NESSoS. Fabio Martinelli (CNR) Network of Excellence on Engineering Secure Future Internet Software Services and Systems.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "NESSoS. Fabio Martinelli (CNR) Network of Excellence on Engineering Secure Future Internet Software Services and Systems."

Transcript

1 NESSoS Network of Excellence on Engineering Secure Future Internet Software Services and Systems Fabio Martinelli (CNR) 28 June, 2012

2 Outline Lo scenario Missione ed obiettivi della rete NESSoS Consorzio Highlights Contatti 2

3 Cyber-security Purtroppo tutti abbiamo esperienze di attacchi informatici ai nostri PC: In May 2010 an incident made headlines around the world. BBC News reported that evening: The computer systems used to control modern cars are very vulnerable to attack, say experts. An investigation by security researchers found the systems to be " SPAM Phishing Virus Spyware Adesso anche ai nostri smart-phones. ed ai sistemi informatici di compagnie e industrie 3

4 Cyber security - auto In May 2010 an incident made headlines around the world. BBC News reported that evening: The computer systems used to control modern cars are very vulnerable to attack, say experts. An investigation by security researchers found the systems to be " Nel 2010 un attacco informatico a bloccato centinaia di auto. 4

5 Cyber Security impianti industriali As Reuters [Reuters, 2010] reported, the virus exploits standard operating systems software and Stuxnet, un virus attacca i sistemi industriali in Iran (2010) 5

6 Cyber Security - aerei "The proposed architecture of the 787," the FAA stated, "allows new kinds of passenger connectivity to previously isolated data networks connected to systems 6

7 E meglio prevenire che curare Molti degli approcci attuali per la protezione dei sistemi e servizi sono basano sulla scoperta di un attacco e la definizione di un rimedio (e.g. antivirus) In questo modello i difensoni sono sempre indietro agli attaccanti Esistono altri approcci: Prevedere i nuovi modi di attaccare (essere davanti ai cattivi con gli stessi mezzi dei cattivi). Ridurre le vulnerabilita ed il rischio in maniera sistematica e razionale nei sistemi coinvolti E quindi utile un approccio all ingegneria dei sistemi e servizi software che consideri la sicurezza (nelle sue varie accezioni, inclusa la privacy) sin dalle prime fasi del ciclo di sviluppo 7

8 La necessita ed opportunita E evidente quindi la necessita ed opportunita di definire un processo di ingegneria dei sistemi e servizi che sia: In grado di resistere agli attacchi che emergono nei nuovi scenari; Dimostrare con evidenza verificabile da terzi il livello di sicurezza dei servizi e sistemi; Gestire gli aspetti di costo e rischio durante lo sviluppo e l operativita di tali servizi e sistemi; A titolo di esempio: Microsoft con il suo SDL ha drasticamente ridotto le vulnerabilita nel suo software Adesso il bersaglio degli hackers sono anche altri sistemi ios, Android, etc.. 8

9 Obiettivi della rete NESSoS Creazione di una comunita di ricerca Europea nel tema della ingegneria dei sistemi e servizi software sicuri (NESSoS) Creazione di un base di conoscenza comune Integrazione delle agende di ricerca Integrazione delle infrastrutture e degli strumenti Valorizzazione delle risorse umane Contribuzione all accrescimento della conoscenza e della consapevolezza sulle problematiche delle sicurezza infromatica Riduzione del gap attuale tra le best practices industriali e la ricerca accademica 9

10 Obiettivi specifici di ricerca Sviluppo di una disciplina per l ingegneria dei servizi e sistemi sicuri: Ingegneria dei requisiti di sicurezza Sviluppo di architetture e metodi di progetto per servizi sicuri Ambienti di programmazione e middleware per l esecuzione sicura dei servizi Meccanismi di validazione, prova ed analisi composizionali, modulari e scalabili Estensione del ciclo di vita della progettazione a servizi con modelli di rischio e costo adeguati 10

11 Consorzio 7 Paesi Europei 12 partners 80 ricercatori Ketil Stølen, SINTEF Norvegia LMU SIEMENS Germania UDE Martin Wirsing, Jorge Cuellar, Maritta Heisel, KUL Wouter Joosen, Belgio Italia CNR UNITN Fabio Martinelli, Fabio Massacci, Bruno Crispo Francia INRIA Valérie Issarny, Spagna ATOS IMDEA UMA Svizzera ETH Aljosa Pasic, Manuel Clavel, Javier Lopez, David Basin, 28 June,

12 Highlights al mese 18 di 42 Risultati previsti al mese 42 Mese 18 Creazione di una conferenza di rilevanza internazionale nel settore ESSoS # Pubblicazioni: # Studenti di dottorato che conseguono il titolo: 20 6 Workshops tematici organizzati : 3 5 Seminari aperti industria/ricerca: 3 1 Strumenti integrati nel NESSoS Tool Workbench: Scambi di visite tra ricercatori (media-durata) Number of material for courses on the discipline of Secure Software and 3 Services Engineering: greater than or equal to 17 Scuola di dottorate estive/invernali 3 3 Partecipanti alla comunita NESSoS

