Minacce Massive e Mirate M.M.M.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Minacce Massive e Mirate M.M.M."

Transcript

1 AIEA - Associazione Italiana Information Systems Auditors Torino, 17/06/10 M.M.M. Ing. Davide Casale Shorr Kan IT Engineering

2 Indice Gli elementi chiave discussi in questo seminario saranno : Cybercrime Business Model (che cosa ci guadagnano?) Vettori di provenienza delle minacce (da dove mi attaccano?) Minacce massive (qui contano solo i numeri!) Attacchi manuali (i cattivi) e Vulnerability Assessment (i buoni) Esempi di rischi ed impatti focalizzati su una realtà italiana 2

3 Cybercrime Business Model Cybercrime Business Model (che cosa ci guadagnano?) Prima di vedere in quali modi le nostre infrastrutture informatiche e telematiche sono soggette ad attacchi, focalizziamoci sul motivo per cui qualcuno fa tanti sforzi per violarle. Il motore degli attacchi più massivi e pericolosi è come spesso accade il denaro! 3

4 Internet Crime Report 2009 ( Cybercrime Business Model Dall Internet Crime Complaint Center (IC3) ultimi dati di frode per il 2009 su segnalazione per un importo di 560 milioni di $ Classificazione delle frodi in ordine di volume di segnalazione: Merce non recapitata o pagamento non ricevuto : 19,9% Furto di identità: 14,1% Frodi su carta di credito: 10,4% Frodi nell acquisto via asta: 10,3% Computer (distruzione, danni, vandalismo): 7,9% Valori medi dei singoli danni subiti per tipologia di frode : Investimenti: 3.200$ Pagamenti non dovuti: $2.500 Pagamenti anticipati: $

5 Cybercrime Business Model Carding Business Model (furto dei dati di carte di credito) Buy online [G.Lovet, Fortinet] 5

6 Cybercrime Business Model Carding Business Model (furto dei dati di carte di credito) Buy online Acquisto dei dati di 40 C.C. valide : $200 (100 cc a $2 l una con 40 alla fine valide) Pagare qualcuno per farsi spedire la merce : $800 ($20 per pacchetto) Invio della merce al criminale finale : $800 Vendita delle merci acquistate illegalmente su ebay : $ Costo totale mensile : $1.800 Profitto mensile : $ Guadagno mensile : $

7 Cybercrime Business Model Carding Business Model (furto dei dati di carte di credito) Buy in real stores skimmer 7

8 Cybercrime Business Model Carding Business Model (furto dei dati di carte di credito) Buy in real stores 20 info di credit card valide : $ carte vergini : $60 x 20 = $1.200 Uno scrittore di banda magnetica: $400 Considerando il 40% delle carte rifiutate e $1.000 di uso per ogni carta : $ Costo totale mensile : $1.800 Profitto mensile : $ Guadagno mensile : $

9 Cybercrime Business Model Spyware/Adware (per veicolare pubblicità illecita) [G.Lovet, Fortinet] 9

10 Cybercrime Business Model Spyware/Adware (per veicolare pubblicità illecita) Accesso root ad un server Linux da usare come Command & Control channel (di solito con un IRC server): $15 Carta di credito rubata per registrare un dominio : $2 Un software di BOT : $2 Far inserire il BOT in un eseguibile dall apparenza lecita : $100 Una lista fresca di da spammare : $8 Un php-mailer hacked per mandare in 6 ore : $30 Se l adware company paga $0.40 per installazione e la botnet conquista macchine a settimana : $ Costo totale mensile : $157 Profitto mensile : $ Guadagno mensile : $

11 Cybercrime Business Model Estorsioni online (furto/blocco di dati e inibizione servizi) 11

12 Cybercrime Business Model Estorsioni online (furto/blocco di dati e inibizione servizi) Inibizione di servizi online (ad esempio di e-commerce) Costruire 5-10 botnet di media grandezza : $4.000 Convincere al pagamento di un riscatto di $ per non bloccargli il servizio 5 aziende all anno : $ Costo totale : $4.000 Profitto annuale : $ Guadagno annuale : $

13 Cybercrime Business Model Mobile Phone Abuse [G.Lovet, Fortinet] 13

14 Cybercrime Business Model Mobile Phone Abuse Scrittura di un trojan per Mobile Phone (symbian, windows mobile) : $ Iniezione di tale trojan presentandolo all interno di un programma gratuito interessante e pubblicizzandolo via spam : $ telefoni conquistati che scaricano 10 suonerie a pagamento da $2 per 1 mese : $ Costo totale : $ $2.000/mensile Profitto mensile : $ Guadagno mensile : $ (primo mese)/$ (poi) 14

