risultato ocus sul rischio con il patrocinio di 28

29 6 aree di indagine e di risultato Organizzazione, processi e risorse Cyber Risk e Control Assessment Gestione incidenti Cyber Consapevolezza Risk Mgmt Minacce/Vulnerab. Governo sicurezza Cyber f ocus sul rischio con il patrocinio di 29

30 Organizzazione, processi e risorse Cyber Risk e Control Assessment Gestione incidenti Cyber Ruoli, responsabilità e obiettivi Ownership e sistemi di delega Risorse finanziarie Staff Consapevolezza Risk Mgmt Minacce/Vulnerab. Formazione e training Governo sicurezza Cyber con il patrocinio di 30

31 Organizzazione, processi e risorse Cyber Risk e Control Assessment Gestione incidenti Cyber Regolarità e completezza di Risk assessment Prove di vulnerabilità Verifiche su terze parti Consapevolezza Risk Mgmt Minacce/Vulnerab. Governo sicurezza Cyber Prove di attacco e di recovery Esecuzione dei piani di mitigazione con il patrocinio di 31

32 Organizzazione, processi e risorse Cyber Risk e Control Assessment Gestione incidenti Cyber Efficacia delle Linee Guida Struttura di Comando e Controllo Procedure di monitoraggio, analisi, risposta e mitigazione di incidenti Consapevolezza Risk Mgmt Minacce/Vulnerab. Procedure di escalation Protocolli di comunicazione Governo sicurezza Cyber con il patrocinio di 32

33 Organizzazione, processi e risorse Cyber Risk e Control Assessment Efficacia e diffusione delle Basi di Conoscenza (hw, sw, network, perimetri ) Analisi degli storici Analisi correlata tra eventi, incidenti e investimenti Gestione incidenti Cyber Consapevolezza Risk Mgmt Minacce/Vulnerab. Governo sicurezza Cyber con il patrocinio di 33

34 Interc.ne/prevenzione di perdite di dati e incidenti cyber Software security Infrastrutture di rete Organizzazione, processi e risorse Cyber Risk e Control Assessment Config.ne e gestione degli standard Controllo accessi Gestione terze parti Clienti Gestione incidenti Cyber Consapevolezza Risk Mgmt Minacce/Vulnerab. Governo sicurezza Cyber con il patrocinio di 34

35 Policy e strategie Linee di difesa Audit interno Organi di vigilanza Benchmarking Condivisione esterna Organizzazione, processi e risorse Cyber Risk e Control Assessment Gestione incidenti Cyber Consapevolezza Risk Mgmt Minacce/Vulnerab. Governo sicurezza Cyber con il patrocinio di 35

36 Light aree di indagine e di risultato Approfondito Continuativo + modalità con il patrocinio di 36

37 + benefici Stato dell arte organizzazione per la sicurezza infrastruttura applicazioni Prima valutazione del grado di esposizione alla minaccia cyber Identificazione delle aree di intervento prioritario con il patrocinio di 37

38 in + + benefici Analisi del rischio Analisi delle vulnerabilità (rete, applicazioni, codice sw ) Ethical hacking Ruoli e responsabilità Procedure con il patrocinio di 38

39 in + + benefici in + Ripetizione periodica Monitoraggio iniziative Analisi causale eventi/incidenti Supporto alla governance con il patrocinio di 39

40 L approccio in sintesi 6 + aree di indagine e di risultato f + rischio modalità cyber security ocus sul benefici e 3 con il patrocinio di 40

41 se + 6 consapevole cyber security 6 + già sicuro con il patrocinio di 41

42 Grazie per l attenzione! con il patrocinio di 42

Vigilare, disseminare, mai dissimulare Rischi, prospettive e protezione del business delle MPMI

Vigilare, disseminare, mai dissimulare Rischi, prospettive e protezione del business delle MPMI + Vigilare, disseminare, mai dissimulare Rischi, prospettive e protezione del business delle MPMI Ing. Roberto Di Gioacchino Assintel P.R.S. Planning Ricerche e Studi srl Tre anni fa ci eravamo detti che

Dettagli

La protezione dal rischio cyber per le PMI e le PAL

La protezione dal rischio cyber per le PMI e le PAL Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi

Dettagli

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le

Dettagli

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016 GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM Cybersecurity Summit 2016 Milano 24 maggio 2016 Il Gruppo Hera Il Gruppo Hera è una delle principali società multiutility in Italia. Nato nel

