SECURITY SUMMIT Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare. Scenari strategici, tecnici e legali. Milano, 12 marzo 2013

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SECURITY SUMMIT 2013. Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare. Scenari strategici, tecnici e legali. Milano, 12 marzo 2013"

Transcript

1 SECURITY SUMMIT 2013 Milano, 12 marzo 2013 Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare Scenari strategici, tecnici e legali S T E F A N O M E L E R A O U L C H I E S A

2 Chi siamo.. Stefano Mele Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence. Dottore di ricerca presso l Università degli Studi di Foggia. Vivo e lavoro a Milano, come of Counsel di Carnelutti Studio Legale Associato. Collaboro presso le cattedre di Informatica Giuridica e Informatica Giuridica avanzata della Facoltà di Giurisprudenza dell Università degli Studi di Milano. Esperto di cyber-security, cyber-terrorism e cyber-warfare. Consulente per organizzazioni nazionali ed estere; Direttore di Ricerca su Cyber-security & Cyber-Intelligence del Ce.Mi.S.S. (Centro Militare di Studi Strategici); Siede al tavolo CyberWorld presso l OSN (Osservatorio per la Sicurezza Nazionale) del Ce.Mi.S.S.; Docente di Intelligence e utilizzo delle informazioni per la gestione della sicurezza nei Paesi a rischio presso il Peace Operations Training Institute (POTI-UN); Coordinatore dell Osservatorio InfoWarfare e Tecnologie emergenti dell'istituto Italiano di Studi Strategici Nicolò Machiavelli.

3 Chi siamo.. Raoul Chiesa Founder, Partner, Security Brokers Principal, CyberDefcon UK Senior Advisor on UNICRI (United Nations Interregional Crime & Justice Research Institute) PSG ENISA (Permanent Stakeholders Group, European Network & Information Security Agency) Founder, Member of the Steering Committee and Technical Board, CLUSIT, Italian Information Security Association) Steering Committee, AIP/OPSI, Privacy & Security Observatory Board of Directors, ISECOM Board of Directors, OWASP Italian Chapter Coordinator of the «Cyber World» Italian MoD (CASD/OSN)

4 Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare Lo scenario attuale E una minaccia reale per la sicurezza nazionale? - Incremento esponenziale del numero degli attacchi - Incremento degli attori Mondo Hacktivist Company to Company Cyber Warriors ( outsourcing ) Etc - Innalzamento della qualità degli attacchi e degli obiettivi/bersagli Cyber-attack per: - Spionaggio elettronico - Manipolazione delle informazioni - Facilitare attacchi cinetici - Cyber-warfare e cyber-weapons

5 Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare Hacker s Profiling Project V1.0 ( )

6 Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare Cosa vediamo >2013? LOL!!!

7 Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare Hacker s Profiling Project V2.0 ( ) 1. Wannabe Lamer 2. Script kiddie: under development (Web Defacers, DDoS, links with distributed teams i.e. Anonymous.) 3. Cracker: under development (Hacking on-demand, outsourced ; links with Organized Crime) 4. Ethical hacker: under development (security researchers, ethical hacking groups) 5. Quiet, paranoid, skilled hacker (elite, unexplained hacks?) 6. Cyber-warrior: to be developed 7. Industrial spy: to be developed (links with Organized Crimes & Governments i.e. The Comodo and DigiNotar hacks?) 8. Government agent: to be developed ( N countries..) 9. Military hacker: to be developed (India, China, N./S. Korea, etc.) X. Money Mules? Ignorant DDoSsers? (i.e. LOIC by Anonymous)

8 Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare Source: ABN-AMRO & Dutch National High-Tech Crime Unit

9 Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare

10 Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare «Fasi storiche» ed evoluzioni

11 Di che cosa abbiamo parlato sino a ieri? Source: Andrea Zapparoli Manzoni, Security Brokers (Security Summit 2012)

12

13 Dal World Economic Forum

14 Dal World Economic Forum

15 Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare Lo scenario attuale Reazione a livello internazionale Reazione Italiana

16 Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare Vantaggi dall uso del cyber-spazio come dominio di warfare QUESTA SLIDE NON E DISPONIBILE NELLA VERSIONE PUBBLICA : AVRESTE DOVUTO PARTECIPARE AL SECURITY SUMMIT!!!

17 Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare Criticità del cyber-spazio come dominio di warfare QUESTA SLIDE NON E DISPONIBILE NELLA VERSIONE PUBBLICA : AVRESTE DOVUTO PARTECIPARE AL SECURITY SUMMIT!!!

18 Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare Ulteriori criticità del cyber-spazio QUESTA SLIDE NON E DISPONIBILE NELLA VERSIONE PUBBLICA : AVRESTE DOVUTO PARTECIPARE AL SECURITY SUMMIT!!!

19 Abbiamo già le risorse necessarie?

20 Abbiamo già le risorse necessarie? Source: Hackers in the national cyber security, Csaba Krasznay, HP: Hacktivity 2010, Hungary.