15 Cybercrime Business Model Underground Price List 15

16 Vettori di provenienza delle minacce Vettori di provenienza delle minacce (da dove mi attaccano?) Da Internet (92%) Da dispositivi mobili (8%) [dati Trend Micro 2009 annual threat roundup] 16

17 Vettori di provenienza delle minacce Vettori di provenienza delle minacce (da dove mi attaccano?) [dati Trend Micro 2009 annual threat roundup] 17

18 Vettori di provenienza delle minacce Inoltre il CLIENT è sempre più obiettivo primario degli attacchi rispetto ai SERVER (dove l attenzione alla sicurezza è ormai ai nostri giorni discretamente alta) [Dati symantec global internet security threat report (april 2009)] 18

19 Vettori di provenienza delle minacce [Dati symantec global internet security threat report (april 2009)] 19

20 Minacce massive L esempio più eclatante del è stato il worm Conficker [Dati Team Cymru first quarter 2009] 20

21 Minacce massive L esempio più eclatante del è stato il worm Conficker [Dati Team Cymru first quarter 2009] 21

22 Minacce massive L esempio più eclatante del è stato il worm Conficker [Dati Team Cymru first quarter 2009] 22

23 Minacce massive Vi è un evoluzione dei canali di comunicazione tra il server delle botnet ed i client infettati da IRC a covert channels in HTTP/HTTPS (più difficili da identificare) 23

24 Minacce massive Anche il numero di denial of service distribuiti (DDOS) rimane molto alto in questi ultimi mesi del 2009 [Dati Team Cymru first quarter 2009] 24

25 Minacce massive I servizi più attaccati su Internet nel primo quadrimestre del 2009 [Dati Team Cymru first quarter 2009] 25

26 Minacce massive Vi è una crescita costante verso ad attacchi di tipo applicativo (web based) rispetto ad attacchi network oriented o comunque non applicativi 26

27 Minacce massive Le nazioni da cui sono partiti i maggiori attacchi nel primo quadrimestre 2009 Web Attacks, Source Countries [Dati Team Cymru first quarter 2009] 27

28 Minacce massive Furto di dati o di identità nel 2008 suddivisi per settore merceologico [Dati symantec global internet security threat report (april 2009)] 28

29 Minacce massive Furto di dati o di identità nel 2008 suddivisi per causa [Dati symantec global internet security threat report (april 2009)] 29

30 Attacchi manuali e vulnerability assessment Attacchi manuali (i cattivi) e Vulnerability Assessment (i buoni) Metodologie simili con obiettivi diverso : La violazione del sistema e l uso improprio di quanto conquistato nel primo caso L improvement del sistema di sicurezza nel secondo 30

31 La differenza tra cattivi e buoni: il report! Executive Summary Modus Operandi Report Cronologico Attività Minime Consigliate 31

32 Rischi ed Impatti per una realtà italiana Attacco da parte di Hacker Malevoli dall esterno P I 32

33 Rischi ed Impatti per una realtà italiana Accessi (illeciti o non conformi alla legge sulla privacy) e modifica di dati di produzione P I 33

34 Rischi ed Impatti per una realtà italiana Diffusione non autorizzata dei dati di produzione Ogni tanto anche autorizzata, ma con poco grano salis P I 34

35 Rischi ed Impatti per una realtà italiana Infezione da parte di Virus, Trojan, Malware o altri sistemi automatici P I 35

36 Rischi ed Impatti per una realtà italiana Difficoltà nella revisione continua delle policy di firewalling centrali e sulle infrastrutture periferiche P I 36

37 Rischi ed Impatti per una realtà italiana Difficoltà nella gestione centralizzata dei log data la dimensione dell infrastruttura telematica e dell auditing efficace di questa P I 37

38 Rischi ed Impatti per una realtà italiana Mancanza di tempestività nell applicazione di patch e nell upgrade di componenti software, in particolare nelle loro problematiche di sicurezza P I 38

39 Rischi ed Impatti per una realtà italiana Security Awareness: vigilanza, istruzioni, consapevolezza delle problematiche di sicurezza logica Pass4aBeer? P I 39

40 Question Time? Ing. Davide Casale Shorr Kan IT Engineering 40

Risultati, cioè attenzione ai risultati.

