SECURITY SUMMIT Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare. Scenari strategici, tecnici e legali. Milano, 12 marzo 2013

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SECURITY SUMMIT 2013. Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare. Scenari strategici, tecnici e legali. Milano, 12 marzo 2013"

Transcript

1 SECURITY SUMMIT 2013 Milano, 12 marzo 2013 Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare Scenari strategici, tecnici e legali S T E F A N O M E L E R A O U L C H I E S A

2 Chi siamo.. Stefano Mele Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence. Dottore di ricerca presso l Università degli Studi di Foggia. Vivo e lavoro a Milano, come of Counsel di Carnelutti Studio Legale Associato. Collaboro presso le cattedre di Informatica Giuridica e Informatica Giuridica avanzata della Facoltà di Giurisprudenza dell Università degli Studi di Milano. Esperto di cyber-security, cyber-terrorism e cyber-warfare. Consulente per organizzazioni nazionali ed estere; Direttore di Ricerca su Cyber-security & Cyber-Intelligence del Ce.Mi.S.S. (Centro Militare di Studi Strategici); Siede al tavolo CyberWorld presso l OSN (Osservatorio per la Sicurezza Nazionale) del Ce.Mi.S.S.; Docente di Intelligence e utilizzo delle informazioni per la gestione della sicurezza nei Paesi a rischio presso il Peace Operations Training Institute (POTI-UN); Coordinatore dell Osservatorio InfoWarfare e Tecnologie emergenti dell'istituto Italiano di Studi Strategici Nicolò Machiavelli.

3 Chi siamo.. Raoul Chiesa Founder, Partner, Security Brokers Principal, CyberDefcon UK Senior Advisor on UNICRI (United Nations Interregional Crime & Justice Research Institute) PSG ENISA (Permanent Stakeholders Group, European Network & Information Security Agency) Founder, Member of the Steering Committee and Technical Board, CLUSIT, Italian Information Security Association) Steering Committee, AIP/OPSI, Privacy & Security Observatory Board of Directors, ISECOM Board of Directors, OWASP Italian Chapter Coordinator of the «Cyber World» Italian MoD (CASD/OSN)

4 Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare Lo scenario attuale E una minaccia reale per la sicurezza nazionale? - Incremento esponenziale del numero degli attacchi - Incremento degli attori Mondo Hacktivist Company to Company Cyber Warriors ( outsourcing ) Etc - Innalzamento della qualità degli attacchi e degli obiettivi/bersagli Cyber-attack per: - Spionaggio elettronico - Manipolazione delle informazioni - Facilitare attacchi cinetici - Cyber-warfare e cyber-weapons

5 Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare Hacker s Profiling Project V1.0 ( )

6 Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare Cosa vediamo >2013? LOL!!!

7 Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare Hacker s Profiling Project V2.0 ( ) 1. Wannabe Lamer 2. Script kiddie: under development (Web Defacers, DDoS, links with distributed teams i.e. Anonymous.) 3. Cracker: under development (Hacking on-demand, outsourced ; links with Organized Crime) 4. Ethical hacker: under development (security researchers, ethical hacking groups) 5. Quiet, paranoid, skilled hacker (elite, unexplained hacks?) 6. Cyber-warrior: to be developed 7. Industrial spy: to be developed (links with Organized Crimes & Governments i.e. The Comodo and DigiNotar hacks?) 8. Government agent: to be developed ( N countries..) 9. Military hacker: to be developed (India, China, N./S. Korea, etc.) X. Money Mules? Ignorant DDoSsers? (i.e. LOIC by Anonymous)

8 Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare Source: ABN-AMRO & Dutch National High-Tech Crime Unit

9 Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare

10 Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare «Fasi storiche» ed evoluzioni

11 Di che cosa abbiamo parlato sino a ieri? Source: Andrea Zapparoli Manzoni, Security Brokers (Security Summit 2012)

12

13 Dal World Economic Forum

14 Dal World Economic Forum

15 Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare Lo scenario attuale Reazione a livello internazionale Reazione Italiana

16 Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare Vantaggi dall uso del cyber-spazio come dominio di warfare QUESTA SLIDE NON E DISPONIBILE NELLA VERSIONE PUBBLICA : AVRESTE DOVUTO PARTECIPARE AL SECURITY SUMMIT!!!

17 Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare Criticità del cyber-spazio come dominio di warfare QUESTA SLIDE NON E DISPONIBILE NELLA VERSIONE PUBBLICA : AVRESTE DOVUTO PARTECIPARE AL SECURITY SUMMIT!!!

18 Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare Ulteriori criticità del cyber-spazio QUESTA SLIDE NON E DISPONIBILE NELLA VERSIONE PUBBLICA : AVRESTE DOVUTO PARTECIPARE AL SECURITY SUMMIT!!!

19 Abbiamo già le risorse necessarie?

20 Abbiamo già le risorse necessarie? Source: Hackers in the national cyber security, Csaba Krasznay, HP: Hacktivity 2010, Hungary.