21 Building your OWN Cyber Army? I. Understand, Identify, List, and Own your weapons. I. Focus on goals and constrictions. Rules of engagement? II. Get soldiers to use them. I. You don t need a lot of real hackers, ya know? II. Consider «co-sourcing» for focused black ops. III. Set up specialized units. I. Reverse Engineers, Coders, Cryptologists II. Telcos, legacy systems & networks, Finance, SCADA & IA, Satellite, Pure Hardware Hackers, Military/IC experts. Don t forget your own Robert Redford as in Spy Game and a SoB Ah, and the Lucky Guy! IV. Teach them a methodology. I. This is up to you. II. Pay attention to the Attribution. V. Get more weapons and update them. I. Hacking and Underground events, inner-circles & closed loops, black market and underground market, international trading chances. VI. Think about new scenarios. I. While hunting for old stuff

22 Dal Cyber Crime alle Cyber Weapons? Botnet & drone armies DDoS Server hacking Encryption Trojans & Worms Extortion & Ransom Malware Man in the Middle Jart Armin, Raoul Chiesa

23 Cyber Weapons Black Energy Stuxnet Cluster Bomb Cruise Missile Jart Armin, Raoul Chiesa

24 Cyber Weapons Black Energy Stuxnet Multiple targets, loud and noisy Massive DDoS Loss of digital communication Cloning of state communications Create confusion Laser Guided, precision, and stealth Compromise infrastructure Industrial Sabotage Loss of confidence in systems Create confusion Jart Armin, Raoul Chiesa

25 Metodologie di «cyber attacks» (US DoD, Marzo 2012) Source: Saalbach, Cyberwar Methods & Practice

26 Metodologie di «cyber attacks» (e counter-attack), Hacker s Perspective Source: Jim Geovedi, Security Brokers, Indonesia

27 0-days Market Black Market (underground ) 0-day Black Market (Cybercrime) Software Rel x.y.z Software Patch «Bug» Vendor CERT (ICS-CERT) National Institutions

28 0-days Market Source: Forbes, Shopping For Zero-Days: A Price List For Hackers Secret Software Exploits, 2012, in

29 0-day: is everything for the money? Voi che dite?

30 0-days Market

31 0-days Market Outsourced to (Black) Ops

32 Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare Aspetti legali delle cyber-weapon Cos è dal punto di vista giuridico una cyber-arma? La normativa italiana non definisce ancora in maniera chiara e diretta cosa debba intendersi per cyber-weapon Medesima situazione si rileva a livello internazionale (Dictionary of Military and Associated Terms) A livello ontologico, un arma può essere anche un concetto puramente astratto e non per forza materiale, ovvero, per ciò che rileva ai fini di questa ricerca, può certamente essere considerato come arma un insieme di istruzioni informatiche, come ad esempio un programma, un algoritmo, una parte di codice e così via, che, utilizzate in determinati contesti con lo scopo di colpire e danneggiare specifici soggetti e/o oggetti, possono assumere la caratteristica di cyber-armi.

33 Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare Aspetti legali delle cyber-weapon Cos è dal punto di vista giuridico una cyber-arma? Nonostante l immaterialità di questo genere di armi, ciò su cui realmente occorre porre l attenzione sono tre elementi: 1. il contesto, 2. lo scopo, e 3. il soggetto/oggetto soccombente Gli unici utili, nei fatti, a qualificare o meno sempre a livello ontologico questo genere di armi.

34 Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare Aspetti legali delle cyber-weapon Cos è dal punto di vista giuridico una cyber-arma? Una cyber-arma è: un apparecchiatura, un dispositivo ovvero qualsiasi insieme di istruzioni informatiche dirette a danneggiare un sistema informatico o telematico avente carattere di infrastruttura critica, le sue informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti, ovvero di favorire l interruzione, totale o parziale, o l alterazione del suo funzionamento. [S. MELE Cyber-weapon: aspetti giuridici e strategici, 2012]

35 Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare Aspetti legali delle cyber-weapon Cos è dal punto di vista giuridico una cyber-arma? Sulla base di questo assunto, Stuxnet è certamente una cyber-weapon in quanto è: un insieme di istruzioni informatiche, sotto forma di programma eseguibile/worm creato appositamente per alterare illecitamente il funzionamento (scopo) di un infrastruttura critica (oggetto soccombente) attraverso un attacco informatico (contesto)

36 Houston, we ve got a problem.. It s named ATTRIBUTION!! The greatest challenge is finding out who is actually launching the attack. Major General Keith B. Alexander, Commander US CYBERCOM / NSA, testimony May 8 th 2009, Cyberspace as a Warfighting Domain US Congress Attribution is not really an issue. Senior DoD official, 2012 Aspen Strategy Group Attribution: tactical level = irrelevant operational level = helpful strategic level = important political (board) level = critical Alexander Klimburg 2012

37 Uh. Cosa succederebbe se..? Non-state proxies and inadvertent Cyberwar Scenario: QUESTA SLIDE NON E DISPONIBILE NELLA VERSIONE PUBBLICA : AVRESTE DOVUTO PARTECIPARE AL SECURITY SUMMIT!!! Alexander Klimburg 2012

38 Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare Case study: se malware come Stuxnet o Shamoon avessero avuto come principale obiettivo un infrastruttura critica italiana, come avremmo qualificato giuridicamente l atto? Case study: se malware come Flame, Duqu o il recentissimo Rocra avessero avuto come principale obiettivo le informazioni riservate italiane, come avremmo qualificato giuridicamente l atto?