Risultati, cioè attenzione ai risultati. 2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti

Dettagli

Security Summit Verona 2016 Sessione Plenaria del

Security Summit Verona 2016 Sessione Plenaria del Security Summit Verona 2016 Sessione Plenaria del 5.10.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Modera: Gigi tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio

Dettagli

Il digitale: la chiave del business 2 / 29

Il digitale: la chiave del business 2 / 29 1 / 29 Il digitale: la chiave del business 2 / 29 3 / 29 Perché questo seminario? Il digitale e il web se da un lato ci offrono nuove modalità di comunicazione e di interazione non solo tra persone ma

Dettagli

Come sta reagendo il mondo assicurativo al Rischio Cyber

Come sta reagendo il mondo assicurativo al Rischio Cyber Come sta reagendo il mondo assicurativo al Rischio Cyber Niccolò MAGNANI Financial & Professional Risks Cyber Advisor Marsh ATTACCHI CYBER: UNA MINACCIA GLOBALE OVERVIEW Ci sono solo due tipi di aziende:

Dettagli

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM

Dettagli

I dati dell Osservatorio Criminalità ICT (OCI) di FTI/Sicurforum Italia

I dati dell Osservatorio Criminalità ICT (OCI) di FTI/Sicurforum Italia I dati dell Osservatorio Criminalità ICT (OCI) di FTI/Sicurforum Italia Ing. Pieraugusto Pozzi Segretario Generale FTI fti@forumti.it http://www.forumti.it XV Convegno Nazionale AIEA Ischia, 20 giugno

Dettagli

NSR. Company Profile Business & Values

NSR. Company Profile Business & Values NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

Security Summit Verona 4 ottobre 2018

Security Summit Verona 4 ottobre 2018 Security Summit Verona 4 ottobre 2018 Rapporto Clusit 2018 aggiornato al 30 giugno 2018 Modera: Gigi Tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio L.R. Pennasilico,

Dettagli

La sicurezza Malware Seconda parte. Giselda De Vita

La sicurezza Malware Seconda parte. Giselda De Vita La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.

Dettagli

Procedure per la gestione degli incidenti

Procedure per la gestione degli incidenti Procedure per la gestione degli incidenti Presentazione per Danilo Massa GIAC GCIH, GCFA, GREM certified professional Torino 8 ottobre 2009 Agenda Introduzione Procedure per la gestione degli incidenti

Dettagli

Fossano 21 novembre 2017 Sostituto Commissario Prin Tiziana Sezione Polizia Postale Cuneo

Fossano 21 novembre 2017 Sostituto Commissario Prin Tiziana Sezione Polizia Postale Cuneo Fossano 21 novembre 2017 Sostituto Commissario Prin Tiziana Sezione Polizia Postale Cuneo INTERNET: UN MONDO DI AFFARI E NON SOLO OGNUNO DICE LA SUA! Offendere in rete (Social, gruppi WhatsApp, blog )

Dettagli

ENTE ACCREDITATO DAL MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA PER LA FORMAZIONE DEL PERSONALE DELLA SCUOLA DIRETTIVA 170/2016

ENTE ACCREDITATO DAL MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA PER LA FORMAZIONE DEL PERSONALE DELLA SCUOLA DIRETTIVA 170/2016 ENTE ACCREDITATO DAL MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA PER LA FORMAZIONE DEL PERSONALE DELLA SCUOLA DIRETTIVA 170/2016 Programma analitico d esame CYBERCRIMES Premessa Quando parliamo

Dettagli

Cybersecurity, come difendersi dal furto dati

Cybersecurity, come difendersi dal furto dati Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

Dettagli

Denaro sporco in rete. Stefano Chiccarelli Consultant Engineer

Denaro sporco in rete. Stefano Chiccarelli Consultant Engineer Denaro sporco in rete Stefano Chiccarelli Consultant Engineer schiccarelli@fortinet.com Agenda Zoologia del Cybercrime I profili Il Mercato La Moneta I modelli di business: schemi e numeri Introduzione

Dettagli

B in i d n i d s i i, i, ge g nn n a n i a o i o

B in i d n i d s i i, i, ge g nn n a n i a o i o Brindisi, 16 gennaio 2015 Criminal InvestigationExpert ecrime Analyst ICT Security Manager 1 AGENDE APPUNTAMENTI SOCIAL NETWORK CONNESSIONI CHAT FORUM DIARIO DIGITALE CONNESSIONI WIFI GPS BLOG BLUETOOTH

Dettagli

Xecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1

Xecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1 Xecurity Portfolio Cyber Security & Cyber Intelligence Services 4 novembre 2016 Xecurity Portfolio 1 La situazione Superficie attacchi notevolmente aumentata crescita di utenti, di dispositivi e di dati

