Security Summit Verona 2015 Sessione Plenaria del 1 ottobre 2015
|
|
- Gennaro Silvestri
- 5 anni fa
- Visualizzazioni
Transcript
1 Security Summit Verona 2015 Sessione Plenaria del 1 ottobre 2015
2 Rapporto Clusit 2015 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Andrea Zapparoli Manzoni, Clusit Davide Del Vecchio, FASTWEB, Clusit Pier Luigi Rotondo, IBM Partecipano: Alberto Mercurio, Unindustria Servizi & Formazione Treviso Pordenone Stefano Pasquali, Direzione Informatica e-government del Comune di Verona Matteo Perazzo, DI.GI. International Roberto Tarocco, Trend Micro Italia
3 Panoramica degli attacchi informatici più significativi del 2014 e del primo semestre 2015 Analisi dei principali attacchi a livello internazionale Analisi degli attacchi italiani Analisi FASTWEB della situazione italiana in materia di cyber-crime e incidenti informatici Alcuni elementi sul cyber-crime in Europa e nel Medio Oriente (a cura di IBM) Rapporto 2014 sullo stato di Internet ed analisi globale degli attacchi DDoS (a cura di Akamai) La Polizia Postale e delle Comunicazioni e il contrasto al cyber crime Il Nucleo Speciale Frodi Informatiche della Guardia di Finanza e il contrasto alle attività illecite su Internet
4 FOCUS ON Internet of (Hacked) Things M-Commerce Bitcoin, aspetti tecnici e legali della criptovaluta Doppia autenticazione per l accesso ai servizi di posta elettronica Lo stato della sicurezza dei siti web della pubblica amministrazione Il Regolamento generale sulla protezione dei dati: novità per i cittadini, le imprese e le istituzioni Cloud e sicurezza: profili legali Return on Security Investment L impatto della Direttiva 263/agg.15 di Banca d Italia sugli operatori del settore bancario
5 Rapporto Clusit 2015 sulla sicurezza ICT in Italia Analisi Clusit della situazione nazionale ed internazionale Andrea Zapparoli Manzoni
6 Quali sono i numeri del campione? Negli ultimi 54 mesi abbiamo analizzato classificato come grave in media 88 incidenti al mese, ogni mese (86 al mese nel 1H 2015, con i nuovi criteri) attacchi analizzati dal gennaio 2011 al giugno nel nel nel nel 2014 (*) 517 nel 1H Numero di attacchi gravi per semestre H H H H H H H H H 2015 Clusit - Rapporto 2015 sulla Sicurezza ICT in Italia - Aggiornamento Giugno 2015 (*) Nel 2014 il numero assoluto di attacchi gravi che abbiamo registrato è diminuito perché abbiamo reso più restrittivi i criteri di classificazione per allinearli al livello crescente di minaccia. Con i criteri precedenti sarebbe aumentato di circa il 10%. Nel primo semestre 2015, pur applicando i nuovi criteri, la crescita rispetto al 1H 2014 è evidente (gli attacchi gravi erano stati 437) ed è pari al 15%. Andrea Zapparoli Manzoni
7 Distribuzione attacchi nel tempo Numero di attacchi gravi per semestre a livello globale 0 1 H H H H H H H H H 2015 Clusit - Rapporto 2015 sulla Sicurezza ICT in Italia - Aggiornamento Giugno 2015 Andrea Zapparoli Manzoni
8 Distribuzione attacchi per area geografica Appartenenza geografica delle vittime per continente nel 1H 2015 OC 3% AF 2% Multi 8% AM 49% AS 17% EU 21% Clusit - Rapporto 2015 sulla Sicurezza ICT in Italia - Aggiornamento Giugno 2015 Andrea Zapparoli Manzoni
9 Distribuzione attaccanti nel mondo % Attacks by Attacker H % 60% 54% 53% 60% 66% 50% 40% 30% 20% 10% 0% 39% 36% 31% 32% 27% 24% 24% 8% 8% 9% 5% 6% 2% 3% 4% 5% 2% 2% 0% 0% CYBERCRIME HACKTIVISM ESPIONAGE CYBER WAR. UNKNOWN 0% H 2015 Clusit - Rapporto 2015 sulla Sicurezza ICT in Italia - Aggiornamento Giugno 2015 Andrea Zapparoli Manzoni
10 Distribuzione vittime nel mondo 35% 30% 25% % Attacks by Target H % 15% 10% 5% H % Clusit - Rapporto 2015 sulla Sicurezza ICT in Italia - Aggiornamento Giugno 2015 Andrea Zapparoli Manzoni
11 Tecniche di attacco a livello mondo 45% 40% 35% 30% % Attacks by Attack Technique H % 20% 15% 10% 5% 0% H 2015 Clusit - Rapporto 2015 sulla Sicurezza ICT in Italia - Aggiornamento Giugno 2015 Andrea Zapparoli Manzoni
12 Rapporto Clusit 2015 sulla sicurezza ICT in Italia Analisi FASTWEB della situazione nazionale Davide Del Vecchio
13 Perché quest analisi? La sensibilità su questi argomenti nasce più dalle informazioni apprese attraverso i mass media, che tramite i canali specializzati paper scientifici, corsi, congressi, etc). Ne scaturisce un idea vaga di come e dove investire il budget dedicato ad affrontare questi problemi così che spesso si rischia di essere guidati più dalle sensazioni che dal livello effettivo di rischio.
