Spionaggio Industriale VS ICT

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Spionaggio Industriale VS ICT"

Transcript

1 Spionaggio Industriale VS ICT La situazione ad oggi Raoul Chiesa, CLUSIT Socio Fondatore, Membro del CD e del CTS Security Summit 2010, Milano, 18 Marzo

2 Abstract Questa presentazione intende fornire una panoramica iniziale sul tema dell'industrial Espionage,, contestualizzando questo mondo, spesso poco conosciuto, in un contesto odierno: dagli oramai forti collegamenti e dipendenze dal mondo dell'ict, sino all'analisi di case study realmente accaduti da un lato, ed esperienze acquisite sul campo nel contrasto allo spionaggio industriale e nel mondo della Digital Forensics dall altro altro. Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

3 Agenda Intros Cos'e' l Industrial Espionage Breve storia, dai white collar crimes all'ie Zoom: il Social Engineering Zoom: l Underground Economy Case study vari Attack vectors: un'analisi Come difendersi? Conclusioni, Q&A Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

4 Raoul nobody Chiesa Comitato t Direttivo e Comitato t Tecnico-Scientifico i del CLUSIT ( ), socio Fondatore Membro del Permanent Stakeholders Group (PSG) dell ENISA European Network & Information Security Agency Senior Advisor, Strategic Alliances & Cybercrime Issues, UNICRI United Nations Interregional Crime & Justice Research Institute Mediaservice.net Board of Directors, ISECOM Institute for Security and Open Methodologies Board of Directors, OWASP Italian Chapter Associated Partner, TSTF Telecom Security Task Force ICANN (ALS) Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

5 Perché questo talk In due diversi periodi della mia vita ho avuto la possibilità di osservare e toccare con mano il c.d. spionaggio industriale. Dal 1986 al 1995 ho visto con i miei occhi il livello di sicurezza di multinazionali, banche, reti militari, sistemi governativi e quant altro altro in tutto il mondo. Dal 1997 ad oggi ho potuto vivere e contrastare, a livello professionale, azioni di spionaggio di vario tipo, in differenti contesti e con differenti attori. In questo periodo storico di crisi economica, è probabile che episodi di questo tipo aumentino drasticamente. Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

6 Industrial Espionage: cos è? (da wikipedia) Industrial espionage or corporate espionage is espionage conducted for commercial purposes instead of national security purposes. Espionage takes place in many forms. In short, the purpose of espionage is to gather knowledge about (an) organization(s). A spy may be hired, or may work for oneself. Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

7 Zooming The term is distinct from legal and ethical activities such as examining corporate publications, websites, patent filings, and the like to determine the activities of a corporation (this is normally referred to as competitive intelligence). Theoretically the difference between espionage and legal information gathering is clear. In practice, it is sometimes quite difficult to tell the difference between legal and illegal methods. Especially if one starts to consider the ethical side of information gathering, the border becomes even more blurred and elusive of definition. Industrial espionage describes activities such as theft of trade secrets, bribery, blackmail, and technological surveillance. As well as spying on commercial organizations, governments can also be targets of commercial espionage for example, to determine the terms of a tender for a government contract so that another tenderer can underbid. Industrial espionage is most commonly associated with technology- heavy industries, particularly the computer and automobile sectors. Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

8 Una riflessione Information can make the difference between success and failure; if a trade secret is stolen, the competitive playing field is levelled or even tipped in favor of a competitor. (ne parleremo dopo) Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

9 Informazione : concetti chiave Ogni nuova forma di tecnologia, apre la strada a nuove forme di criminalità. Il rapporto tra tecnologia e criminalità è stato, da sempre, caratterizzato da una sorta di gara tra buoni e cattivi. Per esempio, agli inizi del 900, con l avvento dell automobile, i cattivi iniziarono a rubarle..la polizia, per contrastare il fenomeno, definì l adozione obbligatoria delle targhe (car plates).ed i ladri iniziarono a rubare le targhe delle auto (o a falsificarle). Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

10 Il crimine, oggi Le automobili sono state sostituite dalle informazioni. Hai l informazione informazione, hai il potere. (Quantomeno, nella politica, nel mondo del business, nelle relazioni personali ) Questo, semplicemente perché l informazione è immediatamente trasformabile in: 1. Vantaggio competitivo 2. Informazione sensibile/critica 3. Denaro 4. Ricatto Esempi? ( imbarazzo della scelta ;) Regione Lazio Calciopoli Scandalo Telecom Italia/SISMI Attacco Vodafone Grecia Vittorio Emanuele di Savoia Vallettopoli + Scandalo Escorts Corona McLaren/Ferrari. Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

