Un approccio necessario

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Un approccio necessario"

Transcript

1 Cyber Physical Security Un approccio necessario Claudio Ferioli Responsabile Sviluppo Sicurezza Fisica

2 La Cyber Physical Security Cosa Perché Dove Come Società del gruppo 2

3 La Cyber Physical Security Cosa è la Cyber Physical Security Perché Dove Come Società del gruppo 3

4 2010: game changer Stuxnet Società del gruppo 4

5 oggi: verso un new normal? Società del gruppo 5

6 Una possibile definizione Cyber-physical systems represent the melting point between the physical and cyber worlds. Every time software is used to manage a physical process or physical phenomena are bridged with each other via software, a cyber-physical interface is available. The integration of the physical, engineered systems with software environments enforces users to bridge existing silos ENISA Threat Landscape 2015 Società del gruppo 6

7 Una possibile definizione: un approccio Cyber-physical systems represent the melting point between the physical and cyber worlds. Every time software is used to manage a physical process or physical phenomena are bridged with each other via software, a cyber-physical interface is available. The integration of the physical, engineered systems with software environments enforces users to bridge existing silos ENISA Threat Landscape 2015 Società del gruppo 7

8 Una possibile definizione: un approccio integrato Cyber-physical systems represent the melting point between the physical and cyber worlds. Every time software is used to manage a physical process or physical phenomena are bridged with each other via software, a cyber-physical interface is available. The integration of the physical, engineered systems with software environments enforces users to bridge existing silos ENISA Threat Landscape 2015 Società del gruppo 8

9 Una possibile definizione: un approccio integrato IT off the shelf Physical Technology IT NOT off the shelf Processes Società del gruppo 9

10 Una possibile definizione: un approccio integrato sistemico Società del gruppo 10

11 La Cyber Physical Security Cosa è la Cyber Physical Security Perché è necessario un approccio Cyber Physical Security Dove Come Società del gruppo 11

12 Una minaccia attuale ed emergente Nell analisi 2015 viene considerata: una delle 16 cyber threats più rilevanti uno dei 3 attack vectors principali una delle tecnologie emergenti più a rischio Società del gruppo 12

13 Una minaccia attuale: jackpotting Target: cash nell ATM IT off the shelf 3 Physical IT NOT off the shelf Processes Società del gruppo 13

14 Una minaccia attuale: keylogging Target: dati / accesso applicazioni IT off the shelf Physical IT NOT off the shelf Processes Società del gruppo 14

15 Una minaccia attuale: alarm neutralization Target: caveau IT off the shelf Physical 3 2 IT NOT off the shelf 1 Processes Società del gruppo 15

16 La Cyber Physical Security Cosa è la Cyber Physical Security Perché è necessario un approccio Cyber Physical Security Dove sono le difficoltà Come Società del gruppo 16

17 Lavorare sull esistente Società del gruppo 17

18 Brecce nell integrazione delle componenti Ciclo di vita Standardiz zazione Tempi reazione Competenze IT off the shelf Breve Alta Brevi IT security IT NOT off the shelf Molto Lungo Molto Bassa Lunghi Operational Security Physical Molto Lungo Molto Bassa Lunghi Physical Security Processes Lungo Bassa Molto Lunghi Organizational Security Società del gruppo 18

19 La Cyber Physical Security Cosa è la Cyber Physical Security Perché è necessario un approccio Cyber Physical Security Dove sono le difficoltà Come affrontare la CPS: spunti per una possibile agenda Società del gruppo 19

20 Spunti per una possibile agenda 1. informare Inserimento nei radar della sicurezza Informazione al personale delle funzioni di sicurezza Sensibilizzazione nel settore Banca ABI Società del gruppo 20

21 Spunti per una possibile agenda 2. analizzare Creare un metodo sul campo Analisi degli incidenti Assessment assets principali Sharing best practices nella community della sicurezza Repository incidenti di settore Banca ABI Società del gruppo 21

22 Spunti per una possibile agenda 3. intervenire Policy Piano mitigazione Inserimento nel business as usual (training, analisi dei rischi, ) Stimolo del mercato Standard tecnici Banca ABI Società del gruppo 22

