Spionaggio Industriale VS ICT

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Spionaggio Industriale VS ICT"

Transcript

1 Spionaggio Industriale VS ICT La situazione ad oggi Raoul Chiesa, CLUSIT Socio Fondatore, Membro del CD e del CTS Security Summit 2010, Milano, 18 Marzo

2 Abstract Questa presentazione intende fornire una panoramica iniziale sul tema dell'industrial Espionage,, contestualizzando questo mondo, spesso poco conosciuto, in un contesto odierno: dagli oramai forti collegamenti e dipendenze dal mondo dell'ict, sino all'analisi di case study realmente accaduti da un lato, ed esperienze acquisite sul campo nel contrasto allo spionaggio industriale e nel mondo della Digital Forensics dall altro altro. Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

3 Agenda Intros Cos'e' l Industrial Espionage Breve storia, dai white collar crimes all'ie Zoom: il Social Engineering Zoom: l Underground Economy Case study vari Attack vectors: un'analisi Come difendersi? Conclusioni, Q&A Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

4 Raoul nobody Chiesa Comitato t Direttivo e Comitato t Tecnico-Scientifico i del CLUSIT ( ), socio Fondatore Membro del Permanent Stakeholders Group (PSG) dell ENISA European Network & Information Security Agency Senior Advisor, Strategic Alliances & Cybercrime Issues, UNICRI United Nations Interregional Crime & Justice Research Institute Mediaservice.net Board of Directors, ISECOM Institute for Security and Open Methodologies Board of Directors, OWASP Italian Chapter Associated Partner, TSTF Telecom Security Task Force ICANN (ALS) Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

5 Perché questo talk In due diversi periodi della mia vita ho avuto la possibilità di osservare e toccare con mano il c.d. spionaggio industriale. Dal 1986 al 1995 ho visto con i miei occhi il livello di sicurezza di multinazionali, banche, reti militari, sistemi governativi e quant altro altro in tutto il mondo. Dal 1997 ad oggi ho potuto vivere e contrastare, a livello professionale, azioni di spionaggio di vario tipo, in differenti contesti e con differenti attori. In questo periodo storico di crisi economica, è probabile che episodi di questo tipo aumentino drasticamente. Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

6 Industrial Espionage: cos è? (da wikipedia) Industrial espionage or corporate espionage is espionage conducted for commercial purposes instead of national security purposes. Espionage takes place in many forms. In short, the purpose of espionage is to gather knowledge about (an) organization(s). A spy may be hired, or may work for oneself. Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

7 Zooming The term is distinct from legal and ethical activities such as examining corporate publications, websites, patent filings, and the like to determine the activities of a corporation (this is normally referred to as competitive intelligence). Theoretically the difference between espionage and legal information gathering is clear. In practice, it is sometimes quite difficult to tell the difference between legal and illegal methods. Especially if one starts to consider the ethical side of information gathering, the border becomes even more blurred and elusive of definition. Industrial espionage describes activities such as theft of trade secrets, bribery, blackmail, and technological surveillance. As well as spying on commercial organizations, governments can also be targets of commercial espionage for example, to determine the terms of a tender for a government contract so that another tenderer can underbid. Industrial espionage is most commonly associated with technology- heavy industries, particularly the computer and automobile sectors. Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

8 Una riflessione Information can make the difference between success and failure; if a trade secret is stolen, the competitive playing field is levelled or even tipped in favor of a competitor. (ne parleremo dopo) Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

9 Informazione : concetti chiave Ogni nuova forma di tecnologia, apre la strada a nuove forme di criminalità. Il rapporto tra tecnologia e criminalità è stato, da sempre, caratterizzato da una sorta di gara tra buoni e cattivi. Per esempio, agli inizi del 900, con l avvento dell automobile, i cattivi iniziarono a rubarle..la polizia, per contrastare il fenomeno, definì l adozione obbligatoria delle targhe (car plates).ed i ladri iniziarono a rubare le targhe delle auto (o a falsificarle). Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

10 Il crimine, oggi Le automobili sono state sostituite dalle informazioni. Hai l informazione informazione, hai il potere. (Quantomeno, nella politica, nel mondo del business, nelle relazioni personali ) Questo, semplicemente perché l informazione è immediatamente trasformabile in: 1. Vantaggio competitivo 2. Informazione sensibile/critica 3. Denaro 4. Ricatto Esempi? ( imbarazzo della scelta ;) Regione Lazio Calciopoli Scandalo Telecom Italia/SISMI Attacco Vodafone Grecia Vittorio Emanuele di Savoia Vallettopoli + Scandalo Escorts Corona McLaren/Ferrari. Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

11 Brevemente, un pò di storia Lo spionaggio è sempre esistito. Il cifrario di Cesare fu creato per contrastarlo. Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

12 C era una volta. (thanks Sharon) Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

13 Brevemente, un pò di storia Lo spionaggio è sempre esistito. Il cifrario di Cesare fu creato per contrastarlo. Il tizio di prima del 16esimo secolo utilizzava già l elemento femminile. Donne & spionaggio = C&C (Cip&Ciop). Il concetto alla base della STASI al di là della follia e di ciò che Orwell ha scritto in 1984 ;) èimhol l esempio più estremo e completo di come l informazione sia potere. La II guerra mondiale ha visto la vittoria degli Alleati grazie a l hacking ad ENIGMA. L equilibrio mondiale di oggi potrebbe cambiare sensibilmente nel breve termine: information warfare (Cina, North Korea, )..e ci sono i Social Networks. Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