11 Brevemente, un pò di storia Lo spionaggio è sempre esistito. Il cifrario di Cesare fu creato per contrastarlo. Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

12 C era una volta. (thanks Sharon) Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

13 Brevemente, un pò di storia Lo spionaggio è sempre esistito. Il cifrario di Cesare fu creato per contrastarlo. Il tizio di prima del 16esimo secolo utilizzava già l elemento femminile. Donne & spionaggio = C&C (Cip&Ciop). Il concetto alla base della STASI al di là della follia e di ciò che Orwell ha scritto in 1984 ;) èimhol l esempio più estremo e completo di come l informazione sia potere. La II guerra mondiale ha visto la vittoria degli Alleati grazie a l hacking ad ENIGMA. L equilibrio mondiale di oggi potrebbe cambiare sensibilmente nel breve termine: information warfare (Cina, North Korea, )..e ci sono i Social Networks. Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

14 Key Elements /old school/ Governi (blocco ex Unione Sovietica, altri) Corruzione Sesso Ricatto (segreti, familiari) Insider /oggi/ Cina (managers; drivers & cornici LCD; hardware???) Competitive Intelligence Competitive Scouting Hacking Social Engineering Trojans, worms, Physical Intrusion +IT( (access points, prese di rete ) Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

15 Zoom: Social Engineering... the social engineer is able to take advantage of people to obtain information with or without the use of technology. Kevin Mitnick, The Art of Deception Security Summit 2009 Social Engineering Raoul Nobody Chiesa 15

16 Una breve introduzione al Social Engineering i Il Social Engineering i è utilizzato t da diverse tipologie i di persone ed in molti settori commerciali, al fine di ottenere informazioni confidenziali. Queste informazioni possono essere tradotte, in pratica, attraverso diversi concetti: la cosiddetta proprietà intellettuale, l accesso non autorizzato a sistemi informativi, reti e sistemi di comunicazione pubblici e privati, luoghi fisici. Non si tratta di una moderna tecnica di spionaggio: anche se il termine è apparso per la prima volta negli anni 80, le relazioni ea umane sono o (anche) comunemente basate su questo approccio. Qualche esempio? Security Summit 2009 Social Engineering Raoul Nobody Chiesa 16

17 Social Engineering s users Hey, we re talking about a really Big Family! Politicians Salespersons Law Enforcement Corruptors & Industrial spies Intelligence People Citazione di Anthony C. Crooks Zboralski s durante il suo Actors intervento ad Hack in the Box, Playboys (Folliero) Kuala Lumpur, September 2005 Hackers Phreakers Phishers YOU, with your personal and business relationships (wife, lover, colleagues, boss ;) Security Summit 2009 Social Engineering Raoul Nobody Chiesa 17

18 Zoom: Underground Economy 285 milioni di record compromessi nel 2008 (fonte: Verizon 2009 Data Breach Investigations Report) 2 miliardi di dollari: il fatturato 2008 di RBN +148% di incremento nelle truffe ai bancomat: giro di 500 milioni di euro all anno, solo in Europa. (fonte: ENISA ATM Crime Report 2009 )... Uh?!? RBN? Cos è?? Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

19 RBN Acronimo di Russian Business Network E difficile spiegare che cos è è... Innanzitutto, identifichiamo come si traduce materialmente il cybercrime: Phishing Malware Frodi (scams) Attacchi DDoS Pornografia minorile ed infantile Porno generico Giochi on-line Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

20 RBN, nei fatti Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

21 cybercriminals Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

22 UE L Underground Economy è il concetto per il quale, nel prossimo futuro, non si faranno più rapine in banca ed azioni di spionaggio classico (fisiche). Oggigiorno, i mezzi per frodare e rubare denaro sono molteplici. E gli utenti inesperti sono tanti. Ciò che serve è pulire il denaro. Servono i muli. Oppure, in altri casi, facilitatori come e-gold e simili. Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

23 UE: l approccio 1. La base: Malware e Botnet Creare il malware, costruire le botnet 2. Furto di Identità (Identity theft) Furto di credenziali personali e finanziare (e-banking) 3. Esecuzione dell e-crime Esempio: attacchi e-banking e frodi/truffe e-commerce (Ebay docet) 4. Riciclaggio di denaro (Money laundering) Setup dei network di money laundering Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

24 UE Business Model Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

25 UE co-operation model Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

26 Perché funziona? Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

27 Chi c è dietro? Le prossime immagine provengono da archivi e/o reali operazioni di Law Enforcement. Prego il pubblico di non effettuare fotografie o filmati: confido nella vostra educazione e nel vostro buon senso. Grazie. Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