39 Tra il dire ed il fare. C è di mezzo un oceano! Most CNE attacks are non-state, but they are state directed, affiliated, or tolerated and virtually all of them depend on the non-state for support equipment to mimic target network dummy run on similar network sandbox zerodays dummy list of ID-10T for phishing background info on organisation (orgchart etc) Primer for sector-specific social-engineering proxy servers banking arrangements purchase attack-kits rent botnets find (trade!) good C&C server purchase 0-days / certificates purchase skill-set bespoke payload / search terms Purchase L2/L3 system data Alexander Klimburg 2012

40 Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare Spionaggio elettronico e il rapporto di Mandiant..

41 Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare Spionaggio elettronico e il rapporto di Mandiant.. Considerazioni sullo spionaggio Considerazioni sul rapporto

42 Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare Riflessioni conclusive

43 Il mondo di oggi (?) Military cyber ops Strategic Communication Information Warfare Strategic cyber ops Cyberpower PSYOPS CNA/CNE CNO CND OPSEC EW Cyberespionage (CI) Cyber- Diplomacy National Crisis Management MilDec Information Operations Internet Governance Alexander Klimburg 2012

44 Per ridere. (?) OUT IN Single operational pic Autonomous ops Broadcast information push Individual Stovepipes Task, process, exploit, disseminate Multiple data calls, duplication Private data Perimeter, one-time security Bandwidth limitations Circuit-based transport Single points of failure Separate infrastructures Customized, platform-centric IT Situational awareness Self-synchronizing ops Information pull Collaboration Communities of Interest Task, post, process, use Only handle information once Shared data Persistent, continuous IA Bandwidth on demand IP-based transport Diverse routing Enterprise services COTS based, net-centric capabilities Scouting elite hacker parties?

45 SECURITY SUMMIT 2013 Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare Scenari strategici, tecnici e legali.. grazie per l attenzione.. DOMANDE?? S T E F A N O M E L E avv.stefanomele@gmail.com R A O U L C H I E S A rc@security-brokers.com

CYBER CRIME CONFERENCE 2013

CYBER CRIME CONFERENCE 2013 CYBER CRIME CONFERENCE 2013 Roma, 27 marzo 2013 Cyber-security & Cyber-warfare A V V. S T E F A N O M E L E Chi sono.. Stefano Mele.. Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza

Dettagli

Dalla sicurezza delle infrastrutture critiche alla Information Warfare

Dalla sicurezza delle infrastrutture critiche alla Information Warfare Cyber Security Forum 2013 - Sapienza Dalla sicurezza delle infrastrutture critiche alla Information Warfare Raoul Security Chiesa Brokers - Security SCpABrokers, Inc. Roma 17 giugno 1/ 124 2013 Perché

Dettagli

Università Commerciale Luigi Bocconi

Università Commerciale Luigi Bocconi Università Commerciale Luigi Bocconi E-privacy 2013 Winter edition Big Data 2.0 Milano, 16 novembre 2013 Big Data e Sicurezza nazionale Un connubio possibile e prossimi scenari A V V. S T E F A N O M E

Dettagli

Dal cyber-crime agli atti di cyber-warfare. Tendenze globali e strategie

Dal cyber-crime agli atti di cyber-warfare. Tendenze globali e strategie UNIVERSITÀ DEGLI STUDI DI MILANO Corso di Perfezionamento in Digital Forensics, Privacy, Cloud e Cyber Warfare Milano, 28 novembre 2013 Dal cyber-crime agli atti di cyber-warfare A V V. S T E F A N O M

Dettagli

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell indifferenza generale La Direttiva Comunitaria per prevenire

Dettagli

It s a Jungle out There. Security Brokers SCpA

It s a Jungle out There. Security Brokers SCpA It s a Jungle out There Security Brokers SCpA Chi sono Andrea Zapparoli Manzoni Drive Your Security 2013 Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro del GdL «Cyberworld» presso

Dettagli

Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend

Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend Raoul Chiesa, ISECOM, CLUSIT, OWASP, TSTF.net Fabio Guasconi, UNINFO, ISO/IEC ABI, Roma,

Dettagli

Tavola Rotonda: Editoria & Sicurezza Informatica

Tavola Rotonda: Editoria & Sicurezza Informatica Tavola Rotonda: Editoria & Sicurezza Informatica 6 Giugno 2013 Security Summit Roma Raoul Chiesa, Comitato Direttivo CLUSIT Dr. Giovanni Hoepli, Hoepli Editore D.ssa Anna La Rosa, OSN T.Col. Montuoro Avv.

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia Cyber security e cyber privacy, la sfida dell internet di ogni cosa Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia CYBER SECURITY AND CYBER PRIVACY CHALLENGES IN THE INTERNET

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa

Cyber security e cyber privacy, la sfida dell internet di ogni cosa Cyber security e cyber privacy, la sfida dell internet di ogni cosa Prof. Roberto Baldoni, Executive Director Research Center for Cyber Intelligence and Information Security, Università La Sapienza di

Dettagli

Come un criminale prepara un attacco e come una azienda può fare prevenzione

Come un criminale prepara un attacco e come una azienda può fare prevenzione - open source intelligence Come un criminale prepara un attacco e come una azienda può fare prevenzione Paolo Giardini Direttore Osservatorio Privacy e Sicurezza Informatica Milano, 26-27 maggio 2016 1

Dettagli

LA STRATEGIA ITALIANA IN MATERIA

LA STRATEGIA ITALIANA IN MATERIA LA STRATEGIA ITALIANA IN MATERIA DI CYBER SECURITY STEFANO MELE HackInBo 2014 - Bologna 03 MAY 2014 @MeleStefano Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence.