13 Contatti Dr. Fabio Martinelli, IIT-CNR (Coordinatore del progetto) 13

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le

Dettagli

Dissecting SCADA (in)security. Milano, 30 gennaio 2018

Dissecting SCADA (in)security. Milano, 30 gennaio 2018 Dissecting SCADA (in)security $ whoami Ing. Alberto Volpatto Ingegneria Informatica @ Politecnico di Milano CTO @ Secure Network alberto.volpatto@securenetwork.it www.linkedin.com/in/albertovolpatto SCADA/ICS

Dettagli

BANCHE E SICUREZZA 2017

BANCHE E SICUREZZA 2017 BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE

Dettagli

L azione Digital Preservation Europe in una rete di best practice

L azione Digital Preservation Europe in una rete di best practice L azione Digital Preservation Europe in una rete di best practice Maurizio Lunghi Chiara Cirinnà Fondazione Rinascimento Digitale Obiettivi (I) 1. Creazione di una piattaforma polifunzionale per la cooperazione

Dettagli

Cyber Physical Security Un approccio necessario

Cyber Physical Security Un approccio necessario Cyber Physical Security Un approccio necessario Claudio Ferioli Responsabile Sviluppo Sicurezza Fisica Milano, 26 maggio 2016 La Cyber Physical Security Cosa Perché Dove Come Società del gruppo 2 La Cyber

Dettagli

Cybersecurity per la PA: approccio multicompliance Sogei

Cybersecurity per la PA: approccio multicompliance Sogei SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference

Dettagli

Un approccio necessario

Un approccio necessario Cyber Physical Security Un approccio necessario Claudio Ferioli Responsabile Sviluppo Sicurezza Fisica La Cyber Physical Security Cosa Perché Dove Come Società del gruppo 2 La Cyber Physical Security Cosa

Dettagli

La Qualità in UniTN. ATTUATO un percorso di rinnovamento su sistemi informativi, organizzazione, processi

La Qualità in UniTN. ATTUATO un percorso di rinnovamento su sistemi informativi, organizzazione, processi La Qualità in UniTN OBIETTIVO GENERALE: migliorare l organizzazione al fine di aumentare l efficacia e l efficienza dei servizi, istituzionali e di supporto ATTUATO un percorso di rinnovamento su sistemi

Dettagli

Agenda BlackBerry Enterprise Update Diego Ghidini L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende

Agenda BlackBerry Enterprise Update Diego Ghidini L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende 12 MARZO - ROMA Agenda 10.15 BlackBerry Enterprise Update Diego Ghidini 10.30 L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende Alessandro Piva 11.15 Dall Enterprise Mobility al

Dettagli

Corso di Laurea Magistrale in Ingegneria Informatica

Corso di Laurea Magistrale in Ingegneria Informatica Corso di Laurea Magistrale in Ingegneria Informatica Siti web: corsidilaurea.uniroma1.it/it/corso/2017/ingegneria-informatica/ e cclii.dis.uniroma1.it Ingegneria Informatica L'ingegneria informatica è

Dettagli

Il digitale: la chiave del business 2 / 29

Il digitale: la chiave del business 2 / 29 1 / 29 Il digitale: la chiave del business 2 / 29 3 / 29 Perché questo seminario? Il digitale e il web se da un lato ci offrono nuove modalità di comunicazione e di interazione non solo tra persone ma

Dettagli

La protezione dal rischio cyber per le PMI e le PAL

La protezione dal rischio cyber per le PMI e le PAL Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi

Dettagli

I trend emergenti e lo scenario di riferimento

I trend emergenti e lo scenario di riferimento I trend emergenti e lo scenario di riferimento Alessandro Piva Responsabile della Ricerca Oss. Information & Privacy 17 Marzo 2015 Un esplosione di dati 2,5 exabytes di dati sono creati ogni giorno L universo

Dettagli

Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response

Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response Certificate of Advanced

Dettagli

La Security Policy della rete GARR

La Security Policy della rete GARR La Security Policy della rete GARR Claudio Allocchio Roma 7 Aprile 2017 Il principio di base GARR è una Community Network, realizzata per le sue specifiche Comunità di uten> per servirli in tu@e le loro

Dettagli

QUALE FUTURO PER L'INTERNET GOVERNANCE FORUM? INCONTRO TEMATICO ORGANIZZATO DA ISOC ROMA CNR MARTEDÌ 30 NOVEMBRE IGF NAZIONALI E REGIONALI

QUALE FUTURO PER L'INTERNET GOVERNANCE FORUM? INCONTRO TEMATICO ORGANIZZATO DA ISOC ROMA CNR MARTEDÌ 30 NOVEMBRE IGF NAZIONALI E REGIONALI QUALE FUTURO PER L'INTERNET GOVERNANCE FORUM? INCONTRO TEMATICO ORGANIZZATO DA ISOC ROMA CNR MARTEDÌ 30 NOVEMBRE come si relazionano con l IGF globale e come sono strutturati Laura Abba ISTITUTO DI INFORMATICA