21 Building your OWN Cyber Army? I. Understand, Identify, List, and Own your weapons. I. Focus on goals and constrictions. Rules of engagement? II. Get soldiers to use them. I. You don t need a lot of real hackers, ya know? II. Consider «co-sourcing» for focused black ops. III. Set up specialized units. I. Reverse Engineers, Coders, Cryptologists II. Telcos, legacy systems & networks, Finance, SCADA & IA, Satellite, Pure Hardware Hackers, Military/IC experts. Don t forget your own Robert Redford as in Spy Game and a SoB Ah, and the Lucky Guy! IV. Teach them a methodology. I. This is up to you. II. Pay attention to the Attribution. V. Get more weapons and update them. I. Hacking and Underground events, inner-circles & closed loops, black market and underground market, international trading chances. VI. Think about new scenarios. I. While hunting for old stuff

22 Dal Cyber Crime alle Cyber Weapons? Botnet & drone armies DDoS Server hacking Encryption Trojans & Worms Extortion & Ransom Malware Man in the Middle Jart Armin, Raoul Chiesa

23 Cyber Weapons Black Energy Stuxnet Cluster Bomb Cruise Missile Jart Armin, Raoul Chiesa

24 Cyber Weapons Black Energy Stuxnet Multiple targets, loud and noisy Massive DDoS Loss of digital communication Cloning of state communications Create confusion Laser Guided, precision, and stealth Compromise infrastructure Industrial Sabotage Loss of confidence in systems Create confusion Jart Armin, Raoul Chiesa

25 Metodologie di «cyber attacks» (US DoD, Marzo 2012) Source: Saalbach, Cyberwar Methods & Practice

26 Metodologie di «cyber attacks» (e counter-attack), Hacker s Perspective Source: Jim Geovedi, Security Brokers, Indonesia

27 0-days Market Black Market (underground ) 0-day Black Market (Cybercrime) Software Rel x.y.z Software Patch «Bug» Vendor CERT (ICS-CERT) National Institutions

28 0-days Market Source: Forbes, Shopping For Zero-Days: A Price List For Hackers Secret Software Exploits, 2012, in

29 0-day: is everything for the money? Voi che dite?

30 0-days Market

31 0-days Market Outsourced to (Black) Ops

32 Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare Aspetti legali delle cyber-weapon Cos è dal punto di vista giuridico una cyber-arma? La normativa italiana non definisce ancora in maniera chiara e diretta cosa debba intendersi per cyber-weapon Medesima situazione si rileva a livello internazionale (Dictionary of Military and Associated Terms) A livello ontologico, un arma può essere anche un concetto puramente astratto e non per forza materiale, ovvero, per ciò che rileva ai fini di questa ricerca, può certamente essere considerato come arma un insieme di istruzioni informatiche, come ad esempio un programma, un algoritmo, una parte di codice e così via, che, utilizzate in determinati contesti con lo scopo di colpire e danneggiare specifici soggetti e/o oggetti, possono assumere la caratteristica di cyber-armi.

33 Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare Aspetti legali delle cyber-weapon Cos è dal punto di vista giuridico una cyber-arma? Nonostante l immaterialità di questo genere di armi, ciò su cui realmente occorre porre l attenzione sono tre elementi: 1. il contesto, 2. lo scopo, e 3. il soggetto/oggetto soccombente Gli unici utili, nei fatti, a qualificare o meno sempre a livello ontologico questo genere di armi.

34 Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare Aspetti legali delle cyber-weapon Cos è dal punto di vista giuridico una cyber-arma? Una cyber-arma è: un apparecchiatura, un dispositivo ovvero qualsiasi insieme di istruzioni informatiche dirette a danneggiare un sistema informatico o telematico avente carattere di infrastruttura critica, le sue informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti, ovvero di favorire l interruzione, totale o parziale, o l alterazione del suo funzionamento. [S. MELE Cyber-weapon: aspetti giuridici e strategici, 2012]

35 Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare Aspetti legali delle cyber-weapon Cos è dal punto di vista giuridico una cyber-arma? Sulla base di questo assunto, Stuxnet è certamente una cyber-weapon in quanto è: un insieme di istruzioni informatiche, sotto forma di programma eseguibile/worm creato appositamente per alterare illecitamente il funzionamento (scopo) di un infrastruttura critica (oggetto soccombente) attraverso un attacco informatico (contesto)

36 Houston, we ve got a problem.. It s named ATTRIBUTION!! The greatest challenge is finding out who is actually launching the attack. Major General Keith B. Alexander, Commander US CYBERCOM / NSA, testimony May 8 th 2009, Cyberspace as a Warfighting Domain US Congress Attribution is not really an issue. Senior DoD official, 2012 Aspen Strategy Group Attribution: tactical level = irrelevant operational level = helpful strategic level = important political (board) level = critical Alexander Klimburg 2012

37 Uh. Cosa succederebbe se..? Non-state proxies and inadvertent Cyberwar Scenario: QUESTA SLIDE NON E DISPONIBILE NELLA VERSIONE PUBBLICA : AVRESTE DOVUTO PARTECIPARE AL SECURITY SUMMIT!!! Alexander Klimburg 2012

38 Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare Case study: se malware come Stuxnet o Shamoon avessero avuto come principale obiettivo un infrastruttura critica italiana, come avremmo qualificato giuridicamente l atto? Case study: se malware come Flame, Duqu o il recentissimo Rocra avessero avuto come principale obiettivo le informazioni riservate italiane, come avremmo qualificato giuridicamente l atto?

39 Tra il dire ed il fare. C è di mezzo un oceano! Most CNE attacks are non-state, but they are state directed, affiliated, or tolerated and virtually all of them depend on the non-state for support equipment to mimic target network dummy run on similar network sandbox zerodays dummy list of ID-10T for phishing background info on organisation (orgchart etc) Primer for sector-specific social-engineering proxy servers banking arrangements purchase attack-kits rent botnets find (trade!) good C&C server purchase 0-days / certificates purchase skill-set bespoke payload / search terms Purchase L2/L3 system data Alexander Klimburg 2012

40 Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare Spionaggio elettronico e il rapporto di Mandiant..