23 Società del gruppo

Cyber Physical Security Un approccio necessario

Cyber Physical Security Un approccio necessario Cyber Physical Security Un approccio necessario Claudio Ferioli Responsabile Sviluppo Sicurezza Fisica Milano, 26 maggio 2016 La Cyber Physical Security Cosa Perché Dove Come Società del gruppo 2 La Cyber

Dettagli

Nuove sfide per la sicurezza fisica Alcune riflessioni. Claudio Ferioli Responsabile Progettazione e Standard Sicurezza Fisica

Nuove sfide per la sicurezza fisica Alcune riflessioni. Claudio Ferioli Responsabile Progettazione e Standard Sicurezza Fisica Nuove sfide per la sicurezza fisica Alcune riflessioni Claudio Ferioli Responsabile Progettazione e Standard Sicurezza Fisica 1 Roma, 4 giugno 2015 Titolo: Arial bold 24 pt nero bandiera sinistra Sottotitolo:

Dettagli

BANCHE E SICUREZZA 2017

BANCHE E SICUREZZA 2017 BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE

Dettagli

Pubblicazioni COBIT 5

Pubblicazioni COBIT 5 Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile

Dettagli

Cyber Defence attraverso un modello organizzativo e tecnologico

Cyber Defence attraverso un modello organizzativo e tecnologico Cyber Defence attraverso un modello organizzativo e tecnologico Cap. tlm Valerio Visconti Capo Nucleo Sicurezza Logica (S.O.C.) C.doGen. CC -III Rep. CESIT Viale Romania, 45 - Maggio 2015 AGENDA Evoluzione

Dettagli

Ingegneria del Software

Ingegneria del Software Università di Bergamo Dip. di Ingegneria gestionale, dell'informazione e della produzione INGEGNERIA DEL SOFTWARE Paolo Salvaneschi A1_3 V3.3 Ingegneria del Software Il corpus di conoscenze Il contenuto

Dettagli

Gestione integrata dei rischi e data protection: casestudy

Gestione integrata dei rischi e data protection: casestudy Gestione integrata dei rischi e data protection: casestudy Bologna, 11 maggio 2017 Ing. Paolo Levizzani (Acantho) 1 AGENDA Acantho: chi siamo e cosa facciamo ENISA: Framework AgID: Misure minime PA ISO:

Dettagli

Schema delle sessioni

Schema delle sessioni Schema delle sessioni AREE TEMATICHE 2018 CYBER SECURITY SICUREZZA FISICA FRODI FINTECH NORMATIVA Questa versione dell agenda è provvisoria. I temi, l ordine e il numero delle Sessioni potrebbero subire

Dettagli

ORARI TIMETABLE DIREZIONE/DIRECTION: EXPO. 7 GIORNI SU 7 7 days a week. Da Lunedì a Venerdì - From Monday to Friday

ORARI TIMETABLE DIREZIONE/DIRECTION: EXPO. 7 GIORNI SU 7 7 days a week. Da Lunedì a Venerdì - From Monday to Friday DIREZIONE/DIRECTION: è il nuovo collegamento turistico ATM is the new tourist connection operated 08.30 10.00 11.30 15.30 17.20 19.45 21.15 08.30 10.00 11.30 17.20 20.15 21.45 22.45 15.30 23.15 DIREZIONE/DIRECTION:

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Una architettura tecnologica conforme ad ITIL. Sessione di Studio AIEA, Verona, 25 novembre 2005

Una architettura tecnologica conforme ad ITIL. Sessione di Studio AIEA, Verona, 25 novembre 2005 Una architettura tecnologica conforme ad ITIL Stefania Renna Project Manager CA Elio Molteni Executive Security Advisor Sessione di Studio AIEA, Verona, 25 novembre 2005 ITIL: l allineamento business e

Dettagli

Cybersecurity dei sistemi di controllo marittimo: gli elementi fondanti di una strategia efficace

Cybersecurity dei sistemi di controllo marittimo: gli elementi fondanti di una strategia efficace Cybersecurity dei sistemi di controllo marittimo: gli elementi fondanti di una strategia efficace Luigi Romano Università degli Studi di Napoli «Parthenope» SHIPPING TECHNOTREND Le tecnologie disruptive

Dettagli

IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER

IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER POSTE ITALIANE 08 NOVEMBRE 2016 14.00-17.00 VIALE EUROPA 175-00144 ROMA, ITALIA