Dettagli

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities Cybersecuritye Vulnerabilità dei Sistemi SCADA Settembre 2011 Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l Università

Dettagli

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it

Dettagli

HackInBo Bologna, 3-5-2014. Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia

HackInBo Bologna, 3-5-2014. Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia HackInBo Bologna, 3-5-2014 Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia Chi sono (in 60 secondi) Andrea Zapparoli Manzoni Founder, CEO, idialoghi «Cyberworld»

Dettagli

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy. NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical

Dettagli

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012 Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi Andrea Zapparoli Manzoni Andrea Zapparoli Manzoni Founder, CEO, idialoghi Founder, General Manager, Security Brokers

Dettagli

Nuove sfide per la sicurezza fisica Alcune riflessioni. Claudio Ferioli Responsabile Progettazione e Standard Sicurezza Fisica

Nuove sfide per la sicurezza fisica Alcune riflessioni. Claudio Ferioli Responsabile Progettazione e Standard Sicurezza Fisica Nuove sfide per la sicurezza fisica Alcune riflessioni Claudio Ferioli Responsabile Progettazione e Standard Sicurezza Fisica 1 Roma, 4 giugno 2015 Titolo: Arial bold 24 pt nero bandiera sinistra Sottotitolo:

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

I nuovi scenari di Cyber Investigation con l avvento dell IOT - Ing. Selene Giupponi -

I nuovi scenari di Cyber Investigation con l avvento dell IOT - Ing. Selene Giupponi - I nuovi scenari di Cyber Investigation con l avvento dell IOT - Ing. Selene Giupponi - Ing. Selene Giupponi Ing. Selene 22 Giupponi Novembre 22 2017 Novembre sg@security-brokers.com 2017 sg@security-brokers.com

Dettagli

Banking Cybercrime: Attacchi e scenari di banking malware in Italia IEEE-DEST 2012. The OWASP Foundation. Giorgio Fedon Owasp Italy Technical Director

Banking Cybercrime: Attacchi e scenari di banking malware in Italia IEEE-DEST 2012. The OWASP Foundation. Giorgio Fedon Owasp Italy Technical Director Banking Cybercrime: Attacchi e scenari di banking malware in Italia Giorgio Fedon Owasp Italy Technical Director IEEE-DEST 2012 giorgio.fedon@owasp.org Copyright The OWASP Foundation Permission is granted

Dettagli

Security Intelligence e Cloud: la sfida a Botnet, APT e 0-day. Tavola Rotonda - Security Summit Roma 2012

Security Intelligence e Cloud: la sfida a Botnet, APT e 0-day. Tavola Rotonda - Security Summit Roma 2012 Security Intelligence e Cloud: la sfida a Botnet, APT e 0-day Tavola Rotonda - Security Summit Roma 2012 Evento realizzato dal Gruppo LinkedIn Italian Security Professional con il patrocinio di Clusit

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

V.I.S.A. VoiP Infrastructure Security Assessment

V.I.S.A. VoiP Infrastructure Security Assessment V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Founder, CEO, idialoghi Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social

Dettagli

Ottobre 2010. Progetto per un programma internazionale di formazione a distanza per l innovazione nel settore pubblico

Ottobre 2010. Progetto per un programma internazionale di formazione a distanza per l innovazione nel settore pubblico Ottobre 2010 Progetto per un programma internazionale di formazione a distanza per l innovazione nel settore pubblico Indice Slide 1 Il contesto Slide 2 Gli obiettivi Slide 3 Formazione orientata alla

Dettagli

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale 1 Che cosa sono i Leadership Program di The Innovation Group Un programma coordinato e strutturato

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

LA QUINTA DIMENSIONE DELLA CONFLITTUALITA : LA MILITARIZZAZIONE DELLO SPAZIO CIBERNETICO E GLI EFFETTI SULLA PACE E LA STABILITA INTERNAZIONALE

LA QUINTA DIMENSIONE DELLA CONFLITTUALITA : LA MILITARIZZAZIONE DELLO SPAZIO CIBERNETICO E GLI EFFETTI SULLA PACE E LA STABILITA INTERNAZIONALE LA QUINTA DIMENSIONE DELLA CONFLITTUALITA : LA MILITARIZZAZIONE DELLO SPAZIO CIBERNETICO E GLI EFFETTI SULLA PACE E LA STABILITA INTERNAZIONALE Luigi Martino DEFINIRE IL CYBERSPAZIO Secondo F. D. Kramer

Dettagli

Virtualization (in)security

Virtualization (in)security Virtualization (in)security Dovevo scrivere Cloud da qualche parte :) Security Summit 16 Marzo 2011 ATA Hotel Executive, Milano - mayhem@alba.st facebook:alessio.pennasilico twitter:mayhemspp http://www.linkedin.com/in/mayhem

Dettagli

L'utente poco saggio pensa che gli informatici lo boicottino

L'utente poco saggio pensa che gli informatici lo boicottino L'utente poco saggio pensa che gli informatici lo boicottino Come far usare cloud e mobile in azienda, senza farsi odiare e senza mettere a rischio i dati? Alessio L.R. Pennasilico - apennasilico@clusit.it

Dettagli

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.