41 Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare Spionaggio elettronico e il rapporto di Mandiant.. Considerazioni sullo spionaggio Considerazioni sul rapporto

42 Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare Riflessioni conclusive

43 Il mondo di oggi (?) Military cyber ops Strategic Communication Information Warfare Strategic cyber ops Cyberpower PSYOPS CNA/CNE CNO CND OPSEC EW Cyberespionage (CI) Cyber- Diplomacy National Crisis Management MilDec Information Operations Internet Governance Alexander Klimburg 2012

44 Per ridere. (?) OUT IN Single operational pic Autonomous ops Broadcast information push Individual Stovepipes Task, process, exploit, disseminate Multiple data calls, duplication Private data Perimeter, one-time security Bandwidth limitations Circuit-based transport Single points of failure Separate infrastructures Customized, platform-centric IT Situational awareness Self-synchronizing ops Information pull Collaboration Communities of Interest Task, post, process, use Only handle information once Shared data Persistent, continuous IA Bandwidth on demand IP-based transport Diverse routing Enterprise services COTS based, net-centric capabilities Scouting elite hacker parties?

45 SECURITY SUMMIT 2013 Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare Scenari strategici, tecnici e legali.. grazie per l attenzione.. DOMANDE?? S T E F A N O M E L E R A O U L C H I E S A

Dalla sicurezza delle infrastrutture critiche alla Information Warfare

Dalla sicurezza delle infrastrutture critiche alla Information Warfare Cyber Security Forum 2013 - Sapienza Dalla sicurezza delle infrastrutture critiche alla Information Warfare Raoul Security Chiesa Brokers - Security SCpABrokers, Inc. Roma 17 giugno 1/ 124 2013 Perché

Dettagli

CYBER CRIME CONFERENCE 2013

CYBER CRIME CONFERENCE 2013 CYBER CRIME CONFERENCE 2013 Roma, 27 marzo 2013 Cyber-security & Cyber-warfare A V V. S T E F A N O M E L E Chi sono.. Stefano Mele.. Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza

Dettagli

Dal cyber-crime agli atti di cyber-warfare. Tendenze globali e strategie

Dal cyber-crime agli atti di cyber-warfare. Tendenze globali e strategie UNIVERSITÀ DEGLI STUDI DI MILANO Corso di Perfezionamento in Digital Forensics, Privacy, Cloud e Cyber Warfare Milano, 28 novembre 2013 Dal cyber-crime agli atti di cyber-warfare A V V. S T E F A N O M

Dettagli

Università Commerciale Luigi Bocconi

Università Commerciale Luigi Bocconi Università Commerciale Luigi Bocconi E-privacy 2013 Winter edition Big Data 2.0 Milano, 16 novembre 2013 Big Data e Sicurezza nazionale Un connubio possibile e prossimi scenari A V V. S T E F A N O M E

Dettagli

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell indifferenza generale La Direttiva Comunitaria per prevenire

Dettagli

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities Cybersecuritye Vulnerabilità dei Sistemi SCADA Settembre 2011 Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l Università

Dettagli

HackInBo Bologna, 3-5-2014. Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia

HackInBo Bologna, 3-5-2014. Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia HackInBo Bologna, 3-5-2014 Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia Chi sono (in 60 secondi) Andrea Zapparoli Manzoni Founder, CEO, idialoghi «Cyberworld»

Dettagli

LA STRATEGIA ITALIANA IN MATERIA

LA STRATEGIA ITALIANA IN MATERIA LA STRATEGIA ITALIANA IN MATERIA DI CYBER SECURITY STEFANO MELE HackInBo 2014 - Bologna 03 MAY 2014 @MeleStefano Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence.

Dettagli

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012 Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi Andrea Zapparoli Manzoni Andrea Zapparoli Manzoni Founder, CEO, idialoghi Founder, General Manager, Security Brokers

Dettagli

It s a Jungle out There. Security Brokers SCpA

It s a Jungle out There. Security Brokers SCpA It s a Jungle out There Security Brokers SCpA Chi sono Andrea Zapparoli Manzoni Drive Your Security 2013 Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro del GdL «Cyberworld» presso

Dettagli

Digital Forensics e Criminal Profiling: analisi di casi pratici

Digital Forensics e Criminal Profiling: analisi di casi pratici Digital Forensics e Criminal Profiling: analisi di casi pratici Raoul Chiesa, Founder, President, Security Brokers ScpA Prof. Isabella Corradini, Founder, Head of Behavioural Analysis and Psychological

Dettagli

Chi siamo.. @MeleStefano. Titolo presentazione esteso o ridotto se multilinea 2

Chi siamo.. @MeleStefano. Titolo presentazione esteso o ridotto se multilinea 2 Chi siamo.. @MeleStefano Titolo presentazione esteso o ridotto se multilinea 2 Chi siamo.. @Mrtlgu La quinta dimensione della conflittualità. La rilevanza strategica del cyberspace e i rischi di guerra

Dettagli

Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend

Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend Raoul Chiesa, ISECOM, CLUSIT, OWASP, TSTF.net Fabio Guasconi, UNINFO, ISO/IEC ABI, Roma,

Dettagli

Cybercrime ed evoluzioni: organizedcrime, modelli di business, black market

Cybercrime ed evoluzioni: organizedcrime, modelli di business, black market Cybercrime ed evoluzioni: organizedcrime, modelli di business, black market Raoul «Nobody» Chiesa Founder, Partner, Security Brokers, Inc. Principal, CyberDefcon UK Owner, @ Mediaservice.net Roma, 7 Giugno

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

Attacchi informatici: evoluzione delle tecniche e dei

Attacchi informatici: evoluzione delle tecniche e dei Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti Raoul Chiesa (OPST, OPSA) Socio Fondatore, Membro del Comitato Direttivo CLUSIT Board of Directors Member: ISECOM, OWASP Italian