Dettagli

COBIT 5 for Information Security

COBIT 5 for Information Security COBIT 5 for Information Security Andrea Castello LA 27001, LA 20000, LA 22301, ISO 20000 trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 Agenda Sicurezza delle informazioni

Dettagli

Da una protezione perimetrale ad una user centric Security Summit Verona

Da una protezione perimetrale ad una user centric Security Summit Verona Da una protezione perimetrale ad una user centric Security Summit 2019 - Verona AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it

Dettagli

SOFTWARE E INFRASTRUTTURE IT

SOFTWARE E INFRASTRUTTURE IT I dati aperti cemento della scienza: risultati dell indagine Bibliosan per la Scienza Aperta (BISA) Istituto Superiore di Sanità, Roma. 15 maggio 2017 SOFTWARE E INFRASTRUTTURE IT PER LA GESTIONE DEGLI

Dettagli

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

SWASCAN. Company Profile

SWASCAN. Company Profile Cyber Security Competence Services SWASCAN Company Profile Swascan is In collaboration with Cisco The First Cyber Security Testing Platform Cloud or On Premise Platform Cyber Security Competence Services

Dettagli

EX092IT VMware vcenter Configuration Manager: Install, Configure, Manage [V5.7]

EX092IT VMware vcenter Configuration Manager: Install, Configure, Manage [V5.7] Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it EX092IT VMware vcenter Configuration Manager: Install, Configure, Manage [V5.7] Durata: 3 gg Descrizione Questo corso si concentra sull'installazione,

Dettagli

Vulnerability to ICT Risk Management. Andrea Ghislandi Amministratore Delegato

Vulnerability to ICT Risk Management. Andrea Ghislandi Amministratore Delegato Vulnerability to ICT Risk Management Andrea Ghislandi Amministratore Delegato andrea.ghislandi@digi.it [ Innovation ] Privileged Identity Management Web Application & DB Security Risk Management 2003 2013

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

Nuovi scenari e nuove minacce

Nuovi scenari e nuove minacce Complex Systems & Security Laboratory www.coseritylab.it Nuovi scenari e nuove minacce Prof. Roberto Setola r.setola@unicampus.it Università Campus Bio- Medico di Roma Consorzio Interuniversitario NITEL

Dettagli

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo RiS is powered by Network Integration and Solutions srl a DGS Company info: ris@nispro.it La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro

Dettagli

Standardizzazione dei processi Istat

Standardizzazione dei processi Istat Standardizzazione dei processi produttivi @ Istat Mauro Bruno Istituto Nazionale di Statistica - Istat Outline Il contesto L Enterprise Architecture (EA) come strumento di supporto alla standardizzazione

Dettagli

Ingegneria del Software

Ingegneria del Software Università di Bergamo Facoltà di Ingegneria INGEGNERIA DEL SOFTWARE Paolo Salvaneschi A1_3 V2.4 Ingegneria del Software Il corpus di conoscenze Il contenuto del documento è liberamente utilizzabile dagli

Dettagli

Riflessioni sui processi di innovazione nei mercati finanziari. prof. Laura Nieri

Riflessioni sui processi di innovazione nei mercati finanziari. prof. Laura Nieri Criptovalute: minaccia o opportunità? Riflessioni dal mondo dell innovazione finanziaria Genova,10 Aprile 2018 Riflessioni sui processi di innovazione nei mercati finanziari prof. DIEC - Dipartimento di

Dettagli

UNIVERSITÁ CATTOLICA DEL SACRO CUORE MILANO. Dottorato di ricerca in Pedagogia (Education) ciclo XXIV M-PED/04

UNIVERSITÁ CATTOLICA DEL SACRO CUORE MILANO. Dottorato di ricerca in Pedagogia (Education) ciclo XXIV M-PED/04 UNIVERSITÁ CATTOLICA DEL SACRO CUORE Dottorato di ricerca in Pedagogia (Education) ciclo XXIV M-PED/04 VALUTARE E PROMUOVERE LA PROFESSIONALITA DOCENTE. ESPERIENZE INTERNAZIONALI E OPPORTUNITÁ PER L ITALIA