Dettagli

Security Summit Roma 2016 Sessione Plenaria del

Security Summit Roma 2016 Sessione Plenaria del Security Summit Roma 2016 Sessione Plenaria del 7.06.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Moderano: Corrado Giustozzi e Alessio Pennasilico, Clusit Intervento di apertura: Roberto Di

Dettagli

The first all-in-one Cloud Security Suite Platform

The first all-in-one Cloud Security Suite Platform The first all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite

Dettagli

Advanced Security Operations

Advanced Security Operations Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology

Dettagli

Il Rapporto 2012 OAI: lo stato della guerra tra guardie e ladri ICT in Italia

Il Rapporto 2012 OAI: lo stato della guerra tra guardie e ladri ICT in Italia Incontri ClubTI di Milano Assolombarda - Sala Erba, 28 gennaio 2013 Il Rapporto 2012 OAI: lo stato della guerra tra guardie e ladri ICT in Italia Marco R.A. Bozzetti CEO Malabo Srl Past President ClubTI

Dettagli

La protezione dal rischio cyber per le PMI e le PAL

La protezione dal rischio cyber per le PMI e le PAL Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi

Dettagli

Cyber Security Lo scenario di rischio

Cyber Security Lo scenario di rischio Cyber Security Lo scenario di rischio Il punto di vista di Telecom Italia Stefano Brusotti, Responsabile Security Lab, Telecom Italia Information Technology Il Security Lab È un centro specializzato sulla

Dettagli

Le soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber

Le soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber Le soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber Alessandro Vitullo Cyber Risk Specialist - Financial & Professional Risks (FINPRO) Quali sono le minacce? Esterne Cybercrime,

Dettagli

L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017

L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017 L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017 Marco Iaconis Coordinatore OSSIF Centro Ricerca ABI Sicurezza Anticrimine Le declinazioni della sicurezza SICUREZZA

Dettagli

NOME E DESCRIZIONE DEL SERVIZIO PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD

NOME E DESCRIZIONE DEL SERVIZIO PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD I prezzi indicati nell allegato A e in tutti gli allegati successivi non sono comprensivi di costi accessori di seguito elencati: Setup: Costi della prima installazione e configurazione iniziale del servizio

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,00/mese Filtro Anti-Spam Avanzato e Protezione

Dettagli

Osservatorio Criminalità ICT (OCI) 2002: i dati di sintesi

Osservatorio Criminalità ICT (OCI) 2002: i dati di sintesi Osservatorio Criminalità ICT (OCI) 2002: i dati di sintesi Pieraugusto Pozzi (Segretario Generale FTI) Manuela De Lorenzo (Elaborazione dati statistici) fti@forumti.it http://www.forumti.it Sessione di

Dettagli

Le sue caratteristiche:

Le sue caratteristiche: I Virus Un virus, in informatica, è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente

Dettagli

CYBER-CRIME IN CAMPO INTERNAZIONALE

CYBER-CRIME IN CAMPO INTERNAZIONALE CYBER-CRIME IN CAMPO INTERNAZIONALE Alessandro Scartezzini Laboratorio Criminalità Informatica Data Service Divisione Sicurezza www.datasecurity.it Sicurezza Informatica Firenze, 12,13,14, Ottobre 2001

Dettagli

BANCHE E SICUREZZA 2005 - ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel

BANCHE E SICUREZZA 2005 - ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel BANCHE E SICUREZZA 2005 - ABI Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel Roma, 7 Giugno 2005 Trend delle Minacce alla Sicurezza dell Infrastruttura Obiettivo degli attacchi

Dettagli

CHI SIAMO LABORATORIO QUALIFICATO

CHI SIAMO LABORATORIO QUALIFICATO CHI SIAMO LABORATORIO QUALIFICATO IL TEAM VALUE ENHANCER PARTNER Business Coaching Legal Privacy GDPR 231 Anthropologist Psychologist Advanced Learning Security Advisor Ethical Hacker Security Specialist

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

Risultati survey ZeroUno

Risultati survey ZeroUno Finance: criticità e aspettative tra security e web experience Risultati survey ZeroUno Luca Bechelli Direttivo e Comitato Tecnico-Scientifico Clusit lbechelli@clusit.it In Partnership con: Rischi A quali

Dettagli

La nostra visione della CYBERSECURITY

La nostra visione della CYBERSECURITY La nostra visione della CYBERSECURITY Evento di presentazione del 27/02/2018 ore 18,30 METTIAMO AL SICURO IL VOSTRO FUTURO Business e Cyber Security, le risposte che cercavi. Introduzione Oggi ogni azienda