14 Key Elements /old school/ Governi (blocco ex Unione Sovietica, altri) Corruzione Sesso Ricatto (segreti, familiari) Insider /oggi/ Cina (managers; drivers & cornici LCD; hardware???) Competitive Intelligence Competitive Scouting Hacking Social Engineering Trojans, worms, Physical Intrusion +IT( (access points, prese di rete ) Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

15 Zoom: Social Engineering... the social engineer is able to take advantage of people to obtain information with or without the use of technology. Kevin Mitnick, The Art of Deception Security Summit 2009 Social Engineering Raoul Nobody Chiesa 15

16 Una breve introduzione al Social Engineering i Il Social Engineering i è utilizzato t da diverse tipologie i di persone ed in molti settori commerciali, al fine di ottenere informazioni confidenziali. Queste informazioni possono essere tradotte, in pratica, attraverso diversi concetti: la cosiddetta proprietà intellettuale, l accesso non autorizzato a sistemi informativi, reti e sistemi di comunicazione pubblici e privati, luoghi fisici. Non si tratta di una moderna tecnica di spionaggio: anche se il termine è apparso per la prima volta negli anni 80, le relazioni ea umane sono o (anche) comunemente basate su questo approccio. Qualche esempio? Security Summit 2009 Social Engineering Raoul Nobody Chiesa 16

17 Social Engineering s users Hey, we re talking about a really Big Family! Politicians Salespersons Law Enforcement Corruptors & Industrial spies Intelligence People Citazione di Anthony C. Crooks Zboralski s durante il suo Actors intervento ad Hack in the Box, Playboys (Folliero) Kuala Lumpur, September 2005 Hackers Phreakers Phishers YOU, with your personal and business relationships (wife, lover, colleagues, boss ;) Security Summit 2009 Social Engineering Raoul Nobody Chiesa 17

18 Zoom: Underground Economy 285 milioni di record compromessi nel 2008 (fonte: Verizon 2009 Data Breach Investigations Report) 2 miliardi di dollari: il fatturato 2008 di RBN +148% di incremento nelle truffe ai bancomat: giro di 500 milioni di euro all anno, solo in Europa. (fonte: ENISA ATM Crime Report 2009 )... Uh?!? RBN? Cos è?? Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

19 RBN Acronimo di Russian Business Network E difficile spiegare che cos è è... Innanzitutto, identifichiamo come si traduce materialmente il cybercrime: Phishing Malware Frodi (scams) Attacchi DDoS Pornografia minorile ed infantile Porno generico Giochi on-line Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

20 RBN, nei fatti Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

21 cybercriminals Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

22 UE L Underground Economy è il concetto per il quale, nel prossimo futuro, non si faranno più rapine in banca ed azioni di spionaggio classico (fisiche). Oggigiorno, i mezzi per frodare e rubare denaro sono molteplici. E gli utenti inesperti sono tanti. Ciò che serve è pulire il denaro. Servono i muli. Oppure, in altri casi, facilitatori come e-gold e simili. Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

23 UE: l approccio 1. La base: Malware e Botnet Creare il malware, costruire le botnet 2. Furto di Identità (Identity theft) Furto di credenziali personali e finanziare (e-banking) 3. Esecuzione dell e-crime Esempio: attacchi e-banking e frodi/truffe e-commerce (Ebay docet) 4. Riciclaggio di denaro (Money laundering) Setup dei network di money laundering Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

24 UE Business Model Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

25 UE co-operation model Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

26 Perché funziona? Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

27 Chi c è dietro? Le prossime immagine provengono da archivi e/o reali operazioni di Law Enforcement. Prego il pubblico di non effettuare fotografie o filmati: confido nella vostra educazione e nel vostro buon senso. Grazie. Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

28 Modello gestionale Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

29 Max Butler, aka Iceman September 2007 San Francisco/Richmond Founder of CardersMarket $86 Million in actual Fraud Loss

30

31

32 Tirando le somme. Lo Spionaggio Industriale aumenta. Costantemente. Ogni giorno. Con la c.d. information society, il fenomeno ha avuto un impennata drastica. I motivi? E più veloce. E meno rischioso. Si utilizza manovalanza non di settore. Quindi più economica. I modelli criminosi sono diventati estremamente complessi, con attori di differenti background. Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

33 Basta dare uno sguardo ai c.d. hackers : non c è cè un solo profilo! Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

34 Case study E molto difficile portare case study su questo argomento: le aziende non ne parlano e non forniscono dati. Ritengo invece sia essenziale il confronto con altre realtà aziendali,,pubbliche e private,,per imparare dagli errori e rafforzare il dialogo. Per quanto possibile, ho cercato di riportare quanto ho appreso in tal senso. Tra i casi pubblici, è bene ricordare il caso LGT. Vediamo altri casi, anonimizzati. Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