14 Eventi di Sicurezza Base di dati: Oltre 6 milioni di indirizzi IPv4 Eventi di sicurezza: (Gen-Giug) circa 172 mila oltre 5 milioni oltre 4,3 milioni +1600% +72%
15 Tipologie di attacchi informatici rilevati Eventi Sicurezza Base di dati: 5 milioni di eventi Malware - 99% DDoS - 1% Defacement % Dati FASTWEB relativi all'anno 2014 Motivazione attacchi informatici Cyber Crime, 93%, Cyber Espionage, 7%, Hacktivism, 0.04%, 555 Cyber Warfare, 0%, 0 Dati FASTWEB relativi all'anno 2014
16 Tipologie di attacchi informatici rilevati Eventi Sicurezza Base di dati: 4,3 milioni di eventi Motivazione attacchi informatici Malware - 99,69% DDoS - 0,29% Defacement - 0,02% Cyber Crime, 92,2%, Cyber Espionage, 7,75%, Hacktivism, 0.05%, 260 Cyber Warfare, 0%, 0 Dati FASTWEB relativi al primo semestre 2015
17 Attacchi DDoS (gen giu) 1000 attacchi 16 mila attacchi 4300 attacchi +1600% -46%
18 Attacchi DDoS Volume degli attacchi DDoS. (Media: 9,5 Gbps) Gbps Dati FASTWEB relativi all'anno 2014 Durata media attacchi informatici rilevati. < 24 ore - 56% > 1 giorno - 15% > 2 giorni - 12% > 7 giorni - 8% > 14 giorni - 6% > 30 giorni - 2% Dati FASTWEB relativi all'anno 2014
19 Volume degli attacchi DDoS. (Media: 1,4 Gbps) Attacchi DDoS Gbps Gennaio Febbraio Marzo Aprile Maggio Giugno Durata media attacchi informatici rilevati. Dati FASTWEB relativi al primo semestre 2015 < 24 ore - 92% > 1 giorno - 3% > 2 giorni - 5%
20 Considerazioni Finali Necessario uno sforzo congiunto tra tutti gli attori coinvolti: forze dell ordine, ISP, hosting/housing provider, etc, poiché il fenomeno ha assunto una dimensione sempre più grande, su scala nazionale ed internazionale, colpendo ogni ambito lavorativo, con particolari conseguenze per le piccole/medie aziende ed i privati cittadini che sono maggiormente inconsapevoli dei rischi derivanti dal trascurare tale minaccia.
21 Rapporto Clusit 2015 sulla sicurezza ICT in Italia Alcuni elementi sul cyber-crime in Europa e nel Medio Oriente Pier Luigi Rotondo - IBM
22 Evoluzione delle tecniche di attacco Online / Mobile Cross Channel Attacks Leverage mobile anonymity, bypass SMS OTP, 2FA malware + social engineering improved 2FA stealing, dark web, improved evasion RDP/VNC, PC-Grade Mobile Malware Bypass Device ID, overlay mobile app ? 2009 MitB with Login Blocking, Automated Scripts Steal credentials, bypass Device ID, Risk Engines 2005 Man in the Browser, Man in the Middle Inject transactions, steal secondary authentication 2004 Phishing and Keyloggers Bypass static Username/Password 2003 Viruses and Worms Focused on nuisance and damage Pier Luigi Rotondo - IBM
23 Percentuale di computer infetti da malware APT Fonte: IBM Security IBM Corporation Pier Luigi Rotondo - IBM
24 Dyre Da attacco locale a minaccia globale June First reports of attacks against US/UK targets October US Department of Homeland Security Dyre Alert December Attacks against Targets in Australia and China August Dyre goes global. 53+ countries. Multi-language call-centre September Attack against salesforce.com October Attacks against Romanian, German and Swiss Banks November Over 100 firms targeted April 17 Spanish banks, institutions in other Spanishspeaking countries Pier Luigi Rotondo - IBM
25 Per maggiori informazioni e per chiedere una copia del rapporto in formato digitale: rapporti@clusit.it
Security Summit Roma 2016 Sessione Plenaria del
Security Summit Roma 2016 Sessione Plenaria del 7.06.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Moderano: Corrado Giustozzi e Alessio Pennasilico, Clusit Intervento di apertura: Roberto Di
DettagliSecurity Summit Verona 2016 Sessione Plenaria del
Security Summit Verona 2016 Sessione Plenaria del 5.10.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Modera: Gigi tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio
DettagliSecurity Summit Verona 4 ottobre 2018
Security Summit Verona 4 ottobre 2018 Rapporto Clusit 2018 aggiornato al 30 giugno 2018 Modera: Gigi Tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio L.R. Pennasilico,
Dettagli#securitysummit #rapportoclusit. Security Summit Treviso 2018 Sessione Plenaria del
#securitysummit #rapportoclusit Security Summit Treviso 2018 Sessione Plenaria del 16.05.2018 Rapporto Clusit 2018 sulla sicurezza ICT in Italia Apre i lavori: Sabrina Carraro, Presidente UNIS&F e Vice
