Minacce Massive e Mirate M.M.M.
|
|
- Baldo Pasquali
- 5 anni fa
- Visualizzazioni
Transcript
1 AIEA - Associazione Italiana Information Systems Auditors Torino, 17/06/10 M.M.M. Ing. Davide Casale Shorr Kan IT Engineering
2 Indice Gli elementi chiave discussi in questo seminario saranno : Cybercrime Business Model (che cosa ci guadagnano?) Vettori di provenienza delle minacce (da dove mi attaccano?) Minacce massive (qui contano solo i numeri!) Attacchi manuali (i cattivi) e Vulnerability Assessment (i buoni) Esempi di rischi ed impatti focalizzati su una realtà italiana 2
3 Cybercrime Business Model Cybercrime Business Model (che cosa ci guadagnano?) Prima di vedere in quali modi le nostre infrastrutture informatiche e telematiche sono soggette ad attacchi, focalizziamoci sul motivo per cui qualcuno fa tanti sforzi per violarle. Il motore degli attacchi più massivi e pericolosi è come spesso accade il denaro! 3
4 Internet Crime Report 2009 ( Cybercrime Business Model Dall Internet Crime Complaint Center (IC3) ultimi dati di frode per il 2009 su segnalazione per un importo di 560 milioni di $ Classificazione delle frodi in ordine di volume di segnalazione: Merce non recapitata o pagamento non ricevuto : 19,9% Furto di identità: 14,1% Frodi su carta di credito: 10,4% Frodi nell acquisto via asta: 10,3% Computer (distruzione, danni, vandalismo): 7,9% Valori medi dei singoli danni subiti per tipologia di frode : Investimenti: 3.200$ Pagamenti non dovuti: $2.500 Pagamenti anticipati: $
5 Cybercrime Business Model Carding Business Model (furto dei dati di carte di credito) Buy online [G.Lovet, Fortinet] 5
6 Cybercrime Business Model Carding Business Model (furto dei dati di carte di credito) Buy online Acquisto dei dati di 40 C.C. valide : $200 (100 cc a $2 l una con 40 alla fine valide) Pagare qualcuno per farsi spedire la merce : $800 ($20 per pacchetto) Invio della merce al criminale finale : $800 Vendita delle merci acquistate illegalmente su ebay : $ Costo totale mensile : $1.800 Profitto mensile : $ Guadagno mensile : $
7 Cybercrime Business Model Carding Business Model (furto dei dati di carte di credito) Buy in real stores skimmer 7
8 Cybercrime Business Model Carding Business Model (furto dei dati di carte di credito) Buy in real stores 20 info di credit card valide : $ carte vergini : $60 x 20 = $1.200 Uno scrittore di banda magnetica: $400 Considerando il 40% delle carte rifiutate e $1.000 di uso per ogni carta : $ Costo totale mensile : $1.800 Profitto mensile : $ Guadagno mensile : $
9 Cybercrime Business Model Spyware/Adware (per veicolare pubblicità illecita) [G.Lovet, Fortinet] 9
10 Cybercrime Business Model Spyware/Adware (per veicolare pubblicità illecita) Accesso root ad un server Linux da usare come Command & Control channel (di solito con un IRC server): $15 Carta di credito rubata per registrare un dominio : $2 Un software di BOT : $2 Far inserire il BOT in un eseguibile dall apparenza lecita : $100 Una lista fresca di da spammare : $8 Un php-mailer hacked per mandare in 6 ore : $30 Se l adware company paga $0.40 per installazione e la botnet conquista macchine a settimana : $ Costo totale mensile : $157 Profitto mensile : $ Guadagno mensile : $
11 Cybercrime Business Model Estorsioni online (furto/blocco di dati e inibizione servizi) 11
12 Cybercrime Business Model Estorsioni online (furto/blocco di dati e inibizione servizi) Inibizione di servizi online (ad esempio di e-commerce) Costruire 5-10 botnet di media grandezza : $4.000 Convincere al pagamento di un riscatto di $ per non bloccargli il servizio 5 aziende all anno : $ Costo totale : $4.000 Profitto annuale : $ Guadagno annuale : $
13 Cybercrime Business Model Mobile Phone Abuse [G.Lovet, Fortinet] 13
14 Cybercrime Business Model Mobile Phone Abuse Scrittura di un trojan per Mobile Phone (symbian, windows mobile) : $ Iniezione di tale trojan presentandolo all interno di un programma gratuito interessante e pubblicizzandolo via spam : $ telefoni conquistati che scaricano 10 suonerie a pagamento da $2 per 1 mese : $ Costo totale : $ $2.000/mensile Profitto mensile : $ Guadagno mensile : $ (primo mese)/$ (poi) 14