35 Case I il fatto Dove: Europa Quando: 2007 Cosa: furto di disegni e schemi da R&D Chi: insider + esterni Come: accesso web-based via Intranet alla libreria dei progetti Perché: l azienda non aveva quasi nessun sistema di controllo sulla Intranet t ( siamo tutti tti amici i o siamo una grande famiglia approach) Perché-2: mancanza totale di: Classificazione dei documenti Sistemi xids Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

36 Case study I: siamo arrivati noi Avete presente il 13 agosto, quando stai per partire per le ferie? Ecco. Ricevo una chiamata, e faccio l errore di rispondere. Il ferragosto l ho passato dal Cliente, a farmi spiegare i fatti agosto: action planning. 25 agosto-10 settembre: in azione. 15 settembre: individuato id senza alcun dubbio l insider; acquisite evidence. Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

37 Case study I: cosa/come? WAN in fibra, 5 sedi cittadine, 20 nazionali, 50 internazionali dipendenti. Costruzione di un esca : un finto progetto, volutamente alterato, partendo da uno dei pezzi di ricambio contraffatti. Sniffing su WAN 10 Gbit/s per keywords specifiche con tecnologie OpenBSD, xids, sniffers e traffic dumpers/dissectors. Isolamento della macchina. Identificazione audio-visiva della persona alla tastiera. Hash digitale delle evidence, Catena di Custodia, consegna delle prove alla GdF. Tutti a casa Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

38 Case study II Dove: Australia Quando: 2009 Cosa: Be Proactive : 3 mesi di budget per attacchi S.E.-based multilivello ll Chi: simulato attacker di vario tipo, le loro motivazioni ed il relativo budget, per un totale di 10 azioni Come: il Ph.D, VV.FF, Head Hunter, etc. Perché: focus totale su sicurezza biometrica: ma un azienda è basata sulle persone, sulle cortesie, sulle eccezioni, sulle situazioni di emergenza /varie/: impatto economico stimato del danno causato: inestimabile Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

39 Case study II: cosa/come?.ci ho provato, ma proprio non si può dire. Sorry Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

40 Case study III: China USA UK Germany France Italy Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

41 Attack vectors Ma da cosa dobbiamo proteggerci? Aka devo comprare un altro firewall? LOL (no!). Anzi, probabilmente sì. Ma non per questo motivo btw! Persone. Devono essere contente: ambiente di lavoro, stipendio, motivazioni intellettuali. Ove applicabile, of course Tecnologie, leggi. DLP? Cfr. google for troopers Laws di drive management s decision i making Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

42 Come difendersi Benessere aziendale. E un concetto non semplice da capire. Ma è la risposta. Formazione. Tanta. Sempre. Differente: stimoli, clip aziendali, simulazioni, i i awareness (cfr. India: ora la vediamo). Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

43 Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

44 Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

45 Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

46 Come difendersi Benessere aziendale. E un concetto non semplice da capire. Ma è la risposta. Formazione. Tanta. Sempre. Differente: stimoli, clip aziendali, simulazioni, awareness, gaming, premi Cutting-edge g + estero per lo staff (confronto internazionale, networking x info-sharing) Information sharing. Confronti Casi di studio reali, esperienze. Non-disclosure policy. Digital Forensics Network Forensics Analisi PdL, cellulari aziendali Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

47 Conclusioni Le odierne tecnologie semplificano in maniera drastica il furto di informazioni. La chiave di lettura/punto di fuga, nel 99% dei casi, è nel fattore umano, in un modo o nell altro. Le aziende le fanno le persone: non dimentichiamocelo. Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

48 Ah.un ultima cosa ;) La sicurezza parte dal basso. Viaggiate i tanto? t Dormite in hotel frequentemente? Dati personali? Carta di credito? Preferenze personali? Ovviamente, tutto è gestito da un sistema informatico Siete coscienti che dipendete da altri? Un esempio, fresco fresco (ieri notte) Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

49 Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

50 Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

51 Q&A Raoul Chiesa GRAZIE PER L ATTENZIONE! DOMANDE? Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015

Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015 Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015 08/07/2015 1 Agenda Cybersecurity Market Chi siamo Cosa facciamo Nuovi trend del Cybersecurity: Moblile, Cloud, Social Demo 08/07/2015

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI Linee guida per la Sicurezza Informatica nelle PMI La presente ricerca costituisce il primo aggiornamento dello studio: La criminalità informatica e i

Dettagli

Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi

Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi di sicurezza informatica Autore: Raoul Chiesa (OPST, OPSA) Socio Fondatore, Membro del Comitato Direttivo CLUSIT Board of Directors

Dettagli

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo Flavia Zappa Metodologia della ricerca Analisi dei risultati Individuazione vulnerabilità delle PMI e necessità

Dettagli

Cybercrime ed evoluzioni: organizedcrime, modelli di business, black market

Cybercrime ed evoluzioni: organizedcrime, modelli di business, black market Cybercrime ed evoluzioni: organizedcrime, modelli di business, black market Raoul «Nobody» Chiesa Founder, Partner, Security Brokers, Inc. Principal, CyberDefcon UK Owner, @ Mediaservice.net Roma, 7 Giugno

Dettagli

Sanità (pubblica e privata) ed Information Security: un matrimonio difficile.