Dettagli

I Progetti del Futuro

I Progetti del Futuro Gianluca Bonasegale Project & Business Process Manager UNIQA Assicurazioni I Progetti del Futuro tra innovazione e ricerca The Goal l'evento ha l'obiettivo di raccontare un nuovo modo di gestire i Progetti

Dettagli

Spike Information Security Awareness Program. Daniele Vitali Senior Security Consultant

Spike Information Security Awareness Program. Daniele Vitali Senior Security Consultant Spike Information Security Awareness Program Daniele Vitali Senior Security Consultant Information Security Awareness NIST Special Publication 800-16 Awareness is not training. The purpose of awareness

Dettagli

Security Summit 2010. Insert Company Logo. L evoluzione nella sicurezza delle applicazioni Lucilla Mancini, Massimo Biagiotti, Business-e

Security Summit 2010. Insert Company Logo. L evoluzione nella sicurezza delle applicazioni Lucilla Mancini, Massimo Biagiotti, Business-e Security Summit 2010 Insert Company L evoluzione nella sicurezza delle applicazioni Lucilla Mancini, Massimo Biagiotti, Business-e L evoluzione nella sicurezza delle applicazioni

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione

Dettagli

Advanced Security Operations

Advanced Security Operations Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology

Dettagli

IBM - IT Service Management 1

IBM - IT Service Management 1 IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial

Dettagli

Cybersecurity per la PA: approccio multicompliance Sogei

Cybersecurity per la PA: approccio multicompliance Sogei SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference

Dettagli

Abbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli

Abbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli Abbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli Luca Bechelli Practice Leader Information & Cyber Security Advisory Team @ Membro del Comitato Direttivo e del Comitato Tecnico Scientifico

Dettagli

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform Fintech District The First Testing Cyber Security Platform In collaboration with CISCO Cloud or On Premise Platform COS E SWASCAN? I SERVIZI DI SWASCAN Cloud On premise Web Application Vulnerability Scan

Dettagli

Swisscom Dialogarena Ticino Duality.

Swisscom Dialogarena Ticino Duality. Swisscom Dialogarena Ticino 2018 Duality. Swisscom Dialogarena Ticino 2018 Intelligenza artificiale e cybersecurity Duilio Hochstrasser Alessandro Trivilini Swisscom Security Product Manager Head of SUPSI

Dettagli

XIX CONVEGNO NAZIONALE DI INFORMATION SYSTEMS AUDITING

XIX CONVEGNO NAZIONALE DI INFORMATION SYSTEMS AUDITING XIX CONVEGNO NAZIONALE DI INFORMATION SYSTEMS AUDITING Firenze 19, 20 maggio 2005 I QUATTRO SCENARI DELL IT AUDITING Ruolo dell Auditor e del Compliance Officer Claudio Cola RISCHIO OPERATIVO E il rischio

Dettagli

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,

Dettagli

Digitalizzazione, sistemi produttivi e logistica. Paolo Bisogni - Università Cattolica del Sacro Cuore

Digitalizzazione, sistemi produttivi e logistica. Paolo Bisogni - Università Cattolica del Sacro Cuore Digitalizzazione, sistemi produttivi e logistica Paolo Bisogni - Università Cattolica del Sacro Cuore L era delle dinastie è finita da molto tempo www.elalog.org Come pure l era della logistica vista in

Dettagli

L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017

L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017 L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017 Marco Iaconis Coordinatore OSSIF Centro Ricerca ABI Sicurezza Anticrimine Le declinazioni della sicurezza SICUREZZA

Dettagli

The Business Game for Data Scientists

The Business Game for Data Scientists The Business Game for Data Scientists Istruzioni Career Service UniPD & Bee-Viva 13 Aprile 2017 Dipartimento di Scienze Statistiche Università degli Studi di Padova Sommario 1 BusinessGame @UniPD 2 Forecast

Dettagli

Padova Smart City. Internet of Things. Alberto Corò

Padova Smart City. Internet of Things. Alberto Corò Padova Smart City Internet of Things Alberto Corò Padova 16 ottobre 2013 Smart City Le smart cities ("città intelligenti") possono essere classificate lungo 6 aree di interesse: Economia Mobilità Ambiente

Dettagli

Framework per la Cybersecurity (*)

Framework per la Cybersecurity (*) Framework per la Cybersecurity (*) Mario Dal Co *) Questa presentazione segue lo schema offerto dal NIST in Cybersecurity GFRamework. Overview of NIST Security Guidelines, CS684 IT Security Policies &

Dettagli

La digitalizzazione nella manutenzione industriale: di cosa stiamo parlando?