28 Modello gestionale Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

29 Max Butler, aka Iceman September 2007 San Francisco/Richmond Founder of CardersMarket $86 Million in actual Fraud Loss

30

31

32 Tirando le somme. Lo Spionaggio Industriale aumenta. Costantemente. Ogni giorno. Con la c.d. information society, il fenomeno ha avuto un impennata drastica. I motivi? E più veloce. E meno rischioso. Si utilizza manovalanza non di settore. Quindi più economica. I modelli criminosi sono diventati estremamente complessi, con attori di differenti background. Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

33 Basta dare uno sguardo ai c.d. hackers : non c è cè un solo profilo! Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

34 Case study E molto difficile portare case study su questo argomento: le aziende non ne parlano e non forniscono dati. Ritengo invece sia essenziale il confronto con altre realtà aziendali,,pubbliche e private,,per imparare dagli errori e rafforzare il dialogo. Per quanto possibile, ho cercato di riportare quanto ho appreso in tal senso. Tra i casi pubblici, è bene ricordare il caso LGT. Vediamo altri casi, anonimizzati. Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

35 Case I il fatto Dove: Europa Quando: 2007 Cosa: furto di disegni e schemi da R&D Chi: insider + esterni Come: accesso web-based via Intranet alla libreria dei progetti Perché: l azienda non aveva quasi nessun sistema di controllo sulla Intranet t ( siamo tutti tti amici i o siamo una grande famiglia approach) Perché-2: mancanza totale di: Classificazione dei documenti Sistemi xids Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

36 Case study I: siamo arrivati noi Avete presente il 13 agosto, quando stai per partire per le ferie? Ecco. Ricevo una chiamata, e faccio l errore di rispondere. Il ferragosto l ho passato dal Cliente, a farmi spiegare i fatti agosto: action planning. 25 agosto-10 settembre: in azione. 15 settembre: individuato id senza alcun dubbio l insider; acquisite evidence. Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

37 Case study I: cosa/come? WAN in fibra, 5 sedi cittadine, 20 nazionali, 50 internazionali dipendenti. Costruzione di un esca : un finto progetto, volutamente alterato, partendo da uno dei pezzi di ricambio contraffatti. Sniffing su WAN 10 Gbit/s per keywords specifiche con tecnologie OpenBSD, xids, sniffers e traffic dumpers/dissectors. Isolamento della macchina. Identificazione audio-visiva della persona alla tastiera. Hash digitale delle evidence, Catena di Custodia, consegna delle prove alla GdF. Tutti a casa Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

38 Case study II Dove: Australia Quando: 2009 Cosa: Be Proactive : 3 mesi di budget per attacchi S.E.-based multilivello ll Chi: simulato attacker di vario tipo, le loro motivazioni ed il relativo budget, per un totale di 10 azioni Come: il Ph.D, VV.FF, Head Hunter, etc. Perché: focus totale su sicurezza biometrica: ma un azienda è basata sulle persone, sulle cortesie, sulle eccezioni, sulle situazioni di emergenza /varie/: impatto economico stimato del danno causato: inestimabile Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

39 Case study II: cosa/come?.ci ho provato, ma proprio non si può dire. Sorry Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

40 Case study III: China USA UK Germany France Italy Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

41 Attack vectors Ma da cosa dobbiamo proteggerci? Aka devo comprare un altro firewall? LOL (no!). Anzi, probabilmente sì. Ma non per questo motivo btw! Persone. Devono essere contente: ambiente di lavoro, stipendio, motivazioni intellettuali. Ove applicabile, of course Tecnologie, leggi. DLP? Cfr. google for troopers Laws di drive management s decision i making Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

42 Come difendersi Benessere aziendale. E un concetto non semplice da capire. Ma è la risposta. Formazione. Tanta. Sempre. Differente: stimoli, clip aziendali, simulazioni, i i awareness (cfr. India: ora la vediamo). Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

43 Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

44 Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

45 Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

46 Come difendersi Benessere aziendale. E un concetto non semplice da capire. Ma è la risposta. Formazione. Tanta. Sempre. Differente: stimoli, clip aziendali, simulazioni, awareness, gaming, premi Cutting-edge g + estero per lo staff (confronto internazionale, networking x info-sharing) Information sharing. Confronti Casi di studio reali, esperienze. Non-disclosure policy. Digital Forensics Network Forensics Analisi PdL, cellulari aziendali Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