Dettagli

Chi siamo.. @MeleStefano. Titolo presentazione esteso o ridotto se multilinea 2

Chi siamo.. @MeleStefano. Titolo presentazione esteso o ridotto se multilinea 2 Chi siamo.. @MeleStefano Titolo presentazione esteso o ridotto se multilinea 2 Chi siamo.. @Mrtlgu La quinta dimensione della conflittualità. La rilevanza strategica del cyberspace e i rischi di guerra

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly

The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly linked to the oral comments which were made at its presentation,

Dettagli

Cybercrime ed evoluzioni: organizedcrime, modelli di business, black market

Cybercrime ed evoluzioni: organizedcrime, modelli di business, black market Cybercrime ed evoluzioni: organizedcrime, modelli di business, black market Raoul «Nobody» Chiesa Founder, Partner, Security Brokers, Inc. Principal, CyberDefcon UK Owner, @ Mediaservice.net Roma, 7 Giugno

Dettagli

L alba dell IPv6: opportunità e problemi

L alba dell IPv6: opportunità e problemi Aprile 2011 L alba dell IPv6: opportunità e problemi Andrea Zapparoli Manzoni 1 Alba? L IPv6 esiste dal 1995 IPv6 è la nuova versione dell'internet Protocol designata come successore dell'ipv4 NBL IPv4èstatocreatonel1981(!)

Dettagli

Stefano Mainetti Fondazione Politecnico di Milano

Stefano Mainetti Fondazione Politecnico di Milano Quale Roadmap per il Cloud Computing? Stefano Mainetti Fondazione Politecnico di Milano stefano.mainetti@fondazione.polimi.it La definizione classica del Cloud Computing 4 modelli di deployment Cloud private

Dettagli

Content Security Spam e nuove minacce

Content Security Spam e nuove minacce Content Security Spam e nuove minacce Alessio L.R. Pennasilico - apennasilico@clusit.it Antonio Ieranò - antonio.ierano@cisco.com Security Summit 16 Marzo 2010 ATA Hotel Executive, Milano Alessio L.R.

Dettagli

Nuovo Corso di laurea magistrale in Ingegneria Informatica AA14-15. http://www.dis.uniroma1.it/~ccl_ii/site/

Nuovo Corso di laurea magistrale in Ingegneria Informatica AA14-15. http://www.dis.uniroma1.it/~ccl_ii/site/ Nuovo Corso di laurea magistrale in Ingegneria Informatica AA14-15 http://www.dis.uniroma1.it/~ccl_ii/site/ Laurea Magistrale L obiettivo della laurea magistrale in Ingegneria informatica (Master of Science

Dettagli

La Pubblica Amministrazione consumatore di software Open Source

La Pubblica Amministrazione consumatore di software Open Source La Pubblica Amministrazione consumatore di software Open Source Dipartimento per l Innovazione e le Tecnologie Paola Tarquini Sommario Iniziative in atto Una possibile strategia per la diffusione del Software

Dettagli

AICA - Associazione Italiana per l Informatica ed il Calcolo Automatico. Certificazioni informatiche europee

AICA - Associazione Italiana per l Informatica ed il Calcolo Automatico. Certificazioni informatiche europee - Associazione Italiana per l Informatica ed il Calcolo Automatico Certificazioni informatiche europee Milano, 6 ottobre 2003 1 AICA Profilo istituzionale Ente senza fini di lucro, fondato nel 1961 Missione:

Dettagli

Open Source System Management come asset strategico per migliorare l'efficienza IT nelle aziende. Andrea di Lernia, Department Manager Würth Phoenix

Open Source System Management come asset strategico per migliorare l'efficienza IT nelle aziende. Andrea di Lernia, Department Manager Würth Phoenix Open Source System come asset strategico per migliorare l'efficienza IT nelle aziende Andrea di Lernia, Department Manager Würth Phoenix Open Source o software proprietario? il dilemma Soluzioni proprietarie?

Dettagli

PATENTS. December 12, 2011

PATENTS. December 12, 2011 December 12, 2011 80% of world new information in chemistry is published in research articles or patents Source: Chemical Abstracts Service Sources of original scientific information in the fields of applied

Dettagli

Come usare cloud per salvare l analogico

Come usare cloud per salvare l analogico Come usare cloud per salvare l analogico Il caso di Arag Italia ed il Cloud Computing Phone/Fax +39 045 8271202 Via Roveggia 43, Verona Via Doria 3, Milano http://www.aisgroup.it/ info@aisgroup.it 27 Gennaio

Dettagli

Infosecurity - Verona 2006 PIU O MENO SICURI? Nuovi segnali nella sicurezza delle informazioni. Gigi TAGLIAPIETRA.

Infosecurity - Verona 2006 PIU O MENO SICURI? Nuovi segnali nella sicurezza delle informazioni. Gigi TAGLIAPIETRA. Infosecurity - Verona 2006 PIU O MENO SICURI? Nuovi segnali nella sicurezza delle informazioni Gigi TAGLIAPIETRA Presidente CLUSIT CLUSIT - Chi siamo CONTATTI www.clusit.it - info@clusit.it Associazione

Dettagli

BANCHE E SICUREZZA 2005 - ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel

BANCHE E SICUREZZA 2005 - ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel BANCHE E SICUREZZA 2005 - ABI Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel Roma, 7 Giugno 2005 Trend delle Minacce alla Sicurezza dell Infrastruttura Obiettivo degli attacchi

Dettagli

VoIP e Sicurezza: parliamone!