La digitalizzazione nella manutenzione industriale: di cosa stiamo parlando? La digitalizzazione nella manutenzione industriale: di cosa stiamo parlando? Marco Macchi, Luca Fumagalli, Irene Roda Politecnico di Milano Marco.macchi@polimi.it; luca1.fumagalli@polimi.it; irene.roda@polimi.it;

Dettagli

European Archive at ECMWF. Tiziana Paccagnella ARPA-SIMC, Italy

European Archive at ECMWF. Tiziana Paccagnella ARPA-SIMC, Italy TIGGE LAM European Archive at ECMWF Tiziana Paccagnella ARPA-SIMC, Italy TIGGE THORPEX Interactive Grand Global Ensemble A major component of THORPEX: a World Weather Research Programme to accelerate the

Dettagli

Corso di Ingegneria del Software. Concetti Introduttivi

Corso di Ingegneria del Software. Concetti Introduttivi Concetti Introduttivi Che cos è il software? Non solo programmi (sequenze di istruzioni di elaborazione), ma un insieme di artifatti Programmi ed istruzioni Documentazione Dati Definizione IEEE (Institute

Dettagli

Agenda BlackBerry Enterprise Update Diego Ghidini L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende

Agenda BlackBerry Enterprise Update Diego Ghidini L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende 12 MARZO - ROMA Agenda 10.15 BlackBerry Enterprise Update Diego Ghidini 10.30 L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende Alessandro Piva 11.15 Dall Enterprise Mobility al

Dettagli

Ingegneria del Software 9. Macchine a stati. Dipartimento di Informatica Università di Pisa A.A. 2014/15

Ingegneria del Software 9. Macchine a stati. Dipartimento di Informatica Università di Pisa A.A. 2014/15 Ingegneria del Software 9. Macchine a stati Dipartimento di Informatica Università di Pisa A.A. 2014/15 so far Modello del dominio Modello statico: diagrammi delle classi Modello dinamico : diagrammi di

Dettagli

Case study Glasgow, Scotland. Brian Patterson - Head of Strategy and Projects

Case study Glasgow, Scotland. Brian Patterson - Head of Strategy and Projects Case study Glasgow, Scotland Brian Patterson - Head of Strategy and Projects Case study Glasgow, Scotland Social Economy what do we mean? Size of the sector and why is it important for Scotland What is

Dettagli

Mobile Protection 2.0

Mobile Protection 2.0 Mobile Protection 2.0 Smart working, mobilità e Industry 4.0, la nuova frontiera lavorativa. Facciamolo in sicurezza!!!" Autore Luca Bechelli, Michele Onorato, Riccardo Canetta Minacce THREAT DEFINITION

Dettagli

Gestire le risorse digitali per i beni culturali e la ricerca

Gestire le risorse digitali per i beni culturali e la ricerca Area Ricerca CNR di Torino 23 novembre 2016 Giancarlo Birello Ufficio IT Anna Perin - Biblioteca Cosa è un repository? 2 2 Un contenitore «sicuro e affidabile» di oggetti digitali gli oggetti digitali

Dettagli

Sistema K2 / K2 System

Sistema K2 / K2 System Sistema a pressione composto da montanti su cui vengono fissati ripiani, cassettiere e barre appendiabiti per la realizzazione di librerie e cabine armadio, affiancate a muro o come parete divisoria. Al

Dettagli

Mobile Security Strategies. Guido Ronchetti Trento, 15 Aprile 2016

Mobile Security Strategies. Guido Ronchetti Trento, 15 Aprile 2016 Mobile Security Strategies Guido Ronchetti Trento, 15 Aprile 2016 1 !"#$%&'%()*+,,# Sviluppatore e analista security! Laurea in informatica presso Università degli Studi di Milano;! Analista ios in ambito

Dettagli

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility Elena Vaciago Research Manager The Innovation Group CYBERSECURITY & ENTERPRISE