Dettagli

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility Elena Vaciago Research Manager The Innovation Group CYBERSECURITY & ENTERPRISE

Dettagli

Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi

Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi di sicurezza informatica Autore: Raoul Chiesa (OPST, OPSA) Socio Fondatore, Membro del Comitato Direttivo CLUSIT Board of Directors

Dettagli

Security Intelligence e Cloud: la sfida a Botnet, APT e 0-day. Tavola Rotonda - Security Summit Roma 2012

Security Intelligence e Cloud: la sfida a Botnet, APT e 0-day. Tavola Rotonda - Security Summit Roma 2012 Security Intelligence e Cloud: la sfida a Botnet, APT e 0-day Tavola Rotonda - Security Summit Roma 2012 Evento realizzato dal Gruppo LinkedIn Italian Security Professional con il patrocinio di Clusit

Dettagli

Banking Cybercrime: Attacchi e scenari di banking malware in Italia IEEE-DEST 2012. The OWASP Foundation. Giorgio Fedon Owasp Italy Technical Director

Banking Cybercrime: Attacchi e scenari di banking malware in Italia IEEE-DEST 2012. The OWASP Foundation. Giorgio Fedon Owasp Italy Technical Director Banking Cybercrime: Attacchi e scenari di banking malware in Italia Giorgio Fedon Owasp Italy Technical Director IEEE-DEST 2012 giorgio.fedon@owasp.org Copyright The OWASP Foundation Permission is granted

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

Tavola Rotonda: Editoria & Sicurezza Informatica

Tavola Rotonda: Editoria & Sicurezza Informatica Tavola Rotonda: Editoria & Sicurezza Informatica 6 Giugno 2013 Security Summit Roma Raoul Chiesa, Comitato Direttivo CLUSIT Dr. Giovanni Hoepli, Hoepli Editore D.ssa Anna La Rosa, OSN T.Col. Montuoro Avv.

Dettagli

La minaccia cyber: il futuro del cyber (il Cyberfuturo?) di Raoul Chiesa Presidente, Socio Fondatore, Security Brokers ***

La minaccia cyber: il futuro del cyber (il Cyberfuturo?) di Raoul Chiesa Presidente, Socio Fondatore, Security Brokers *** La minaccia cyber: il futuro del cyber (il Cyberfuturo?) di Raoul Chiesa Presidente, Socio Fondatore, Security Brokers *** 1. INTRODUZIONE: MOTIVAZIONI E SCENARI 1 Se avessi parlato di termini quali Information

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015 Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia Cyber security e cyber privacy, la sfida dell internet di ogni cosa Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia CYBER SECURITY AND CYBER PRIVACY CHALLENGES IN THE INTERNET

Dettagli

SPACE TECHNOLOGY. Per la creazione d impresa. for business creation. and environmental monitoring. ICT and microelectronics. e monitoraggio ambientale

SPACE TECHNOLOGY. Per la creazione d impresa. for business creation. and environmental monitoring. ICT and microelectronics. e monitoraggio ambientale Green economy e monitoraggio ambientale Green economy and environmental monitoring Navigazione LBS Navigation LBS ICT e microelettronica ICT and microelectronics Per la creazione d impresa SPACE TECHNOLOGY

Dettagli

Sanità (pubblica e privata) ed Information Security: un matrimonio difficile.

Sanità (pubblica e privata) ed Information Security: un matrimonio difficile. Milano, 13 Marzo 2013 Sanità (pubblica e privata) ed Information Security: un matrimonio difficile. Raoul Nobody Chiesa Comitato Direttivo CLUSIT Founder, Partner, Security Brokers ScpA Principal, Cyberdefcon

Dettagli

Mobile Business Treviso, 9 Maggio 2014

Mobile Business Treviso, 9 Maggio 2014 i tuoi dispositivi visti con gli occhi di un hacker Alessio L.R. Pennasilico - apennasilico@clusit.it Mobile Business Treviso, 9 Maggio 2014 $whois -=mayhem=- Security Evangelist @! Committed: AIP Associazione

Dettagli

Security Summit Milano 2014 Tavola Rotonda del 18.03.2014

Security Summit Milano 2014 Tavola Rotonda del 18.03.2014 Security Summit Milano 2014 Tavola Rotonda del 18.03.2014 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Clusit Intervengono alcuni degli autori: Andrea Zapparoli

Dettagli

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Founder, CEO, idialoghi Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

Arma dei Carabinieri Raggruppamento CC Investigazioni Scientifiche Reparto Tecnologie Informatiche

Arma dei Carabinieri Raggruppamento CC Investigazioni Scientifiche Reparto Tecnologie Informatiche Arma dei Carabinieri Raggruppamento CC Investigazioni Scientifiche Reparto Tecnologie Informatiche LA SICUREZZA CHE VERRA : scenari futuri e tecnologie emergenti Conferenza Roma, 28 giugno 2012 Sala Conferenze

Dettagli

KASPERSKY SECURITY INTELLIGENCE SERVICES

KASPERSKY SECURITY INTELLIGENCE SERVICES KASPERSKY SECURITY INTELLIGENCE SERVICES Fabio Sammartino Pre-Sales Manager Kaspersky Lab Italia KASPERSKY LAB MAJOR DISCOVERIES Duqu Flame Gauss miniflame Red October NetTraveler Careto/The Mask 3 MALWARE

Dettagli

IMPATTI ECONOMICI E FINANZIARI

IMPATTI ECONOMICI E FINANZIARI CENTRO ALTI STUDI Centro Militare Studi Strategici (CeMiSS) Osservatorio Sicurezza Nazionale (OSN) IMPATTI I E FINANZIARI Aree di Analisi, Sottogruppi di Lavoro: Scenari Economici Finanziari Relatore:

Dettagli

CYBERWEAPONS ASPETTI GIURIDICI E STRATEGICI

CYBERWEAPONS ASPETTI GIURIDICI E STRATEGICI Osservatorio Inforwarfare e tecnologie emergenti CYBERWEAPONS ASPETTI GIURIDICI E STRATEGICI Stefano Mele Aprile 2012 EDIZIONI MACHIAVELLI AUTORE Stefano Mele è Coordinatore dell Osservatorio Infowarfare

Dettagli

Lectio Magistralis HACKING, CYBERCRIME ED UNDERGROUND ECONOMY

Lectio Magistralis HACKING, CYBERCRIME ED UNDERGROUND ECONOMY Lectio Magistralis HACKING, CYBERCRIME ED UNDERGROUND ECONOMY Raoul «Nobody» Chiesa Partner, President, SECURITY BROKERS SCpA Permanent Stakeholders Group, ENISA (2010-2015) Founder, Board of Directors,

Dettagli

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it

Dettagli

BANCHE E SICUREZZA 2005 - ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel

BANCHE E SICUREZZA 2005 - ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel BANCHE E SICUREZZA 2005 - ABI Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel Roma, 7 Giugno 2005 Trend delle Minacce alla Sicurezza dell Infrastruttura Obiettivo degli attacchi

Dettagli

CiaoTech S.r.l. (Member of PNO Group)

CiaoTech S.r.l. (Member of PNO Group) CiaoTech S.r.l. (Member of PNO Group) Opportunità di finanziamento europee per la Ricerca e lo Sviluppo - The New EU Framework Programme for Research and Innovation- Horizon 2014-2020 and LIFE opportunities

Dettagli

PATENTS. December 12, 2011

PATENTS. December 12, 2011 December 12, 2011 80% of world new information in chemistry is published in research articles or patents Source: Chemical Abstracts Service Sources of original scientific information in the fields of applied

Dettagli

Le best practice in materia di cyber- security per le PMI

Le best practice in materia di cyber- security per le PMI di Stefano Mele Abstract Qual è il miglior modo per affrontare, nell'attività quotidiana delle piccole e medie imprese italiane, le minacce provenienti dal cyber-spazio? Stefano Mele esperto di diritto

Dettagli

Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra Societa' e Sicurezza. Angeloluca BARBA

Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra Societa' e Sicurezza. Angeloluca BARBA Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra Societa' e Sicurezza Angeloluca BARBA L opportunita digitale Siamo qui Source: Peter Hinssen, the new normal, media NV, 2010

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini

L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security

Dettagli

Virtualization (in)security

Virtualization (in)security Virtualization (in)security Dovevo scrivere Cloud da qualche parte :) Security Summit 16 Marzo 2011 ATA Hotel Executive, Milano - mayhem@alba.st facebook:alessio.pennasilico twitter:mayhemspp http://www.linkedin.com/in/mayhem

Dettagli

scenario, trend, opportunità

scenario, trend, opportunità Cloud Computing nelle Imprese Italiane scenario, trend, opportunità Alfredo Gatti Managing Partner MODELLI EMERGENTI di SVILUPPO ed IMPLEMENTAZIONE Unione Parmense degli Industriali Pal. Soragna Parma

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

Crimeware e sua evoluzione Come mitigare il fenomeno

Crimeware e sua evoluzione Come mitigare il fenomeno Crimeware e sua evoluzione Come mitigare il fenomeno Roma, 10 maggio 2011 Giovanni Napoli CISSP EMEA South SE Manager 1 Agenda Sicurezza e privacy richiedono un approccio multilivello per mitigare attacchi

Dettagli

Inciden' Informa'ci, Frodi & Cybercrime. Andrea Zapparoli Manzoni Membro del Dire7vo Clusit

Inciden' Informa'ci, Frodi & Cybercrime. Andrea Zapparoli Manzoni Membro del Dire7vo Clusit Inciden' Informa'ci, Frodi & Cybercrime Andrea Zapparoli Manzoni Membro del Dire7vo Clusit Andrea Zapparoli Manzoni Founder, President, idialoghi Founder, General Manager, Security Brokers Member of the

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

Come un criminale prepara un attacco e come una azienda può fare prevenzione

Come un criminale prepara un attacco e come una azienda può fare prevenzione - open source intelligence Come un criminale prepara un attacco e come una azienda può fare prevenzione Paolo Giardini Direttore Osservatorio Privacy e Sicurezza Informatica Milano, 26-27 maggio 2016 1

Dettagli

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI Linee guida per la Sicurezza Informatica nelle PMI La presente ricerca costituisce il primo aggiornamento dello studio: La criminalità informatica e i

Dettagli

LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET

LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET Ezio Viola Co-Founder e General Manager The Innovation Group Elena Vaciago Research Manager The InnovationGroup 18 Dicembre

Dettagli

Stato Maggiore della Difesa VI Reparto Sistemi C4I e Trasformazione

Stato Maggiore della Difesa VI Reparto Sistemi C4I e Trasformazione Stato Maggiore della Difesa VI Reparto Sistemi C4I e Trasformazione Tavola Rotonda Cyber Roma, 6 febbraio 2014 CV Sergio MARANGIO Capo Ufficio Sistemi Integrati NEC Stato Maggiore della Difesa VI Reparto

Dettagli

Network&Information Security Incidents Management

Network&Information Security Incidents Management Network&Information Security Incidents Management Conferenza nazionale Cyber Security Energia Roma CASD 24 settembre 2015 Il contesto di business di TERNA (TSO italiano) Le origini del cyber-risk ()ulnerabilità