Dettagli

Decreto n.2553 IL RETTORE

Decreto n.2553 IL RETTORE Decreto n.2553 IL RETTORE lo Statuto dell Università degli Studi di Bari Aldo Moro; la Legge 3 luglio 1998, n.210, in particolare l art.4; la Legge 30 dicembre 2010, n.240 ed in particolare l art.19; il

Dettagli

Kaspersky Automated Security Awareness Platform (ASAP)

Kaspersky Automated Security Awareness Platform (ASAP) Kaspersky Automated Security Awareness Platform (ASAP) Training efficaci e implementazione in pochi minuti Eliano Avagnina Pre-Sales Manager, Kaspersky Lab Italia Kaspersky Lab Chi siamo Informazioni essenziali

Dettagli

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata

Dettagli

Corso di Ingegneria del Software Paolo Bottoni

Corso di Ingegneria del Software Paolo Bottoni Corso di Ingegneria del Software Paolo Bottoni Temi per il progetto Esempi InfoStud ElaN Languages / LanguageLine Solutions Vivino / RateBeer Uber / Car2Go 2 InfoStud Dominio: Corsi, esami, profili studenti,

Dettagli

Milano, 27 novembre 2014!

Milano, 27 novembre 2014! Milano, 27 novembre 2014! Gli atti dei convegni e più di 4.000 contenuti su www.verticale.net Cyber Security negli impianti di processo. Crowne Plaza Hotel - S. Donato Mil., 27 Novembre 2014 Plant Security:

Dettagli

Ingegneria Informatica

Ingegneria Informatica A.A. 2019/2020 Ingegneria Informatica L Ingegneria è la disciplina e la professione che ha come obiettivo l applicazione di conoscenze delle scienze matematiche fisiche e naturali alla risoluzione di problemi

Dettagli

Company Profile IMOLA INFORMATICA

Company Profile IMOLA INFORMATICA Company Profile IMOLA INFORMATICA Www.Imolinfo.it Imola è una società di consulenza rivolta al mondo dell Information & Communication Technology. È composta da un gruppo di professionisti del settore di

Dettagli

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017 InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:

Dettagli

Cyber Security e Infrastrutture Critiche in Enel

Cyber Security e Infrastrutture Critiche in Enel Cyber Security e Infrastrutture Critiche in Enel Cyber Security Energia Roma, 24 Settembre 2015 Massimo Rocca Enel nel mondo 1 USA e Canada Capacità: 2,1 GW Capacità: 0,8 GW Centro America Colombia 1 in

Dettagli

Industrial Control Systems Security Strategie di difesa dalle nuove minacce informatiche -CERTEGO-

Industrial Control Systems Security Strategie di difesa dalle nuove minacce informatiche -CERTEGO- Industrial Control Systems Security Strategie di difesa dalle nuove minacce informatiche -CERTEGO- Denny Gregianin, Sales Area Manager VEM sistemi Rapporto Clusit 2017 sulla Sicurezza ICT in Italia La

Dettagli

SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM

SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM The First Cyber Security Testing Platform Cloud or On Premise Platform In collaboration with CISCO SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM Cyber Security Competence Services Cos è Swascan? Cloud

Dettagli

Sicurezza informatica: ottenere il livello ottimale con una politica di gestione che punti sull utente

Sicurezza informatica: ottenere il livello ottimale con una politica di gestione che punti sull utente ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Sicurezza informatica: ottenere il livello ottimale con una politica di gestione

Dettagli

Information Risk Management (IRM)

Information Risk Management (IRM) Information Risk Management (IRM) Stage Torino, luglio 2019 Information Risk Management ( IRM ) 1 /3 Information Risk Management è la linea di servizi di KPMG che ha anticipato e seguito nel tempo le richieste

Dettagli

JOB ALERT PUBBLICATI ANNO 2016

JOB ALERT PUBBLICATI ANNO 2016 N. 1 Buyer Figura professionale impiegata nella predisposizione della documentazione delle gare ad evidenza pubblica ai sensi del D.Lgs n.163/2006 e s.m.i.. 09/02/2016 22/02/2016 2 NA N. 1 Internal Auditor

Dettagli

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre 2013 - Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità

Dettagli

I trend della sicurezza 2015 Walter Narisoni

I trend della sicurezza 2015 Walter Narisoni I trend della sicurezza 2015 Walter Narisoni Sales Engineer Manager 1 La sicurezza informatica nel 2015 Mitigazione degli exploit Attacchi all «Internet of Things» Cifratura diventa uno standard Aumento

Dettagli

Un unico programma UE per l istruzione, la formazione, la gioventù e lo sport ( )

Un unico programma UE per l istruzione, la formazione, la gioventù e lo sport ( ) Un unico programma UE per l istruzione, la formazione, la gioventù e lo sport (2014-2020) I DOCUMENTI DI RIFERIMENTO Lifelong Learning Programme: Comenius, Erasmus, Leonardo, Grundtvig Gioventù in Azione

Dettagli

(Fake) Reviews Analysis

(Fake) Reviews Analysis (Fake) Reviews Analysis SoBigData day, EUI, Florence October 11, 2017 Marinella Petrocchi IIT-CNR Trustworthy and Secure Future Internet Datasets * Province of Lucca * Hotels, Restaurants, Attractions