VoIP e Sicurezza: parliamone! VoIP e Sicurezza: parliamone! Marco Misitano misi-at-aipsi.org Alessio L.R. Pennasilico Mayhem-at-aipsi.org $ whois misi Marco Misitano, si occupa professionalmente di sicurezza informatica da oltre dieci

Dettagli

[SICUREZZA INFORMATICA E COMPUTER FORENSIC]

[SICUREZZA INFORMATICA E COMPUTER FORENSIC] Anno Accademico 2008/2009 [SICUREZZA INFORMATICA E COMPUTER FORENSIC] Master di primo livello [Sicurezza Informatica e Computer Forensic] 1 Master di primo livello in Sicurezza Informatica e Computer Forensic

Dettagli

IMPATTI ECONOMICI E FINANZIARI

IMPATTI ECONOMICI E FINANZIARI CENTRO ALTI STUDI Centro Militare Studi Strategici (CeMiSS) Osservatorio Sicurezza Nazionale (OSN) IMPATTI I E FINANZIARI Aree di Analisi, Sottogruppi di Lavoro: Scenari Economici Finanziari Relatore:

Dettagli

SMS Engineering. Company Profile 2015. Azienda di Eccellenza

SMS Engineering. Company Profile 2015. Azienda di Eccellenza SMS Engineering Company Profile 2015 Azienda di Eccellenza 1 Vision L ICT che dà più valore alla tua azienda (Our ICT gives more!) Mission La nostra Mission si fonda sull idea che le nostre soluzioni informatiche

Dettagli

La platea dopo la lettura del titolo del mio intervento

La platea dopo la lettura del titolo del mio intervento La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche

Dettagli

Ruolo delle associazioni di impresa nella informazione corretta sui pericoli da sostanze e miscele

Ruolo delle associazioni di impresa nella informazione corretta sui pericoli da sostanze e miscele Ruolo delle associazioni di impresa nella informazione corretta sui pericoli da sostanze e miscele Ilaria Malerba Area Sicurezza Prodotti e Igiene Industriale Roma, 19 maggio 2015 1 giugno 2015: alcuni

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

MODELLO DI ENERGY AUDIT

MODELLO DI ENERGY AUDIT MODELLO DI ENERGY AUDIT Modello di Energy Audit Work Package n : 4 Deliverable nº: 13 Partner coordinatore di questo deliverable: A.L.E.S.A. Srl The sole responsibility for the content of this publication

Dettagli

Continuousmonitoring efficace degli eventi di sicurezza:

Continuousmonitoring efficace degli eventi di sicurezza: Continuousmonitoring efficace degli eventi di sicurezza: un caso concreto di successo Milano, 17/3/2016 Raoul Chiesa, Fabio Bucciarelli, Roberto Obialero 1 Presentazione del Chairman President, Founder,

Dettagli

Digital Forensics e Criminal Profiling: analisi di casi pratici

Digital Forensics e Criminal Profiling: analisi di casi pratici Digital Forensics e Criminal Profiling: analisi di casi pratici Raoul Chiesa, Founder, President, Security Brokers ScpA Prof. Isabella Corradini, Founder, Head of Behavioural Analysis and Psychological

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Siamo quello che ti serve

Siamo quello che ti serve Siamo quello che ti serve Fabaris TECNOLOGIA E COMPETENZA A SERVIZIO DELLE AZIENDE Fabaris opera da oltre quindici anni nel settore ITC, nella realizzazione e gestione di complessi sistemi ad alto contenuto

Dettagli

I costi di LEED in un mercato emergente

I costi di LEED in un mercato emergente I costi di LEED in un mercato emergente GBC Italia Rovereto, 22 Marzo 2011 Arch. Francesco Bedeschi Rome Center Associazione Culturale Sostenibilità In Architettura ARCH. FRANCESCO BEDESCHI LEED AP - Int

Dettagli

NodeXL: l amo delle Reti Sociali

NodeXL: l amo delle Reti Sociali UNIVERSITA DEGLI STUDI DI MILANO Facoltà di Giurisprudenza Cattedre di Informatica Giuridica e Informatica Avanzata CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E DATA PROTECTION l amo delle Reti Sociali

Dettagli

LEADERSHIP,KNOWLEDGE,SOLUTIONS, WORLDWIDE SEGI REAL ESTATE

LEADERSHIP,KNOWLEDGE,SOLUTIONS, WORLDWIDE SEGI REAL ESTATE LEADERSHIP,KNOWLEDGE,SOLUTIONS, WORLDWIDE 1 Chiarezza e qualità nel servizio sono alla base di tutti i rapporti con i Clienti all insegna della massima professionalità. Tutti i dipendenti hanno seguito

Dettagli

Daniela Mercuri Associazione Informatici Professionisti www.aipnet.it

Daniela Mercuri Associazione Informatici Professionisti www.aipnet.it Associazione Informatici Professionisti www.aipnet.it 9 Maggio 2013 Social Network Innovazione Rischi Sicurezza Social Network, Immigrazione e Diritti Umani Che ruolo hanno i social network nei contesti