15 Cybercrime Business Model Underground Price List 15
16 Vettori di provenienza delle minacce Vettori di provenienza delle minacce (da dove mi attaccano?) Da Internet (92%) Da dispositivi mobili (8%) [dati Trend Micro 2009 annual threat roundup] 16
17 Vettori di provenienza delle minacce Vettori di provenienza delle minacce (da dove mi attaccano?) [dati Trend Micro 2009 annual threat roundup] 17
18 Vettori di provenienza delle minacce Inoltre il CLIENT è sempre più obiettivo primario degli attacchi rispetto ai SERVER (dove l attenzione alla sicurezza è ormai ai nostri giorni discretamente alta) [Dati symantec global internet security threat report (april 2009)] 18
19 Vettori di provenienza delle minacce [Dati symantec global internet security threat report (april 2009)] 19
20 Minacce massive L esempio più eclatante del è stato il worm Conficker [Dati Team Cymru first quarter 2009] 20
21 Minacce massive L esempio più eclatante del è stato il worm Conficker [Dati Team Cymru first quarter 2009] 21
22 Minacce massive L esempio più eclatante del è stato il worm Conficker [Dati Team Cymru first quarter 2009] 22
23 Minacce massive Vi è un evoluzione dei canali di comunicazione tra il server delle botnet ed i client infettati da IRC a covert channels in HTTP/HTTPS (più difficili da identificare) 23
24 Minacce massive Anche il numero di denial of service distribuiti (DDOS) rimane molto alto in questi ultimi mesi del 2009 [Dati Team Cymru first quarter 2009] 24
25 Minacce massive I servizi più attaccati su Internet nel primo quadrimestre del 2009 [Dati Team Cymru first quarter 2009] 25
26 Minacce massive Vi è una crescita costante verso ad attacchi di tipo applicativo (web based) rispetto ad attacchi network oriented o comunque non applicativi 26
27 Minacce massive Le nazioni da cui sono partiti i maggiori attacchi nel primo quadrimestre 2009 Web Attacks, Source Countries [Dati Team Cymru first quarter 2009] 27
28 Minacce massive Furto di dati o di identità nel 2008 suddivisi per settore merceologico [Dati symantec global internet security threat report (april 2009)] 28
29 Minacce massive Furto di dati o di identità nel 2008 suddivisi per causa [Dati symantec global internet security threat report (april 2009)] 29
30 Attacchi manuali e vulnerability assessment Attacchi manuali (i cattivi) e Vulnerability Assessment (i buoni) Metodologie simili con obiettivi diverso : La violazione del sistema e l uso improprio di quanto conquistato nel primo caso L improvement del sistema di sicurezza nel secondo 30
31 La differenza tra cattivi e buoni: il report! Executive Summary Modus Operandi Report Cronologico Attività Minime Consigliate 31
32 Rischi ed Impatti per una realtà italiana Attacco da parte di Hacker Malevoli dall esterno P I 32
33 Rischi ed Impatti per una realtà italiana Accessi (illeciti o non conformi alla legge sulla privacy) e modifica di dati di produzione P I 33
34 Rischi ed Impatti per una realtà italiana Diffusione non autorizzata dei dati di produzione Ogni tanto anche autorizzata, ma con poco grano salis P I 34
35 Rischi ed Impatti per una realtà italiana Infezione da parte di Virus, Trojan, Malware o altri sistemi automatici P I 35
36 Rischi ed Impatti per una realtà italiana Difficoltà nella revisione continua delle policy di firewalling centrali e sulle infrastrutture periferiche P I 36
37 Rischi ed Impatti per una realtà italiana Difficoltà nella gestione centralizzata dei log data la dimensione dell infrastruttura telematica e dell auditing efficace di questa P I 37
38 Rischi ed Impatti per una realtà italiana Mancanza di tempestività nell applicazione di patch e nell upgrade di componenti software, in particolare nelle loro problematiche di sicurezza P I 38
39 Rischi ed Impatti per una realtà italiana Security Awareness: vigilanza, istruzioni, consapevolezza delle problematiche di sicurezza logica Pass4aBeer? P I 39
40 Question Time? Ing. Davide Casale Shorr Kan IT Engineering 40
Risultati, cioè attenzione ai risultati.