Sanità (pubblica e privata) ed Information Security: un matrimonio difficile. Milano, 13 Marzo 2013 Sanità (pubblica e privata) ed Information Security: un matrimonio difficile. Raoul Nobody Chiesa Comitato Direttivo CLUSIT Founder, Partner, Security Brokers ScpA Principal, Cyberdefcon

Dettagli

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Founder, CEO, idialoghi Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social

Dettagli

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015 Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012 Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi Andrea Zapparoli Manzoni Andrea Zapparoli Manzoni Founder, CEO, idialoghi Founder, General Manager, Security Brokers

Dettagli

Digital Forensics e Criminal Profiling: analisi di casi pratici

Digital Forensics e Criminal Profiling: analisi di casi pratici Digital Forensics e Criminal Profiling: analisi di casi pratici Raoul Chiesa, Founder, President, Security Brokers ScpA Prof. Isabella Corradini, Founder, Head of Behavioural Analysis and Psychological

Dettagli

EOGHAN CASEY DARIO FORTE

EOGHAN CASEY DARIO FORTE LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY DARIO FORTE NETWORK INVESTIGATIONS ROMA 18-20 DICEMBRE 2006 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it

Dettagli

Come un criminale prepara un attacco e come una azienda può fare prevenzione

Come un criminale prepara un attacco e come una azienda può fare prevenzione - open source intelligence Come un criminale prepara un attacco e come una azienda può fare prevenzione Paolo Giardini Direttore Osservatorio Privacy e Sicurezza Informatica Milano, 26-27 maggio 2016 1

Dettagli

L'utente poco saggio pensa che gli informatici lo boicottino

L'utente poco saggio pensa che gli informatici lo boicottino L'utente poco saggio pensa che gli informatici lo boicottino Come far usare cloud e mobile in azienda, senza farsi odiare e senza mettere a rischio i dati? Alessio L.R. Pennasilico - apennasilico@clusit.it

Dettagli

Content Security Spam e nuove minacce

Content Security Spam e nuove minacce Content Security Spam e nuove minacce Alessio L.R. Pennasilico - apennasilico@clusit.it Antonio Ieranò - antonio.ierano@cisco.com Security Summit 16 Marzo 2010 ATA Hotel Executive, Milano Alessio L.R.

Dettagli

Security Scan e Penetration Testing

Security Scan e Penetration Testing Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration

Dettagli

Come affrontare le nuove sfide del business

Come affrontare le nuove sfide del business Come affrontare le nuove sfide del business Nel panorama delle minacce globali Demetrio Milea Advanced Cyber Defense - EMEA 1 Tecnologie emergenti Cloud Computing Monete Elettroniche Big Data Mobile and

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

Addendum Italiano Executive summary

Addendum Italiano Executive summary PwC s 2014 Global Economic Crime Survey Addendum Italiano Executive summary febbraio 2014 Executive Summary The highlights La diffusione del fenomeno delle frodi economico finanziarie in Italia Dall edizione

Dettagli

IDENTITY AS A SERVICE

IDENTITY AS A SERVICE IDENTITY AS A SERVICE Identità digitale e sicurezza nell impresa Riccardo Paterna SUPSI, 18 SETTEMBRE 2013 LA MIA IDENTITA DIGITALE La mia identità: Riccardo Paterna Riccardo Paterna Solution Architect

Dettagli

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago 16 novembre E-privacy Big Data e Cyber Risk. Giuseppe Vaciago Alcuni dati: un primato europeo In Italia vi sono 38.4 milioni di utenti nella fascia 11-74 anni con accesso continuo ad Internet, e quasi

Dettagli

CRIMINI DI IDENTITA CONTRO LE AZIENDE: RISULTATI DELL ANALISI DEI CASI STUDIO RACCOLTI

CRIMINI DI IDENTITA CONTRO LE AZIENDE: RISULTATI DELL ANALISI DEI CASI STUDIO RACCOLTI WEB PRO ID - Developing web-based data collection modules to understand, prevent and combat ID related crimes and facilitate their investigation and prosecution With financial support of the Prevention

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Le Frodi Creditizie nel Credito al Consumo

Le Frodi Creditizie nel Credito al Consumo Le Frodi Creditizie nel Credito al Consumo Fabio Tortora, CFE Presidente ACFE Italy Chapter Cos è l ACFE? Associazione professionale no-profit a livello mondiale Sviluppo della conoscenza nel campo anti-frode

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend

Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend Raoul Chiesa, ISECOM, CLUSIT, OWASP, TSTF.net Fabio Guasconi, UNINFO, ISO/IEC ABI, Roma,

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Corporate Forensics: dall infrastruttura alla metodologia Walter Furlan, CON.NEXO Presentazione CON.NEXO CON.NEXO, in qualità di Partner ORACLE, è la prima azienda

Dettagli

Penetration Test Integrazione nell'attività di internal auditing

Penetration Test Integrazione nell'attività di internal auditing Parma 6 giugno 2008 Penetration Test Integrazione nell'attività di internal auditing CONTENUTI TI AUDIT mission e organizzazione REVISIONE TECNICA mission e organizzazione INTERNAL SECURITY ASSESSMENT

Dettagli

Premessa e scenario italiano

Premessa e scenario italiano S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cybersecurity e sicurezza: come proteggere le informazioni che gestiamo Premessa e scenario italiano Davide Grassano Membro della Commissione Informatica

Dettagli

Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare?

Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare? Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare? Alessio L.R. Pennasilico - apennasilico@clusit.it Security Question Time Treviso, Gennaio 2015 $whois -=mayhem=- Security

Dettagli

IL FURTO DI IDENTITA : IMMAGINE, ATTEGGIAMENTI E ATTESE DEI CONSUMATORI ITALIANI

IL FURTO DI IDENTITA : IMMAGINE, ATTEGGIAMENTI E ATTESE DEI CONSUMATORI ITALIANI IL FURTO DI IDENTITA : IMMAGINE, ATTEGGIAMENTI E ATTESE DEI CONSUMATORI ITALIANI A presentation by Raoul Chiesa, Senior Advisor on Cybercrime, UNICRI and Dr. Angelo Pascarella, CEO, TechnoConsumer Agenda

Dettagli

Giugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit

Giugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit Monitoring, Detecting, InvestigatingInsider Insider Cyber Crime & Insider Threats Giugno 2013 Security Summit Roma Andrea Zapparoli Manzoni Consiglio Direttivo Clusit Il problema degli Insider è ancora

Dettagli

Mobile Business Treviso, 9 Maggio 2014

Mobile Business Treviso, 9 Maggio 2014 i tuoi dispositivi visti con gli occhi di un hacker Alessio L.R. Pennasilico - apennasilico@clusit.it Mobile Business Treviso, 9 Maggio 2014 $whois -=mayhem=- Security Evangelist @! Committed: AIP Associazione

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

Chi, e perché, minaccia la nostra identità digitale? Not@riato 3.0 - La tecnologia nella professione notarile Pierluigi PAGANINI Napoli

Chi, e perché, minaccia la nostra identità digitale? Not@riato 3.0 - La tecnologia nella professione notarile Pierluigi PAGANINI Napoli Chi, e perché, minaccia la nostra identità digitale? Not@riato 3.0 - La tecnologia nella professione notarile Pierluigi PAGANINI Napoli 03-04 Ottobre 2014 AGENDA L identità digitale Quali Rischi? Il furto

Dettagli

Wi-Fi insicuri, malware ed Underground Economy: come contrastare i New Crime Lords

Wi-Fi insicuri, malware ed Underground Economy: come contrastare i New Crime Lords Wi-Fi insicuri, malware ed Underground Economy: come contrastare i New Crime Lords Di Raoul Chiesa*, Telecom Security Task Force (TSTF.net), Independent Security Advisor e Cafferata Cristiano, SE SonicWALL

Dettagli

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it

Dettagli

www.internetbusinessvincente.com

www.internetbusinessvincente.com Come trovare nuovi clienti anche per prodotti poco ricercati (o che necessitano di essere spiegati per essere venduti). Raddoppiando il numero di contatti e dimezzando i costi per contatto. Caso studio

Dettagli

Sicurezza Informatica e Digital Forensics

Sicurezza Informatica e Digital Forensics Sicurezza Informatica e Digital Forensics ROSSANO ROGANI CTU del Tribunale di Macerata ICT Security e Digital Forensics Mobile + 39 333 1454144 E-Mail info@digital-evidence.it INTERNET E LA POSSIBILITÀ

Dettagli

Il Sito Web - Parte 1. Paolo Roganti

Il Sito Web - Parte 1. Paolo Roganti Il Sito Web - Parte 1 Paolo Roganti Agenda Gli obiettivi del nostro sito Le fasi per costruire un sito Come scegliere la piattaforma (di proprietà o di terze parti) Caratteristiche necessarie per un sito

Dettagli

Il valore di un processo efficiente di Incident Response: un caso reale

Il valore di un processo efficiente di Incident Response: un caso reale Il valore di un processo efficiente di Incident Response: un caso reale CyberSecurity Summit Milano 9 Aprile,2014 Angelo Colesanto, Pre-Sales System Engineer, RSA 1 Scenario iniziale Primario istituto

Dettagli

Internet e gli strumenti digitali Quali pericoli si corrono?

Internet e gli strumenti digitali Quali pericoli si corrono? Internet e gli strumenti digitali Quali pericoli si corrono? La rete, una grande opportunità per le aziende ma con quali rischi. Come difendersi? Dr.ssa Paola CAPOZZI, Dirigente Dr. Giuseppe ZUFFANTI,

Dettagli

Matteo Mille. Presidente Comitato Italiano BSA - Business Software Alliance

Matteo Mille. Presidente Comitato Italiano BSA - Business Software Alliance Matteo Mille Presidente Comitato Italiano BSA - Business Software Alliance Phone: +39.02.700251 Email: m.mille@bsaitalia.it Address: via M. da Brescia 22 20133 - MI Business Sw Alliance BSA (Business Software

Dettagli

Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa!

Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa! Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa! http://www.eccouncil.org/certification/computer_hacking_forensic_investigator.aspx (Computer

Dettagli

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities Cybersecuritye Vulnerabilità dei Sistemi SCADA Settembre 2011 Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l Università

Dettagli

Evoluzione della minaccia del Cyber Espionage industriale

Evoluzione della minaccia del Cyber Espionage industriale Evoluzione della minaccia del Cyber Espionage industriale Aspetti procedurali e operativi di prevenzione e risposta Nicola Mugnato Selex Elsag Cyberlabs Cos è un Advanced Persistent Threat Advanced Persistent

Dettagli

La sicurezza informatica nel settore bancario italiano

La sicurezza informatica nel settore bancario italiano La sicurezza informatica nel settore bancario italiano Processi, strumenti e azioni di contrasto a livello di singola banca e di sistema Romano Stasi, Segretario Generale, ABI Lab Roma, 27 Maggio 2011

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini david.bramini@visionest.com > Agenda Proteggere

Dettagli

Web Communication Strategies

Web Communication Strategies Web Communication Strategies The internet is becoming the town square for the global village of tomorrow. Bill Gates 1 ottobre 2013 Camera di Commercio di Torino Barbara Monacelli barbara.monacelli@polito.it

Dettagli

Elena FNAS. Microteatro.it News - http://www.microteatro.it -~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-

Elena FNAS. Microteatro.it News - http://www.microteatro.it -~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~- Pagina 1 di 5 Elena FNAS Da: "info FNAS" A: Data invio: mercoledì 24 giugno 2009 3.28 Oggetto: I: Corso di Biomeccanica Teatrale /Biomechanics course FORMAZIONE -----Messaggio

Dettagli

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013 Documento di sintesi Report McAfee Labs sulle minacce: terzo trimestre Sebbene l'estate possa essere una stagione relativamente calma per l'attività dei criminali informatici (anche i cattivi hanno bisogno

Dettagli

Giornata della Sicurezza Informatica in Sardegna Mercoledì 5 Novembre 2008

Giornata della Sicurezza Informatica in Sardegna Mercoledì 5 Novembre 2008 Giornata della Sicurezza Informatica in Sardegna Mercoledì 5 Novembre 2008 Auditorium Sardegna Ricerche - Pula Linee guida per la sicurezza informatica nelle piccole e medie imprese Claudio Telmon CLUSIT

Dettagli

INTERNET e Social Network

INTERNET e Social Network INTERNET e Social Network q u a l c h e D R I T T A x n o n finirla STORTA 1 Nome: Partipilo Nicola Classe: 1972 A.k.a.: NiKoZ Web Site: www.nikoz.org / www.nikozlab.it e-mail: NiKoZSTeR@gmail.com IT Specialist

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

Identità false o rubate per sfidare il. Fabio Tortora, CFE Presidente ACFE Italy Chapter

Identità false o rubate per sfidare il. Fabio Tortora, CFE Presidente ACFE Italy Chapter Identità false o rubate per sfidare il sistema dei pagamenti e l ecommerce: dimensioni del fenomeno e contromisure Fabio Tortora, CFE Presidente ACFE Italy Chapter Identity Crimes c è poco da ridere!!!!!

Dettagli

14 Marzo 2013 Security Summit Milano

14 Marzo 2013 Security Summit Milano Lamento pubblico con chi mi può capire Alessio L.R. Pennasilico - apennasilico@clusit.it 14 Marzo 2013 Security Summit Milano $whois -=mayhem=- Security Evangelist @! Committed: AIP Associazione Informatici

Dettagli

Sicurezza e commercio elettronico

Sicurezza e commercio elettronico Sicurezza e commercio elettronico Prof. Marco Mezzalama Politecnico di Torino Il business dell e-commerce Crescita del 19% annuo Nel 2014 si valuta un business di 1.5 trillion $ Il mercato Il lato oscuro

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Caro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it. 3 Ottobre 2013 Security Summit Verona

Caro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it. 3 Ottobre 2013 Security Summit Verona Caro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it 3 Ottobre 2013 Security Summit Verona $ whois -=mayhem=- Security Evangelist @ Members of: Associazione Informatici Professionisti,

Dettagli

IT FORENSICS corso di perfezionamento

IT FORENSICS corso di perfezionamento IT FORENSICS corso di perfezionamento Lecce, ottobre-dicembre 2013 www.forensicsgroup.it FIGURA PROFESSIONALE CHE SI INTENDE FORMARE L Esperto di IT Forensics è un consulente altamente specializzato nella

Dettagli

Presso AULA MAGNA della Fondazione Aldini Valeriani

Presso AULA MAGNA della Fondazione Aldini Valeriani Cari soci e cari colleghi, Oggi tutti ci chiedono un facile accesso alle informazioni aziendali attraverso i devices aziendali e personali nel momento e nel luogo in cui questo è necessario. Tutto questo

Dettagli

Pubblicazioni COBIT 5

Pubblicazioni COBIT 5 Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile

Dettagli

Formazione base sul network marketing rivolta ai distributori Fm group.