DettagliSecurity Summit Roma 2017
Security Summit Roma 2017 Rapporto Clusit 2017 sulla sicurezza ICT in Italia Moderano: Corrado Giustozzi, Clusit Alessio Pennasilico, Clusit Intervengono: Nunzia Ciardi, Direttore del Servizio Polizia
DettagliSecurity Summit Milano 2016 Sessione Plenaria del
Security Summit Milano 2016 Sessione Plenaria del 15.03.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Intervengono alcuni degli autori: Andrea Zapparoli Manzoni, Clusit Davide Del Vecchio, FASTWEB,
DettagliSecurity Summit Milano 2017 Sessione Plenaria del
Security Summit Milano 2017 Sessione Plenaria del 14.03.2017 Rapporto Clusit 2017 sulla sicurezza ICT in Italia Apertura dei lavori: Gabriele Faggioli, Presidente Clusit Modera: Alessio Pennasilico, Clusit
DettagliSecurity Summit Roma Sessione plenaria del 5 Giugno #securitysummit #rapportoclusit
Security Summit Roma 2019 Sessione plenaria del 5 Giugno #securitysummit #rapportoclusit Rapporto Clusit 2019 sulla sicurezza ICT in Italia Moderano: Alessio Pennasilico e Corrado Giustozzi, Clusit Intervengono:
DettagliSecurity Summit Treviso Sessione plenaria del 23 Maggio
Security Summit Treviso 2019 Sessione plenaria del 23 Maggio Rapporto Clusit 2019 sulla sicurezza ICT in Italia Aprono i lavori: Giuseppe Bincoletto, Vice Presidente di Assindustria Venetocentro con delega
DettagliCLUSIT: il 2016 Annus Horribilis della sicurezza cyber. #RapportoClusit
CLUSIT: il 2016 Annus Horribilis della sicurezza cyber Cresce del 117% nell ultimo anno la guerra delle informazioni ; a quattro cifre l incremento degli attacchi compiuti con tecniche di Phishing /Social
DettagliSicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no
DettagliSecurity Summit Milano 2014 Tavola Rotonda del 18.03.2014
Security Summit Milano 2014 Tavola Rotonda del 18.03.2014 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Clusit Intervengono alcuni degli autori: Andrea Zapparoli
DettagliSecurity Summit Roma 2014 Tavola Rotonda del 18.06.2014
Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Clusit Intervengono alcuni degli autori:, Direttivo Clusit
DettagliSecurity Summit Milano 2018 Sessione Plenaria del
Security Summit Milano 2018 Sessione Plenaria del 13.03.2018 Rapporto Clusit 2017 sulla sicurezza ICT in Italia Moderano: Gabriele Faggioli, e Alessio Pennasilico Intervengono alcuni degli autori: Andrea
DettagliCLUSIT: cybercrime fuori controllo, nel 2017 danni globali per oltre 500 miliardi di dollari
CLUSIT: cybercrime fuori controllo, nel 2017 danni globali per oltre 500 miliardi di dollari Presentato oggi a Milano il Rapporto Clusit 2018: i costi della insicurezza informatica quintuplicati in sei
DettagliCyber Security Lo scenario di rischio
Cyber Security Lo scenario di rischio Il punto di vista di Telecom Italia Stefano Brusotti, Responsabile Security Lab, Telecom Italia Information Technology Il Security Lab È un centro specializzato sulla
DettagliQuelli che. la sicurezza non è mai abbastanza! Luca Bechelli. Direttivo e Comitato Tecnico Scientifico
Quelli che la sicurezza non è mai abbastanza! Luca Bechelli Information & Cyber Security Advisor Partner4Innovation Direttivo e Comitato Tecnico Scientifico Quelli che tanto io ho solo qualche software
DettagliFocus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption
Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio
DettagliCybercrime S.p.A: analisi di una azienda e del suo business
Cybercrime S.p.A: analisi di una azienda e del suo business Perché i rischi che creano ci riguardano tutti! Alessio L.R. Pennasilico - apennasilico@clusit.it Fabrizio Croce - Fabrizio.Croce@watchguard.com
DettagliAndrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia
Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Founder, CEO, idialoghi Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social
DettagliI trend emergenti e lo scenario di riferimento
I trend emergenti e lo scenario di riferimento Alessandro Piva Responsabile della Ricerca Oss. Information & Privacy 17 Marzo 2015 Un esplosione di dati 2,5 exabytes di dati sono creati ogni giorno L universo
DettagliLe PMI Italiane e le Grandi Aziende sono realmente esposte al rischio Cyber? Alessio L.R. Pennasilico