47 Conclusioni Le odierne tecnologie semplificano in maniera drastica il furto di informazioni. La chiave di lettura/punto di fuga, nel 99% dei casi, è nel fattore umano, in un modo o nell altro. Le aziende le fanno le persone: non dimentichiamocelo. Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

48 Ah.un ultima cosa ;) La sicurezza parte dal basso. Viaggiate i tanto? t Dormite in hotel frequentemente? Dati personali? Carta di credito? Preferenze personali? Ovviamente, tutto è gestito da un sistema informatico Siete coscienti che dipendete da altri? Un esempio, fresco fresco (ieri notte) Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

49 Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

50 Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

51 Q&A Raoul Chiesa GRAZIE PER L ATTENZIONE! DOMANDE? Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

Cybercrime ed evoluzioni: organizedcrime, modelli di business, black market

Cybercrime ed evoluzioni: organizedcrime, modelli di business, black market Cybercrime ed evoluzioni: organizedcrime, modelli di business, black market Raoul «Nobody» Chiesa Founder, Partner, Security Brokers, Inc. Principal, CyberDefcon UK Owner, @ Mediaservice.net Roma, 7 Giugno

Dettagli

Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi

Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi di sicurezza informatica Autore: Raoul Chiesa (OPST, OPSA) Socio Fondatore, Membro del Comitato Direttivo CLUSIT Board of Directors

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Sanità (pubblica e privata) ed Information Security: un matrimonio difficile.

Sanità (pubblica e privata) ed Information Security: un matrimonio difficile. Milano, 13 Marzo 2013 Sanità (pubblica e privata) ed Information Security: un matrimonio difficile. Raoul Nobody Chiesa Comitato Direttivo CLUSIT Founder, Partner, Security Brokers ScpA Principal, Cyberdefcon

Dettagli

Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015

Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015 Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015 08/07/2015 1 Agenda Cybersecurity Market Chi siamo Cosa facciamo Nuovi trend del Cybersecurity: Moblile, Cloud, Social Demo 08/07/2015

Dettagli

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI Linee guida per la Sicurezza Informatica nelle PMI La presente ricerca costituisce il primo aggiornamento dello studio: La criminalità informatica e i

Dettagli

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012 Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi Andrea Zapparoli Manzoni Andrea Zapparoli Manzoni Founder, CEO, idialoghi Founder, General Manager, Security Brokers

Dettagli

EOGHAN CASEY DARIO FORTE

EOGHAN CASEY DARIO FORTE LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY DARIO FORTE NETWORK INVESTIGATIONS ROMA 18-20 DICEMBRE 2006 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it

Dettagli

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015 Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

Digital Forensics e Criminal Profiling: analisi di casi pratici

Digital Forensics e Criminal Profiling: analisi di casi pratici Digital Forensics e Criminal Profiling: analisi di casi pratici Raoul Chiesa, Founder, President, Security Brokers ScpA Prof. Isabella Corradini, Founder, Head of Behavioural Analysis and Psychological

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Wi-Fi insicuri, malware ed Underground Economy: come contrastare i New Crime Lords

Wi-Fi insicuri, malware ed Underground Economy: come contrastare i New Crime Lords Wi-Fi insicuri, malware ed Underground Economy: come contrastare i New Crime Lords Di Raoul Chiesa*, Telecom Security Task Force (TSTF.net), Independent Security Advisor e Cafferata Cristiano, SE SonicWALL

Dettagli

Come affrontare le nuove sfide del business

Come affrontare le nuove sfide del business Come affrontare le nuove sfide del business Nel panorama delle minacce globali Demetrio Milea Advanced Cyber Defense - EMEA 1 Tecnologie emergenti Cloud Computing Monete Elettroniche Big Data Mobile and

Dettagli

Content Security Spam e nuove minacce

Content Security Spam e nuove minacce Content Security Spam e nuove minacce Alessio L.R. Pennasilico - apennasilico@clusit.it Antonio Ieranò - antonio.ierano@cisco.com Security Summit 16 Marzo 2010 ATA Hotel Executive, Milano Alessio L.R.

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare?

Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare? Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare? Alessio L.R. Pennasilico - apennasilico@clusit.it Security Question Time Treviso, Gennaio 2015 $whois -=mayhem=- Security

Dettagli

Chi, e perché, minaccia la nostra identità digitale? Not@riato 3.0 - La tecnologia nella professione notarile Pierluigi PAGANINI Napoli

Chi, e perché, minaccia la nostra identità digitale? Not@riato 3.0 - La tecnologia nella professione notarile Pierluigi PAGANINI Napoli Chi, e perché, minaccia la nostra identità digitale? Not@riato 3.0 - La tecnologia nella professione notarile Pierluigi PAGANINI Napoli 03-04 Ottobre 2014 AGENDA L identità digitale Quali Rischi? Il furto

Dettagli

Mobile Business Treviso, 9 Maggio 2014

Mobile Business Treviso, 9 Maggio 2014 i tuoi dispositivi visti con gli occhi di un hacker Alessio L.R. Pennasilico - apennasilico@clusit.it Mobile Business Treviso, 9 Maggio 2014 $whois -=mayhem=- Security Evangelist @! Committed: AIP Associazione

Dettagli

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo Flavia Zappa Metodologia della ricerca Analisi dei risultati Individuazione vulnerabilità delle PMI e necessità

Dettagli

Internet e gli strumenti digitali Quali pericoli si corrono?

Internet e gli strumenti digitali Quali pericoli si corrono? Internet e gli strumenti digitali Quali pericoli si corrono? La rete, una grande opportunità per le aziende ma con quali rischi. Come difendersi? Dr.ssa Paola CAPOZZI, Dirigente Dr. Giuseppe ZUFFANTI,

Dettagli

L'utente poco saggio pensa che gli informatici lo boicottino

L'utente poco saggio pensa che gli informatici lo boicottino L'utente poco saggio pensa che gli informatici lo boicottino Come far usare cloud e mobile in azienda, senza farsi odiare e senza mettere a rischio i dati? Alessio L.R. Pennasilico - apennasilico@clusit.it

Dettagli

Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend

Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend Raoul Chiesa, ISECOM, CLUSIT, OWASP, TSTF.net Fabio Guasconi, UNINFO, ISO/IEC ABI, Roma,

Dettagli

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Founder, CEO, idialoghi Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social

Dettagli

La sicurezza informatica nel settore bancario italiano

La sicurezza informatica nel settore bancario italiano La sicurezza informatica nel settore bancario italiano Processi, strumenti e azioni di contrasto a livello di singola banca e di sistema Romano Stasi, Segretario Generale, ABI Lab Roma, 27 Maggio 2011

Dettagli

Presentazioni. Andrea Zapparoli Manzoni. Founder, General Manager, Security Brokers. Founder, CEO, idialoghi

Presentazioni. Andrea Zapparoli Manzoni. Founder, General Manager, Security Brokers. Founder, CEO, idialoghi Presentazioni Andrea Zapparoli Manzoni Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro Osservatorio Sicurezza Nazionale (OSN) CD Assintel CDe Docente Clusit(SCADA, Social Media

Dettagli

IDENTITY AS A SERVICE

IDENTITY AS A SERVICE IDENTITY AS A SERVICE Identità digitale e sicurezza nell impresa Riccardo Paterna SUPSI, 18 SETTEMBRE 2013 LA MIA IDENTITA DIGITALE La mia identità: Riccardo Paterna Riccardo Paterna Solution Architect

Dettagli

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini david.bramini@visionest.com > Agenda Proteggere

Dettagli

Security Scan e Penetration Testing

Security Scan e Penetration Testing Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration

Dettagli

Elena FNAS. Microteatro.it News - http://www.microteatro.it -~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-

Elena FNAS. Microteatro.it News - http://www.microteatro.it -~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~- Pagina 1 di 5 Elena FNAS Da: "info FNAS" A: Data invio: mercoledì 24 giugno 2009 3.28 Oggetto: I: Corso di Biomeccanica Teatrale /Biomechanics course FORMAZIONE -----Messaggio

Dettagli

Penetration Test Integrazione nell'attività di internal auditing

Penetration Test Integrazione nell'attività di internal auditing Parma 6 giugno 2008 Penetration Test Integrazione nell'attività di internal auditing CONTENUTI TI AUDIT mission e organizzazione REVISIONE TECNICA mission e organizzazione INTERNAL SECURITY ASSESSMENT

Dettagli

Come un criminale prepara un attacco e come una azienda può fare prevenzione

Come un criminale prepara un attacco e come una azienda può fare prevenzione - open source intelligence Come un criminale prepara un attacco e come una azienda può fare prevenzione Paolo Giardini Direttore Osservatorio Privacy e Sicurezza Informatica Milano, 26-27 maggio 2016 1

Dettagli

Le Frodi Creditizie nel Credito al Consumo

Le Frodi Creditizie nel Credito al Consumo Le Frodi Creditizie nel Credito al Consumo Fabio Tortora, CFE Presidente ACFE Italy Chapter Cos è l ACFE? Associazione professionale no-profit a livello mondiale Sviluppo della conoscenza nel campo anti-frode