2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti
DettagliSecurity Summit Verona 2016 Sessione Plenaria del
Security Summit Verona 2016 Sessione Plenaria del 5.10.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Modera: Gigi tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio
DettagliIl digitale: la chiave del business 2 / 29
1 / 29 Il digitale: la chiave del business 2 / 29 3 / 29 Perché questo seminario? Il digitale e il web se da un lato ci offrono nuove modalità di comunicazione e di interazione non solo tra persone ma
DettagliCome sta reagendo il mondo assicurativo al Rischio Cyber
Come sta reagendo il mondo assicurativo al Rischio Cyber Niccolò MAGNANI Financial & Professional Risks Cyber Advisor Marsh ATTACCHI CYBER: UNA MINACCIA GLOBALE OVERVIEW Ci sono solo due tipi di aziende:
DettagliNAVIGARE SICURI: LE TRAPPOLE DI INTERNET
NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM
DettagliI dati dell Osservatorio Criminalità ICT (OCI) di FTI/Sicurforum Italia
I dati dell Osservatorio Criminalità ICT (OCI) di FTI/Sicurforum Italia Ing. Pieraugusto Pozzi Segretario Generale FTI fti@forumti.it http://www.forumti.it XV Convegno Nazionale AIEA Ischia, 20 giugno
DettagliNSR. Company Profile Business & Values
NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliSecurity Summit Verona 4 ottobre 2018
Security Summit Verona 4 ottobre 2018 Rapporto Clusit 2018 aggiornato al 30 giugno 2018 Modera: Gigi Tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio L.R. Pennasilico,
DettagliLa sicurezza Malware Seconda parte. Giselda De Vita
La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.
DettagliProcedure per la gestione degli incidenti
Procedure per la gestione degli incidenti Presentazione per Danilo Massa GIAC GCIH, GCFA, GREM certified professional Torino 8 ottobre 2009 Agenda Introduzione Procedure per la gestione degli incidenti
DettagliFossano 21 novembre 2017 Sostituto Commissario Prin Tiziana Sezione Polizia Postale Cuneo
Fossano 21 novembre 2017 Sostituto Commissario Prin Tiziana Sezione Polizia Postale Cuneo INTERNET: UN MONDO DI AFFARI E NON SOLO OGNUNO DICE LA SUA! Offendere in rete (Social, gruppi WhatsApp, blog )
DettagliENTE ACCREDITATO DAL MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA PER LA FORMAZIONE DEL PERSONALE DELLA SCUOLA DIRETTIVA 170/2016
ENTE ACCREDITATO DAL MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA PER LA FORMAZIONE DEL PERSONALE DELLA SCUOLA DIRETTIVA 170/2016 Programma analitico d esame CYBERCRIMES Premessa Quando parliamo
DettagliCybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
DettagliDenaro sporco in rete. Stefano Chiccarelli Consultant Engineer
Denaro sporco in rete Stefano Chiccarelli Consultant Engineer schiccarelli@fortinet.com Agenda Zoologia del Cybercrime I profili Il Mercato La Moneta I modelli di business: schemi e numeri Introduzione
DettagliB in i d n i d s i i, i, ge g nn n a n i a o i o
Brindisi, 16 gennaio 2015 Criminal InvestigationExpert ecrime Analyst ICT Security Manager 1 AGENDE APPUNTAMENTI SOCIAL NETWORK CONNESSIONI CHAT FORUM DIARIO DIGITALE CONNESSIONI WIFI GPS BLOG BLUETOOTH
DettagliXecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1
Xecurity Portfolio Cyber Security & Cyber Intelligence Services 4 novembre 2016 Xecurity Portfolio 1 La situazione Superficie attacchi notevolmente aumentata crescita di utenti, di dispositivi e di dati
DettagliSecurity Summit Roma 2016 Sessione Plenaria del
Security Summit Roma 2016 Sessione Plenaria del 7.06.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Moderano: Corrado Giustozzi e Alessio Pennasilico, Clusit Intervento di apertura: Roberto Di
DettagliThe first all-in-one Cloud Security Suite Platform
The first all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite
DettagliAdvanced Security Operations
Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology
DettagliIl Rapporto 2012 OAI: lo stato della guerra tra guardie e ladri ICT in Italia
Incontri ClubTI di Milano Assolombarda - Sala Erba, 28 gennaio 2013 Il Rapporto 2012 OAI: lo stato della guerra tra guardie e ladri ICT in Italia Marco R.A. Bozzetti CEO Malabo Srl Past President ClubTI
DettagliLa protezione dal rischio cyber per le PMI e le PAL
Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi
DettagliCyber Security Lo scenario di rischio
Cyber Security Lo scenario di rischio Il punto di vista di Telecom Italia Stefano Brusotti, Responsabile Security Lab, Telecom Italia Information Technology Il Security Lab È un centro specializzato sulla
DettagliLe soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber
Le soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber Alessandro Vitullo Cyber Risk Specialist - Financial & Professional Risks (FINPRO) Quali sono le minacce? Esterne Cybercrime,
DettagliL Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017
L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017 Marco Iaconis Coordinatore OSSIF Centro Ricerca ABI Sicurezza Anticrimine Le declinazioni della sicurezza SICUREZZA
DettagliNOME E DESCRIZIONE DEL SERVIZIO PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD
I prezzi indicati nell allegato A e in tutti gli allegati successivi non sono comprensivi di costi accessori di seguito elencati: Setup: Costi della prima installazione e configurazione iniziale del servizio
DettagliNOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,00/mese Filtro Anti-Spam Avanzato e Protezione
DettagliOsservatorio Criminalità ICT (OCI) 2002: i dati di sintesi
Osservatorio Criminalità ICT (OCI) 2002: i dati di sintesi Pieraugusto Pozzi (Segretario Generale FTI) Manuela De Lorenzo (Elaborazione dati statistici) fti@forumti.it http://www.forumti.it Sessione di
DettagliLe sue caratteristiche:
I Virus Un virus, in informatica, è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente
DettagliCYBER-CRIME IN CAMPO INTERNAZIONALE
CYBER-CRIME IN CAMPO INTERNAZIONALE Alessandro Scartezzini Laboratorio Criminalità Informatica Data Service Divisione Sicurezza www.datasecurity.it Sicurezza Informatica Firenze, 12,13,14, Ottobre 2001
DettagliBANCHE E SICUREZZA 2005 - ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel
BANCHE E SICUREZZA 2005 - ABI Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel Roma, 7 Giugno 2005 Trend delle Minacce alla Sicurezza dell Infrastruttura Obiettivo degli attacchi
DettagliCHI SIAMO LABORATORIO QUALIFICATO
CHI SIAMO LABORATORIO QUALIFICATO IL TEAM VALUE ENHANCER PARTNER Business Coaching Legal Privacy GDPR 231 Anthropologist Psychologist Advanced Learning Security Advisor Ethical Hacker Security Specialist
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliRisultati survey ZeroUno
Finance: criticità e aspettative tra security e web experience Risultati survey ZeroUno Luca Bechelli Direttivo e Comitato Tecnico-Scientifico Clusit lbechelli@clusit.it In Partnership con: Rischi A quali
DettagliLa nostra visione della CYBERSECURITY
La nostra visione della CYBERSECURITY Evento di presentazione del 27/02/2018 ore 18,30 METTIAMO AL SICURO IL VOSTRO FUTURO Business e Cyber Security, le risposte che cercavi. Introduzione Oggi ogni azienda
DettagliSICUREZZA E FRODI INFORMATICHE IN BANCA
Osservatorio Cyber Knowledge and Security Awareness Rapporto dell'osservatorio Cyber Knowledge and Security Awareness info@certfin.it maggio 2019 www.certfin.it SICUREZZA E FRODI INFORMATICHE IN BANCA
DettagliPIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite
PIÙ CONTROLLO, PIÙ SICUREZZA Business Suite 2 LA PROTEZIONE DEGLI ENDPOINT È FONDAMENTALE PER LA CYBER SECURITY I cyber-attacchi stanno crescendo in numero e sofisticazione. E qualsiasi azienda può esserne
DettagliRischi emergenti nell informatica a supporto del business
Rischi emergenti nell informatica a supporto del business Cetif - 15 ottobre 2009 - sergio.tagni@popso.it 1 Indice 1. Il contesto attuale di riferimento e l evoluzione dei controlli in ambito IT 2. Recenti
Dettagli08/02/2018. Gli uomini sono una difesa più efficace dei cancelli e nessun cancello resisterà contro il nemico se gli uomini lo abbandoneranno
BYOD Security a.s. 2017/18 A cura del Prof. Claudio TRAINI Gli uomini sono una difesa più efficace dei cancelli e nessun cancello resisterà contro il nemico se gli uomini lo abbandoneranno John R. R. Tolkien,
DettagliMinistero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici
Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici MODELLO DI MONITORAGGIO DELLA SICUREZZA Il modello di monitoraggio della sicurezza
DettagliThe Þrst all-in-one Cloud Security Suite Platform
The Þrst all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite
DettagliNOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,50/mese Filtro Anti-Spam Avanzato e Protezione
DettagliFonti:cesena.ing2.unibo.it. Dott. Ing. Paolo Burnacci.
Fonti:cesena.ing2.unibo.it Dott. Ing. Paolo Burnacci Cos è IENA? Sistema di difesa per la sicurezza di reti locali Sovvertimento dei canoni tradizionali della sicurezza Sicurezza come inganno dell attaccante
DettagliNOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail - Posta Sicura IntactMail Casella 20 GB 9,00/mese Filtro Anti-Spam Avanzato
DettagliIT SECURITY. Malware
IT SECURITY Malware Definizione e funzione Il termine malware identifica tutta la famiglia di programmi e di sottoprogrammi capaci di recare danno al contenuto di un computer o all attività del suo utilizzatore.