Dettagli

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Dettagli

Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi

Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi di sicurezza informatica Autore: Raoul Chiesa (OPST, OPSA) Socio Fondatore, Membro del Comitato Direttivo CLUSIT Board of Directors

Dettagli

Marke&ng)e) comunicazione)nell'era)di) blog)e)social)media:))

Marke&ng)e) comunicazione)nell'era)di) blog)e)social)media:)) Marke&ng)e) comunicazione)nell'era)di) blog)e)social)media:)) Community,)social)network)e)strumen&) tecnologici)per)una)promozione)efficace)e) innova&va.) Facoltà)di)Economia)e)Commercio:) Cagliari,)5)Marzo)2015)

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

IT governance & management. program

IT governance & management. program IT governance & management Executive program VI EDIZIONE / GENNAIO - maggio 2016 PERCHÉ QUESTO PROGRAMMA Nell odierno scenario competitivo l ICT si pone come un fattore abilitante dei servizi di business

Dettagli

Attacchi informatici: evoluzione delle tecniche e dei

Attacchi informatici: evoluzione delle tecniche e dei Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti Raoul Chiesa (OPST, OPSA) Socio Fondatore, Membro del Comitato Direttivo CLUSIT Board of Directors Member: ISECOM, OWASP Italian

Dettagli

Gruppo di Lavoro: ITIL & Analisi dei Rischi. Marco Pinzaglia

Gruppo di Lavoro: ITIL & Analisi dei Rischi. Marco Pinzaglia Gruppo di Lavoro: ITIL & Analisi dei Rischi Marco Pinzaglia ITIL come supporto all analisi dei rischi OBIETTIVO del GdL: Definire un processo per l utilizzo di ITIL (V.2-.3) valorizzandolo come strumento

Dettagli

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT La Community per la sicurezza nazionale Rita Forsi MiSE - CERT Contesto Italiano della cyber security D. Lgs. 70/2012 Il decreto prevede l individuazione del CERT Nazionale presso il Ministero dello Sviluppo

Dettagli

PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice

PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice OUR PHILOSOPHY PIRELLI ENTERPRISE RISK MANAGEMENT POLICY ERM MISSION manage risks in terms of prevention and mitigation proactively seize the

Dettagli

14 Marzo 2013 Security Summit Milano

14 Marzo 2013 Security Summit Milano Lamento pubblico con chi mi può capire Alessio L.R. Pennasilico - apennasilico@clusit.it 14 Marzo 2013 Security Summit Milano $whois -=mayhem=- Security Evangelist @! Committed: AIP Associazione Informatici

Dettagli

Fondazione CUOA, 21 giugno 2012 cecilia.rossignoli@univr.it

Fondazione CUOA, 21 giugno 2012 cecilia.rossignoli@univr.it NUOVI MODELLI DI BUSINESS NELL ERA DI INTERNET Fondazione CUOA, 21 giugno 2012 cecilia.rossignoli@univr.it ALCUNE DEFINIZIONI DI MODELLI DI BUSINESS NELLA LETTERATURA ACCADEMICA A description of the roles

Dettagli

Prospettive e programmi internazionali

Prospettive e programmi internazionali Cyber Security Energia Prospettive e programmi internazionali Alessio L.R. Pennasilico - apennasilico@clusit.it Roma - Settembre 2015 #iosonopreoccupato 2 $whois -=mayhem=- Security Evangelist @ Obiectivo

Dettagli

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com

Dettagli

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa

Dettagli

Project Cycle Management

Project Cycle Management Project Cycle Management Tre momenti centrali della fase di analisi: analisi dei problemi, analisi degli obiettivi e identificazione degli ambiti di intervento Il presente materiale didattico costituisce

Dettagli

IP TV and Internet TV

IP TV and Internet TV IP TV e Internet TV Pag. 1 IP TV and Internet TV IP TV e Internet TV Pag. 2 IP TV and Internet TV IPTV (Internet Protocol Television) is the service provided by a system for the distribution of digital

Dettagli

I VANTAGGI PER GLI ISCRITTI

I VANTAGGI PER GLI ISCRITTI I VANTAGGI PER GLI ISCRITTI I lavoratori iscritti alla CISL, nonché i familiari appartenenti ai loro nuclei familiari, grazie alla convenzione con l università telematica UNITELMA-SAPIENZA, possono frequentare

Dettagli

ONEGLOBAL SRL Consulenze Aziendali Integrate DOCUMENTO DI OFFERTA DEL 21 GIUGNO 2012

ONEGLOBAL SRL Consulenze Aziendali Integrate DOCUMENTO DI OFFERTA DEL 21 GIUGNO 2012 ONEGLOBAL SRL Consulenze Aziendali Integrate DOCUMENTO DI OFFERTA DEL 21 GIUGNO 2012 Oneglobal Finance Oneglobal s.r.l Consulenze Aziendali Integrate è una società di consulenza multipurpose che opera

Dettagli

2 Giornata sul G Cloud Introduzione

2 Giornata sul G Cloud Introduzione Roberto Masiero Presidente THINK! The Innovation Knowledge Foundation 2 Giornata sul G Cloud Introduzione Forum PA Roma, 18 Maggio 2012 THINK! The Innovation Knowledge Foundation Agenda Cloud: I benefici