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

EUROP ASSISTANCE INDAGINE SULLA CYBER & DIGITAL PROTECTION

EUROP ASSISTANCE INDAGINE SULLA CYBER & DIGITAL PROTECTION EUROP ASSISTANCE INDAGINE SULLA CYBER & DIGITAL PROTECTION Sintesi dei risultati Gennaio 2019 Europ Assistance Italia 5 febbraio 2019 Scopo e metodologia della ricerca 2 9 paesi coinvolti USA, ITALIA,

Dettagli

Le realtà produttive in Italia nell era dell Industria 4.0 Introduzione

Le realtà produttive in Italia nell era dell Industria 4.0 Introduzione ARSControl Automation, Robotics and System Control lab Le realtà produttive in Italia nell era dell Industria 4.0 Introduzione Cesare Fantuzzi ARSControl Lab, University of Modena and Reggio Emilia, Italy

Dettagli

La cybersecurity riguarda i diritti umani: di associazione, cooperazione, di spostamento e di comunicazione, diritti cui la privacy e la libera

La cybersecurity riguarda i diritti umani: di associazione, cooperazione, di spostamento e di comunicazione, diritti cui la privacy e la libera La cybersecurity riguarda i diritti umani: di associazione, cooperazione, di spostamento e di comunicazione, diritti cui la privacy e la libera manifestazione del pensiero sono fondamento. Abbiamo bisogno

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Energia e integrazione ICS sono i due settori industriali più colpiti dai cyberattacchi

Energia e integrazione ICS sono i due settori industriali più colpiti dai cyberattacchi ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Energia e integrazione ICS sono i due settori industriali più colpiti dai cyberattacchi

Dettagli

DATA PROTECTION E PRIVACY OFFICER

DATA PROTECTION E PRIVACY OFFICER UNIVERSITÀ DI BOLOGNA CORSO DI ALTA FORMAZIONE DATA PROTECTION E PRIVACY OFFICER Direttore: Prof. Avv. Fabio Bravo a.a. 2017/18 IV edizione P I A N O D I D A T T I C O Per ulteriori informazioni: www.dataprotection-privacy.it

Dettagli

Protezione dei dati, privacy e sicurezza informatica

Protezione dei dati, privacy e sicurezza informatica Protezione dei dati, privacy e sicurezza informatica Un nuovo approccio ai doveri privacy Avv. Martino Sforza martinosforza@whitecase.com Milano, 17 ottobre 2018 Perché il GDPR è rilevante? anche per gli

Dettagli

La sicurezza informatica: regole e prassi Introduzione. Roberto Caso

La sicurezza informatica: regole e prassi Introduzione. Roberto Caso La sicurezza informatica: regole e prassi Introduzione Roberto Caso Minority Report PHILIP K. DICK, STEVEN SPIELBERG Il sistema di prevenzione perfetto di una società futura ed inquietante ovvero la metafora

Dettagli

Scenari e costi di un attacco cyber: la formazione come prima arma di prevenzione. Maura Frusone Head of Marketing, Kaspersky Lab

Scenari e costi di un attacco cyber: la formazione come prima arma di prevenzione. Maura Frusone Head of Marketing, Kaspersky Lab Scenari e costi di un attacco cyber: la formazione come prima arma di prevenzione Maura Frusone Head of Marketing, Kaspersky Lab L azienda in sintesi Informazioni essenziali Cifre Risultati Fondata nel

Dettagli

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform Fintech District The First Testing Cyber Security Platform In collaboration with CISCO Cloud or On Premise Platform COS E SWASCAN? I SERVIZI DI SWASCAN Cloud On premise Web Application Vulnerability Scan

Dettagli

BUSINESS CONTINUITY MANAGEMENT ARCHITETTURE INFORMATICHE PER LA BUSINESS CONTINUITY

BUSINESS CONTINUITY MANAGEMENT ARCHITETTURE INFORMATICHE PER LA BUSINESS CONTINUITY PROGRAMMA DI FORMAZIONE CONTINUA PER INGEGNERI BUSINESS CONTINUITY MANAGEMENT ARCHITETTURE INFORMATICHE PER LA BUSINESS CONTINUITY LUNEDÌ 5 Dicembre ORE 15.00 19.00 E LUNEDÌ 12 Dicembre ORE 15.00 19.00

Dettagli

Iniziativa : "Sessione di Studio" a Torino. Torino, 17 aprile 2007. 12 aprile p.v.