DettagliFocus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption
Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio
DettagliRansomware COSA SONO COME DIFENDERSI
Ransomware COSA SONO COME DIFENDERSI Malware Software creato per uno scopi malevoli: Rubare informazioni Rendere la macchina infetta veicolo di traffico malevolo (mail bombing, DoS, Botnet ) Mostrare
DettagliI trend emergenti e lo scenario di riferimento
I trend emergenti e lo scenario di riferimento Alessandro Piva Responsabile della Ricerca Oss. Information & Privacy 17 Marzo 2015 Un esplosione di dati 2,5 exabytes di dati sono creati ogni giorno L universo
DettagliCrimini d identità contro i cittadini: tipologie e tendenze internazionali
WEB PRO ID - Developing web-based data collection modules to understand, prevent and combat ID related crimes and facilitate their investigation and prosecution With financial support of the Prevention
DettagliLA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE
LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata
DettagliNon rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY
Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Un software aggiornato è il segreto della sicurezza L 83% [1] dei primi dieci malware potrebbe essere evitato
DettagliNOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail - Posta Sicura IntactMail Casella 20 GB 9,00/mese Filtro Anti-Spam Avanzato
DettagliAspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane
Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Milano 17 giugno 2008 Roberto Russo Responsabile Revisione Interna BancoPosta Versione:1.0. Premessa 2 L evoluzione
DettagliNOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,50/mese Filtro Anti-Spam Avanzato e Protezione
Dettaglil assistenza tecnica professionale per la tua azienda
smartphone rete PC tablet l assistenza tecnica professionale per la tua azienda Il tuo business senza interruzioni Skillo è un sistema innovativo che fornisce assistenza continua alla rete digitale e ai
DettagliGlobal Cyber Security Center
Global Cyber Security Center Roma, 22 Marzo 2017 Il Mercato della Cyber Security in Italia IMAGINE IT 2017 La crescita digitale dell Italia è lenta DESI 2017 Digital Economy and Society Index 2017 L Italia
DettagliAttacchi alle infrastrutture virtuali
Come proteggere le informazioni e difendersi nei nuovi ambienti tecnologici beneficiando al massimo dei vantaggi Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it
DettagliPREVENZIONE E CONTRASTO AI FENOMENI DI CRIMINALITÀ INFORMATICA CONTRO LE FRODI ONLINE
«LA SPECIALITÀ...IN RAGIONE DEGLI ELEVATI LIVELLI DI COMPETENZA E CAPACITÀ INVESTIGATIVA...SVOLGERÀ...ATTIVITÀ DI PREVENZIONE E CONTRASTO AI FENOMENI DI CRIMINALITÀ INFORMATICA CHE IMPIEGANO PARTICOLARI
DettagliImplementazione di un sistema open source per il Network Access Control. C. Catalano, S. Forestieri, F. Marrone, M. Pericò
Implementazione di un sistema open source per il Network Access Control C. Catalano, S. Forestieri, F. Marrone, M. Pericò Sommario 1. Scenari 2. Requisiti dell implementazione 3. La soluzione PacketFence
DettagliPERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional
PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le
Dettagli6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni.
Cyber Security 6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Che cosa si intende per Cyber Security La rapida evoluzione
DettagliIniziativa : "Sessione di Studio" Milano. Milano, 10 Novembre novembre p.v.
Iniziativa : "Sessione di Studio" Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
DettagliEUROP ASSISTANCE INDAGINE SULLA CYBER & DIGITAL PROTECTION
EUROP ASSISTANCE INDAGINE SULLA CYBER & DIGITAL PROTECTION Sintesi dei risultati Gennaio 2019 Europ Assistance Italia 5 febbraio 2019 Scopo e metodologia della ricerca 2 9 paesi coinvolti USA, ITALIA,
DettagliChubb Cyber Enterprise Risk Management. Principali caratteristiche
Chubb Cyber Enterprise Risk Management Principali caratteristiche 1 Chi protegge la polizza Cyber Enterprise Risk Management protegge le organizzazioni di qualunque dimensione da disastri quali perdita,
DettagliAIEA. Anti Fraud Optimization attraverso la Strong Authentication. Associazione Italiana Information Systems Auditors
AIEA Associazione Italiana Information Systems Auditors Anti Fraud Optimization attraverso la Strong Authentication (Davide Casale, casale@shorr-kan.com) Versione 2.1 Novembre 2008 Overview I punti trattati
DettagliPsicologia della salute, vecchie e nuove dipendenze. Minacce e Attacchi. Franco Sivilli
Psicologia della salute, vecchie e nuove dipendenze Minacce e Attacchi Franco Sivilli fsivilli@unich.it 1 I meno famosi 5.000.000 nuovi malware per settimana Nuovi malware per settimana Cronistoria degli
DettagliCrimini d identità: problema e strategie di contrasto a livello nazionale ed internazionale