Le PMI Italiane e le Grandi Aziende sono realmente esposte al rischio Cyber? Alessio L.R. Pennasilico mayhem@obiectivo.it Milano, Marzo 2016 $whois -=mayhem=- Security Evangelist @ Committed: AIP Associazione
DettagliRisultati survey ZeroUno
Finance: criticità e aspettative tra security e web experience Risultati survey ZeroUno Luca Bechelli Direttivo e Comitato Tecnico-Scientifico Clusit lbechelli@clusit.it In Partnership con: Rischi A quali
DettagliUBIQUE - il grande occhio del sesto potere. Privacy, Cybersecurity e Big Data
UBIQUE - il grande occhio del sesto potere. Privacy, Cybersecurity e Big Data ASSOCIAZIONE DEI DOTTORI COMMERCIALISTI E DEGLI ESPERTI CONTABILI DELLE TRE VENEZIE 5 ottobre 2018 Osservatorio Information
DettagliScenari e costi di un attacco cyber: la formazione come prima arma di prevenzione. Maura Frusone Head of Marketing, Kaspersky Lab
Scenari e costi di un attacco cyber: la formazione come prima arma di prevenzione Maura Frusone Head of Marketing, Kaspersky Lab L azienda in sintesi Informazioni essenziali Cifre Risultati Fondata nel
DettagliApertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI
Apertura dei lavori Convegno Banche e Sicurezza Roma, 4-5 giugno 2015 Giovanni PIROVANO Comitato Presidenza ABI L evoluzione della sicurezza Il settore bancario dedica forte attenzione a mantenere elevati
DettagliAnalisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici
Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Davide Del Vecchio Da sempre appassionato di sicurezza informatica. Responsabile del Security Operations Center
DettagliIndirizzi di saluto e apertura dei lavori
Indirizzi di saluto e apertura dei lavori Convegno Banche e Sicurezza Palazzo Altieri, 28-29 maggio 2012 Giovanni PIROVANO Vice Presidente ABI I temi del Convegno 28 maggio Sessione plenaria Le strategie
DettagliKaspersky Automated Security Awareness Platform (ASAP)
Kaspersky Automated Security Awareness Platform (ASAP) Training efficaci e implementazione in pochi minuti Eliano Avagnina Pre-Sales Manager, Kaspersky Lab Italia Kaspersky Lab Chi siamo Informazioni essenziali
DettagliLa Sicurezza Online. Quando il rischio diventa un opportunità di business. Luigi Altavilla, Head of Antifraud Security Department, Global Operations
La Sicurezza Online Quando il rischio diventa un opportunità di business Luigi Altavilla, Head of Antifraud Security Department, Global Operations Roma, 14 giugno 2010 Retail Network Italy rappresenta
DettagliCyber risk, assicurazioni e PMI
Cyber risk, assicurazioni e PMI Carlo Savino Senior Economist - ANIA Milano, 7 marzo 2017 Agenda La dimensione del fenomeno Rischio informatico e assicurazione Analisi dei costi per danno informatico risarciti
DettagliRassegna Stampa. Copertura Stampa Security Summit e Rapporto Clusit
Rassegna Stampa Copertura Stampa Security Summit e Rapporto Clusit Gennaio-Aprile 2015 Sommario S News... 7 Security Summit 2015: Milano, Roma, Verona... 7 Linea EDP... 10 Security Summit 2015, appuntamento
DettagliCybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
DettagliLa protezione dal rischio cyber per le PMI e le PAL
Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi
DettagliBANCHE E SICUREZZA 2017
BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE
DettagliCrimini d identità contro i cittadini: tipologie e tendenze internazionali
WEB PRO ID - Developing web-based data collection modules to understand, prevent and combat ID related crimes and facilitate their investigation and prosecution With financial support of the Prevention
DettagliNuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012
Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi Andrea Zapparoli Manzoni Andrea Zapparoli Manzoni Founder, CEO, idialoghi Founder, General Manager, Security Brokers
DettagliMARTEDÌ 21 MAGGIO MATTINA
MARTEDÌ 21 MAGGIO MATTINA 8.30 9.15 Registrazione dei partecipanti, Welcome Coffee e visita Meeting Area SESSIONE PLENARIA DI APERTURA (9.15 11.30) LA NUOVA SFIDA DELLA SICUREZZA NELLE BANCHE E NELLE ASSICURAZIONI
DettagliCONSAPEVOLEZZA IN MATERIA DI SICUREZZA INFORMATICA: IN CHE MODO IL COMPORTAMENTO ONLINE PUÒ RIVELARSI RISCHIOSO PER GLI UTENTI
CONSAPEVOLEZZA IN MATERIA DI SICUREZZA INFORMATICA: IN CHE MODO IL COMPORTAMENTO ONLINE PUÒ RIVELARSI RISCHIOSO PER GLI UTENTI Ottobre 2013 REPORT SULLE FRODI Negli Stati Uniti, ottobre dà inizio al mese