Dettagli

Quaderni. Clusit. La verifica della sicurezza di applicazioni Web-based ed il progetto OWASP

Quaderni. Clusit. La verifica della sicurezza di applicazioni Web-based ed il progetto OWASP Quaderni Clusit 004 La verifica della sicurezza di applicazioni Web-based ed il R. Chiesa, L. De Santis, M. Graziani, L. Legato, M. Meucci, A. Revelli La verifica della sicurezza di applicazioni Web-based

Dettagli

Inciden' Informa'ci, Frodi & Cybercrime. Andrea Zapparoli Manzoni Membro del Dire7vo Clusit

Inciden' Informa'ci, Frodi & Cybercrime. Andrea Zapparoli Manzoni Membro del Dire7vo Clusit Inciden' Informa'ci, Frodi & Cybercrime Andrea Zapparoli Manzoni Membro del Dire7vo Clusit Andrea Zapparoli Manzoni Founder, President, idialoghi Founder, General Manager, Security Brokers Member of the

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Corporate Forensics: dall infrastruttura alla metodologia Walter Furlan, CON.NEXO Presentazione CON.NEXO CON.NEXO, in qualità di Partner ORACLE, è la prima azienda

Dettagli

Carte Di Pagamento Nel Deep Web

Carte Di Pagamento Nel Deep Web Carte Di Pagamento Nel Deep Web Ministero dell Economia e delle Finanze GIPAF - Gruppo di Lavoro Interdisciplinare per la Prevenzione Amministrativa delle Frodi sulle Carte di Pagamento Rome December 17th,

Dettagli

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities Cybersecuritye Vulnerabilità dei Sistemi SCADA Settembre 2011 Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l Università

Dettagli

Pubblicazioni COBIT 5

Pubblicazioni COBIT 5 Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile

Dettagli

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

dvanced ersistent hreat

dvanced ersistent hreat APT, Social Network e Cybercriminali: Strategie difensive Security Summit Milano, 19 Marzo 2015 Paolo Stagno - Cyber Security Analyst $whois Paolo Stagno Cyber Security Analyst, idialoghi Specializzato

Dettagli

Addendum Italiano Executive summary

Addendum Italiano Executive summary PwC s 2014 Global Economic Crime Survey Addendum Italiano Executive summary febbraio 2014 Executive Summary The highlights La diffusione del fenomeno delle frodi economico finanziarie in Italia Dall edizione

Dettagli

I crimini di identità: la casistica e le tendenze internazionali Francesca Bosco, UNICRI project officer, Emerging Crimes Unit

I crimini di identità: la casistica e le tendenze internazionali Francesca Bosco, UNICRI project officer, Emerging Crimes Unit WEB PRO ID - Developing web-based data collection modules to understand, prevent and combat ID related crimes and facilitate their investigation and prosecution With financial support of the Prevention

Dettagli

Cloud, Security, SaaS, ed altre meraviglie Come uscirne illesi!

Cloud, Security, SaaS, ed altre meraviglie Come uscirne illesi! Cloud, Security, SaaS, ed altre meraviglie Come uscirne illesi! Alessio L.R. Pennasilico - apennasilico@clusit.it Antonio Ieranò - antonio.ierano@cisco.com Security Summit 15 Marzo 2015 ATA Hotel Executive,

Dettagli

Il valore di un processo efficiente di Incident Response: un caso reale

Il valore di un processo efficiente di Incident Response: un caso reale Il valore di un processo efficiente di Incident Response: un caso reale CyberSecurity Summit Milano 9 Aprile,2014 Angelo Colesanto, Pre-Sales System Engineer, RSA 1 Scenario iniziale Primario istituto

Dettagli

Presso AULA MAGNA della Fondazione Aldini Valeriani

Presso AULA MAGNA della Fondazione Aldini Valeriani Cari soci e cari colleghi, Oggi tutti ci chiedono un facile accesso alle informazioni aziendali attraverso i devices aziendali e personali nel momento e nel luogo in cui questo è necessario. Tutto questo

Dettagli

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Riccardo Zanchi Partner NetConsulting Milano, Osteria del Treno 24 giugno 2008 Agenda Il contesto del mercato della security

Dettagli

Premessa e scenario italiano

Premessa e scenario italiano S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cybersecurity e sicurezza: come proteggere le informazioni che gestiamo Premessa e scenario italiano Davide Grassano Membro della Commissione Informatica

