Security Summit Verona 2015 Sessione Plenaria del 1 ottobre 2015

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Security Summit Verona 2015 Sessione Plenaria del 1 ottobre 2015"

Transcript

1 Security Summit Verona 2015 Sessione Plenaria del 1 ottobre 2015

2 Rapporto Clusit 2015 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Andrea Zapparoli Manzoni, Clusit Davide Del Vecchio, FASTWEB, Clusit Pier Luigi Rotondo, IBM Partecipano: Alberto Mercurio, Unindustria Servizi & Formazione Treviso Pordenone Stefano Pasquali, Direzione Informatica e-government del Comune di Verona Matteo Perazzo, DI.GI. International Roberto Tarocco, Trend Micro Italia

3 Panoramica degli attacchi informatici più significativi del 2014 e del primo semestre 2015 Analisi dei principali attacchi a livello internazionale Analisi degli attacchi italiani Analisi FASTWEB della situazione italiana in materia di cyber-crime e incidenti informatici Alcuni elementi sul cyber-crime in Europa e nel Medio Oriente (a cura di IBM) Rapporto 2014 sullo stato di Internet ed analisi globale degli attacchi DDoS (a cura di Akamai) La Polizia Postale e delle Comunicazioni e il contrasto al cyber crime Il Nucleo Speciale Frodi Informatiche della Guardia di Finanza e il contrasto alle attività illecite su Internet

4 FOCUS ON Internet of (Hacked) Things M-Commerce Bitcoin, aspetti tecnici e legali della criptovaluta Doppia autenticazione per l accesso ai servizi di posta elettronica Lo stato della sicurezza dei siti web della pubblica amministrazione Il Regolamento generale sulla protezione dei dati: novità per i cittadini, le imprese e le istituzioni Cloud e sicurezza: profili legali Return on Security Investment L impatto della Direttiva 263/agg.15 di Banca d Italia sugli operatori del settore bancario

5 Rapporto Clusit 2015 sulla sicurezza ICT in Italia Analisi Clusit della situazione nazionale ed internazionale Andrea Zapparoli Manzoni

6 Quali sono i numeri del campione? Negli ultimi 54 mesi abbiamo analizzato classificato come grave in media 88 incidenti al mese, ogni mese (86 al mese nel 1H 2015, con i nuovi criteri) attacchi analizzati dal gennaio 2011 al giugno nel nel nel nel 2014 (*) 517 nel 1H Numero di attacchi gravi per semestre H H H H H H H H H 2015 Clusit - Rapporto 2015 sulla Sicurezza ICT in Italia - Aggiornamento Giugno 2015 (*) Nel 2014 il numero assoluto di attacchi gravi che abbiamo registrato è diminuito perché abbiamo reso più restrittivi i criteri di classificazione per allinearli al livello crescente di minaccia. Con i criteri precedenti sarebbe aumentato di circa il 10%. Nel primo semestre 2015, pur applicando i nuovi criteri, la crescita rispetto al 1H 2014 è evidente (gli attacchi gravi erano stati 437) ed è pari al 15%. Andrea Zapparoli Manzoni

7 Distribuzione attacchi nel tempo Numero di attacchi gravi per semestre a livello globale 0 1 H H H H H H H H H 2015 Clusit - Rapporto 2015 sulla Sicurezza ICT in Italia - Aggiornamento Giugno 2015 Andrea Zapparoli Manzoni

8 Distribuzione attacchi per area geografica Appartenenza geografica delle vittime per continente nel 1H 2015 OC 3% AF 2% Multi 8% AM 49% AS 17% EU 21% Clusit - Rapporto 2015 sulla Sicurezza ICT in Italia - Aggiornamento Giugno 2015 Andrea Zapparoli Manzoni

9 Distribuzione attaccanti nel mondo % Attacks by Attacker H % 60% 54% 53% 60% 66% 50% 40% 30% 20% 10% 0% 39% 36% 31% 32% 27% 24% 24% 8% 8% 9% 5% 6% 2% 3% 4% 5% 2% 2% 0% 0% CYBERCRIME HACKTIVISM ESPIONAGE CYBER WAR. UNKNOWN 0% H 2015 Clusit - Rapporto 2015 sulla Sicurezza ICT in Italia - Aggiornamento Giugno 2015 Andrea Zapparoli Manzoni

10 Distribuzione vittime nel mondo 35% 30% 25% % Attacks by Target H % 15% 10% 5% H % Clusit - Rapporto 2015 sulla Sicurezza ICT in Italia - Aggiornamento Giugno 2015 Andrea Zapparoli Manzoni

11 Tecniche di attacco a livello mondo 45% 40% 35% 30% % Attacks by Attack Technique H % 20% 15% 10% 5% 0% H 2015 Clusit - Rapporto 2015 sulla Sicurezza ICT in Italia - Aggiornamento Giugno 2015 Andrea Zapparoli Manzoni

12 Rapporto Clusit 2015 sulla sicurezza ICT in Italia Analisi FASTWEB della situazione nazionale Davide Del Vecchio

13 Perché quest analisi? La sensibilità su questi argomenti nasce più dalle informazioni apprese attraverso i mass media, che tramite i canali specializzati paper scientifici, corsi, congressi, etc). Ne scaturisce un idea vaga di come e dove investire il budget dedicato ad affrontare questi problemi così che spesso si rischia di essere guidati più dalle sensazioni che dal livello effettivo di rischio.