Iniziativa : Sessione di Studio a Torino. Torino, 17 aprile 2007. 12 aprile p.v. Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8 Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,

Dettagli

Schema delle sessioni

Schema delle sessioni Schema delle sessioni AREE TEMATICHE 2018 CYBER SECURITY SICUREZZA FISICA FRODI FINTECH NORMATIVA Questa versione dell agenda è provvisoria. I temi, l ordine e il numero delle Sessioni potrebbero subire

Dettagli

L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017

L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017 L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017 Marco Iaconis Coordinatore OSSIF Centro Ricerca ABI Sicurezza Anticrimine Le declinazioni della sicurezza SICUREZZA

Dettagli

SWASCAN. Company Profile

SWASCAN. Company Profile Cyber Security Competence Services SWASCAN Company Profile Swascan is In collaboration with Cisco The First Cyber Security Testing Platform Cloud or On Premise Platform Cyber Security Competence Services

Dettagli

Master Responsabile di Archivi Digitali

Master Responsabile di Archivi Digitali ACCADEMIA ITALIANA DELLE ALTE TECNOLOGIE Master Responsabile di Archivi Digitali ed esperto di digitalizzazione documentale The Technology Background Commission support production of high specialized courses

Dettagli

Master Universitario di I livello in Cybersecurity

Master Universitario di I livello in Cybersecurity Master Universitario di I livello in Cybersecurity Dip. di Ingegneria dell Informazione Università di Pisa 29 Marzo 2019 In collaborazione con Partner & Sponsor 2018-19 Sponsor Partner Con il patrocinio

Dettagli

IDService. Identità Digitale e Service Accountability UNIVERSITÀ DELLA CALABRIA

IDService. Identità Digitale e Service Accountability UNIVERSITÀ DELLA CALABRIA UNIVERSITÀ DELLA CALABRIA DIPARTIMENTO DI INGEGNERIA INFORMATICA, MODELLISTICA, ELETTRONICA E SISTEMISTICA DIMES IDService Identità Digitale e Service Accountability IDService Obiettivi e finalità Soggetti

Dettagli

I nuovi scenari di Cyber Investigation con l avvento dell IOT - Ing. Selene Giupponi -

I nuovi scenari di Cyber Investigation con l avvento dell IOT - Ing. Selene Giupponi - I nuovi scenari di Cyber Investigation con l avvento dell IOT - Ing. Selene Giupponi - Ing. Selene Giupponi Ing. Selene 22 Giupponi Novembre 22 2017 Novembre sg@security-brokers.com 2017 sg@security-brokers.com

Dettagli

II Convegno dicembre 2019 Auditorium CNR Roma - Piazzale Aldo Moro 7

II Convegno dicembre 2019 Auditorium CNR Roma - Piazzale Aldo Moro 7 2019 Promosso da Organizzato da II Convegno 3-4 - 5 dicembre 2019 Auditorium CNR Roma - Piazzale Aldo Moro 7 il Convegno Si rinnova anche quest anno 5G ITALY, l appuntamento annuale dedicato alle sfide

Dettagli

EMANUELE BOLZONARO General Manager

EMANUELE BOLZONARO General Manager EMANUELE BOLZONARO General Manager Il partner dell industry 4.0 Siamo il miglior partner per l Industry 4.0 Perché siamo in grado di seguire ogni cliente a 360, dalla progettazione alla rendicontazione

Dettagli

Mobile (in)security. Giuseppe Augiero. 27 ottobre Linux Day Pisa - Facoltà di Ingegneria - Università di Pisa

Mobile (in)security. Giuseppe Augiero. 27 ottobre Linux Day Pisa - Facoltà di Ingegneria - Università di Pisa Mobile (in)security Giuseppe Augiero 27 ottobre 2018 - Linux Day Pisa - Facoltà di Ingegneria - Università di Pisa E interessante parlare di sicurezza degli smartphone? Utilizzo Sensori Gps. Microfono.

Dettagli

Your Reliable IT Solution Partner.

Your Reliable IT Solution Partner. 1 Mariano Gattafoni 2 m.gattafoni@btree.it 3 Mission BTREE è il partner ideale per: Infrastrutture IT, Privacy & Security Collaborazione & Produttività Soluzioni informatiche di miglioramento continuo

Dettagli

FaaS Firewall as a Service L evoluzione della sicurezza nell ecosistema 4.0

FaaS Firewall as a Service L evoluzione della sicurezza nell ecosistema 4.0 FaaS Firewall as a Service L evoluzione della sicurezza nell ecosistema 4.0 Cyber Academy cyber.unimore.it Prospettive della cyber security Prof. Michele Colajanni Università di Modena e Reggio Emilia

Dettagli

IL NUOVO APPROCCIO STRATEGICO INTERNAZIONALE E ITALIANO MATERIA DI CYBERSECURITYY

IL NUOVO APPROCCIO STRATEGICO INTERNAZIONALE E ITALIANO MATERIA DI CYBERSECURITYY Colloquia IL NUOVO APPROCCIO STRATEGICO INTERNAZIONALE E ITALIANO IN MATERIA DI CYBERSECURITYY Roma, 28 settembre 2017 ore 15.00 presso Università Campus Biomedico di Roma Sala Conferenze PRABB via Alvaro

Dettagli

Dottorato in Innovazione Industriale. uno strumento di eccellenza per le aziende

Dottorato in Innovazione Industriale. uno strumento di eccellenza per le aziende Dottorato in Innovazione Industriale uno strumento di eccellenza per le aziende Gli attori 2 Tema comune: Industria 4.0 Alcune tematiche specifiche di innovazione: 5G networks Automotive and Autonomous

Dettagli

Iniziativa : "Sessione di Studio" Milano. Milano, 10 Novembre novembre p.v.