Formazione base sul network marketing rivolta ai distributori Fm group. Formazione base sul network marketing rivolta ai distributori Fm group. A cura di Massimo Luisetti Sito Internet: http://www.1freecom.com email: m.luisetti@tiscali.it Tel. 339 2597666 id Skype: giomax50

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

It s a Jungle out There. Security Brokers SCpA

It s a Jungle out There. Security Brokers SCpA It s a Jungle out There Security Brokers SCpA Chi sono Andrea Zapparoli Manzoni Drive Your Security 2013 Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro del GdL «Cyberworld» presso

Dettagli

La sicurezza nel commercio elettronico

La sicurezza nel commercio elettronico La sicurezza nel commercio elettronico Dr. Stefano Burigat Dipartimento di Matematica e Informatica Università di Udine www.dimi.uniud.it/burigat stefano.burigat@uniud.it Sicurezza digitale Budget per

Dettagli

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Davide Del Vecchio Da sempre appassionato di sicurezza informatica. Responsabile del Security Operations Center

Dettagli

Case Study. La sicurezza Aziendale: Metodologie e Strumenti. Massimo Marchetti ICT Technical Mgr m.marchetti@loccioni.com

Case Study. La sicurezza Aziendale: Metodologie e Strumenti. Massimo Marchetti ICT Technical Mgr m.marchetti@loccioni.com Case Study La sicurezza Aziendale: Metodologie e Strumenti Massimo Marchetti ICT Technical Mgr m.marchetti@loccioni.com Agenda Introduzione La cultura della sicurezza Le fasi di un attacco Hiding Information

Dettagli

Indice sommario INDICE SOMMARIO CAPITOLO I IL PHISHING: TIPOLOGIE E NUMERI

Indice sommario INDICE SOMMARIO CAPITOLO I IL PHISHING: TIPOLOGIE E NUMERI ix INDICE SOMMARIO Prefazione di Giuseppe Corasaniti... v Introduzione... 1 Prologo... 7 SEZIONE PRIMA PHISHING, PHARMING ET SIMILIA: STORIA ED ANALISI DEL FURTO DI IDENTITÀ DIGITALE CAPITOLO I IL PHISHING:

Dettagli

Inciden' Informa'ci, Frodi & Cybercrime. Andrea Zapparoli Manzoni Membro del Dire7vo Clusit

Inciden' Informa'ci, Frodi & Cybercrime. Andrea Zapparoli Manzoni Membro del Dire7vo Clusit Inciden' Informa'ci, Frodi & Cybercrime Andrea Zapparoli Manzoni Membro del Dire7vo Clusit Andrea Zapparoli Manzoni Founder, President, idialoghi Founder, General Manager, Security Brokers Member of the

Dettagli

I crimini di identità: la casistica e le tendenze internazionali Francesca Bosco, UNICRI project officer, Emerging Crimes Unit

I crimini di identità: la casistica e le tendenze internazionali Francesca Bosco, UNICRI project officer, Emerging Crimes Unit WEB PRO ID - Developing web-based data collection modules to understand, prevent and combat ID related crimes and facilitate their investigation and prosecution With financial support of the Prevention

Dettagli

D = Day-by-Day R = R&D E = Education A = Awareness M = Marketing

D = Day-by-Day R = R&D E = Education A = Awareness M = Marketing Environment and Us Crediamo profondamente nella responsabilità ambientale e vogliamo essere parte attiva per un futuro sostenibile. Grazie a questa filosofia all inizio 2014 - anno del nostro 40 anniversario

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

Cloud, Security, SaaS, ed altre meraviglie Come uscirne illesi!

Cloud, Security, SaaS, ed altre meraviglie Come uscirne illesi! Cloud, Security, SaaS, ed altre meraviglie Come uscirne illesi! Alessio L.R. Pennasilico - apennasilico@clusit.it Antonio Ieranò - antonio.ierano@cisco.com Security Summit 15 Marzo 2015 ATA Hotel Executive,

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Presentazioni. Andrea Zapparoli Manzoni. Founder, General Manager, Security Brokers. Founder, CEO, idialoghi

Presentazioni. Andrea Zapparoli Manzoni. Founder, General Manager, Security Brokers. Founder, CEO, idialoghi Presentazioni Andrea Zapparoli Manzoni Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro Osservatorio Sicurezza Nazionale (OSN) CD Assintel CDe Docente Clusit(SCADA, Social Media

Dettagli

IdentitàDigitali. Bologna 28 maggio 2015. Brand e Personal Branding nell era digitale. Roberto Marsicano

IdentitàDigitali. Bologna 28 maggio 2015. Brand e Personal Branding nell era digitale. Roberto Marsicano IdentitàDigitali Brand e Personal Branding nell era digitale Bologna 28 maggio 2015 Roberto Marsicano AGENDA Architetture digitali Social Network Ascolto Strategie, Policy & Codici di Comportamento Networking

Dettagli

Data Loss Prevention. - Security Summit - Milano, 15/03/2011 -

Data Loss Prevention. - Security Summit - Milano, 15/03/2011 - Data Loss Prevention - Security Summit - Milano, 15/03/2011 - Author: P. Mancino Head of Information Security & Security Assessment Premessa DLP e attività propedeutiche Main Step Perimetro di intervento

Dettagli

Scenario 1/4. Mercato Privati Area Centro Filiale Cagliari

Scenario 1/4. Mercato Privati Area Centro Filiale Cagliari febbraio 2013 Scenario 1/4 Poste Italiane ha realizzato, nell arco di poco più di un decennio, un profondo processo di rinnovamento innalzando la qualità dei servizi e ampliando la gamma dell offerta.