14 Eventi di Sicurezza Base di dati: Oltre 6 milioni di indirizzi IPv4 Eventi di sicurezza: (Gen-Giug) circa 172 mila oltre 5 milioni oltre 4,3 milioni +1600% +72%

15 Tipologie di attacchi informatici rilevati Eventi Sicurezza Base di dati: 5 milioni di eventi Malware - 99% DDoS - 1% Defacement % Dati FASTWEB relativi all'anno 2014 Motivazione attacchi informatici Cyber Crime, 93%, Cyber Espionage, 7%, Hacktivism, 0.04%, 555 Cyber Warfare, 0%, 0 Dati FASTWEB relativi all'anno 2014

16 Tipologie di attacchi informatici rilevati Eventi Sicurezza Base di dati: 4,3 milioni di eventi Motivazione attacchi informatici Malware - 99,69% DDoS - 0,29% Defacement - 0,02% Cyber Crime, 92,2%, Cyber Espionage, 7,75%, Hacktivism, 0.05%, 260 Cyber Warfare, 0%, 0 Dati FASTWEB relativi al primo semestre 2015

17 Attacchi DDoS (gen giu) 1000 attacchi 16 mila attacchi 4300 attacchi +1600% -46%

18 Attacchi DDoS Volume degli attacchi DDoS. (Media: 9,5 Gbps) Gbps Dati FASTWEB relativi all'anno 2014 Durata media attacchi informatici rilevati. < 24 ore - 56% > 1 giorno - 15% > 2 giorni - 12% > 7 giorni - 8% > 14 giorni - 6% > 30 giorni - 2% Dati FASTWEB relativi all'anno 2014

19 Volume degli attacchi DDoS. (Media: 1,4 Gbps) Attacchi DDoS Gbps Gennaio Febbraio Marzo Aprile Maggio Giugno Durata media attacchi informatici rilevati. Dati FASTWEB relativi al primo semestre 2015 < 24 ore - 92% > 1 giorno - 3% > 2 giorni - 5%

20 Considerazioni Finali Necessario uno sforzo congiunto tra tutti gli attori coinvolti: forze dell ordine, ISP, hosting/housing provider, etc, poiché il fenomeno ha assunto una dimensione sempre più grande, su scala nazionale ed internazionale, colpendo ogni ambito lavorativo, con particolari conseguenze per le piccole/medie aziende ed i privati cittadini che sono maggiormente inconsapevoli dei rischi derivanti dal trascurare tale minaccia.

21 Rapporto Clusit 2015 sulla sicurezza ICT in Italia Alcuni elementi sul cyber-crime in Europa e nel Medio Oriente Pier Luigi Rotondo - IBM

22 Evoluzione delle tecniche di attacco Online / Mobile Cross Channel Attacks Leverage mobile anonymity, bypass SMS OTP, 2FA malware + social engineering improved 2FA stealing, dark web, improved evasion RDP/VNC, PC-Grade Mobile Malware Bypass Device ID, overlay mobile app ? 2009 MitB with Login Blocking, Automated Scripts Steal credentials, bypass Device ID, Risk Engines 2005 Man in the Browser, Man in the Middle Inject transactions, steal secondary authentication 2004 Phishing and Keyloggers Bypass static Username/Password 2003 Viruses and Worms Focused on nuisance and damage Pier Luigi Rotondo - IBM

23 Percentuale di computer infetti da malware APT Fonte: IBM Security IBM Corporation Pier Luigi Rotondo - IBM

24 Dyre Da attacco locale a minaccia globale June First reports of attacks against US/UK targets October US Department of Homeland Security Dyre Alert December Attacks against Targets in Australia and China August Dyre goes global. 53+ countries. Multi-language call-centre September Attack against salesforce.com October Attacks against Romanian, German and Swiss Banks November Over 100 firms targeted April 17 Spanish banks, institutions in other Spanishspeaking countries Pier Luigi Rotondo - IBM

25 Per maggiori informazioni e per chiedere una copia del rapporto in formato digitale: rapporti@clusit.it

Security Summit Roma 2016 Sessione Plenaria del

Security Summit Roma 2016 Sessione Plenaria del Security Summit Roma 2016 Sessione Plenaria del 7.06.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Moderano: Corrado Giustozzi e Alessio Pennasilico, Clusit Intervento di apertura: Roberto Di

Dettagli

Security Summit Verona 2016 Sessione Plenaria del

Security Summit Verona 2016 Sessione Plenaria del Security Summit Verona 2016 Sessione Plenaria del 5.10.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Modera: Gigi tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio

Dettagli

Security Summit Verona 4 ottobre 2018

Security Summit Verona 4 ottobre 2018 Security Summit Verona 4 ottobre 2018 Rapporto Clusit 2018 aggiornato al 30 giugno 2018 Modera: Gigi Tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio L.R. Pennasilico,

Dettagli

#securitysummit #rapportoclusit. Security Summit Treviso 2018 Sessione Plenaria del

#securitysummit #rapportoclusit. Security Summit Treviso 2018 Sessione Plenaria del #securitysummit #rapportoclusit Security Summit Treviso 2018 Sessione Plenaria del 16.05.2018 Rapporto Clusit 2018 sulla sicurezza ICT in Italia Apre i lavori: Sabrina Carraro, Presidente UNIS&F e Vice

Dettagli

Security Summit Roma 2017

Security Summit Roma 2017 Security Summit Roma 2017 Rapporto Clusit 2017 sulla sicurezza ICT in Italia Moderano: Corrado Giustozzi, Clusit Alessio Pennasilico, Clusit Intervengono: Nunzia Ciardi, Direttore del Servizio Polizia

Dettagli

Security Summit Milano 2016 Sessione Plenaria del

Security Summit Milano 2016 Sessione Plenaria del Security Summit Milano 2016 Sessione Plenaria del 15.03.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Intervengono alcuni degli autori: Andrea Zapparoli Manzoni, Clusit Davide Del Vecchio, FASTWEB,

Dettagli

Security Summit Milano 2017 Sessione Plenaria del

Security Summit Milano 2017 Sessione Plenaria del Security Summit Milano 2017 Sessione Plenaria del 14.03.2017 Rapporto Clusit 2017 sulla sicurezza ICT in Italia Apertura dei lavori: Gabriele Faggioli, Presidente Clusit Modera: Alessio Pennasilico, Clusit