Iniziativa : Sessione di Studio Milano. Milano, 10 Novembre novembre p.v. Iniziativa : "Sessione di Studio" Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

UNIVERSITA' DEGLI STUDI DELLA BASILICATA DIPARTIMENTO DI SCIENZE

UNIVERSITA' DEGLI STUDI DELLA BASILICATA DIPARTIMENTO DI SCIENZE Programma di insegnamento per l a.a. 2015-2016 Insegnamento: INFORMATICA Docente: Sileo Domenica Corso di studio: Corso di Laurea Magistrale in FARMACIA Anno di corso: 1 Periodo didattico: 1 semestre Tipologia:

Dettagli

QUALITY IS SUCCESS! «Dalle Tecnologie alle Competenze: nuovi profili professionali nella 4a Rivoluzione industriale»

QUALITY IS SUCCESS! «Dalle Tecnologie alle Competenze: nuovi profili professionali nella 4a Rivoluzione industriale» SEQ 5-11 novembre 2018 CONVEGNO ITINERANTE AICQ NAZIONALE QUALITY IS SUCCESS! «Dalle Tecnologie alle Competenze: nuovi profili professionali nella 4a Rivoluzione industriale» Michele Colajanni Cyber security

Dettagli

INDUSTRIA 4.0: la nuova sfida per il settore meccanotessile italiano

INDUSTRIA 4.0: la nuova sfida per il settore meccanotessile italiano Focus Osservatorio ACIMIT 2017 INDUSTRIA 4.0: la nuova sfida per il settore meccanotessile italiano Alberto Musetti alberto.musetti@rina.org ASSEMBLEA ACIMIT, 27 Giugno 2017 INDICE INDUSTRIA 4.0: DEFINIZIONE

Dettagli

Cybersecurity: la dimensione del problema. Gianluca Dini Dipartimento di Ingegneria dell Informazione Università di Pisa

Cybersecurity: la dimensione del problema. Gianluca Dini Dipartimento di Ingegneria dell Informazione Università di Pisa Cybersecurity: la dimensione del problema Gianluca Dini Dipartimento di Ingegneria dell Informazione Università di Pisa Security Security si occupa di prevenire o rilevare comportamenti indesiderati La

Dettagli

LA QUINTA DIMENSIONE DELLA CONFLITTUALITA : LA MILITARIZZAZIONE DELLO SPAZIO CIBERNETICO E GLI EFFETTI SULLA PACE E LA STABILITA INTERNAZIONALE

LA QUINTA DIMENSIONE DELLA CONFLITTUALITA : LA MILITARIZZAZIONE DELLO SPAZIO CIBERNETICO E GLI EFFETTI SULLA PACE E LA STABILITA INTERNAZIONALE LA QUINTA DIMENSIONE DELLA CONFLITTUALITA : LA MILITARIZZAZIONE DELLO SPAZIO CIBERNETICO E GLI EFFETTI SULLA PACE E LA STABILITA INTERNAZIONALE Luigi Martino DEFINIRE IL CYBERSPAZIO Secondo F. D. Kramer

Dettagli

I rischi cyber. Corrado Giustozzi. Conferenza Chimica 4.0: la gestione della security nell era della digitalizzazione

I rischi cyber. Corrado Giustozzi. Conferenza Chimica 4.0: la gestione della security nell era della digitalizzazione Corrado Giustozzi 1 Conferenza Chimica 4.0: la gestione della security nell era della digitalizzazione I rischi cyber Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA ENISA Advisory Group 2 Corrado

Dettagli

GDPR. Regolamento Europeo Protezione Dati Personali

GDPR. Regolamento Europeo Protezione Dati Personali GDPR Regolamento Europeo Protezione Dati Personali .:2 Regolamento Generale Protezione Dati GDPR A partire dal 25 Maggio 2018 il regolamento UE 1026/679 relativo alla protezione e alla libera circolazione

Dettagli

Quando gli errori dei medici finiscono su facebook. Eva Benelli Agenzia di editoria scientifica Zadig Roma 1 giugno 2018

Quando gli errori dei medici finiscono su facebook. Eva Benelli Agenzia di editoria scientifica Zadig Roma 1 giugno 2018 Quando gli errori dei medici finiscono su facebook Eva Benelli Agenzia di editoria scientifica Zadig Roma 1 giugno 2018 Un caso recente L errore medico in rete Per i rivoli di Facebook La narrazione dell

Dettagli

Syllabus. Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) Copyright AICA Associazione Italiana per l Informatica ed il Calcolo Automatico

Syllabus. Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) Copyright AICA Associazione Italiana per l Informatica ed il Calcolo Automatico Syllabus Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) 1 Obiettivo Il Syllabus e4job è costituito dagli argomenti che consentono di: avere una profonda cultura del mondo digitale e del tumultuoso cambiamento

Dettagli

Università di di Padova Valutazione Dipartimenti

Università di di Padova Valutazione Dipartimenti Il processo di valutazione dei Dipartimenti dell Ateneo, iniziato nell aprile 2005, si articola nelle seguenti fasi: scelta di un gruppo di 14-19 Dipartimenti stesura di un rapporto di autovalutazione