DettagliEUROP ASSISTANCE INDAGINE SULLA CYBER & DIGITAL PROTECTION
EUROP ASSISTANCE INDAGINE SULLA CYBER & DIGITAL PROTECTION Sintesi dei risultati Gennaio 2019 Europ Assistance Italia 5 febbraio 2019 Scopo e metodologia della ricerca 2 9 paesi coinvolti USA, ITALIA,
DettagliSecurity by design Massimiliano D Amore
Security by design Come minimizzare la superficie di rischio delle applicazioni business-critical Massimiliano D Amore Manager Technology Infrastructure, Enterprise SPA La portata degli attacchi informatici:
DettagliDirettore Massimo F. PENCO. Comitato scientifico. Giovanni MANCA. GTI Group Corporation
ENIGMA CYBERCRIME WORKING GROUP 1 Direttore Massimo F. PENCO GTI Group Corporation Comitato scientifico Isabella CORRADINI Themis Centro ricerche socio-psicologiche e criminologico-forensi Melih ABDULHAYOĞLU
DettagliCrimini d identità: problema e strategie di contrasto a livello nazionale ed internazionale
WEB PRO ID - Developing web-based data collection modules to understand, prevent and combat ID related crimes and facilitate their investigation and prosecution With financial support of the Prevention
DettagliLa gestione della sicurezza nel sistema dei pagamenti
La gestione della sicurezza nel sistema dei pagamenti Ministero dell Economia e delle Finanze GIPAF Roma, 31 Maggio 2017 Monica Pellegrino CERT Finanziario Italiano TLP GREEN Fonti:*ABI Lab, Scenario e
DettagliAziende vs. cybercriminali
Aziende vs. cybercriminali quando mobilità e velocità sono la chiave del successo di entrambi Alessio L.R. Pennasilico - apennasilico@clusit.it Stefano Rendina - Ducati Corse Giulio Vada - giulio.vada@gdata.it
DettagliSICUREZZA E FRODI INFORMATICHE IN BANCA
Osservatorio Cyber Knowledge and Security Awareness Rapporto dell'osservatorio Cyber Knowledge and Security Awareness info@certfin.it maggio 2019 www.certfin.it SICUREZZA E FRODI INFORMATICHE IN BANCA
DettagliCyber risk, assicurazioni e PMI
Cyber risk, assicurazioni e PMI Carlo Savino Senior Economist ANIA Milano, 7 marzo 2017 Agenda La dimensione del fenomeno Rischio informatico e assicurazione Analisi dei costi per danno informatico risarciti
DettagliPERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional
PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le
DettagliLe vere sfide delle minacce odierne
Le vere sfide delle minacce odierne Fabrizio Cirillo, Senior Manager Channel Sales - Italy 6-7 Giugno, 2018 1 Con oltre 26 anni di esperienza, SonicWall è un riconosciuto Network Security Leader nell ambito
DettagliBANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI SICUREZZA FISICA SICUREZZA INFORMATICA FRODI
1 BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI GIOVEDÌ 4 GIUGNO MATTINA (9.00 10.30) SESSIONE PLENARIA DI APERTURA LA SICUREZZA NELLE BANCHE ITALIANE: UNO SCENARIO CHE CAMBIA : Marco Iaconis, Bancaforte
DettagliCYBERSPIONAGGIO E DIRITTO ALLA PRIVACY: COMPORTAMENTI E TECNICHE DA ADOTTARE PER PROTEGGERSI. Cybersicurezza: minacce e misure di contrasto
CYBERSPIONAGGIO E DIRITTO ALLA PRIVACY: COMPORTAMENTI E TECNICHE DA ADOTTARE PER PROTEGGERSI Guardia di Finanza Ruoli, Compiti, Potenziamento La Guardia di Finanza è una Forza di Polizia ad ordinamento
DettagliI trend della sicurezza 2015 Walter Narisoni
I trend della sicurezza 2015 Walter Narisoni Sales Engineer Manager 1 La sicurezza informatica nel 2015 Mitigazione degli exploit Attacchi all «Internet of Things» Cifratura diventa uno standard Aumento
DettagliLA TUTELA DELL ECONOMIA DIGITALE
Nucleo Speciale Frodi Tecnologiche LA TUTELA DELL ECONOMIA DIGITALE INDICE contesto esterno Agenda Digitale G. di F. : ruoli, compiti e potenziamento casi operativi 2 CONTESTO ESTERNO ICT in Italia 460
DettagliLA NOSTRA ESPERIENZA CON WANNACRY L EVOLUZIONE DELLA DATA PROTECTION
LA NOSTRA ESPERIENZA CON WANNACRY L EVOLUZIONE DELLA DATA PROTECTION Elisa Garavaglia Chief Security Officer Responsabile Security e IT Governance, Quixa CYBERTECH PRACTICAL WORKSHOP MALWARE E CYBER CRIME
DettagliRapporto. sulla sicurezza ICT in Italia. Presentazione al Security Summit Tavola Rotonda del 12.03.2013
Rapporto 2013 sulla sicurezza ICT in Italia Presentazione al Security Summit Tavola Rotonda del 12.03.2013 Modera: Gigi Tagliapietra, Presidente Clusit Partecipano: Paolo Giudice, Segretario Generale Clusit
DettagliAssicuriamoci Di essere pronti a gestire il Cyber Risk. 14 Marzo2017