Dettagli

Da una protezione perimetrale ad una user centric Security Summit Treviso

Da una protezione perimetrale ad una user centric Security Summit Treviso Da una protezione perimetrale ad una user centric Security Summit 2019 - Treviso AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it

Dettagli

ISO 50001:2011: Integrazione con ISO 14001:2004 e altri sistemi di gestione

ISO 50001:2011: Integrazione con ISO 14001:2004 e altri sistemi di gestione ISO 50001:2011: Integrazione con ISO 14001:2004 e altri sistemi di gestione Fiona Healy 29 September 2011 Det Norske Veritas DNV è una fondazione internazionale indipendente che dal 1864 opera per la salvaguardia

Dettagli

Sistemi di Monitoraggio Monitoring Systems

Sistemi di Monitoraggio Monitoring Systems Omniksol- è uno strumento di monitoraggio remoto con dispositivo Wifi integrato per fornire opzioni di controllo agli utenti. Attraverso RS485 il può ricevere informazioni da inverters through the RS485

Dettagli

introduzione al corso di sistemi operativi a.a maurizio pizzonia

introduzione al corso di sistemi operativi a.a maurizio pizzonia introduzione al corso di sistemi operativi a.a. 2008-2009 maurizio pizzonia contatti Maurizio Pizzonia pizzonia@dia.uniroma3.it ricevimento studenti mercoledì 17:30 Dip. Informatica e Automazione secondo

Dettagli

INNOVAZIONE SUPPORTO

INNOVAZIONE SUPPORTO WHO CHI SIAMO Un nuovo approccio alla sicurezza informatica nell era della trasformazione digitale. Società di consulenza che nasce con l obiettivo di unire esperti e professionisti nel campo dell IT,

Dettagli

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Dettagli

NESSoS. Fabio Martinelli (CNR) Network of Excellence on Engineering Secure Future Internet Software Services and Systems.

NESSoS. Fabio Martinelli (CNR) Network of Excellence on Engineering Secure Future Internet Software Services and Systems. NESSoS Network of Excellence on Engineering Secure Future Internet Software Services and Systems Fabio Martinelli (CNR) 28 June, 2012 Outline Lo scenario Missione ed obiettivi della rete NESSoS Consorzio

Dettagli

INTRODUZIONE AI SISTEMI ERP E GESTIONE DI UN PROGETTO DI IMPLEMENTAZIONE

INTRODUZIONE AI SISTEMI ERP E GESTIONE DI UN PROGETTO DI IMPLEMENTAZIONE INTRODUZIONE AI SISTEMI ERP E GESTIONE DI UN PROGETTO DI IMPLEMENTAZIONE N.B. Il corso presenta nella sua totalità il corso APICS Introduction to ERP integrandolo con contenuti aggiuntivi elaborati da

Dettagli

NIS e GDPR: compliance istituzionali, competenze, risorse. Elisabetta Zuanelli

NIS e GDPR: compliance istituzionali, competenze, risorse. Elisabetta Zuanelli II CONFERENZA NAZIONALE La Direttiva NIS e il GDPR: compliance istituzionali, strutture e coordinamento 2 edizione del Master in «Competenze digitali per la Protezione dei Dati, la Cybersecurity e la Privacy»

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

Helping you to rescue me

Helping you to rescue me XI Autism-Europe International Congress 2016 33170 Italy Helping you to rescue me The rescue of people with ASD: guidelines for firefighters Emanuela Sedran, Marianna Filippini, Odette Copat, Stefano Zanut^,

Dettagli

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services

Dettagli

Security audit per le stampanti di rete. Danilo Massa

Security audit per le stampanti di rete. Danilo Massa Security audit per le stampanti di rete Danilo Massa Agenda Secure printing Standard di sicurezza Rischi Audit Domande e risposte Secure printing Le stampanti di rete sono in realtà dispositivi multifunzionali

Dettagli

CHI SIAMO LABORATORIO QUALIFICATO

CHI SIAMO LABORATORIO QUALIFICATO CHI SIAMO LABORATORIO QUALIFICATO IL TEAM VALUE ENHANCER PARTNER Business Coaching Legal Privacy GDPR 231 Anthropologist Psychologist Advanced Learning Security Advisor Ethical Hacker Security Specialist