Dettagli

Crimini d identità: problema e strategie di contrasto a livello nazionale ed internazionale

Crimini d identità: problema e strategie di contrasto a livello nazionale ed internazionale WEB PRO ID - Developing web-based data collection modules to understand, prevent and combat ID related crimes and facilitate their investigation and prosecution With financial support of the Prevention

Dettagli

Intervento: ing. Andrea Raviolo Coordinatore Commissione Salute e Sicurezza nei Luoghi di Lavoro (CoH&S)

Intervento: ing. Andrea Raviolo Coordinatore Commissione Salute e Sicurezza nei Luoghi di Lavoro (CoH&S) Venti anni di DIRETTIVA MACCHINE nell epoca di INDUSTRIA 4.0 La sicurezza sul lavoro nell Industria 4.0: dalla simulazione predittiva dei rischi alla robotica collaborativa Ordine degli Ingegneri della

Dettagli

Ingegneria e Scienze Informatiche

Ingegneria e Scienze Informatiche Università degli Studi di Bologna Corso di Studio Magistrale in Ingegneria e Scienze Informatiche Cesena v.1.0-20140514 Le due anime dell Informatica Scienze dell Informazione Ingegneria Informatica Le

Dettagli

LA RETE REGIONALE PER LA SEMPLIFICAZIONE, L EFFICIENZA, LA TRASPARENZA. Prof. Domenico Ursino

LA RETE REGIONALE PER LA SEMPLIFICAZIONE, L EFFICIENZA, LA TRASPARENZA. Prof. Domenico Ursino LA RETE REGIONALE PER LA SEMPLIFICAZIONE, L EFFICIENZA, LA TRASPARENZA Prof. Domenico Ursino 20/04/2018 1 Il ruolo dell innovazione e della ricerca nello sviluppo di servizi digitali evoluti Prof. Domenico

Dettagli

NOTE PER AUDIZIONE POSTE ITALIANE PER DECRETO LEGGE N 105/2019 POSTE ITALIANE

NOTE PER AUDIZIONE POSTE ITALIANE PER DECRETO LEGGE N 105/2019 POSTE ITALIANE NOTE PER AUDIZIONE POSTE ITALIANE PER DECRETO LEGGE N 105/2019 POSTE ITALIANE Roma, 3 Ottobre 2019 CORPORATE AFFAIRS TUTELA AZIENDALE ORGANIGRAMMA Corporate Affairs Tutela Aziendale Sicurezza Fisica CERT

Dettagli

Psicologia della salute, vecchie e nuove dipendenze. Minacce e Attacchi. Franco Sivilli

Psicologia della salute, vecchie e nuove dipendenze. Minacce e Attacchi. Franco Sivilli Psicologia della salute, vecchie e nuove dipendenze Minacce e Attacchi Franco Sivilli fsivilli@unich.it 1 I meno famosi 5.000.000 nuovi malware per settimana Nuovi malware per settimana Cronistoria degli

Dettagli

L Europrogettazione nella ricerca energetica: una proposta RSE con le aziende di Corrente

L Europrogettazione nella ricerca energetica: una proposta RSE con le aziende di Corrente Roma, GSE 28 Giugno 2013 L Europrogettazione nella ricerca energetica: una proposta RSE con le aziende di Corrente Romano Ambrogi (RSE) Maurizio Cuppone (GSE) Verso Horizon 2020: workshop APRE RSE GSE

Dettagli

CHI SIAMO LABORATORIO QUALIFICATO

CHI SIAMO LABORATORIO QUALIFICATO CHI SIAMO LABORATORIO QUALIFICATO IL TEAM VALUE ENHANCER PARTNER Business Coaching Legal Privacy GDPR 231 Anthropologist Psychologist Advanced Learning Security Advisor Ethical Hacker Security Specialist

Dettagli

Introduzione al corso

Introduzione al corso Luca Cabibbo Ingegneria del Software Ingegneria del software: Introduzione al corso Dispensa IDS 0 ottobre 2008 1 Ingegneria e Ingegneria del software Ingegneria gli ingegneri fanno funzionare le cose,

Dettagli

PROGRAMMA DI MOBILITÀ PIETRO DELLA VALLE AVVISO PER LA PRESENTAZIONE DI PROGETTI. Premessa. Art. 1 Beneficiari

PROGRAMMA DI MOBILITÀ PIETRO DELLA VALLE AVVISO PER LA PRESENTAZIONE DI PROGETTI. Premessa. Art. 1 Beneficiari PROGRAMMA DI MOBILITÀ PIETRO DELLA VALLE Sostegno finanziario per lo svolgimento di progetti congiunti, finalizzati essenzialmente a favorire la mobilità, condotti da soggetti qualificati appartenenti

Dettagli

Finanziamenti alla Ricerca EU e internazionale

Finanziamenti alla Ricerca EU e internazionale Finanziamenti alla Ricerca EU e internazionale Sotto Gruppo CODAU RICERCA Laura Fulci Dirigente Area Ricerca Politecnico di Torino Roma 31 Marzo 2017 Sotto-Gruppo Finanziamenti alla Ricerca internazionale