Dettagli

ACQUA SICURA 4.0 la Cyber Security nei sistemi Scada

ACQUA SICURA 4.0 la Cyber Security nei sistemi Scada ACQUA SICURA 4.0 la Cyber Security nei sistemi Scada FrancescoTieghi ServiTecno SRL ftieghi@servitecno.it Antonio Allocca A.T.I. SRL a.allocca@acmotec.com Telecontrollo Made in Italy: a step forward for

Dettagli

La nostra visione della CYBERSECURITY

La nostra visione della CYBERSECURITY La nostra visione della CYBERSECURITY Evento di presentazione del 27/02/2018 ore 18,30 METTIAMO AL SICURO IL VOSTRO FUTURO Business e Cyber Security, le risposte che cercavi. Introduzione Oggi ogni azienda

Dettagli

Cybersecurity per la PA: approccio multicompliance Sogei

Cybersecurity per la PA: approccio multicompliance Sogei SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference

Dettagli

Advanced Security Operations

Advanced Security Operations Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

I trend emergenti e lo scenario di riferimento

I trend emergenti e lo scenario di riferimento I trend emergenti e lo scenario di riferimento Alessandro Piva Responsabile della Ricerca Oss. Information & Privacy 17 Marzo 2015 Un esplosione di dati 2,5 exabytes di dati sono creati ogni giorno L universo

Dettagli

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform Fintech District The First Testing Cyber Security Platform In collaboration with CISCO Cloud or On Premise Platform COS E SWASCAN? I SERVIZI DI SWASCAN Cloud On premise Web Application Vulnerability Scan

Dettagli

Risultati survey ZeroUno

Risultati survey ZeroUno Finance: criticità e aspettative tra security e web experience Risultati survey ZeroUno Luca Bechelli Direttivo e Comitato Tecnico-Scientifico Clusit lbechelli@clusit.it In Partnership con: Rischi A quali

Dettagli

SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM

SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM The First Cyber Security Testing Platform Cloud or On Premise Platform In collaboration with CISCO SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM Cyber Security Competence Services Cos è Swascan? Cloud

Dettagli

Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR

Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Bollettini Matteo computer system administrator 2 parleremo di Sistemi Operativi Backup dati Antivirus Firewall Vulnerability

Dettagli

Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia

Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia Obiettivo: Principale obiettivo del Corso è quello di far conoscere

Dettagli

EUROP ASSISTANCE INDAGINE SULLA CYBER & DIGITAL PROTECTION

EUROP ASSISTANCE INDAGINE SULLA CYBER & DIGITAL PROTECTION EUROP ASSISTANCE INDAGINE SULLA CYBER & DIGITAL PROTECTION Sintesi dei risultati Gennaio 2019 Europ Assistance Italia 5 febbraio 2019 Scopo e metodologia della ricerca 2 9 paesi coinvolti USA, ITALIA,

Dettagli

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017 InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:

Dettagli

The first all-in-one Cloud Security Suite Platform

The first all-in-one Cloud Security Suite Platform The first all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite

Dettagli

InfoSec: non solo firewall e antivirus. Massimo Grandesso

InfoSec: non solo firewall e antivirus. Massimo Grandesso InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali

Dettagli

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la

Dettagli

The Þrst all-in-one Cloud Security Suite Platform

The Þrst all-in-one Cloud Security Suite Platform The Þrst all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite

Dettagli

Le iniziative Consip a supporto

Le iniziative Consip a supporto 1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Roadshow gennaio 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle nuove

Dettagli

Security by design Massimiliano D Amore

Security by design Massimiliano D Amore Security by design Come minimizzare la superficie di rischio delle applicazioni business-critical Massimiliano D Amore Manager Technology Infrastructure, Enterprise SPA La portata degli attacchi informatici:

Dettagli

Security Summit Verona 4 ottobre 2018

Security Summit Verona 4 ottobre 2018 Security Summit Verona 4 ottobre 2018 Rapporto Clusit 2018 aggiornato al 30 giugno 2018 Modera: Gigi Tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio L.R. Pennasilico,

Dettagli

Progetto Formativo La prevenzione dai pericoli digitali: strumenti di Sicurezza Informatica per la professione medica