Dettagli

impresa in ambito sottotitolo di progetti di Open Gaetano Cascini

impresa in ambito sottotitolo di progetti di Open Gaetano Cascini Esempi di collaborazione Titolo presentazione università impresa in ambito sottotitolo di progetti di Open Innovation e Milano, tutela XX della mese IP 20XX Sommario Alcune note di contesto La collaborazione

Dettagli

La cyber-security in azienda

La cyber-security in azienda La cyber-security in azienda Vulnerabilità, modelli di prevenzione, strumenti e strategie di gestione del rischio Paradigma presso Hotel Hilton, 28 settembre 2017 Gerardo Costabile gerardo.costabile@deepcyber.it

Dettagli

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le

Dettagli

Sintesi della presentazione

Sintesi della presentazione Introdurre il Knowledge Management in azienda: la metodologia it Consult Viliam Battarra Responsabile Organizzazione e Metodologia, it Consult Sintesi della presentazione Il titolo La metodologia Obiettivi

Dettagli

This document was created with Win2PDF available at http://www.win2pdf.com. The unregistered version of Win2PDF is for evaluation or non-commercial use only. This page will not be added after purchasing

Dettagli

ORARI TIMETABLE DIREZIONE/DIRECTION: MILANO. 7 GIORNI SU 7 7 days a week. Da Lunedì a Venerdì - From Monday to Friday

ORARI TIMETABLE DIREZIONE/DIRECTION: MILANO. 7 GIORNI SU 7 7 days a week. Da Lunedì a Venerdì - From Monday to Friday è il nuovo collegamento turistico ATM is the new tourist connection operated 09.15 10.45 14.45 16.15 19.00 20.30 22.00 09.15 10.45 14.45 23.30 16.30 19.30 21.00 22.30 24.00 è il nuovo collegamento turistico

Dettagli

8 LUXURY SUMMIT. Il futuro del Lusso tra. digital strategy e nuovi consumatori

8 LUXURY SUMMIT. Il futuro del Lusso tra. digital strategy e nuovi consumatori 1 8 LUXURY SUMMIT Il futuro del Lusso tra digital strategy e nuovi consumatori New Consumer Trust: garantire l autenticità e l unicità in-store e nello shopping online Giuseppe Pacotto CEO TESISQUARE 3

Dettagli

SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM

SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM The First Cyber Security Testing Platform Cloud or On Premise Platform In collaboration with CISCO SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM Cyber Security Competence Services Cos è Swascan? Cloud

Dettagli

Sicurezza, Rischio e Business Continuity Quali sinergie?

Sicurezza, Rischio e Business Continuity Quali sinergie? Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni

Dettagli

Il $ della Telematica per le Flotte

Il $ della Telematica per le Flotte Il $ della Telematica per le Flotte Paola Carrea AlfaEvolution Technology 12 Ottobre 2016 L auto Parole Chiave Nuova customer experience Nuovi business models Nuovi criteri di acquisto Settori Trasporti

Dettagli

CORSO MOC10965: IT Service Management with System Center Service Manager. CEGEKA Education corsi di formazione professionale

CORSO MOC10965: IT Service Management with System Center Service Manager. CEGEKA Education corsi di formazione professionale CORSO MOC10965: IT Service Management with System Center Service Manager CEGEKA Education corsi di formazione professionale IT Service Management with System Center Service Manager Questo corso di cinque

Dettagli

KASPERSKY SECURITY INTELLIGENCE SERVICES

KASPERSKY SECURITY INTELLIGENCE SERVICES KASPERSKY SECURITY INTELLIGENCE SERVICES Fabio Sammartino Pre-Sales Manager Kaspersky Lab Italia KASPERSKY LAB MAJOR DISCOVERIES Duqu Flame Gauss miniflame Red October NetTraveler Careto/The Mask 3 MALWARE

Dettagli

GDPR 2018 READINESS ASSESSMENT. Fabio Zaffaroni. GDPR Organizational Assessment. IBM GTS Channel Sales Leader. IBM ITALIA SpA IBM Corporation

GDPR 2018 READINESS ASSESSMENT. Fabio Zaffaroni. GDPR Organizational Assessment. IBM GTS Channel Sales Leader. IBM ITALIA SpA IBM Corporation GDPR 2018 READINESS ASSESSMENT GDPR Organizational Assessment Fabio Zaffaroni IBM GTS Channel Sales Leader IBM ITALIA SpA 2017 IBM Corporation IBM GDPR program introduction IBM NOTICE: I clienti sono responsabili