Dettagli

SICUREZZA E FRODI INFORMATICHE IN BANCA

SICUREZZA E FRODI INFORMATICHE IN BANCA Osservatorio Cyber Knowledge and Security Awareness Rapporto dell'osservatorio Cyber Knowledge and Security Awareness info@certfin.it maggio 2019 www.certfin.it SICUREZZA E FRODI INFORMATICHE IN BANCA

Dettagli

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite PIÙ CONTROLLO, PIÙ SICUREZZA Business Suite 2 LA PROTEZIONE DEGLI ENDPOINT È FONDAMENTALE PER LA CYBER SECURITY I cyber-attacchi stanno crescendo in numero e sofisticazione. E qualsiasi azienda può esserne

Dettagli

Rischi emergenti nell informatica a supporto del business

Rischi emergenti nell informatica a supporto del business Rischi emergenti nell informatica a supporto del business Cetif - 15 ottobre 2009 - sergio.tagni@popso.it 1 Indice 1. Il contesto attuale di riferimento e l evoluzione dei controlli in ambito IT 2. Recenti

Dettagli

08/02/2018. Gli uomini sono una difesa più efficace dei cancelli e nessun cancello resisterà contro il nemico se gli uomini lo abbandoneranno

08/02/2018. Gli uomini sono una difesa più efficace dei cancelli e nessun cancello resisterà contro il nemico se gli uomini lo abbandoneranno BYOD Security a.s. 2017/18 A cura del Prof. Claudio TRAINI Gli uomini sono una difesa più efficace dei cancelli e nessun cancello resisterà contro il nemico se gli uomini lo abbandoneranno John R. R. Tolkien,

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici MODELLO DI MONITORAGGIO DELLA SICUREZZA Il modello di monitoraggio della sicurezza

Dettagli

The Þrst all-in-one Cloud Security Suite Platform

The Þrst all-in-one Cloud Security Suite Platform The Þrst all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,50/mese Filtro Anti-Spam Avanzato e Protezione

Dettagli

Fonti:cesena.ing2.unibo.it. Dott. Ing. Paolo Burnacci.

Fonti:cesena.ing2.unibo.it. Dott. Ing. Paolo Burnacci. Fonti:cesena.ing2.unibo.it Dott. Ing. Paolo Burnacci Cos è IENA? Sistema di difesa per la sicurezza di reti locali Sovvertimento dei canoni tradizionali della sicurezza Sicurezza come inganno dell attaccante

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail - Posta Sicura IntactMail Casella 20 GB 9,00/mese Filtro Anti-Spam Avanzato

Dettagli

IT SECURITY. Malware

IT SECURITY. Malware IT SECURITY Malware Definizione e funzione Il termine malware identifica tutta la famiglia di programmi e di sottoprogrammi capaci di recare danno al contenuto di un computer o all attività del suo utilizzatore.

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Ransomware COSA SONO COME DIFENDERSI

Ransomware COSA SONO COME DIFENDERSI Ransomware COSA SONO COME DIFENDERSI Malware Software creato per uno scopi malevoli: Rubare informazioni Rendere la macchina infetta veicolo di traffico malevolo (mail bombing, DoS, Botnet ) Mostrare

Dettagli

I trend emergenti e lo scenario di riferimento

I trend emergenti e lo scenario di riferimento I trend emergenti e lo scenario di riferimento Alessandro Piva Responsabile della Ricerca Oss. Information & Privacy 17 Marzo 2015 Un esplosione di dati 2,5 exabytes di dati sono creati ogni giorno L universo

Dettagli

Crimini d identità contro i cittadini: tipologie e tendenze internazionali

Crimini d identità contro i cittadini: tipologie e tendenze internazionali WEB PRO ID - Developing web-based data collection modules to understand, prevent and combat ID related crimes and facilitate their investigation and prosecution With financial support of the Prevention

Dettagli

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata

Dettagli

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Un software aggiornato è il segreto della sicurezza L 83% [1] dei primi dieci malware potrebbe essere evitato

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail - Posta Sicura IntactMail Casella 20 GB 9,00/mese Filtro Anti-Spam Avanzato

Dettagli

Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane

Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Milano 17 giugno 2008 Roberto Russo Responsabile Revisione Interna BancoPosta Versione:1.0. Premessa 2 L evoluzione

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,50/mese Filtro Anti-Spam Avanzato e Protezione

Dettagli

l assistenza tecnica professionale per la tua azienda

l assistenza tecnica professionale per la tua azienda smartphone rete PC tablet l assistenza tecnica professionale per la tua azienda Il tuo business senza interruzioni Skillo è un sistema innovativo che fornisce assistenza continua alla rete digitale e ai