Dettagli

Security Summit Roma Sessione plenaria del 5 Giugno #securitysummit #rapportoclusit

Security Summit Roma Sessione plenaria del 5 Giugno #securitysummit #rapportoclusit Security Summit Roma 2019 Sessione plenaria del 5 Giugno #securitysummit #rapportoclusit Rapporto Clusit 2019 sulla sicurezza ICT in Italia Moderano: Alessio Pennasilico e Corrado Giustozzi, Clusit Intervengono:

Dettagli

Security Summit Treviso Sessione plenaria del 23 Maggio

Security Summit Treviso Sessione plenaria del 23 Maggio Security Summit Treviso 2019 Sessione plenaria del 23 Maggio Rapporto Clusit 2019 sulla sicurezza ICT in Italia Aprono i lavori: Giuseppe Bincoletto, Vice Presidente di Assindustria Venetocentro con delega

Dettagli

CLUSIT: il 2016 Annus Horribilis della sicurezza cyber. #RapportoClusit

CLUSIT: il 2016 Annus Horribilis della sicurezza cyber. #RapportoClusit CLUSIT: il 2016 Annus Horribilis della sicurezza cyber Cresce del 117% nell ultimo anno la guerra delle informazioni ; a quattro cifre l incremento degli attacchi compiuti con tecniche di Phishing /Social

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

Security Summit Milano 2014 Tavola Rotonda del 18.03.2014

Security Summit Milano 2014 Tavola Rotonda del 18.03.2014 Security Summit Milano 2014 Tavola Rotonda del 18.03.2014 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Clusit Intervengono alcuni degli autori: Andrea Zapparoli

Dettagli

Security Summit Roma 2014 Tavola Rotonda del 18.06.2014

Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Clusit Intervengono alcuni degli autori:, Direttivo Clusit

Dettagli

Security Summit Milano 2018 Sessione Plenaria del

Security Summit Milano 2018 Sessione Plenaria del Security Summit Milano 2018 Sessione Plenaria del 13.03.2018 Rapporto Clusit 2017 sulla sicurezza ICT in Italia Moderano: Gabriele Faggioli, e Alessio Pennasilico Intervengono alcuni degli autori: Andrea

Dettagli

CLUSIT: cybercrime fuori controllo, nel 2017 danni globali per oltre 500 miliardi di dollari

CLUSIT: cybercrime fuori controllo, nel 2017 danni globali per oltre 500 miliardi di dollari CLUSIT: cybercrime fuori controllo, nel 2017 danni globali per oltre 500 miliardi di dollari Presentato oggi a Milano il Rapporto Clusit 2018: i costi della insicurezza informatica quintuplicati in sei

Dettagli

Cyber Security Lo scenario di rischio

Cyber Security Lo scenario di rischio Cyber Security Lo scenario di rischio Il punto di vista di Telecom Italia Stefano Brusotti, Responsabile Security Lab, Telecom Italia Information Technology Il Security Lab È un centro specializzato sulla

Dettagli

Quelli che. la sicurezza non è mai abbastanza! Luca Bechelli. Direttivo e Comitato Tecnico Scientifico

Quelli che. la sicurezza non è mai abbastanza! Luca Bechelli. Direttivo e Comitato Tecnico Scientifico Quelli che la sicurezza non è mai abbastanza! Luca Bechelli Information & Cyber Security Advisor Partner4Innovation Direttivo e Comitato Tecnico Scientifico Quelli che tanto io ho solo qualche software

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Cybercrime S.p.A: analisi di una azienda e del suo business

Cybercrime S.p.A: analisi di una azienda e del suo business Cybercrime S.p.A: analisi di una azienda e del suo business Perché i rischi che creano ci riguardano tutti! Alessio L.R. Pennasilico - apennasilico@clusit.it Fabrizio Croce - Fabrizio.Croce@watchguard.com

Dettagli

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Founder, CEO, idialoghi Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social

Dettagli

I trend emergenti e lo scenario di riferimento

I trend emergenti e lo scenario di riferimento I trend emergenti e lo scenario di riferimento Alessandro Piva Responsabile della Ricerca Oss. Information & Privacy 17 Marzo 2015 Un esplosione di dati 2,5 exabytes di dati sono creati ogni giorno L universo

Dettagli

Le PMI Italiane e le Grandi Aziende sono realmente esposte al rischio Cyber? Alessio L.R. Pennasilico

Le PMI Italiane e le Grandi Aziende sono realmente esposte al rischio Cyber? Alessio L.R. Pennasilico Le PMI Italiane e le Grandi Aziende sono realmente esposte al rischio Cyber? Alessio L.R. Pennasilico mayhem@obiectivo.it Milano, Marzo 2016 $whois -=mayhem=- Security Evangelist @ Committed: AIP Associazione

Dettagli

Risultati survey ZeroUno

Risultati survey ZeroUno Finance: criticità e aspettative tra security e web experience Risultati survey ZeroUno Luca Bechelli Direttivo e Comitato Tecnico-Scientifico Clusit lbechelli@clusit.it In Partnership con: Rischi A quali

Dettagli

UBIQUE - il grande occhio del sesto potere. Privacy, Cybersecurity e Big Data

UBIQUE - il grande occhio del sesto potere. Privacy, Cybersecurity e Big Data UBIQUE - il grande occhio del sesto potere. Privacy, Cybersecurity e Big Data ASSOCIAZIONE DEI DOTTORI COMMERCIALISTI E DEGLI ESPERTI CONTABILI DELLE TRE VENEZIE 5 ottobre 2018 Osservatorio Information