Dettagli

Presentazioni. Andrea Zapparoli Manzoni. Founder, General Manager, Security Brokers. Founder, CEO, idialoghi

Presentazioni. Andrea Zapparoli Manzoni. Founder, General Manager, Security Brokers. Founder, CEO, idialoghi Presentazioni Andrea Zapparoli Manzoni Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro Osservatorio Sicurezza Nazionale (OSN) CD Assintel CDe Docente Clusit(SCADA, Social Media

Dettagli

PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice

PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice OUR PHILOSOPHY PIRELLI ENTERPRISE RISK MANAGEMENT POLICY ERM MISSION manage risks in terms of prevention and mitigation proactively seize the

Dettagli

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

Protagonisti di INNOVAZIONE un progetto industriale unico in Italia

Protagonisti di INNOVAZIONE un progetto industriale unico in Italia Claudio De Paoli IT Security Practice Manager Un approccio innovativo alla sicurezza degli accessi ai servizi di ebanking Roma, gennaio 2011 Cybercrime: Costante aumento di Incidenti e frodi Il mercato

Dettagli

Special Patronage. Forum ICT Security 2014 - INVITO. 14 Forum ICT Security 2014 8/9/10 Ottobre 2014 - Roma

Special Patronage. Forum ICT Security 2014 - INVITO. 14 Forum ICT Security 2014 8/9/10 Ottobre 2014 - Roma Forum ICT Security 2014 - INVITO Forum ICT Security 2014 - INVITO 14 Forum ICT Security 2014 8/9/10 Ottobre 2014 - Roma Dopo il successo della 13^ edizione che ha visto la partecipazione di oltre 900 visitatori

Dettagli

Marke&ng)e) comunicazione)nell'era)di) blog)e)social)media:))

Marke&ng)e) comunicazione)nell'era)di) blog)e)social)media:)) Marke&ng)e) comunicazione)nell'era)di) blog)e)social)media:)) Community,)social)network)e)strumen&) tecnologici)per)una)promozione)efficace)e) innova&va.) Facoltà)di)Economia)e)Commercio:) Cagliari,)5)Marzo)2015)

Dettagli

HP e il Progetto SPC. Daniele Sacerdoti Consulting&Integration Public Sector. 12 Maggio 2008. Technology for better business outcomes

HP e il Progetto SPC. Daniele Sacerdoti Consulting&Integration Public Sector. 12 Maggio 2008. Technology for better business outcomes HP e il Progetto SPC Daniele Sacerdoti Consulting&Integration Public Sector 12 Maggio 2008 Technology for better business outcomes 2007 Hewlett-Packard Development Company, L.P. The information contained

Dettagli

GESTIONE IMMOBILIARE REAL ESTATE

GESTIONE IMMOBILIARE REAL ESTATE CONOSCENZA Il Gruppo SCAI ha maturato una lunga esperienza nell ambito della gestione immobiliare. Il know-how acquisito nei differenti segmenti di mercato, ci ha permesso di diventare un riferimento importante

Dettagli

Cloud, Security, SaaS, ed altre meraviglie Come uscirne illesi!

Cloud, Security, SaaS, ed altre meraviglie Come uscirne illesi! Cloud, Security, SaaS, ed altre meraviglie Come uscirne illesi! Alessio L.R. Pennasilico - apennasilico@clusit.it Antonio Ieranò - antonio.ierano@cisco.com Security Summit 15 Marzo 2015 ATA Hotel Executive,

Dettagli

http://motherboard.vice.com/it/read/la-compagnia-di-spionaggio-hacking-team-e-stata-hackerata

http://motherboard.vice.com/it/read/la-compagnia-di-spionaggio-hacking-team-e-stata-hackerata \\\\\\\\\\\\ DIGITAL FORENSICS ALUMNI //////////// Newsletter 38 - July 2015 \\\\\\\\\\\\\\\\\\\\\\\\\///////////////////////// Edizione speciale sull'attacco ad Hacking Team Special issue on Hacking Team

Dettagli

Wi-Fi insicuri, malware ed Underground Economy: come contrastare i New Crime Lords

Wi-Fi insicuri, malware ed Underground Economy: come contrastare i New Crime Lords Wi-Fi insicuri, malware ed Underground Economy: come contrastare i New Crime Lords Di Raoul Chiesa*, Telecom Security Task Force (TSTF.net), Independent Security Advisor e Cafferata Cristiano, SE SonicWALL

Dettagli

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Giovanni Vecchio Marketing Program Manager - Hewlett Packard Italiana S.r.l. Treviso, 13

Dettagli

Cyber Security e Information Assurance

Cyber Security e Information Assurance Cyber Security e Information Assurance Offriamo servizi in tempo reale e soluzioni tecnologiche sviluppate per prevenire, individuare e contrastare le minacce più sofisticate e persistenti, preservando

Dettagli

ILLY AND SUSTAINABILITY

ILLY AND SUSTAINABILITY ILLY AND SUSTAINABILITY DARIA ILLY BUSINESS DEVELOPMENT - PORTIONED SYSTEMS DIRECTOR NOVEMBER 14 THE COMPANY Trieste 1 9 3 3, I t a l y R u n b y t h e I l l y f a m i l y D i s t r i b u t e d i n m o

Dettagli

DOLCETA. Un progetto di Educazione al Consumo Online. Tina Cuffari Carpi, 5 Novembre 2009. An on line project on consumers education

DOLCETA. Un progetto di Educazione al Consumo Online. Tina Cuffari Carpi, 5 Novembre 2009. An on line project on consumers education DOLCETA Un progetto di Educazione al Consumo Online An on line project on consumers education Tina Cuffari Carpi, 5 Novembre 2009 Perchè Dolceta? Why Dolceta? Per proteggere i consumatori To protect consumers