Dettagli

Global Cyber Security Center

Global Cyber Security Center Global Cyber Security Center Roma, 22 Marzo 2017 Il Mercato della Cyber Security in Italia IMAGINE IT 2017 La crescita digitale dell Italia è lenta DESI 2017 Digital Economy and Society Index 2017 L Italia

Dettagli

Attacchi alle infrastrutture virtuali

Attacchi alle infrastrutture virtuali Come proteggere le informazioni e difendersi nei nuovi ambienti tecnologici beneficiando al massimo dei vantaggi Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it

Dettagli

PREVENZIONE E CONTRASTO AI FENOMENI DI CRIMINALITÀ INFORMATICA CONTRO LE FRODI ONLINE

PREVENZIONE E CONTRASTO AI FENOMENI DI CRIMINALITÀ INFORMATICA CONTRO LE FRODI ONLINE «LA SPECIALITÀ...IN RAGIONE DEGLI ELEVATI LIVELLI DI COMPETENZA E CAPACITÀ INVESTIGATIVA...SVOLGERÀ...ATTIVITÀ DI PREVENZIONE E CONTRASTO AI FENOMENI DI CRIMINALITÀ INFORMATICA CHE IMPIEGANO PARTICOLARI

Dettagli

Implementazione di un sistema open source per il Network Access Control. C. Catalano, S. Forestieri, F. Marrone, M. Pericò

Implementazione di un sistema open source per il Network Access Control. C. Catalano, S. Forestieri, F. Marrone, M. Pericò Implementazione di un sistema open source per il Network Access Control C. Catalano, S. Forestieri, F. Marrone, M. Pericò Sommario 1. Scenari 2. Requisiti dell implementazione 3. La soluzione PacketFence

Dettagli

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le

Dettagli

6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni.

6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Cyber Security 6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Che cosa si intende per Cyber Security La rapida evoluzione

Dettagli

Iniziativa : "Sessione di Studio" Milano. Milano, 10 Novembre novembre p.v.

Iniziativa : Sessione di Studio Milano. Milano, 10 Novembre novembre p.v. Iniziativa : "Sessione di Studio" Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

EUROP ASSISTANCE INDAGINE SULLA CYBER & DIGITAL PROTECTION

EUROP ASSISTANCE INDAGINE SULLA CYBER & DIGITAL PROTECTION EUROP ASSISTANCE INDAGINE SULLA CYBER & DIGITAL PROTECTION Sintesi dei risultati Gennaio 2019 Europ Assistance Italia 5 febbraio 2019 Scopo e metodologia della ricerca 2 9 paesi coinvolti USA, ITALIA,

Dettagli

Chubb Cyber Enterprise Risk Management. Principali caratteristiche

Chubb Cyber Enterprise Risk Management. Principali caratteristiche Chubb Cyber Enterprise Risk Management Principali caratteristiche 1 Chi protegge la polizza Cyber Enterprise Risk Management protegge le organizzazioni di qualunque dimensione da disastri quali perdita,

Dettagli

AIEA. Anti Fraud Optimization attraverso la Strong Authentication. Associazione Italiana Information Systems Auditors

AIEA. Anti Fraud Optimization attraverso la Strong Authentication. Associazione Italiana Information Systems Auditors AIEA Associazione Italiana Information Systems Auditors Anti Fraud Optimization attraverso la Strong Authentication (Davide Casale, casale@shorr-kan.com) Versione 2.1 Novembre 2008 Overview I punti trattati

Dettagli

Psicologia della salute, vecchie e nuove dipendenze. Minacce e Attacchi. Franco Sivilli

Psicologia della salute, vecchie e nuove dipendenze. Minacce e Attacchi. Franco Sivilli Psicologia della salute, vecchie e nuove dipendenze Minacce e Attacchi Franco Sivilli fsivilli@unich.it 1 I meno famosi 5.000.000 nuovi malware per settimana Nuovi malware per settimana Cronistoria degli

Dettagli

Crimini d identità: problema e strategie di contrasto a livello nazionale ed internazionale

Crimini d identità: problema e strategie di contrasto a livello nazionale ed internazionale WEB PRO ID - Developing web-based data collection modules to understand, prevent and combat ID related crimes and facilitate their investigation and prosecution With financial support of the Prevention

Dettagli

Le iniziative Consip a supporto

Le iniziative Consip a supporto 1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Palermo, 12 giugno 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle

Dettagli

Servizi di Sicurezza Gestiti

Servizi di Sicurezza Gestiti Servizi di Sicurezza Gestiti Indice 4 Vulnerability Management 6 Contenimento Malware 8 Early Warning 10 GDPR 2 Vulnerability Management KEY BENEFITS: Mitigazione del rischio: individuazione automatica

Dettagli

Nell oscuro mondo dei Malware

Nell oscuro mondo dei Malware 2016 Nell oscuro mondo dei Malware Linux Day 2016 Giuseppe Augiero 22 ottobre 2016 - Linux Day 2016 - Facoltà di Ingegneria - Università di Pisa Malware 3 Di cosa parliamo? Malware Sequenza di codice progettata

Dettagli

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services

Dettagli

Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR

Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Bollettini Matteo computer system administrator 2 parleremo di Sistemi Operativi Backup dati Antivirus Firewall Vulnerability

Dettagli

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre 2013 - Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità

Dettagli

IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER

IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER POSTE ITALIANE 08 NOVEMBRE 2016 14.00-17.00 VIALE EUROPA 175-00144 ROMA, ITALIA

Dettagli

I prezzi indicati nell allegato A e in tutti gli allegati successivi non sono comprensivi di costi accessori di seguito elencati:

I prezzi indicati nell allegato A e in tutti gli allegati successivi non sono comprensivi di costi accessori di seguito elencati: I prezzi indicati nell allegato A e in tutti gli allegati successivi non sono comprensivi di costi accessori di seguito elencati: Setup una tantum: Costi della prima installazione e configurazione iniziale

Dettagli

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017 InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:

Dettagli

BitDefender Business Security

BitDefender Business Security BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

MALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22

MALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22 Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalle parole inglesi malicious e software e significa

Dettagli

A small help for a big step

A small help for a big step A small help for a big step Newbiz è la service company specializzata in cybersecurity, procedure normative e comunicazione. 1 Con la nostra pluriennale esperienza in ambito informatico ti garantiamo il

Dettagli

IT Security 2. I principali tipi di malware possono essere classificati in tre categorie:

IT Security 2. I principali tipi di malware possono essere classificati in tre categorie: 1 IT Security 2 Il termine Malware (maliciosus software) indica un programma maligno creato con l unico scopo di creare danni ad un computer (o a un insieme di computer), fargli compiere operazioni non

Dettagli

Schema delle sessioni

Schema delle sessioni Schema delle sessioni AREE TEMATICHE 2018 CYBER SECURITY SICUREZZA FISICA FRODI FINTECH NORMATIVA Questa versione dell agenda è provvisoria. I temi, l ordine e il numero delle Sessioni potrebbero subire

Dettagli

12 Aprile 2018, Hotel Garden - Terni. «Dalla Privacy alla Cybersecurity: Sfide e opportunità per l impresa oggi» Giulio Carducci

12 Aprile 2018, Hotel Garden - Terni. «Dalla Privacy alla Cybersecurity: Sfide e opportunità per l impresa oggi» Giulio Carducci 12 Aprile 2018, Hotel Garden - Terni. «Dalla Privacy alla Cybersecurity: Sfide e opportunità per l impresa oggi» Giulio Carducci I due mondi della sicurezza digitale 1. Mondo Gestionale 1. Mondo delle

Dettagli

Un esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione

Un esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione Microsoft 365 Una soluzione completa e Intelligente per consentire a tutti di lavorare al meglio, creativamente e ovunque, in modo sicuro Il Modern Workplace Un esperienza pensata per favorire gli utenti

Dettagli

Security by design Massimiliano D Amore

Security by design Massimiliano D Amore Security by design Come minimizzare la superficie di rischio delle applicazioni business-critical Massimiliano D Amore Manager Technology Infrastructure, Enterprise SPA La portata degli attacchi informatici:

Dettagli

Comprendere, valutare e assicurare il rischio cyber

Comprendere, valutare e assicurare il rischio cyber Club Assicuratori Romani 2017 Comprendere, valutare e assicurare il rischio cyber Alberto Froldi, Cyber Unit, Chubb Agenda Analisi del rischio e sue principali componenti Settori specifici e informazioni

Dettagli

Apertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI

Apertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI Apertura dei lavori Convegno Banche e Sicurezza Roma, 4-5 giugno 2015 Giovanni PIROVANO Comitato Presidenza ABI L evoluzione della sicurezza Il settore bancario dedica forte attenzione a mantenere elevati

Dettagli

READYTEC ONLINE MAINTENANCE La soluzione integrata e modulare per la sicurezza e l efficienza delle tecnologie server e client.