Dettagli

CORSO MOC20341: Core Solutions of Microsoft Exchange Server CEGEKA Education corsi di formazione professionale

CORSO MOC20341: Core Solutions of Microsoft Exchange Server CEGEKA Education corsi di formazione professionale CORSO MOC20341: Core Solutions of Microsoft Exchange Server 2013 CEGEKA Education corsi di formazione professionale Core Solutions of Microsoft Exchange Server 2013 Con questo corso gli studenti impareranno

Dettagli

PRESENTAZIONE LAUREE in INFORMATICA. Prof. F. Parisi Presicce ex-presidente Corso di Laurea

PRESENTAZIONE LAUREE in INFORMATICA. Prof. F. Parisi Presicce ex-presidente Corso di Laurea PRESENTAZIONE LAUREE in INFORMATICA Prof. F. Parisi Presicce ex-presidente Corso di Laurea DIDATTICA e RICERCA Fondamentale a livello universitario Ricerca di alto livello => didattica di qualità Selezionato

Dettagli

Cybersicurezza tra mito e realtà. Il Data Breach Investigations Report di Verizon sfata i sei miti diffusi nel mondo del cyber-crime

Cybersicurezza tra mito e realtà. Il Data Breach Investigations Report di Verizon sfata i sei miti diffusi nel mondo del cyber-crime Cybersicurezza tra mito e realtà Il Data Breach Investigations Report di Verizon sfata i sei miti diffusi nel mondo del cyber-crime Data Breach Investigations Report Il Data Breach Investigations Report

Dettagli

Sintesi della presentazione

Sintesi della presentazione Introdurre il Knowledge Management in azienda: la metodologia it Consult Viliam Battarra Responsabile Organizzazione e Metodologia, it Consult Sintesi della presentazione Il titolo La metodologia Obiettivi

Dettagli

Commissione Tematica ICT Ordine degli Ingegneri di Napoli

Commissione Tematica ICT Ordine degli Ingegneri di Napoli Commissione Tematica ICT Ordine degli Ingegneri di Napoli Verbale riunione del 19/03/2018 Il giorno 19/03/2018 si è riunita la commissione tematica ICT costituita da 53 membri oltre il coordinatore (Allegato

Dettagli

Programmi e Strutture di Attrazione

Programmi e Strutture di Attrazione Programmi e Strutture di Attrazione Sami Kahale AD Procter&Gamble In Italia è più difficile fare business Posizionamento rispetto Variazione ranking Italia nell ultimo anno alla facilità di fare business

Dettagli

Quadro generale. Relazioni internazionali Budget

Quadro generale. Relazioni internazionali Budget Formazione Ricerca e Trasferimento tecnologico Quadro generale Docenti e Staff I campus Relazioni internazionali Budget Unità d Italia Scuola di Applicazione per gli Ingegneri Regio Politecnico di Torino

Dettagli

Cybersecurity, come difendersi dal furto dati

Cybersecurity, come difendersi dal furto dati Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

Dettagli

Equal e le pratiche di inclusione per i soggetti in esecuzione penale

Equal e le pratiche di inclusione per i soggetti in esecuzione penale Equal e le pratiche di inclusione per i soggetti in esecuzione penale Napoli 8 giugno 2010 Antonella Attanasio 1 Finalità di Equal (2002-2008) Iniziativa comunitaria della programmazione Fse 2000-2006

Dettagli

Il Programma Scienza senza Frontiere in Italia

Il Programma Scienza senza Frontiere in Italia CSF - Italia Il Programma Scienza senza Frontiere in Italia 07.02.2012 CSF: Contenuti L Italia aderisce al programma dal novembre 2011. Gli altri Paesi coinvolti sono Stati Uniti, Canada, Australia, Cina,

Dettagli

Università degli Studi del Piemonte Orientale Amedeo Avogadro Corso di Laurea in INFORMATICA D.M. 22/10/2004, n. 270 Coorte 2018/2019

Università degli Studi del Piemonte Orientale Amedeo Avogadro Corso di Laurea in INFORMATICA D.M. 22/10/2004, n. 270 Coorte 2018/2019 Università degli Studi del Piemonte Orientale Amedeo Avogadro Corso di Laurea in INFORMATICA D.M. 22/10/2004, n. 270 Coorte 2018/2019 PIANO DI STUDI ANNUALE 3 ANNI INSEGNAMENTI DEL I ANNO DI CORSO Analisi

Dettagli

Incident response Vs. Remediation. Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services

Incident response Vs. Remediation. Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services Incident response Vs. Remediation Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services Il Processo (nel mondo reale) Cosa succede in realtà Detect Identify Communicate Evaluate

Dettagli

IL BIM E LA PUBBLICA AMMINISTRAZIONE UN PERCORSO NECESSARIO

IL BIM E LA PUBBLICA AMMINISTRAZIONE UN PERCORSO NECESSARIO IL BIM E LA PUBBLICA AMMINISTRAZIONE UN PERCORSO NECESSARIO PORDENONE 14 maggio 2019 UN NUOVO DNA DEL COSTRUIRE Per una visione comune, da acquisire attraverso momenti di confronto e di riflessione sulle

Dettagli