Dettagli

idee marketing gmbh e creare mercati e monetizzare potenziali business.development@siga-mas.com Germania, Svizzera, Italia, Austria

idee marketing gmbh e creare mercati e monetizzare potenziali business.development@siga-mas.com Germania, Svizzera, Italia, Austria idee marketing gmbh e creare mercati e monetizzare potenziali θ θ Un unico interlocutore creare business in Svizzera, Italia, Germania, Austria e Messico, America Centrale e Latina, Spagna business.development@siga-mas.com

Dettagli

ADDETTA E ADDETTO ALLA COMUNICAZIONE INTERNA D IMPRESA

ADDETTA E ADDETTO ALLA COMUNICAZIONE INTERNA D IMPRESA ADDETTA E ADDETTO ALLA COMUNICAZIONE INTERNA D IMPRESA 1. CARTA D IDENTITÀ...2 2. CHE COSA FA...3 3. DOVE LAVORA...4 4. CONDIZIONI DI LAVORO...5 5. COMPETENZE...6 Quali competenze sono necessarie...6 Conoscenze...8

Dettagli

CYBERWEAPONS ASPETTI GIURIDICI E STRATEGICI

CYBERWEAPONS ASPETTI GIURIDICI E STRATEGICI Osservatorio Inforwarfare e tecnologie emergenti CYBERWEAPONS ASPETTI GIURIDICI E STRATEGICI Stefano Mele Aprile 2012 EDIZIONI MACHIAVELLI AUTORE Stefano Mele è Coordinatore dell Osservatorio Infowarfare

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

SOCIETA E DIVISIONI DEL GRUPPO

SOCIETA E DIVISIONI DEL GRUPPO 1 SOCIETA E DIVISIONI DEL GRUPPO Ricerca e selezione di executive Ricerca e selezione di fashion designer Management benchmarking Management assessment Assessment e autovalutazione del board Compensation

Dettagli

CloudComputing: scenari di mercato, trend e opportunità

CloudComputing: scenari di mercato, trend e opportunità CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization

Dettagli

Lettera di presentazione dello Studio Legale Imperiale Speranza

Lettera di presentazione dello Studio Legale Imperiale Speranza Lettera di presentazione dello Studio Legale Imperiale Speranza Si allega alla presente un breve profilo dello Studio Legale Imperiale Speranza confidando di poter fare cosa gradita e restando a disposizione

Dettagli

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility Elena Vaciago Research Manager The Innovation Group CYBERSECURITY & ENTERPRISE

Dettagli

Sicurezza dei Sistemi Informatici Introduzione

Sicurezza dei Sistemi Informatici Introduzione Sicurezza dei Sistemi Informatici Introduzione Contenuti Minacce: Da cosa deve essere protetto un sistema informatico? Danni: Quali sono i danni per l azienda? Risorse: Cosa proteggere? Hackers e Crackers:

Dettagli

Roma 26 Maggio 2015, Security Infoblox

Roma 26 Maggio 2015, Security Infoblox Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe

Dettagli

Sanità (pubblica e privata) ed Information Security: un matrimonio difficile.

Sanità (pubblica e privata) ed Information Security: un matrimonio difficile. Milano, 13 Marzo 2013 Sanità (pubblica e privata) ed Information Security: un matrimonio difficile. Raoul Nobody Chiesa Comitato Direttivo CLUSIT Founder, Partner, Security Brokers ScpA Principal, Cyberdefcon

Dettagli

SPACE TECHNOLOGY. Per la creazione d impresa. for business creation. and environmental monitoring. ICT and microelectronics. e monitoraggio ambientale

SPACE TECHNOLOGY. Per la creazione d impresa. for business creation. and environmental monitoring. ICT and microelectronics. e monitoraggio ambientale Green economy e monitoraggio ambientale Green economy and environmental monitoring Navigazione LBS Navigation LBS ICT e microelettronica ICT and microelectronics Per la creazione d impresa SPACE TECHNOLOGY

Dettagli

scenario, trend, opportunità

scenario, trend, opportunità Cloud Computing nelle Imprese Italiane scenario, trend, opportunità Alfredo Gatti Managing Partner MODELLI EMERGENTI di SVILUPPO ed IMPLEMENTAZIONE Unione Parmense degli Industriali Pal. Soragna Parma

Dettagli

Arma dei Carabinieri Raggruppamento CC Investigazioni Scientifiche Reparto Tecnologie Informatiche

Arma dei Carabinieri Raggruppamento CC Investigazioni Scientifiche Reparto Tecnologie Informatiche Arma dei Carabinieri Raggruppamento CC Investigazioni Scientifiche Reparto Tecnologie Informatiche LA SICUREZZA CHE VERRA : scenari futuri e tecnologie emergenti Conferenza Roma, 28 giugno 2012 Sala Conferenze

Dettagli

Corso di Perfezionamento. Intelligence e Sicurezza Nazionale

Corso di Perfezionamento. Intelligence e Sicurezza Nazionale Sistema di informazione Presentazione L Università di Firenze da quest anno estende la sua offerta formativa proponendo un corso di specializzazione post-laurea interamente dedicato agli studi sull intelligence.

Dettagli

Manutenzione del software

Manutenzione del software del software Generalità Leggi dell evoluzione del software Classi di manutenzione Legacy systems Modelli di processo per la manutenzione 1 Generalità La manutenzione del software è il processo di modifica

Dettagli