Dettagli

Scenari e costi di un attacco cyber: la formazione come prima arma di prevenzione. Maura Frusone Head of Marketing, Kaspersky Lab

Scenari e costi di un attacco cyber: la formazione come prima arma di prevenzione. Maura Frusone Head of Marketing, Kaspersky Lab Scenari e costi di un attacco cyber: la formazione come prima arma di prevenzione Maura Frusone Head of Marketing, Kaspersky Lab L azienda in sintesi Informazioni essenziali Cifre Risultati Fondata nel

Dettagli

Apertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI

Apertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI Apertura dei lavori Convegno Banche e Sicurezza Roma, 4-5 giugno 2015 Giovanni PIROVANO Comitato Presidenza ABI L evoluzione della sicurezza Il settore bancario dedica forte attenzione a mantenere elevati

Dettagli

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Davide Del Vecchio Da sempre appassionato di sicurezza informatica. Responsabile del Security Operations Center

Dettagli

Indirizzi di saluto e apertura dei lavori

Indirizzi di saluto e apertura dei lavori Indirizzi di saluto e apertura dei lavori Convegno Banche e Sicurezza Palazzo Altieri, 28-29 maggio 2012 Giovanni PIROVANO Vice Presidente ABI I temi del Convegno 28 maggio Sessione plenaria Le strategie

Dettagli

Kaspersky Automated Security Awareness Platform (ASAP)

Kaspersky Automated Security Awareness Platform (ASAP) Kaspersky Automated Security Awareness Platform (ASAP) Training efficaci e implementazione in pochi minuti Eliano Avagnina Pre-Sales Manager, Kaspersky Lab Italia Kaspersky Lab Chi siamo Informazioni essenziali

Dettagli

La Sicurezza Online. Quando il rischio diventa un opportunità di business. Luigi Altavilla, Head of Antifraud Security Department, Global Operations

La Sicurezza Online. Quando il rischio diventa un opportunità di business. Luigi Altavilla, Head of Antifraud Security Department, Global Operations La Sicurezza Online Quando il rischio diventa un opportunità di business Luigi Altavilla, Head of Antifraud Security Department, Global Operations Roma, 14 giugno 2010 Retail Network Italy rappresenta

Dettagli

Cyber risk, assicurazioni e PMI

Cyber risk, assicurazioni e PMI Cyber risk, assicurazioni e PMI Carlo Savino Senior Economist - ANIA Milano, 7 marzo 2017 Agenda La dimensione del fenomeno Rischio informatico e assicurazione Analisi dei costi per danno informatico risarciti

Dettagli

Rassegna Stampa. Copertura Stampa Security Summit e Rapporto Clusit

Rassegna Stampa. Copertura Stampa Security Summit e Rapporto Clusit Rassegna Stampa Copertura Stampa Security Summit e Rapporto Clusit Gennaio-Aprile 2015 Sommario S News... 7 Security Summit 2015: Milano, Roma, Verona... 7 Linea EDP... 10 Security Summit 2015, appuntamento

Dettagli

Cybersecurity, come difendersi dal furto dati

Cybersecurity, come difendersi dal furto dati Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

Dettagli

La protezione dal rischio cyber per le PMI e le PAL

La protezione dal rischio cyber per le PMI e le PAL Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi

Dettagli

BANCHE E SICUREZZA 2017

BANCHE E SICUREZZA 2017 BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE

Dettagli

Crimini d identità contro i cittadini: tipologie e tendenze internazionali

Crimini d identità contro i cittadini: tipologie e tendenze internazionali WEB PRO ID - Developing web-based data collection modules to understand, prevent and combat ID related crimes and facilitate their investigation and prosecution With financial support of the Prevention

Dettagli

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012 Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi Andrea Zapparoli Manzoni Andrea Zapparoli Manzoni Founder, CEO, idialoghi Founder, General Manager, Security Brokers

Dettagli

MARTEDÌ 21 MAGGIO MATTINA

MARTEDÌ 21 MAGGIO MATTINA MARTEDÌ 21 MAGGIO MATTINA 8.30 9.15 Registrazione dei partecipanti, Welcome Coffee e visita Meeting Area SESSIONE PLENARIA DI APERTURA (9.15 11.30) LA NUOVA SFIDA DELLA SICUREZZA NELLE BANCHE E NELLE ASSICURAZIONI

Dettagli

CONSAPEVOLEZZA IN MATERIA DI SICUREZZA INFORMATICA: IN CHE MODO IL COMPORTAMENTO ONLINE PUÒ RIVELARSI RISCHIOSO PER GLI UTENTI

CONSAPEVOLEZZA IN MATERIA DI SICUREZZA INFORMATICA: IN CHE MODO IL COMPORTAMENTO ONLINE PUÒ RIVELARSI RISCHIOSO PER GLI UTENTI CONSAPEVOLEZZA IN MATERIA DI SICUREZZA INFORMATICA: IN CHE MODO IL COMPORTAMENTO ONLINE PUÒ RIVELARSI RISCHIOSO PER GLI UTENTI Ottobre 2013 REPORT SULLE FRODI Negli Stati Uniti, ottobre dà inizio al mese

Dettagli

EUROP ASSISTANCE INDAGINE SULLA CYBER & DIGITAL PROTECTION

EUROP ASSISTANCE INDAGINE SULLA CYBER & DIGITAL PROTECTION EUROP ASSISTANCE INDAGINE SULLA CYBER & DIGITAL PROTECTION Sintesi dei risultati Gennaio 2019 Europ Assistance Italia 5 febbraio 2019 Scopo e metodologia della ricerca 2 9 paesi coinvolti USA, ITALIA,

Dettagli

Security by design Massimiliano D Amore

Security by design Massimiliano D Amore Security by design Come minimizzare la superficie di rischio delle applicazioni business-critical Massimiliano D Amore Manager Technology Infrastructure, Enterprise SPA La portata degli attacchi informatici:

Dettagli

Direttore Massimo F. PENCO. Comitato scientifico. Giovanni MANCA. GTI Group Corporation

Direttore Massimo F. PENCO. Comitato scientifico. Giovanni MANCA. GTI Group Corporation ENIGMA CYBERCRIME WORKING GROUP 1 Direttore Massimo F. PENCO GTI Group Corporation Comitato scientifico Isabella CORRADINI Themis Centro ricerche socio-psicologiche e criminologico-forensi Melih ABDULHAYOĞLU

Dettagli

Crimini d identità: problema e strategie di contrasto a livello nazionale ed internazionale

Crimini d identità: problema e strategie di contrasto a livello nazionale ed internazionale WEB PRO ID - Developing web-based data collection modules to understand, prevent and combat ID related crimes and facilitate their investigation and prosecution With financial support of the Prevention

Dettagli

La gestione della sicurezza nel sistema dei pagamenti

La gestione della sicurezza nel sistema dei pagamenti La gestione della sicurezza nel sistema dei pagamenti Ministero dell Economia e delle Finanze GIPAF Roma, 31 Maggio 2017 Monica Pellegrino CERT Finanziario Italiano TLP GREEN Fonti:*ABI Lab, Scenario e

Dettagli

Aziende vs. cybercriminali

Aziende vs. cybercriminali Aziende vs. cybercriminali quando mobilità e velocità sono la chiave del successo di entrambi Alessio L.R. Pennasilico - apennasilico@clusit.it Stefano Rendina - Ducati Corse Giulio Vada - giulio.vada@gdata.it

Dettagli

SICUREZZA E FRODI INFORMATICHE IN BANCA

SICUREZZA E FRODI INFORMATICHE IN BANCA Osservatorio Cyber Knowledge and Security Awareness Rapporto dell'osservatorio Cyber Knowledge and Security Awareness info@certfin.it maggio 2019 www.certfin.it SICUREZZA E FRODI INFORMATICHE IN BANCA

Dettagli

Cyber risk, assicurazioni e PMI

Cyber risk, assicurazioni e PMI Cyber risk, assicurazioni e PMI Carlo Savino Senior Economist ANIA Milano, 7 marzo 2017 Agenda La dimensione del fenomeno Rischio informatico e assicurazione Analisi dei costi per danno informatico risarciti

Dettagli

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le

Dettagli

Le vere sfide delle minacce odierne

Le vere sfide delle minacce odierne Le vere sfide delle minacce odierne Fabrizio Cirillo, Senior Manager Channel Sales - Italy 6-7 Giugno, 2018 1 Con oltre 26 anni di esperienza, SonicWall è un riconosciuto Network Security Leader nell ambito

Dettagli

BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI SICUREZZA FISICA SICUREZZA INFORMATICA FRODI

BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI SICUREZZA FISICA SICUREZZA INFORMATICA FRODI 1 BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI GIOVEDÌ 4 GIUGNO MATTINA (9.00 10.30) SESSIONE PLENARIA DI APERTURA LA SICUREZZA NELLE BANCHE ITALIANE: UNO SCENARIO CHE CAMBIA : Marco Iaconis, Bancaforte

Dettagli

CYBERSPIONAGGIO E DIRITTO ALLA PRIVACY: COMPORTAMENTI E TECNICHE DA ADOTTARE PER PROTEGGERSI. Cybersicurezza: minacce e misure di contrasto

CYBERSPIONAGGIO E DIRITTO ALLA PRIVACY: COMPORTAMENTI E TECNICHE DA ADOTTARE PER PROTEGGERSI. Cybersicurezza: minacce e misure di contrasto CYBERSPIONAGGIO E DIRITTO ALLA PRIVACY: COMPORTAMENTI E TECNICHE DA ADOTTARE PER PROTEGGERSI Guardia di Finanza Ruoli, Compiti, Potenziamento La Guardia di Finanza è una Forza di Polizia ad ordinamento

Dettagli

I trend della sicurezza 2015 Walter Narisoni

I trend della sicurezza 2015 Walter Narisoni I trend della sicurezza 2015 Walter Narisoni Sales Engineer Manager 1 La sicurezza informatica nel 2015 Mitigazione degli exploit Attacchi all «Internet of Things» Cifratura diventa uno standard Aumento

Dettagli

LA TUTELA DELL ECONOMIA DIGITALE

LA TUTELA DELL ECONOMIA DIGITALE Nucleo Speciale Frodi Tecnologiche LA TUTELA DELL ECONOMIA DIGITALE INDICE contesto esterno Agenda Digitale G. di F. : ruoli, compiti e potenziamento casi operativi 2 CONTESTO ESTERNO ICT in Italia 460

Dettagli

LA NOSTRA ESPERIENZA CON WANNACRY L EVOLUZIONE DELLA DATA PROTECTION

LA NOSTRA ESPERIENZA CON WANNACRY L EVOLUZIONE DELLA DATA PROTECTION LA NOSTRA ESPERIENZA CON WANNACRY L EVOLUZIONE DELLA DATA PROTECTION Elisa Garavaglia Chief Security Officer Responsabile Security e IT Governance, Quixa CYBERTECH PRACTICAL WORKSHOP MALWARE E CYBER CRIME

Dettagli

Rapporto. sulla sicurezza ICT in Italia. Presentazione al Security Summit Tavola Rotonda del 12.03.2013

Rapporto. sulla sicurezza ICT in Italia. Presentazione al Security Summit Tavola Rotonda del 12.03.2013 Rapporto 2013 sulla sicurezza ICT in Italia Presentazione al Security Summit Tavola Rotonda del 12.03.2013 Modera: Gigi Tagliapietra, Presidente Clusit Partecipano: Paolo Giudice, Segretario Generale Clusit