WEB PRO ID - Developing web-based data collection modules to understand, prevent and combat ID related crimes and facilitate their investigation and prosecution With financial support of the Prevention
DettagliLe iniziative Consip a supporto
1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Palermo, 12 giugno 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle
DettagliServizi di Sicurezza Gestiti
Servizi di Sicurezza Gestiti Indice 4 Vulnerability Management 6 Contenimento Malware 8 Early Warning 10 GDPR 2 Vulnerability Management KEY BENEFITS: Mitigazione del rischio: individuazione automatica
DettagliNell oscuro mondo dei Malware
2016 Nell oscuro mondo dei Malware Linux Day 2016 Giuseppe Augiero 22 ottobre 2016 - Linux Day 2016 - Facoltà di Ingegneria - Università di Pisa Malware 3 Di cosa parliamo? Malware Sequenza di codice progettata
DettagliLa Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect
La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services
DettagliSicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR
Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Bollettini Matteo computer system administrator 2 parleremo di Sistemi Operativi Backup dati Antivirus Firewall Vulnerability
DettagliManutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin
Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre 2013 - Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità
DettagliIL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER
IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER POSTE ITALIANE 08 NOVEMBRE 2016 14.00-17.00 VIALE EUROPA 175-00144 ROMA, ITALIA
DettagliI prezzi indicati nell allegato A e in tutti gli allegati successivi non sono comprensivi di costi accessori di seguito elencati:
I prezzi indicati nell allegato A e in tutti gli allegati successivi non sono comprensivi di costi accessori di seguito elencati: Setup una tantum: Costi della prima installazione e configurazione iniziale
DettagliInfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017
InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:
DettagliBitDefender Business Security
BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,
DettagliProtezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS
Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una
DettagliMALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22
Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalle parole inglesi malicious e software e significa
DettagliA small help for a big step
A small help for a big step Newbiz è la service company specializzata in cybersecurity, procedure normative e comunicazione. 1 Con la nostra pluriennale esperienza in ambito informatico ti garantiamo il
DettagliIT Security 2. I principali tipi di malware possono essere classificati in tre categorie:
1 IT Security 2 Il termine Malware (maliciosus software) indica un programma maligno creato con l unico scopo di creare danni ad un computer (o a un insieme di computer), fargli compiere operazioni non
DettagliSchema delle sessioni
Schema delle sessioni AREE TEMATICHE 2018 CYBER SECURITY SICUREZZA FISICA FRODI FINTECH NORMATIVA Questa versione dell agenda è provvisoria. I temi, l ordine e il numero delle Sessioni potrebbero subire
Dettagli12 Aprile 2018, Hotel Garden - Terni. «Dalla Privacy alla Cybersecurity: Sfide e opportunità per l impresa oggi» Giulio Carducci
12 Aprile 2018, Hotel Garden - Terni. «Dalla Privacy alla Cybersecurity: Sfide e opportunità per l impresa oggi» Giulio Carducci I due mondi della sicurezza digitale 1. Mondo Gestionale 1. Mondo delle
DettagliUn esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione
Microsoft 365 Una soluzione completa e Intelligente per consentire a tutti di lavorare al meglio, creativamente e ovunque, in modo sicuro Il Modern Workplace Un esperienza pensata per favorire gli utenti
DettagliSecurity by design Massimiliano D Amore
Security by design Come minimizzare la superficie di rischio delle applicazioni business-critical Massimiliano D Amore Manager Technology Infrastructure, Enterprise SPA La portata degli attacchi informatici:
DettagliComprendere, valutare e assicurare il rischio cyber
Club Assicuratori Romani 2017 Comprendere, valutare e assicurare il rischio cyber Alberto Froldi, Cyber Unit, Chubb Agenda Analisi del rischio e sue principali componenti Settori specifici e informazioni
DettagliApertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI
Apertura dei lavori Convegno Banche e Sicurezza Roma, 4-5 giugno 2015 Giovanni PIROVANO Comitato Presidenza ABI L evoluzione della sicurezza Il settore bancario dedica forte attenzione a mantenere elevati
DettagliREADYTEC ONLINE MAINTENANCE La soluzione integrata e modulare per la sicurezza e l efficienza delle tecnologie server e client.