Progetto Formativo La prevenzione dai pericoli digitali: strumenti di Sicurezza Informatica per la professione medica Progetto Formativo La prevenzione dai pericoli digitali: strumenti di Sicurezza Informatica per la professione medica Obiettivo: Principale obiettivo del Corso è quello di sensibilizzare i medici (ma anche

Dettagli

Gli effetti della Digital Transformation sugli scenari della Cyber Security

Gli effetti della Digital Transformation sugli scenari della Cyber Security Fare clic per modificare lo stile del titolo Gli effetti della Digital Transformation sugli scenari della Cyber Security Roma, 4 luglio 2017 selta.com Fare clic per modificare I punti lo che stile vedremo

Dettagli

CYBERSPIONAGGIO E DIRITTO ALLA PRIVACY: COMPORTAMENTI E TECNICHE DA ADOTTARE PER PROTEGGERSI. Cybersicurezza: minacce e misure di contrasto

CYBERSPIONAGGIO E DIRITTO ALLA PRIVACY: COMPORTAMENTI E TECNICHE DA ADOTTARE PER PROTEGGERSI. Cybersicurezza: minacce e misure di contrasto CYBERSPIONAGGIO E DIRITTO ALLA PRIVACY: COMPORTAMENTI E TECNICHE DA ADOTTARE PER PROTEGGERSI Guardia di Finanza Ruoli, Compiti, Potenziamento La Guardia di Finanza è una Forza di Polizia ad ordinamento

Dettagli

Cybersecurity, come difendersi dal furto dati

Cybersecurity, come difendersi dal furto dati Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

Dettagli

CHI SIAMO LABORATORIO QUALIFICATO

CHI SIAMO LABORATORIO QUALIFICATO CHI SIAMO LABORATORIO QUALIFICATO IL TEAM VALUE ENHANCER PARTNER Business Coaching Legal Privacy GDPR 231 Anthropologist Psychologist Advanced Learning Security Advisor Ethical Hacker Security Specialist

Dettagli

SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL

SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL The first Cloud Suite Cyber COS E SWASCAN? I SERVIZI DI SWASCAN The first Cloud Cyber La prima suite interamente in Cloud che permette di: Identificare Analizzare

Dettagli

Apertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI

Apertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI Apertura dei lavori Convegno Banche e Sicurezza Roma, 4-5 giugno 2015 Giovanni PIROVANO Comitato Presidenza ABI L evoluzione della sicurezza Il settore bancario dedica forte attenzione a mantenere elevati

Dettagli

#ImpreseCittà17: privacy e sicurezza digitale & fisica Le imprese del Cluster si confrontano con le Città

#ImpreseCittà17: privacy e sicurezza digitale & fisica Le imprese del Cluster si confrontano con le Città #ImpreseCittà17: privacy e sicurezza digitale & fisica Le imprese del Cluster si confrontano con le Città 28 novembre 2017, ore 14:00-17:30 presso la sede ANCI - Via dei Prefetti, 46 - Roma L azienda e

Dettagli

Business Continuity: criticità e best practice

Business Continuity: criticità e best practice Business Continuity: criticità e best practice Workshop CeTIF: la gestione dell operatività bancaria Milano, 13 aprile 2005 Chiara Frigerio, CeTIF - Università Cattolica di Milano www.cetif.it 1 Dipartimento

Dettagli

15 Aprile 2016, Trento

15 Aprile 2016, Trento 15 Aprile 2016, Trento L evoluzione della sicurezza nella gestione delle informazioni aziendali Relatore: Simone Fortin Agenda Introduzione Contesto di riferimento Approccio Information Driven Esempio:

Dettagli

Servizio L2.S3.9 - Servizi professionali

Servizio L2.S3.9 - Servizi professionali Servizio L2.S3.9 - Servizi professionali Il servizio ha come obiettivo quello di supportare le Amministrazioni nella realizzazione di attività nell ambito della sicurezza applicativa, comprensive di quelle

Dettagli

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano

Dettagli

Cyber Security Lo scenario di rischio

Cyber Security Lo scenario di rischio Cyber Security Lo scenario di rischio Il punto di vista di Telecom Italia Stefano Brusotti, Responsabile Security Lab, Telecom Italia Information Technology Il Security Lab È un centro specializzato sulla

Dettagli

CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI

CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI Relatore: Francesco Cossettini 17 Ottobre 2017 18:00 #Sharing3FVG Webinar realizzato da IALFVG e parte degli 80 di #Sharing3FVG,