Assicuriamoci Di essere pronti a gestire il Cyber Risk 14 Marzo2017 Alessio L.R. Pennasilico, aka mayhem Cyber Security Advisor Membro del Comitato Direttivo e del Comitato Tecnico Scientifico Vice Presidente
DettagliGli scenari della sicurezza nell era post pc. Maurizio Martinozzi Manager Sales Engineering 26/06/2012
Gli scenari della sicurezza nell era post pc Maurizio Martinozzi Manager Sales Engineering 26/06/2012 Network & Perimetro Virtualizzazione, Cloud, Consumerizzazione New Perimeter IaaS SaaS Internet Old
DettagliIl digitale: la chiave del business 2 / 29
1 / 29 Il digitale: la chiave del business 2 / 29 3 / 29 Perché questo seminario? Il digitale e il web se da un lato ci offrono nuove modalità di comunicazione e di interazione non solo tra persone ma
DettagliVigilare, disseminare, mai dissimulare Rischi, prospettive e protezione del business delle MPMI
+ Vigilare, disseminare, mai dissimulare Rischi, prospettive e protezione del business delle MPMI Ing. Roberto Di Gioacchino Assintel P.R.S. Planning Ricerche e Studi srl Tre anni fa ci eravamo detti che
DettagliLA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE
LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata
DettagliIl Cybercrime: l evoluzione e le indagini di polizia giudiziaria
Il Cybercrime: l evoluzione e le indagini di polizia giudiziaria UNIONE INDUSTRIALE TORINO Torino 14 Novembre 2018 Dott. Ing. Giuseppe ZUFFANTI, Direttore Tecnico Principale della Polizia di Stato compartimento.polposta.to@pecps.poliziadistato.it
DettagliVulnerability to ICT Risk Management. Andrea Ghislandi Amministratore Delegato
Vulnerability to ICT Risk Management Andrea Ghislandi Amministratore Delegato andrea.ghislandi@digi.it [ Innovation ] Privileged Identity Management Web Application & DB Security Risk Management 2003 2013
DettagliCybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities
Cybersecuritye Vulnerabilità dei Sistemi SCADA Settembre 2011 Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l Università
DettagliLa nostra visione della CYBERSECURITY
La nostra visione della CYBERSECURITY Evento di presentazione del 27/02/2018 ore 18,30 METTIAMO AL SICURO IL VOSTRO FUTURO Business e Cyber Security, le risposte che cercavi. Introduzione Oggi ogni azienda
DettagliAttacchi informatici in generale e nel settore sanitario
Tassi mondiali delle infezioni da malware in generale Paesi con il più alto tasso di computer infettati da malware, dati aggiornati all ultimo trimestre del 06 Paesi con il più basso tasso di computer
DettagliLa Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa
La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo Flavia Zappa Metodologia della ricerca Analisi dei risultati Individuazione vulnerabilità delle PMI e necessità
DettagliPsicologia della salute, vecchie e nuove dipendenze. Minacce e Attacchi. Franco Sivilli
Psicologia della salute, vecchie e nuove dipendenze Minacce e Attacchi Franco Sivilli fsivilli@unich.it 1 I meno famosi 5.000.000 nuovi malware per settimana Nuovi malware per settimana Cronistoria degli
DettagliB in i d n i d s i i, i, ge g nn n a n i a o i o
Brindisi, 16 gennaio 2015 Criminal InvestigationExpert ecrime Analyst ICT Security Manager 1 AGENDE APPUNTAMENTI SOCIAL NETWORK CONNESSIONI CHAT FORUM DIARIO DIGITALE CONNESSIONI WIFI GPS BLOG BLUETOOTH
DettagliVulnerability assessment come misura di sicurezza preventiva
Vulnerability assessment come misura di sicurezza preventiva I risultati del challenge di sicurezza informatica di J.E.To.P./KPMG: TURIN CYBERSEC HACKATHON del 25-26/11/2017 ~# Turin Cybersec Hackathon
DettagliNUOVA EDIZIONE SETTEMBRE Rapporto. in Italia SECURITY TECHNOLOGIES MANAGEMENT COMPLIANCE SUMMIT
NUOVA EDIZIONE SETTEMBRE 2017 Rapporto 2017 sulla sicurezza ICT in Italia SECURITY TECHNOLOGIES MANAGEMENT COMPLIANCE SUMMIT Indice Prefazione di Gabriele Faggioli.... 5 Introduzione al rapporto.... 7
DettagliLIMITLESS AUDIENCE SCENARI DI FRUIZIONE DEL WEB IN ITALIA
LIMITLESS AUDIENCE SCENARI DI FRUIZIONE DEL WEB IN ITALIA MARCO MURAGLIA Presidente di AUDIWEB AUDIWEB VS L AUDIENCE DI INTERNET IN ITALIA RILEVAZIONE OGGETTIVA CURRENCY SUPER PARTES (ANCORA) NECESSITA
DettagliIoT SECURITY. MIRAI: la botnet responsabile del più grande attacco DDoS della storia di Internet