Dettagli

Quaderni. Clusit. La verifica della sicurezza di applicazioni Web-based ed il progetto OWASP

Quaderni. Clusit. La verifica della sicurezza di applicazioni Web-based ed il progetto OWASP Quaderni Clusit 004 La verifica della sicurezza di applicazioni Web-based ed il R. Chiesa, L. De Santis, M. Graziani, L. Legato, M. Meucci, A. Revelli La verifica della sicurezza di applicazioni Web-based

Dettagli

e-privacy 2012 Open data e tutela giuridica dei dati personali

e-privacy 2012 Open data e tutela giuridica dei dati personali e-privacy 2012 Open data e tutela giuridica dei dati personali Milano, 22 giugno 2012 Prof. Avv. Alessandro Mantelero Politecnico di Torino IV Facoltà I. Informazione pubblica ed informazioni personali

Dettagli

Convegno Nazionale di Information Systems Auditing

Convegno Nazionale di Information Systems Auditing Convegno Nazionale di Information Systems Auditing Strategie di difesa dalle frodi: IT Governance e metodologie Verona, 25 Maggio 2006 Massimo Chiusi UniCredit S.p.A. Divisione Global Banking Services

Dettagli

La ISA nasce nel 1994 DIGITAL SOLUTION

La ISA nasce nel 1994 DIGITAL SOLUTION La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

U Corso di italiano, Lezione Quindici

U Corso di italiano, Lezione Quindici 1 U Corso di italiano, Lezione Quindici U Buongiorno, anche in questa lezione iniziamo con qualche dialogo formale M Good morning, in this lesson as well, let s start with some formal dialogues U Buongiorno,

Dettagli

Il web marketing non è solo per i web guru

Il web marketing non è solo per i web guru Introduzione Il web marketing non è solo per i web guru Niente trucchi da quattro soldi È necessario avere competenze informatiche approfondite per gestire in autonomia un sito web e guadagnare prima decine,

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Chi ha dato, ha dato!!

Chi ha dato, ha dato!! GRUPPO TELECOM ITALIA ABI, Banche e Sicurezza 2010 Roma, 11 giugno 2010 Un approccio sistematico al Data Loss Prevention Fabio Bussa Il mercato del DLP Fatturato Worldwide 2007 2008 2009. 2012 120 M$ 215

Dettagli

Il Project Portfolio Management e la valorizzazione della R&D

Il Project Portfolio Management e la valorizzazione della R&D Il Project Portfolio Management e la valorizzazione della R&D Salvatore Cinà, CEA-LETI e III-V lab FBK, 06-12-2013 CEA The CEA at a glance Commissariat à l Énergie Atomique et aux Énergies Alternatives

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

INDICE. Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI

INDICE. Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI Capitolo Primo TELEMATICA E COMPORTAMENTI 1. Utilizzo delle tecnologie e nuovi comportamenti................... 3 1.1. Gli antefatti......................................

Dettagli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli - IDENTITÀ E FRODI I RISCHI CONNESSI AL FURTO DI IDENTITÀ IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI R.Remoli Di cosa parleremo Il furto d identità: caratteristiche e rischi concreti. Cos è

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA. Come realizzare un KNOWLEDGE MANAGEMENT di successo

LA TECHNOLOGY TRANSFER PRESENTA. Come realizzare un KNOWLEDGE MANAGEMENT di successo LA TECHNOLOGY TRANSFER PRESENTA ZACH WAHL Come realizzare un KNOWLEDGE MANAGEMENT di successo ROMA 12-13 OTTOBRE 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it www.technologytransfer.it

Dettagli

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto Reati Informatici

Dettagli

Sicurezza informatica in ambito aziendale

Sicurezza informatica in ambito aziendale Sicurezza informatica in ambito aziendale Silvano Marioni,, CISSP Lugano, 23 ottobre 2003 I rischi nel mondo reale I rischi nel mondo virtuale???????????????? Internet e le nuove sfide alla sicurezza I

Dettagli

LA TUTELA DELL ECONOMIA DIGITALE

LA TUTELA DELL ECONOMIA DIGITALE Nucleo Speciale Frodi Tecnologiche LA TUTELA DELL ECONOMIA DIGITALE INDICE contesto esterno Agenda Digitale G. di F. : ruoli, compiti e potenziamento casi operativi 2 CONTESTO ESTERNO ICT in Italia 460

Dettagli

Carte Di Pagamento Nel Deep Web

Carte Di Pagamento Nel Deep Web Carte Di Pagamento Nel Deep Web Ministero dell Economia e delle Finanze GIPAF - Gruppo di Lavoro Interdisciplinare per la Prevenzione Amministrativa delle Frodi sulle Carte di Pagamento Rome December 17th,

Dettagli

Il ruolo della sicurezza delle informazioni nella Sanità elettronica

Il ruolo della sicurezza delle informazioni nella Sanità elettronica Workshop: Telemedicina e Sanità elettronica: facciamo il punto! Il ruolo della sicurezza delle informazioni nella Sanità elettronica Corrado Giustozzi Security Evangelist Capgemini Italia Responsabile

Dettagli