Dettagli

BANCHE E SICUREZZA 2017

BANCHE E SICUREZZA 2017 BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE

Dettagli

Indirizzi di saluto e apertura dei lavori

Indirizzi di saluto e apertura dei lavori Indirizzi di saluto e apertura dei lavori Convegno Banche e Sicurezza Palazzo Altieri, 28-29 maggio 2012 Giovanni PIROVANO Vice Presidente ABI I temi del Convegno 28 maggio Sessione plenaria Le strategie

Dettagli

CONTROLLI ESSENZIALI DI CYBERSECURITY

CONTROLLI ESSENZIALI DI CYBERSECURITY CONTROLLI ESSENZIALI DI CYBERSECURITY Definizione di Essenziale una pratica relativa alla cybersecurity che, qualora ignorata oppure implementata in modo non appropriato, causa un aumento considerevole

Dettagli

L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017

L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017 L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017 Marco Iaconis Coordinatore OSSIF Centro Ricerca ABI Sicurezza Anticrimine Le declinazioni della sicurezza SICUREZZA

Dettagli

IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER

IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER POSTE ITALIANE 08 NOVEMBRE 2016 14.00-17.00 VIALE EUROPA 175-00144 ROMA, ITALIA

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove e come

Dettagli

Servizi di Sicurezza Gestiti

Servizi di Sicurezza Gestiti Servizi di Sicurezza Gestiti Indice 4 Vulnerability Management 6 Contenimento Malware 8 Early Warning 10 GDPR 2 Vulnerability Management KEY BENEFITS: Mitigazione del rischio: individuazione automatica

Dettagli

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services

Dettagli

Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions

Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions Axitea Integrated Security Solutions 1-12 STORIA 1946 1977 2009 1914 1974 2004 2011 Nascita primo istituto di vigilanza, POLIZIA PRIVATA DI PISA Fondazione di MEGA ITALIA, leader nei servizi di progettazione

Dettagli

The First Cloud Cyber Security & GDPR Platform REGISTRATI E ACCEDI AL FREE TRIAL SWASCAN. In collaboration with CISCO NETWORK SCAN

The First Cloud Cyber Security & GDPR Platform REGISTRATI E ACCEDI AL FREE TRIAL SWASCAN. In collaboration with CISCO NETWORK SCAN SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL In collaboration with CISCO NETWORK SCAN COS E SWASCAN? The first Cloud Cyber Security Platform La prima suite interamente in Cloud che permette di: Identificare

Dettagli

Report globale di Netwrix sui rischi IT del 2018: riepilogo generale

Report globale di Netwrix sui rischi IT del 2018: riepilogo generale Report globale di Netwrix sui rischi IT del 2018: riepilogo generale Questo report si basa sulle risposte di 1.558 società di varie dimensioni, zone e settori. Riassume le esperienze e i programmi che

Dettagli

Le soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber

Le soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber Le soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber Alessandro Vitullo Cyber Risk Specialist - Financial & Professional Risks (FINPRO) Quali sono le minacce? Esterne Cybercrime,

Dettagli

Il digitale: la chiave del business 2 / 29

Il digitale: la chiave del business 2 / 29 1 / 29 Il digitale: la chiave del business 2 / 29 3 / 29 Perché questo seminario? Il digitale e il web se da un lato ci offrono nuove modalità di comunicazione e di interazione non solo tra persone ma

Dettagli

BENVENUTO NEL BUSINESS DELLA CYBER SECURITY. Protection Service for Business

BENVENUTO NEL BUSINESS DELLA CYBER SECURITY. Protection Service for Business BENVENUTO NEL BUSINESS DELLA CYBER SECURITY Protection Service for Business OPPORTUNITÀ DI BUSINESS Wifi In strada Oggi i tuoi clienti usano più dispositivi su un numero sempre maggiore di connessioni.