IoT SECURITY MIRAI: la botnet responsabile del più grande attacco DDoS della storia di Internet Filippo Lauria (filippo.lauria@iit.cnr.it), Gruppo reti telematiche IIT-CNR, AdR Pisa CONTENUTI Evoluzione
DettagliLIMITLESS AUDIENCE SCENARI DI FRUIZIONE DEL WEB IN ITALIA
LIMITLESS AUDIENCE SCENARI DI FRUIZIONE DEL WEB IN ITALIA MARCO MURAGLIA Presidente di AUDIWEB AUDIWEB VS L AUDIENCE DI INTERNET IN ITALIA RILEVAZIONE OGGETTIVA CURRENCY SUPER PARTES (ANCORA) NECESSITA
DettagliSecurity Operation Center contro le attuali cyber minacce. Swisscom Dialog Arena 2019
Security Operation Center contro le attuali cyber minacce Swisscom Dialog Arena 2019 Security Operation Center contro le attuali cyber minacce Negli anni 80 l'accesso si bloccava così 2 Webinar Cyber Swisscom
DettagliMinacce Massive e Mirate M.M.M.
AIEA - Associazione Italiana Information Systems Auditors Torino, 17/06/10 M.M.M. Ing. Davide Casale Shorr Kan IT Engineering Indice Gli elementi chiave discussi in questo seminario saranno : Cybercrime
DettagliTECHNOLOGIES MANAGEMENT COMPLIANCE
Rapporto 2017 sulla sicurezza ICT in Italia SECURITY TECHNOLOGIES MANAGEMENT COMPLIANCE SUMMIT Indice Prefazione di Gabriele Faggioli.... 5 Introduzione al rapporto.... 7 Panoramica dei cyber attacchi
DettagliTECHNOLOGIES MANAGEMENT COMPLIANCE
Rapporto 2017 sulla sicurezza ICT in Italia SECURITY TECHNOLOGIES MANAGEMENT COMPLIANCE SUMMIT Indice Prefazione di Gabriele Faggioli.... 5 Introduzione al rapporto.... 7 Panoramica dei cyber attacchi
DettagliCYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO Partner
CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO 2013 - Giacomo Segalli Giacomo Segalli Partner Agenda Reply: Facts & Figures Reply Capabilities: Business Security
DettagliStrumenti di Indagine per il Cyber World: il GdL dell OSN
Centro Militare Studi Strategici () Osservatorio per la Sicurezza Nazionale (OSN) - PANEL - Strumenti di Indagine per il Cyber World: il GdL dell OSN CONVEGNO La sicurezza cibernetica nello scenario della
DettagliGenova, venerdì 25 settembre Carlo Mauceli, Chief Technology Officer Microsoft Italia Cyber Crime, dimensione di un fenomeno
Cyber Crime IL MONDO CHE VERRA Genova, venerdì 25 settembre 2015 Milano, 3 Novembre 2016 Carlo Mauceli, Chief Technology Officer Microsoft Italia Cyber Crime, dimensione di un fenomeno Cyber Crime Nuova
Dettaglil assistenza tecnica professionale per la tua azienda
smartphone rete PC tablet l assistenza tecnica professionale per la tua azienda Il tuo business senza interruzioni Skillo è un sistema innovativo che fornisce assistenza continua alla rete digitale e ai
DettagliCorso di ECONOMICS AND POLITICAL SCIENCE (CLASSE LM-56, LM-62)
11/28/18 4:58 AM Corso di ECONOMICS AND POLITICAL SCIENCE (CLASSE LM-56, LM-62) Appelli d'esame (dal 28/11/2018 al 28/11/2019) ADVANCED COMPUTER SKILLS 05/12/2018 Aula 21 08:30 FOLGIERI RAFFAELLA A Z Scritto
DettagliMOTORE SANITÀ SICUREZZA E PRIVACY NEL MONDO SANITARIO
MOTORE SANITÀ SICUREZZA E PRIVACY NEL MONDO SANITARIO Gabriele Faggioli Milano, 19 giugno 2017 1 Rapporto CLUSIT 2017 Dall introduzione tale analisi è basata sull attenta valutazione di tutte le informazioni
DettagliSPECIALE BARI PRESENTAZIONE 2. PROGRAMMA 3. HACKING FILM FESTIVAL 4. ATTESTATI E CREDITI CPE 5. GLI SPONSOR DEL SECURITY SUMMIT DI BARI 2014
SPECIALE BARI 2014 Indice 1. PRESENTAZIONE 2. PROGRAMMA 3. HACKING FILM FESTIVAL 4. ATTESTATI E CREDITI CPE 5. GLI SPONSOR DEL SECURITY SUMMIT DI BARI 2014 1. PRESENTAZIONE Sono aperte le iscrizioni alla
DettagliIL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER
IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER POSTE ITALIANE 08 NOVEMBRE 2016 14.00-17.00 VIALE EUROPA 175-00144 ROMA, ITALIA
DettagliLa cybersecurity riguarda i diritti umani: di associazione, cooperazione, di spostamento e di comunicazione, diritti cui la privacy e la libera
La cybersecurity riguarda i diritti umani: di associazione, cooperazione, di spostamento e di comunicazione, diritti cui la privacy e la libera manifestazione del pensiero sono fondamento. Abbiamo bisogno
DettagliIot e impatti su organizzazione
Iot e impatti su organizzazione La trasformazione digitale rinnova il lavoro e le competenze necessarie Rispetto alle sfide previste nei prossimi anni, qual è il fabbisogno di competenze dell azienda?