Dettagli

Convegno Nazionale di Information Systems Auditing

Convegno Nazionale di Information Systems Auditing Convegno Nazionale di Information Systems Auditing Strategie di difesa dalle frodi: IT Governance e metodologie Verona, 25 Maggio 2006 Massimo Chiusi UniCredit S.p.A. Divisione Global Banking Services

Dettagli

L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini

L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security

Dettagli

CRIMINI DI IDENTITA CONTRO LE AZIENDE: RISULTATI DELL ANALISI DEI CASI STUDIO RACCOLTI

CRIMINI DI IDENTITA CONTRO LE AZIENDE: RISULTATI DELL ANALISI DEI CASI STUDIO RACCOLTI WEB PRO ID - Developing web-based data collection modules to understand, prevent and combat ID related crimes and facilitate their investigation and prosecution With financial support of the Prevention

Dettagli

Data Loss Prevention. - Security Summit - Milano, 15/03/2011 -

Data Loss Prevention. - Security Summit - Milano, 15/03/2011 - Data Loss Prevention - Security Summit - Milano, 15/03/2011 - Author: P. Mancino Head of Information Security & Security Assessment Premessa DLP e attività propedeutiche Main Step Perimetro di intervento

Dettagli

SPACE TECHNOLOGY. Per la creazione d impresa. for business creation. and environmental monitoring. ICT and microelectronics. e monitoraggio ambientale

SPACE TECHNOLOGY. Per la creazione d impresa. for business creation. and environmental monitoring. ICT and microelectronics. e monitoraggio ambientale Green economy e monitoraggio ambientale Green economy and environmental monitoring Navigazione LBS Navigation LBS ICT e microelettronica ICT and microelectronics Per la creazione d impresa SPACE TECHNOLOGY

Dettagli

GRRosso guaio a Chinatown. Pasquale Stirparo

GRRosso guaio a Chinatown. Pasquale Stirparo GRRosso guaio a Chinatown Pasquale Stirparo $whoami Pasquale Stirparo o Ing. Informatico, Dottorando presso KTH Royal Institute of Technology GCFA, GREM, OPST, OWSE, ECCE Mobile Security e Digital Forensics

Dettagli

La sicurezza nel commercio elettronico

La sicurezza nel commercio elettronico La sicurezza nel commercio elettronico Dr. Stefano Burigat Dipartimento di Matematica e Informatica Università di Udine www.dimi.uniud.it/burigat stefano.burigat@uniud.it Sicurezza digitale Budget per

Dettagli

La Sicurezza Informatica come professione. Certificazioni, mondo del lavoro, prospettive

La Sicurezza Informatica come professione. Certificazioni, mondo del lavoro, prospettive Associazione Informatici Professionisti Osservatorio Privacy e Sicurezza delle Informazioni La Sicurezza Informatica come professione. Certificazioni, mondo del lavoro, prospettive Paolo Giardini AIP Privacy

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

We take care of your buildings

We take care of your buildings We take care of your buildings Che cos è il Building Management Il Building Management è una disciplina di derivazione anglosassone, che individua un edificio come un entità che necessita di un insieme

Dettagli

Babaoglu 2006 Sicurezza 2

Babaoglu 2006 Sicurezza 2 Key Escrow Key Escrow Ozalp Babaoglu! In many situations, a secret (key) is known to only a single individual " Private key in asymmetric cryptography " The key in symmetric cryptography or MAC where the

Dettagli

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago 16 novembre E-privacy Big Data e Cyber Risk. Giuseppe Vaciago Alcuni dati: un primato europeo In Italia vi sono 38.4 milioni di utenti nella fascia 11-74 anni con accesso continuo ad Internet, e quasi

Dettagli

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto Reati Informatici

Dettagli

Identità false o rubate per sfidare il. Fabio Tortora, CFE Presidente ACFE Italy Chapter

Identità false o rubate per sfidare il. Fabio Tortora, CFE Presidente ACFE Italy Chapter Identità false o rubate per sfidare il sistema dei pagamenti e l ecommerce: dimensioni del fenomeno e contromisure Fabio Tortora, CFE Presidente ACFE Italy Chapter Identity Crimes c è poco da ridere!!!!!