Dettagli

Assicuriamoci Di essere pronti a gestire il Cyber Risk. 14 Marzo2017

Assicuriamoci Di essere pronti a gestire il Cyber Risk. 14 Marzo2017 Assicuriamoci Di essere pronti a gestire il Cyber Risk 14 Marzo2017 Alessio L.R. Pennasilico, aka mayhem Cyber Security Advisor Membro del Comitato Direttivo e del Comitato Tecnico Scientifico Vice Presidente

Dettagli

Gli scenari della sicurezza nell era post pc. Maurizio Martinozzi Manager Sales Engineering 26/06/2012

Gli scenari della sicurezza nell era post pc. Maurizio Martinozzi Manager Sales Engineering 26/06/2012 Gli scenari della sicurezza nell era post pc Maurizio Martinozzi Manager Sales Engineering 26/06/2012 Network & Perimetro Virtualizzazione, Cloud, Consumerizzazione New Perimeter IaaS SaaS Internet Old

Dettagli

Il digitale: la chiave del business 2 / 29

Il digitale: la chiave del business 2 / 29 1 / 29 Il digitale: la chiave del business 2 / 29 3 / 29 Perché questo seminario? Il digitale e il web se da un lato ci offrono nuove modalità di comunicazione e di interazione non solo tra persone ma

Dettagli

Vigilare, disseminare, mai dissimulare Rischi, prospettive e protezione del business delle MPMI

Vigilare, disseminare, mai dissimulare Rischi, prospettive e protezione del business delle MPMI + Vigilare, disseminare, mai dissimulare Rischi, prospettive e protezione del business delle MPMI Ing. Roberto Di Gioacchino Assintel P.R.S. Planning Ricerche e Studi srl Tre anni fa ci eravamo detti che

Dettagli

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata

Dettagli

Il Cybercrime: l evoluzione e le indagini di polizia giudiziaria

Il Cybercrime: l evoluzione e le indagini di polizia giudiziaria Il Cybercrime: l evoluzione e le indagini di polizia giudiziaria UNIONE INDUSTRIALE TORINO Torino 14 Novembre 2018 Dott. Ing. Giuseppe ZUFFANTI, Direttore Tecnico Principale della Polizia di Stato compartimento.polposta.to@pecps.poliziadistato.it

Dettagli

Vulnerability to ICT Risk Management. Andrea Ghislandi Amministratore Delegato

Vulnerability to ICT Risk Management. Andrea Ghislandi Amministratore Delegato Vulnerability to ICT Risk Management Andrea Ghislandi Amministratore Delegato andrea.ghislandi@digi.it [ Innovation ] Privileged Identity Management Web Application & DB Security Risk Management 2003 2013

Dettagli

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities Cybersecuritye Vulnerabilità dei Sistemi SCADA Settembre 2011 Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l Università

Dettagli

La nostra visione della CYBERSECURITY

La nostra visione della CYBERSECURITY La nostra visione della CYBERSECURITY Evento di presentazione del 27/02/2018 ore 18,30 METTIAMO AL SICURO IL VOSTRO FUTURO Business e Cyber Security, le risposte che cercavi. Introduzione Oggi ogni azienda

Dettagli

Attacchi informatici in generale e nel settore sanitario

Attacchi informatici in generale e nel settore sanitario Tassi mondiali delle infezioni da malware in generale Paesi con il più alto tasso di computer infettati da malware, dati aggiornati all ultimo trimestre del 06 Paesi con il più basso tasso di computer

Dettagli

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo Flavia Zappa Metodologia della ricerca Analisi dei risultati Individuazione vulnerabilità delle PMI e necessità

Dettagli

Psicologia della salute, vecchie e nuove dipendenze. Minacce e Attacchi. Franco Sivilli

Psicologia della salute, vecchie e nuove dipendenze. Minacce e Attacchi. Franco Sivilli Psicologia della salute, vecchie e nuove dipendenze Minacce e Attacchi Franco Sivilli fsivilli@unich.it 1 I meno famosi 5.000.000 nuovi malware per settimana Nuovi malware per settimana Cronistoria degli

Dettagli

B in i d n i d s i i, i, ge g nn n a n i a o i o

B in i d n i d s i i, i, ge g nn n a n i a o i o Brindisi, 16 gennaio 2015 Criminal InvestigationExpert ecrime Analyst ICT Security Manager 1 AGENDE APPUNTAMENTI SOCIAL NETWORK CONNESSIONI CHAT FORUM DIARIO DIGITALE CONNESSIONI WIFI GPS BLOG BLUETOOTH

Dettagli

Vulnerability assessment come misura di sicurezza preventiva

Vulnerability assessment come misura di sicurezza preventiva Vulnerability assessment come misura di sicurezza preventiva I risultati del challenge di sicurezza informatica di J.E.To.P./KPMG: TURIN CYBERSEC HACKATHON del 25-26/11/2017 ~# Turin Cybersec Hackathon

Dettagli

NUOVA EDIZIONE SETTEMBRE Rapporto. in Italia SECURITY TECHNOLOGIES MANAGEMENT COMPLIANCE SUMMIT

NUOVA EDIZIONE SETTEMBRE Rapporto. in Italia SECURITY TECHNOLOGIES MANAGEMENT COMPLIANCE SUMMIT NUOVA EDIZIONE SETTEMBRE 2017 Rapporto 2017 sulla sicurezza ICT in Italia SECURITY TECHNOLOGIES MANAGEMENT COMPLIANCE SUMMIT Indice Prefazione di Gabriele Faggioli.... 5 Introduzione al rapporto.... 7