Dettagli

Il Data Center come elemento abilitante alla competività dell impresa

Il Data Center come elemento abilitante alla competività dell impresa Il Data Center come elemento abilitante alla competività dell impresa Lorenzo Bovo Senior Solution Consultant HP Technology Consulting lorenzo.bovo@hp.com Udine, 23 Novembre 2009 2009 Hewlett-Packard Development

Dettagli

Il Progetto ECCE Un esperienza locale ed europea tra Università e Impresa

Il Progetto ECCE Un esperienza locale ed europea tra Università e Impresa Il Progetto ECCE Un esperienza locale ed europea tra Università e Impresa Giornata Erasmus 2011 Monitoraggio del rapporto Università e Impresa Roma, 17 febbraio 2011 This project has been funded with support

Dettagli

Security Summit Roma 2014 Tavola Rotonda del 18.06.2014

Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Clusit Intervengono alcuni degli autori:, Direttivo Clusit

Dettagli

SC D2 Information Technology and Telecommunication. General session e SC meeting 2012

SC D2 Information Technology and Telecommunication. General session e SC meeting 2012 Information Technology and CIGRE Comitato Nazionale Italiano Riunione del 29 Ottobre 2012 General session e SC meeting 2012 Chairman Carlos Samitier(ES) Segretario Maurizio Monti(FR) Membership 24 membri

Dettagli

Mobile: evulozione delle minacce

Mobile: evulozione delle minacce Mobile: evulozione delle minacce Malware più intelligente, insidioso e difficile da individuare Walter Narisoni Sales Engineer Manager Sophos walter.narisoni@sophos.com Andrea Zapparoli Manzoni (Direttivo

Dettagli

Come le tecnologie digitali rivoluzionano industria, economia e mercato del lavoro: Quali prospettive di occupazione?

Come le tecnologie digitali rivoluzionano industria, economia e mercato del lavoro: Quali prospettive di occupazione? Come le tecnologie digitali rivoluzionano industria, economia e mercato del lavoro: Quali prospettive di occupazione? Roberto Masiero Presidente Fondazione THINK! The Innovation Knowledge Foundation Pesaro,

Dettagli

http://getpixelbook.com

http://getpixelbook.com http://getpixelbook.com Founded February 2013 pixelbook Srl - Via Francesco Chiloni, 29-42122 Reggio Emilia (IT) - VAT/P.IVA IT02569230358 Value proposition pixelbook è il modo più semplice per pubblicare

Dettagli

IP TV and Internet TV

IP TV and Internet TV IP TV e Internet TV Pag. 1 IP TV and Internet TV IP TV e Internet TV Pag. 2 IP TV and Internet TV IPTV (Internet Protocol Television) is the service provided by a system for the distribution of digital

Dettagli

SECURITY 2.0. ing. Sommariva Giulio DIREZIONE SICUREZZA DI GRUPPO SOCIETA GESTIONE SERVIZI BANCO POPOLARE

SECURITY 2.0. ing. Sommariva Giulio DIREZIONE SICUREZZA DI GRUPPO SOCIETA GESTIONE SERVIZI BANCO POPOLARE 1 SECURITY 2.0 ing. Sommariva Giulio DIREZIONE SICUREZZA DI GRUPPO SOCIETA GESTIONE SERVIZI BANCO POPOLARE Profilo 2 Gruppo di matrice popolare e cooperativistica dal forte radicamento locale Banche di

Dettagli

Rapporto. sulla sicurezza ICT in Italia. Presentazione al Security Summit Tavola Rotonda del 12.03.2013

Rapporto. sulla sicurezza ICT in Italia. Presentazione al Security Summit Tavola Rotonda del 12.03.2013 Rapporto 2013 sulla sicurezza ICT in Italia Presentazione al Security Summit Tavola Rotonda del 12.03.2013 Modera: Gigi Tagliapietra, Presidente Clusit Partecipano: Paolo Giudice, Segretario Generale Clusit

Dettagli

SMS Engineering. Company Profile 2015. Azienda di Eccellenza

SMS Engineering. Company Profile 2015. Azienda di Eccellenza SMS Engineering Company Profile 2015 Azienda di Eccellenza 1 Vision L ICT che dà più valore alla tua azienda (Our ICT gives more!) Mission La nostra Mission si fonda sull idea che le nostre soluzioni informatiche

Dettagli

Poste Italiane Impegno nella Cyber Security

Poste Italiane Impegno nella Cyber Security Poste Italiane Impegno nella Cyber Security Sicurezza delle Informazioni Ing. Rocco Mammoliti Giugno 2015 Agenda 1 2 Gruppo Poste Italiane Ecosistema di Cyber Security di PI 2.1 2.2 2.3 Cyber Security

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Forensic meeting. Roma 11 Settembre 2013 Hotel dei Congressi - Viale Shakespeare 29 (EUR) Milano 12 Settembre 2013 Hotel Concorde - Viale Monza 132

Forensic meeting. Roma 11 Settembre 2013 Hotel dei Congressi - Viale Shakespeare 29 (EUR) Milano 12 Settembre 2013 Hotel Concorde - Viale Monza 132 Forensic meeting Roma 11 Settembre 2013 Hotel dei Congressi - Viale Shakespeare 29 (EUR) Milano 12 Settembre 2013 Hotel Concorde - Viale Monza 132 4N6 S.R.L d intesa con l Associazione Europea Scienze

Dettagli

BROADBAND E WIRELESS opportunità di business e sfide di sicurezza per un mondo in movimento Sessione Pomeridiana