Dettagli

SPC L2 - Proposta Integrazione Servizi Professionali

SPC L2 - Proposta Integrazione Servizi Professionali Identificativo: Revisione: 1.0 Data: 18/04/2017 PROCEDURA RISTRETTA PER L AFFIDAMENTO DEI SERVIZI DI CLOUD COMPUTING, DI SICUREZZA, DI REALIZZAZIONE DI PORTALI E SERVIZI ON-LINE E DI COOPERAZIONE APPLICATIVA

Dettagli

Il Rapporto 2012 OAI: lo stato della guerra tra guardie e ladri ICT in Italia

Il Rapporto 2012 OAI: lo stato della guerra tra guardie e ladri ICT in Italia Incontri ClubTI di Milano Assolombarda - Sala Erba, 28 gennaio 2013 Il Rapporto 2012 OAI: lo stato della guerra tra guardie e ladri ICT in Italia Marco R.A. Bozzetti CEO Malabo Srl Past President ClubTI

Dettagli

IL NUOVO REGOLAMENTO EUROPEO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI: DA OBBLIGO A OPPORTUNITÀ

IL NUOVO REGOLAMENTO EUROPEO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI: DA OBBLIGO A OPPORTUNITÀ IL NUOVO REGOLAMENTO EUROPEO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI: DA OBBLIGO A OPPORTUNITÀ 1 INTERAZIONI NORMATIVE GDPR D.Lgs. 196/2003 Circ. AgID 2/2017 Provvedimenti AdS, rifiuti elettronici,

Dettagli

Rischi dell informatica e scelte di trasferimento

Rischi dell informatica e scelte di trasferimento Milano 26/05/2009 Rischi dell informatica e scelte di trasferimento Paolo Scalzini Insurance & Risk Manager A. Menarini I.F.R. Srl Introduzione L obiettivo della presentazione è fornire una panoramica

Dettagli

CYBER-CRIME IN CAMPO INTERNAZIONALE

CYBER-CRIME IN CAMPO INTERNAZIONALE CYBER-CRIME IN CAMPO INTERNAZIONALE Alessandro Scartezzini Laboratorio Criminalità Informatica Data Service Divisione Sicurezza www.datasecurity.it Sicurezza Informatica Firenze, 12,13,14, Ottobre 2001

Dettagli

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata

Dettagli

Sezione 1 - Gestione e governance della protezione dei dati

Sezione 1 - Gestione e governance della protezione dei dati PRONTI PER GDPR? Il regolamento generale sulla protezione (GDPR) dell'ue rappresenta una modifica significativa rispetto ai precedenti requisiti di conformità in materia di Data Privacy. L'informazione

Dettagli

Privacy e requisiti per la Cybersecurity nella PA

Privacy e requisiti per la Cybersecurity nella PA SOGEI Società Generale di Informatica S.p.A. Privacy e requisiti per la Cybersecurity nella PA SOGEI: UN APPROCCIO MULTICOMPLIANCE E. Trasatti CYBERSECURITY SUMMIT, 5 aprile 2016 ROMA SOGEI Da 40 anni

Dettagli

Cybersecurity e PA. AgID per la sicurezza ICT delle Pubbliche amministrazioni. Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA

Cybersecurity e PA. AgID per la sicurezza ICT delle Pubbliche amministrazioni. Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA Cybersecurity e PA AgID per la sicurezza ICT delle Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA Convegno annuale AISIS, Torino 12 ottobre 2017 Il ruolo di AgID nel

Dettagli

SGSI CERT CSP POSTE ITALIANE

SGSI CERT CSP POSTE ITALIANE SGSI CERT CSP POSTE ITALIANE POLICY DEL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI PER LE TERZE PARTI (CLIENTI, FORNITORI DI BENI E SERVIZI). VERSIONE DATA REDAZIONE VERIFICA APPROVAZIONE Nicola

Dettagli

GDPR Come valutare i rischi IT e la sicurezza dei dati

GDPR Come valutare i rischi IT e la sicurezza dei dati GDPR Come valutare i rischi IT e la sicurezza dei dati Corrado Pomodoro - HSPI Milano, 22 marzo 2018 HSPI S.p.A. CONSULENTI DI DIREZIONE: BOLOGNA MILANO ROMA Viale Aldo Moro, 16 - Bologna 051 509861 info@hspi.it

Dettagli

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Perché questo corso - Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Cosa spiegheremo - protocolli e le tecnologie internet - quali sono

Dettagli

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago 16 novembre E-privacy Big Data e Cyber Risk. Giuseppe Vaciago Alcuni dati: un primato europeo In Italia vi sono 38.4 milioni di utenti nella fascia 11-74 anni con accesso continuo ad Internet, e quasi