Dettagli

LIMITLESS AUDIENCE SCENARI DI FRUIZIONE DEL WEB IN ITALIA

LIMITLESS AUDIENCE SCENARI DI FRUIZIONE DEL WEB IN ITALIA LIMITLESS AUDIENCE SCENARI DI FRUIZIONE DEL WEB IN ITALIA MARCO MURAGLIA Presidente di AUDIWEB AUDIWEB VS L AUDIENCE DI INTERNET IN ITALIA RILEVAZIONE OGGETTIVA CURRENCY SUPER PARTES (ANCORA) NECESSITA

Dettagli

IoT SECURITY. MIRAI: la botnet responsabile del più grande attacco DDoS della storia di Internet

IoT SECURITY. MIRAI: la botnet responsabile del più grande attacco DDoS della storia di Internet IoT SECURITY MIRAI: la botnet responsabile del più grande attacco DDoS della storia di Internet Filippo Lauria (filippo.lauria@iit.cnr.it), Gruppo reti telematiche IIT-CNR, AdR Pisa CONTENUTI Evoluzione

Dettagli

LIMITLESS AUDIENCE SCENARI DI FRUIZIONE DEL WEB IN ITALIA

LIMITLESS AUDIENCE SCENARI DI FRUIZIONE DEL WEB IN ITALIA LIMITLESS AUDIENCE SCENARI DI FRUIZIONE DEL WEB IN ITALIA MARCO MURAGLIA Presidente di AUDIWEB AUDIWEB VS L AUDIENCE DI INTERNET IN ITALIA RILEVAZIONE OGGETTIVA CURRENCY SUPER PARTES (ANCORA) NECESSITA

Dettagli

Security Operation Center contro le attuali cyber minacce. Swisscom Dialog Arena 2019

Security Operation Center contro le attuali cyber minacce. Swisscom Dialog Arena 2019 Security Operation Center contro le attuali cyber minacce Swisscom Dialog Arena 2019 Security Operation Center contro le attuali cyber minacce Negli anni 80 l'accesso si bloccava così 2 Webinar Cyber Swisscom

Dettagli

Minacce Massive e Mirate M.M.M.

Minacce Massive e Mirate M.M.M. AIEA - Associazione Italiana Information Systems Auditors Torino, 17/06/10 M.M.M. Ing. Davide Casale Shorr Kan IT Engineering Indice Gli elementi chiave discussi in questo seminario saranno : Cybercrime

Dettagli

TECHNOLOGIES MANAGEMENT COMPLIANCE

TECHNOLOGIES MANAGEMENT COMPLIANCE Rapporto 2017 sulla sicurezza ICT in Italia SECURITY TECHNOLOGIES MANAGEMENT COMPLIANCE SUMMIT Indice Prefazione di Gabriele Faggioli.... 5 Introduzione al rapporto.... 7 Panoramica dei cyber attacchi

Dettagli

TECHNOLOGIES MANAGEMENT COMPLIANCE

TECHNOLOGIES MANAGEMENT COMPLIANCE Rapporto 2017 sulla sicurezza ICT in Italia SECURITY TECHNOLOGIES MANAGEMENT COMPLIANCE SUMMIT Indice Prefazione di Gabriele Faggioli.... 5 Introduzione al rapporto.... 7 Panoramica dei cyber attacchi

Dettagli

CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO Partner

CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO Partner CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO 2013 - Giacomo Segalli Giacomo Segalli Partner Agenda Reply: Facts & Figures Reply Capabilities: Business Security

Dettagli

Strumenti di Indagine per il Cyber World: il GdL dell OSN

Strumenti di Indagine per il Cyber World: il GdL dell OSN Centro Militare Studi Strategici () Osservatorio per la Sicurezza Nazionale (OSN) - PANEL - Strumenti di Indagine per il Cyber World: il GdL dell OSN CONVEGNO La sicurezza cibernetica nello scenario della

Dettagli

Genova, venerdì 25 settembre Carlo Mauceli, Chief Technology Officer Microsoft Italia Cyber Crime, dimensione di un fenomeno

Genova, venerdì 25 settembre Carlo Mauceli, Chief Technology Officer Microsoft Italia Cyber Crime, dimensione di un fenomeno Cyber Crime IL MONDO CHE VERRA Genova, venerdì 25 settembre 2015 Milano, 3 Novembre 2016 Carlo Mauceli, Chief Technology Officer Microsoft Italia Cyber Crime, dimensione di un fenomeno Cyber Crime Nuova

Dettagli

l assistenza tecnica professionale per la tua azienda

l assistenza tecnica professionale per la tua azienda smartphone rete PC tablet l assistenza tecnica professionale per la tua azienda Il tuo business senza interruzioni Skillo è un sistema innovativo che fornisce assistenza continua alla rete digitale e ai

Dettagli

Corso di ECONOMICS AND POLITICAL SCIENCE (CLASSE LM-56, LM-62)

Corso di ECONOMICS AND POLITICAL SCIENCE (CLASSE LM-56, LM-62) 11/28/18 4:58 AM Corso di ECONOMICS AND POLITICAL SCIENCE (CLASSE LM-56, LM-62) Appelli d'esame (dal 28/11/2018 al 28/11/2019) ADVANCED COMPUTER SKILLS 05/12/2018 Aula 21 08:30 FOLGIERI RAFFAELLA A Z Scritto

Dettagli

MOTORE SANITÀ SICUREZZA E PRIVACY NEL MONDO SANITARIO

MOTORE SANITÀ SICUREZZA E PRIVACY NEL MONDO SANITARIO MOTORE SANITÀ SICUREZZA E PRIVACY NEL MONDO SANITARIO Gabriele Faggioli Milano, 19 giugno 2017 1 Rapporto CLUSIT 2017 Dall introduzione tale analisi è basata sull attenta valutazione di tutte le informazioni

Dettagli

SPECIALE BARI PRESENTAZIONE 2. PROGRAMMA 3. HACKING FILM FESTIVAL 4. ATTESTATI E CREDITI CPE 5. GLI SPONSOR DEL SECURITY SUMMIT DI BARI 2014