Dettagli

Chiara Cirinnà Fondazione Rinascimento Digitale. Workshop DPE 8 Novembre 2007

Chiara Cirinnà Fondazione Rinascimento Digitale. Workshop DPE 8 Novembre 2007 Chiara Cirinnà Fondazione Rinascimento Digitale Workshop DPE 8 Novembre 2007 Obiettivi (I) 1. Creazione di una rete per la cooperazione e la disseminazione di risultati, ricerche ed esperienze sviluppare

Dettagli

Forcepoint AVANTI SENZA PAURA

Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Al giorno d oggi il business dipende dalla sicurezza con cui i diversi tipi di utenti (inclusi lavoratori mobili, dipendenti, partner e clienti)

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Regional Health Information System

Regional Health Information System Al servizio di gente unica Regional Health Information System Trieste, July 11, 2013 Servizio sistemi informativi ed e-government Regional Health Information System Regional Health System 7.800 km sqare

Dettagli

AVVISO n Settembre 2009 ExtraMOT

AVVISO n Settembre 2009 ExtraMOT AVVISO n.14113 08 Settembre 2009 ExtraMOT Mittente del comunicato : Borsa Italiana Societa' oggetto : dell'avviso Oggetto : Modifiche al mercato ExtraMOT: orari di negoziazione/amendments to the ExtraMOT

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

Cyber Security Sistemi Energia - Progetti e Sperimentazioni. Giovanna Dondossola Roberta Terruggia

Cyber Security Sistemi Energia - Progetti e Sperimentazioni. Giovanna Dondossola Roberta Terruggia Cyber Security Sistemi Energia - Progetti e Sperimentazioni Giovanna Dondossola Roberta Terruggia Cyber security in RSE Avviata nel 2000 Obiettivo Valutazione della cyber security dei sistemi di controllo

Dettagli

Protection Regulation Italia

Protection Regulation Italia Accountability comunicazioni elettroniche controls Cyber security data breach Data controller Data Protection Officer digital transformation diritto all'oblio DPA DP Impact analysis DPO EU Council General

Dettagli

VETRI. Tutti i modelli di vetro rappresentati sono disponibili anche lisci (non incisi) e nelle seguenti versioni: VETRO TRASPARENTE

VETRI. Tutti i modelli di vetro rappresentati sono disponibili anche lisci (non incisi) e nelle seguenti versioni: VETRO TRASPARENTE In una porta di sicurezza Dierre, anche gli accessori rispondono ad un criterio di esclusività. Vetri per porte finestrate, ogni elemento, ogni dettaglio, contribuisce all assoluto ed inconfondibile valore

Dettagli

Le strategie di Asla in relazione all organizzazione degli studi legali. 16 Meeting Nazionale ACEF - Bologna

Le strategie di Asla in relazione all organizzazione degli studi legali. 16 Meeting Nazionale ACEF - Bologna Le strategie di Asla in relazione all organizzazione degli studi legali Chi siamo: www.aslaitalia.it La mission di ASLA: Statuto: art. 4 Scopi e attività: Le strategie di Asla in relazione all organizzazione

Dettagli

SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management

SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management Sergio Petronzi Inprotec S.p.A. Distributore ServiTecno Area centro sud s.petronzi@inprotec.it Agenda SCADA/HMI le funzioni

Dettagli

GDPR. Regolamento Europeo Protezione Dati Personali

GDPR. Regolamento Europeo Protezione Dati Personali GDPR Regolamento Europeo Protezione Dati Personali .:2 Regolamento Generale Protezione Dati GDPR A partire dal 25 Maggio 2018 il regolamento UE 1026/679 relativo alla protezione e alla libera circolazione

Dettagli

GESTIONE IMMOBILIARE REAL ESTATE

GESTIONE IMMOBILIARE REAL ESTATE CONOSCENZA Il Gruppo SCAI ha maturato una lunga esperienza nell ambito della gestione immobiliare. Il know-how acquisito nei differenti segmenti di mercato, ci ha permesso di diventare un riferimento importante

Dettagli