DettagliGlobal Cyber Security Center
Global Cyber Security Center Roma, 22 Marzo 2017 Il Mercato della Cyber Security in Italia IMAGINE IT 2017 La crescita digitale dell Italia è lenta DESI 2017 Digital Economy and Society Index 2017 L Italia
DettagliPolitecnico di Torino
EU countries as % of the US 105% 100% 95% 90% 85% 80% 75% 70% GDP per hour worked 2000-2014 (relative to the United States US=100) 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013
DettagliLa soluzione assicurativa. A completamento del processo di gestione dei rischi Privacy
1 1 La soluzione assicurativa A completamento del processo di gestione dei rischi Privacy 2 Non accade solo nei telefilm... 3 3 Cosa si intende per Cyber Risk Rischio IT puro Rischi derivanti da eventi
DettagliXecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1
Xecurity Portfolio Cyber Security & Cyber Intelligence Services 4 novembre 2016 Xecurity Portfolio 1 La situazione Superficie attacchi notevolmente aumentata crescita di utenti, di dispositivi e di dati
Dettagli6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni.
Cyber Security 6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Che cosa si intende per Cyber Security La rapida evoluzione
DettagliCongiuntura del petrolio e trasporto
1965 1968 1971 1974 1977 198 1983 1986 1989 21 24 27 21 213 216 219 222 225 228 231 234 Congiuntura del petrolio e trasporto 13 aprile 216 Roma Centro Congressi via Cavour Davide Tabarelli, Nomisma Energia
DettagliCYBER SECURITY IN CAMPO
CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB
DettagliFunzioni della Polizia Postale e delle Comunicazioni con focus sulla prevenzione del cyber-bullismo
Funzioni della Polizia Postale e delle Comunicazioni con focus sulla prevenzione del cyber-bullismo Consiglio Regionale Lombardia (Milano, 20 ottobre 2016) Bilanciamento tra esercizio e tutela dei diritti
DettagliLa tua tecnologia vista da un hacker
La tua tecnologia vista da un hacker Quali rischi corriamo ogni giorno? Alessio L.R. Pennasilico mayhem@obiectivo.it Confindustria Vicenza - 26 Febbraio 2015 $whois -=mayhem=- Security Evangelist @ Committed:
DettagliCome affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati. Fabio Sammartino Presales Manager Kaspersky Lab
Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati Fabio Sammartino Presales Manager Kaspersky Lab 20 ANNI DI LOTTA AL CYBERCRIME 1/3 dei dipendenti dell'azienda
DettagliIl Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia
Il Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia Il tema della sicurezza informatica sta acquisendo sempre maggiore rilevanza, sia dal punto di vista sociale che economico. Gli ultimi dieci anni hanno
DettagliMetamorfosi delle minacce: metodologie e strumenti di diagnosi e contrasto
esperienze, metodologie e strumenti di diagnosi e contrasto delle nuove minacce informatiche: consapevolezza e prevenzione Roma, 10 Ottobre 2014 h. 9.30-13.30 Metamorfosi delle minacce: metodologie e strumenti
DettagliMASTER DI II LIVELLO IN DIRITTO DELL INFORMATICA A.A. 2017/2018 CALENDARIO DELLE LEZIONI
MASTER DI II LIVELLO IN DIRITTO DELL INFORMATICA A.A. 2017/2018 CALENDARIO DELLE LEZIONI Docente INSEGNAMENTO ARGOMENTO TRATTATO Donato Limone, L.V. Mancini, Giancarlo Taddei Elmi, Lectio Magistralis (23
Dettagli