SPECIALE BARI PRESENTAZIONE 2. PROGRAMMA 3. HACKING FILM FESTIVAL 4. ATTESTATI E CREDITI CPE 5. GLI SPONSOR DEL SECURITY SUMMIT DI BARI 2014 SPECIALE BARI 2014 Indice 1. PRESENTAZIONE 2. PROGRAMMA 3. HACKING FILM FESTIVAL 4. ATTESTATI E CREDITI CPE 5. GLI SPONSOR DEL SECURITY SUMMIT DI BARI 2014 1. PRESENTAZIONE Sono aperte le iscrizioni alla

Dettagli

IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER

IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER POSTE ITALIANE 08 NOVEMBRE 2016 14.00-17.00 VIALE EUROPA 175-00144 ROMA, ITALIA

Dettagli

La cybersecurity riguarda i diritti umani: di associazione, cooperazione, di spostamento e di comunicazione, diritti cui la privacy e la libera

La cybersecurity riguarda i diritti umani: di associazione, cooperazione, di spostamento e di comunicazione, diritti cui la privacy e la libera La cybersecurity riguarda i diritti umani: di associazione, cooperazione, di spostamento e di comunicazione, diritti cui la privacy e la libera manifestazione del pensiero sono fondamento. Abbiamo bisogno

Dettagli

Iot e impatti su organizzazione

Iot e impatti su organizzazione Iot e impatti su organizzazione La trasformazione digitale rinnova il lavoro e le competenze necessarie Rispetto alle sfide previste nei prossimi anni, qual è il fabbisogno di competenze dell azienda?

Dettagli

Global Cyber Security Center

Global Cyber Security Center Global Cyber Security Center Roma, 22 Marzo 2017 Il Mercato della Cyber Security in Italia IMAGINE IT 2017 La crescita digitale dell Italia è lenta DESI 2017 Digital Economy and Society Index 2017 L Italia

Dettagli

Politecnico di Torino

Politecnico di Torino EU countries as % of the US 105% 100% 95% 90% 85% 80% 75% 70% GDP per hour worked 2000-2014 (relative to the United States US=100) 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013

Dettagli

La soluzione assicurativa. A completamento del processo di gestione dei rischi Privacy

La soluzione assicurativa. A completamento del processo di gestione dei rischi Privacy 1 1 La soluzione assicurativa A completamento del processo di gestione dei rischi Privacy 2 Non accade solo nei telefilm... 3 3 Cosa si intende per Cyber Risk Rischio IT puro Rischi derivanti da eventi

Dettagli

Xecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1

Xecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1 Xecurity Portfolio Cyber Security & Cyber Intelligence Services 4 novembre 2016 Xecurity Portfolio 1 La situazione Superficie attacchi notevolmente aumentata crescita di utenti, di dispositivi e di dati

Dettagli

6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni.

6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Cyber Security 6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Che cosa si intende per Cyber Security La rapida evoluzione

Dettagli

Congiuntura del petrolio e trasporto

Congiuntura del petrolio e trasporto 1965 1968 1971 1974 1977 198 1983 1986 1989 21 24 27 21 213 216 219 222 225 228 231 234 Congiuntura del petrolio e trasporto 13 aprile 216 Roma Centro Congressi via Cavour Davide Tabarelli, Nomisma Energia

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

Funzioni della Polizia Postale e delle Comunicazioni con focus sulla prevenzione del cyber-bullismo

Funzioni della Polizia Postale e delle Comunicazioni con focus sulla prevenzione del cyber-bullismo Funzioni della Polizia Postale e delle Comunicazioni con focus sulla prevenzione del cyber-bullismo Consiglio Regionale Lombardia (Milano, 20 ottobre 2016) Bilanciamento tra esercizio e tutela dei diritti

Dettagli

La tua tecnologia vista da un hacker

La tua tecnologia vista da un hacker La tua tecnologia vista da un hacker Quali rischi corriamo ogni giorno? Alessio L.R. Pennasilico mayhem@obiectivo.it Confindustria Vicenza - 26 Febbraio 2015 $whois -=mayhem=- Security Evangelist @ Committed:

Dettagli

Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati. Fabio Sammartino Presales Manager Kaspersky Lab

Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati. Fabio Sammartino Presales Manager Kaspersky Lab Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati Fabio Sammartino Presales Manager Kaspersky Lab 20 ANNI DI LOTTA AL CYBERCRIME 1/3 dei dipendenti dell'azienda

Dettagli

Il Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia

Il Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia Il Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia Il tema della sicurezza informatica sta acquisendo sempre maggiore rilevanza, sia dal punto di vista sociale che economico. Gli ultimi dieci anni hanno

Dettagli

Metamorfosi delle minacce: metodologie e strumenti di diagnosi e contrasto

Metamorfosi delle minacce: metodologie e strumenti di diagnosi e contrasto esperienze, metodologie e strumenti di diagnosi e contrasto delle nuove minacce informatiche: consapevolezza e prevenzione Roma, 10 Ottobre 2014 h. 9.30-13.30 Metamorfosi delle minacce: metodologie e strumenti

Dettagli

MASTER DI II LIVELLO IN DIRITTO DELL INFORMATICA A.A. 2017/2018 CALENDARIO DELLE LEZIONI

MASTER DI II LIVELLO IN DIRITTO DELL INFORMATICA A.A. 2017/2018 CALENDARIO DELLE LEZIONI MASTER DI II LIVELLO IN DIRITTO DELL INFORMATICA A.A. 2017/2018 CALENDARIO DELLE LEZIONI Docente INSEGNAMENTO ARGOMENTO TRATTATO Donato Limone, L.V. Mancini, Giancarlo Taddei Elmi, Lectio Magistralis (23

Dettagli