JUST S O L V E D READYTEC ONLINE MAINTENANCE La soluzione integrata e modulare per la sicurezza e l efficienza delle tecnologie server e client. www.readytec.it COMPLIANT MONITORAGGIO DEI SISTEMI Il sistema
DettagliFintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform
Fintech District The First Testing Cyber Security Platform In collaboration with CISCO Cloud or On Premise Platform COS E SWASCAN? I SERVIZI DI SWASCAN Cloud On premise Web Application Vulnerability Scan
DettagliAllegato 1- Format per la presentazione di nuovo Profilo/Obiettivo da inserire nel Repertorio
Denominazione Profilo/Obiettivo Tecnico per la sicurezza delle reti Indirizzi del Profilo (se previsti) [primo indirizzo] [altro indirizzo] Professioni NUP/ISTAT correlate 2.1.1.5.4 - Specialisti in sicurezza
DettagliAlla ricerca di una tassonomia e di un approccio quantitativo alla Cloud Security
AIEA - Associazione Italiana Information Systems Auditors Torino, 31/01/13 Alla ricerca di una tassonomia e di un approccio quantitativo alla Cloud Security Ing. Davide Casale Shorr Kan IT Engineering
DettagliEasy Safe Swiss LA PROTEZIONE AVANZATA DEI FILE DIVENTA SEMPLICE OFFLINE
Easy Safe Swiss LA PROTEZIONE AVANZATA DEI FILE DIVENTA SEMPLICE OFFLINE 2 www.easyfuturo.com Attacchi Hacker. Allarme Rosso Dal punto di vista statistico, oggi qualsiasi organizzazione, indipendentemente
DettagliTermini e Condizioni
Termini e Condizioni Private-Hosting (https://private-hosting.eu) è di proprietà di Private-Hosting di Cipriano Oscar. P.IVA: IT 02728990181 C.F.: CPRSCR00M04A509A 1 Oggetto e condizioni di vendita Tutti
DettagliIl Software con tutte le soluzioni
La TG Soft nasce nel 1992 come consulente di ISTINFORM S.p.A., società di organizzazione ed informatica per le banche italiane, con sedi a Milano e Roma. La sua occupazione primaria è la sicurezza informatica,
DettagliIntesa Spa Ottobre SMART SALES
BUSINESS CLOUD SOLUTIONS Intesa Spa Ottobre 2015 2015 SMART SALES INDICE DEI CONTENUTI 3 5 6 9 10 11 12 INDUSTRY TREND & DYNAMIC ESIGENZE DI BUSINESS OVERVIEW DELLA SOLUZIONE BENEFICI DELLA SOLUZIONE SERVIZI
DettagliBENVENUTO NEL BUSINESS DELLA CYBER SECURITY. Protection Service for Business
BENVENUTO NEL BUSINESS DELLA CYBER SECURITY Protection Service for Business OPPORTUNITÀ DI BUSINESS Wifi In strada Oggi i tuoi clienti usano più dispositivi su un numero sempre maggiore di connessioni.
DettagliRoma, 28/11/2018. «6 SICURO?» L esperienza INAIL
Roma, 28/11/2018 «6 SICURO?» L esperienza INAIL Agenda Scenario emergente Cyber Risk INAIL: Scenario Information&Cyber Security INAIL: Framework Information&Cyber Security INAIL: Risultati e Benefici Information&Cyber
DettagliAnalisi dei rischi: esercizi (esercizio 2)
Analisi dei rischi: esercizi (esercizio 2) Marco Domenico Aime < m.aime @ polito.it > Marco Vallini < marco.vallini @ polito.it > Politecnico di Torino Dip. di Automatica e Informatica 1 Strumenti software
Dettagli