READYTEC ONLINE MAINTENANCE La soluzione integrata e modulare per la sicurezza e l efficienza delle tecnologie server e client. JUST S O L V E D READYTEC ONLINE MAINTENANCE La soluzione integrata e modulare per la sicurezza e l efficienza delle tecnologie server e client. www.readytec.it COMPLIANT MONITORAGGIO DEI SISTEMI Il sistema

Dettagli

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform Fintech District The First Testing Cyber Security Platform In collaboration with CISCO Cloud or On Premise Platform COS E SWASCAN? I SERVIZI DI SWASCAN Cloud On premise Web Application Vulnerability Scan

Dettagli

Allegato 1- Format per la presentazione di nuovo Profilo/Obiettivo da inserire nel Repertorio

Allegato 1- Format per la presentazione di nuovo Profilo/Obiettivo da inserire nel Repertorio Denominazione Profilo/Obiettivo Tecnico per la sicurezza delle reti Indirizzi del Profilo (se previsti) [primo indirizzo] [altro indirizzo] Professioni NUP/ISTAT correlate 2.1.1.5.4 - Specialisti in sicurezza

Dettagli

Alla ricerca di una tassonomia e di un approccio quantitativo alla Cloud Security

Alla ricerca di una tassonomia e di un approccio quantitativo alla Cloud Security AIEA - Associazione Italiana Information Systems Auditors Torino, 31/01/13 Alla ricerca di una tassonomia e di un approccio quantitativo alla Cloud Security Ing. Davide Casale Shorr Kan IT Engineering

Dettagli

Easy Safe Swiss LA PROTEZIONE AVANZATA DEI FILE DIVENTA SEMPLICE OFFLINE

Easy Safe Swiss LA PROTEZIONE AVANZATA DEI FILE DIVENTA SEMPLICE OFFLINE Easy Safe Swiss LA PROTEZIONE AVANZATA DEI FILE DIVENTA SEMPLICE OFFLINE 2 www.easyfuturo.com Attacchi Hacker. Allarme Rosso Dal punto di vista statistico, oggi qualsiasi organizzazione, indipendentemente

Dettagli

Termini e Condizioni

Termini e Condizioni Termini e Condizioni Private-Hosting (https://private-hosting.eu) è di proprietà di Private-Hosting di Cipriano Oscar. P.IVA: IT 02728990181 C.F.: CPRSCR00M04A509A 1 Oggetto e condizioni di vendita Tutti

Dettagli

Il Software con tutte le soluzioni

Il Software con tutte le soluzioni La TG Soft nasce nel 1992 come consulente di ISTINFORM S.p.A., società di organizzazione ed informatica per le banche italiane, con sedi a Milano e Roma. La sua occupazione primaria è la sicurezza informatica,

Dettagli

Intesa Spa Ottobre SMART SALES

Intesa Spa Ottobre SMART SALES BUSINESS CLOUD SOLUTIONS Intesa Spa Ottobre 2015 2015 SMART SALES INDICE DEI CONTENUTI 3 5 6 9 10 11 12 INDUSTRY TREND & DYNAMIC ESIGENZE DI BUSINESS OVERVIEW DELLA SOLUZIONE BENEFICI DELLA SOLUZIONE SERVIZI

Dettagli

BENVENUTO NEL BUSINESS DELLA CYBER SECURITY. Protection Service for Business

BENVENUTO NEL BUSINESS DELLA CYBER SECURITY. Protection Service for Business BENVENUTO NEL BUSINESS DELLA CYBER SECURITY Protection Service for Business OPPORTUNITÀ DI BUSINESS Wifi In strada Oggi i tuoi clienti usano più dispositivi su un numero sempre maggiore di connessioni.

Dettagli

Roma, 28/11/2018. «6 SICURO?» L esperienza INAIL

Roma, 28/11/2018. «6 SICURO?» L esperienza INAIL Roma, 28/11/2018 «6 SICURO?» L esperienza INAIL Agenda Scenario emergente Cyber Risk INAIL: Scenario Information&Cyber Security INAIL: Framework Information&Cyber Security INAIL: Risultati e Benefici Information&Cyber

Dettagli

Analisi dei rischi: esercizi (esercizio 2)

Analisi dei rischi: esercizi (esercizio 2) Analisi dei rischi: esercizi (esercizio 2) Marco Domenico Aime < m.aime @ polito.it > Marco Vallini < marco.vallini @ polito.it > Politecnico di Torino Dip. di Automatica e Informatica 1 Strumenti software

Dettagli