Dettagli

SPECIFICHE DEL SERVIZIO

SPECIFICHE DEL SERVIZIO RICHIESTA DI OFFERTA PER SERVIZI DI VERIFICA SICUREZZA INFRASTRUTTURE CIG Z1625944D1 SPECIFICHE DEL SERVIZIO 1 GENERALITÀ DELLA FORNITURA... 2 1.1 Oggetto... 2 1.2 Durata... 2 1.3 Tipologia dei servizi

Dettagli

VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE. come i codici malevoli entrano nelle nostre reti

VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE. come i codici malevoli entrano nelle nostre reti VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE come i codici malevoli entrano nelle nostre reti Internet è diventata parte integrante delle nostre

Dettagli

Come sta reagendo il mondo assicurativo al Rischio Cyber

Come sta reagendo il mondo assicurativo al Rischio Cyber Come sta reagendo il mondo assicurativo al Rischio Cyber Niccolò MAGNANI Financial & Professional Risks Cyber Advisor Marsh ATTACCHI CYBER: UNA MINACCIA GLOBALE OVERVIEW Ci sono solo due tipi di aziende:

Dettagli

IBM - IT Service Management 1

IBM - IT Service Management 1 IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial

Dettagli

Rifer. a nota n. del Agli Intermediari assicurativi e riassicurativi iscritti nel Registro Unico degli Intermediari. e p.c.

Rifer. a nota n. del Agli Intermediari assicurativi e riassicurativi iscritti nel Registro Unico degli Intermediari. e p.c. SERVIZIO VIGILANZA INTERMEDIARI DIVISIONE VIGILANZA INTERMEDIARI Rifer. a nota n. del Agli Intermediari assicurativi e riassicurativi iscritti nel Registro Unico degli Intermediari Classificazione All.ti

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

CLUSIT: il 2016 Annus Horribilis della sicurezza cyber. #RapportoClusit

CLUSIT: il 2016 Annus Horribilis della sicurezza cyber. #RapportoClusit CLUSIT: il 2016 Annus Horribilis della sicurezza cyber Cresce del 117% nell ultimo anno la guerra delle informazioni ; a quattro cifre l incremento degli attacchi compiuti con tecniche di Phishing /Social

Dettagli

Seminario sul suo recepimento in ISS

Seminario sul suo recepimento in ISS Il Regolamento Generale Europeo sulla Protezione dei Dati Personali (UE 2016/679) Seminario sul suo recepimento in ISS Istituto Superiore di Sanità 9 maggio, 2018 Corrado Di Benedetto Servizio di Informatica

Dettagli

Data breach: allarme cybersecurity e privacy a rischio per le aziende

Data breach: allarme cybersecurity e privacy a rischio per le aziende Pochi dollari e conoscenze informatiche di base per trasformare una chiavetta USB in strumento di "hacking" per infettare reti aziendali. Mele:"In Italia siamo ancora lontani dal prendere sul serio il

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici MODELLO DI MONITORAGGIO DELLA SICUREZZA Il modello di monitoraggio della sicurezza

Dettagli

Piani di vigilanza per il monitoraggio sui reati informatici. Dr. Giuseppe DEZZANI Informatico Forense

Piani di vigilanza per il monitoraggio sui reati informatici. Dr. Giuseppe DEZZANI Informatico Forense Piani di vigilanza per il monitoraggio sui reati informatici Dr. Giuseppe DEZZANI Informatico Forense www.dezzani.biz La prevenzione dei Reati Informatici A partire dagli anni 90 è aumentata la cultura

Dettagli

GDPR, le nuove regole per la protezione dei dati personali. Roma, 27 marzo 2018

GDPR, le nuove regole per la protezione dei dati personali. Roma, 27 marzo 2018 GDPR, le nuove regole per la protezione dei dati personali Roma, 27 marzo 2018 GDPR, le nuove regole per la protezione dei dati personali Analisi dei rischi IT e PIA ing. Corrado Pomodoro Misure di sicurezza

Dettagli

1) Junior TIBCO Consultant

1) Junior TIBCO Consultant Atos SE (Società Europea) è leader nei servizi digitali con un fatturato annuo pro forma 2014 di circa 11 miliardi di euro e 93.000 dipendenti che operano in 72 Paesi. Fornisce servizi di Consulting &