BROADBAND E WIRELESS opportunità di business e sfide di sicurezza per un mondo in movimento Sessione Pomeridiana Raoul Chiesa Maurizio Agazzini Chief Technical Officer Security Analyst Divisione Sicurezza Dati @ Mediaservice.net Srl SEMINARIO CLUSIT BROADBAND E WIRELESS opportunità di business e sfide di sicurezza

Dettagli

Creare la massa critica Building critical mass

Creare la massa critica Building critical mass SWIFTNet Funds Workshop Creare la massa critica Building critical mass Hotel Michelangelo Via Scarlatti 33 20124 Milan Italy Giovedí, 30 marzo 2006 Thursday, 30 March 2006 Venite a sentire cosa ne pensano

Dettagli

NORME E GUIDE TECNICHE PROGRAMMA DI LAVORO PER INCHIESTE PRELIMINARI TECHNICAL STANDARDS AND GUIDES PROGRAMME OF WORKS FOR PRELIMINAR ENQUIRY

NORME E GUIDE TECNICHE PROGRAMMA DI LAVORO PER INCHIESTE PRELIMINARI TECHNICAL STANDARDS AND GUIDES PROGRAMME OF WORKS FOR PRELIMINAR ENQUIRY NORME E GUIDE TECNICHE PROGRAMMA DI LAVORO PER INCHIESTE PRELIMINARI TECHNICAL STANDARDS AND GUIDES PROGRAMME OF WORKS FOR PRELIMINAR ENQUIRY Il presente documento viene diffuso attraverso il sito del

Dettagli

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response Compatibile con diversi Canali di Comunicazione Call Center / Interactive Voice Response ATM PLUS + Certificato digitale Dispositivi Portatili Mutua Autenticazione per E-mail/documenti 46 ,classico richiamo

Dettagli

BUSINESS DEVELOPMENT MANAGEMENT

BUSINESS DEVELOPMENT MANAGEMENT BUSINESS DEVELOPMENT MANAGEMENT BUSINESS DEVELOPMENT MANAGEMENT 1 Sviluppare competenze nel Singolo e nel Gruppo 2 Creare Sistemi per la gestione delle attività del Singolo nel Gruppo 3 Innescare dinamiche

Dettagli

Gli scenari della sicurezza nell era post pc. Maurizio Martinozzi Manager Sales Engineering 26/06/2012

Gli scenari della sicurezza nell era post pc. Maurizio Martinozzi Manager Sales Engineering 26/06/2012 Gli scenari della sicurezza nell era post pc Maurizio Martinozzi Manager Sales Engineering 26/06/2012 Network & Perimetro Virtualizzazione, Cloud, Consumerizzazione New Perimeter IaaS SaaS Internet Old

Dettagli

"Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale"

Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale "Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale" Security Summit - Roma 2012 Andrea Zapparoli Manzoni OK ma cosa sono i Social Media? I Social

Dettagli

Attività di Research Governance Antonio Addis

Attività di Research Governance Antonio Addis L o g o EVENTO INTERNAZIONALIZZAZIONE TORINO, 08 novembre 2012 Attività di Research Governance Antonio Addis Agenda The Region in a nutshell Internationalization genesis Mapping regional research preparing

Dettagli

dvanced ersistent hreat

dvanced ersistent hreat APT, Social Network e Cybercriminali: Strategie difensive Security Summit Milano, 19 Marzo 2015 Paolo Stagno - Cyber Security Analyst $whois Paolo Stagno Cyber Security Analyst, idialoghi Specializzato

Dettagli

La trasformazione in atto nei Data center

La trasformazione in atto nei Data center La trasformazione in atto nei Data center Data Center Hands On Milano, 13 marzo 2012 Stefano Mainetti stefano.mainetti@polimi.it I nuovi dispositivi Videocamera Console & Player Tablet Smart TV Dual screen

Dettagli

Conflitti Digitali. Classificazione e Retroscena. autore: Emanuele De Lucia. CISSP, MCSE, C EH, E CSA/L PT, CREA, CCNA:Security, CIFI, Security+

Conflitti Digitali. Classificazione e Retroscena. autore: Emanuele De Lucia. CISSP, MCSE, C EH, E CSA/L PT, CREA, CCNA:Security, CIFI, Security+ Conflitti Digitali Classificazione e Retroscena autore: Emanuele De Lucia CISSP, MCSE, C EH, E CSA/L PT, CREA, CCNA:Security, CIFI, Security+ 1 Introduzione 3 Stuxnet 4 I conflitti digitali 6 Le cyber-armi

Dettagli

Gianpaolo Bresciani Copyright IBM Corporation 2007

Gianpaolo Bresciani Copyright IBM Corporation 2007 FINANCIAL INTELLIGENCE dati, informazioni e fattore tempo Gianpaolo BRESCIANI CFO IBM ITALIA S.p.A. Globalizzazione: opportunità e sfide Opportunità... Ottimizzazione supply chain Mercato del lavoro (costi

Dettagli

Content Security Spam e nuove minacce

Content Security Spam e nuove minacce Content Security Spam e nuove minacce Alessio L.R. Pennasilico - apennasilico@clusit.it Antonio Ieranò - antonio.ierano@cisco.com Security Summit 16 Marzo 2010 ATA Hotel Executive, Milano Alessio L.R.

Dettagli

CREATING A NEW WAY OF WORKING

CREATING A NEW WAY OF WORKING 2014 IBM Corporation CREATING A NEW WAY OF WORKING L intelligenza collaborativa nella social organization Alessandro Chinnici Digital Enterprise Social Business Consultant IBM alessandro_chinnici@it.ibm.com

Dettagli