Dettagli

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo

Dettagli

DATA PROTECTION E PRIVACY OFFICER

DATA PROTECTION E PRIVACY OFFICER UNIVERSITÀ DI BOLOGNA CORSO DI ALTA FORMAZIONE DATA PROTECTION E PRIVACY OFFICER Direttore: Prof. Avv. Fabio Bravo a.a. 2017/18 IV edizione P I A N O D I D A T T I C O Per ulteriori informazioni: www.dataprotection-privacy.it

Dettagli

Oltre la sicurezza. Tutela e valorizzazione degli investimenti

Oltre la sicurezza. Tutela e valorizzazione degli investimenti Nuovi strumenti di security per comprendere le dinamiche innovative di uno scenario in continuo cambiamento, capaci di affrontare le necessità reali e virtuali legate alla gestione di risorse, sedi centrali,

Dettagli

Framework per la Cybersecurity (*)

Framework per la Cybersecurity (*) Framework per la Cybersecurity (*) Mario Dal Co *) Questa presentazione segue lo schema offerto dal NIST in Cybersecurity GFRamework. Overview of NIST Security Guidelines, CS684 IT Security Policies &

Dettagli

Risultati, cioè attenzione ai risultati.

Risultati, cioè attenzione ai risultati. 2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti

Dettagli

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,

Dettagli

6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni.

6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Cyber Security 6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Che cosa si intende per Cyber Security La rapida evoluzione

Dettagli

Quelli che. la sicurezza non è mai abbastanza! Luca Bechelli. Direttivo e Comitato Tecnico Scientifico

Quelli che. la sicurezza non è mai abbastanza! Luca Bechelli. Direttivo e Comitato Tecnico Scientifico Quelli che la sicurezza non è mai abbastanza! Luca Bechelli Information & Cyber Security Advisor Partner4Innovation Direttivo e Comitato Tecnico Scientifico Quelli che tanto io ho solo qualche software

Dettagli

Cyber Security after Hacking Team Giuseppe Augiero

Cyber Security after Hacking Team Giuseppe Augiero Cyber Security after Hacking Team Giuseppe Augiero 14 ottobre 2015 - MixArt Sicurezza Informatica Cosa intendiamo per sicurezza informatica? Disponibilità. Integrità dell informazione. Riservatezza. Autenticità.

Dettagli

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8 Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,

Dettagli

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre 2013 - Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità

Dettagli

IL WEB È DIVENTATO UN LUOGO PERICOLOSO?

IL WEB È DIVENTATO UN LUOGO PERICOLOSO? IL WEB È DIVENTATO UN LUOGO PERICOLOSO? Possiamo difenderci! GIORGIO SBARAGLIA Consulente e Formatore sul tema della Cyber Security 1. Perché oggi il web è diventato pericoloso Il Web e la grande criminalità:

Dettagli

PIATTAFORMA RISK MANAGEMENT I Risk

PIATTAFORMA RISK MANAGEMENT I Risk PIATTAFORMA RISK MANAGEMENT I Risk Metodologia di analisi Specializzazione Modellizzazione Valutazione del rischio Gestione del rischio Terminologia e ruoli Architettura tecnologica Screenshoot del prodotto

Dettagli

NOME E DESCRIZIONE DEL SERVIZIO PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD

NOME E DESCRIZIONE DEL SERVIZIO PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD I prezzi indicati nell allegato A e in tutti gli allegati successivi non sono comprensivi di costi accessori di seguito elencati: Setup: Costi della prima installazione e configurazione iniziale del servizio

Dettagli

ATTENZIONE ALLA SICUREZZA E PRIORITÀ DELLE AZIENDE NEL 2018

ATTENZIONE ALLA SICUREZZA E PRIORITÀ DELLE AZIENDE NEL 2018 ATTENZIONE ALLA SICUREZZA E PRIORITÀ DELLE AZIENDE NEL 2018 Valuta la tua azienda e scopri il focus di quest anno in fatto di cyber security per le aziende. MASSIME PRIORITÀ Le aziende si concentrano sulla

Dettagli

FRAMEWORK NAZIONALE PER LA CYBERSECURITY E CONTROLLI ESSENZIALI. Luca Montanari

FRAMEWORK NAZIONALE PER LA CYBERSECURITY E CONTROLLI ESSENZIALI. Luca Montanari FRAMEWORK NAZIONALE PER LA CYBERSECURITY E CONTROLLI ESSENZIALI Luca Montanari 41 Università CNR Fondazione Bruno Kessler Istituto Affari Internazionali CIS Sapienza Cyber Intelligence and information

Dettagli