Dettagli

Special Patronage. Forum ICT Security 2014 - INVITO. 14 Forum ICT Security 2014 8/9/10 Ottobre 2014 - Roma

Special Patronage. Forum ICT Security 2014 - INVITO. 14 Forum ICT Security 2014 8/9/10 Ottobre 2014 - Roma Forum ICT Security 2014 - INVITO Forum ICT Security 2014 - INVITO 14 Forum ICT Security 2014 8/9/10 Ottobre 2014 - Roma Dopo il successo della 13^ edizione che ha visto la partecipazione di oltre 900 visitatori

Dettagli

Clicca sulle immagini di preview qui sotto per aprire e visualizzare alcuni esempi di presentazioni dinamiche create con Focusky:

Clicca sulle immagini di preview qui sotto per aprire e visualizzare alcuni esempi di presentazioni dinamiche create con Focusky: Focusky Focusky è l innovativo e professionale software progettato per creare resentazioni interattive ad alto impatto visivo e ricco di effetti speciali (zoom, transizioni, flash, ecc..). A differenza

Dettagli

Collaborazione e Service Management

Collaborazione e Service Management Collaborazione e Service Management L opportunità del web 2.0 per Clienti e Fornitori dei servizi IT Equivale a livello regionale al Parlamento nazionale E composto da 65 consiglieri Svolge il compito

Dettagli

Chi siamo.. @MeleStefano. Titolo presentazione esteso o ridotto se multilinea 2

Chi siamo.. @MeleStefano. Titolo presentazione esteso o ridotto se multilinea 2 Chi siamo.. @MeleStefano Titolo presentazione esteso o ridotto se multilinea 2 Chi siamo.. @Mrtlgu La quinta dimensione della conflittualità. La rilevanza strategica del cyberspace e i rischi di guerra

Dettagli

Digital Forensics e casi pratici. Ing. Selene Giupponi 28 Febbraio 2014 Camera Penale Trento

Digital Forensics e casi pratici. Ing. Selene Giupponi 28 Febbraio 2014 Camera Penale Trento Camera Penale di Trento: 20 Febbraio 2014 Digital Forensics e casi pratici Chi sono Presentazione Ingegnere Informatico, specializzato in Computer Forensics & Digital Investigations. Membro della Commissione

Dettagli

Il Project Portfolio Management e la valorizzazione della R&D

Il Project Portfolio Management e la valorizzazione della R&D Il Project Portfolio Management e la valorizzazione della R&D Salvatore Cinà, CEA-LETI e III-V lab FBK, 06-12-2013 CEA The CEA at a glance Commissariat à l Énergie Atomique et aux Énergies Alternatives

Dettagli

4 6 7 7 8 8 9 10 11 14 15 17 21 25 Riassunto Realizzazione di un Sistema Informativo Territoriale per la sorveglianza sanitaria della fauna nel Parco Nazionale della Majella tramite software Open Source

Dettagli

MALWARE TRAINING. ROL Sales Training

MALWARE TRAINING. ROL Sales Training MALWARE TRAINING ROL Sales Training Agenda F-Secure Quali sono i rischi per gli utenti? Come mi proteggo? Argomentazioni contro i freeware e i competitor Il client Argomenti di vendita 2 F-Secure Corporation

Dettagli

L analisi del fenomeno delle frodi informatiche nel settore bancario italiano

L analisi del fenomeno delle frodi informatiche nel settore bancario italiano L analisi del fenomeno delle frodi informatiche nel settore bancario italiano La convenzione ABI Polizia di Stato per la costruzione di una piattaforma tecnologica per lo scambio reciproco di alert Romano

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

Il Progetto ECCE Un esperienza locale ed europea tra Università e Impresa

Il Progetto ECCE Un esperienza locale ed europea tra Università e Impresa Il Progetto ECCE Un esperienza locale ed europea tra Università e Impresa Giornata Erasmus 2011 Monitoraggio del rapporto Università e Impresa Roma, 17 febbraio 2011 This project has been funded with support

Dettagli

Sicurezza e commercio elettronico

Sicurezza e commercio elettronico Sicurezza e commercio elettronico Prof. Marco Mezzalama Politecnico di Torino Il business dell e-commerce Crescita del 19% annuo Nel 2014 si valuta un business di 1.5 trillion $ Il mercato Il lato oscuro

Dettagli

Nuove sfide per la sicurezza fisica Alcune riflessioni. Claudio Ferioli Responsabile Progettazione e Standard Sicurezza Fisica

Nuove sfide per la sicurezza fisica Alcune riflessioni. Claudio Ferioli Responsabile Progettazione e Standard Sicurezza Fisica Nuove sfide per la sicurezza fisica Alcune riflessioni Claudio Ferioli Responsabile Progettazione e Standard Sicurezza Fisica 1 Roma, 4 giugno 2015 Titolo: Arial bold 24 pt nero bandiera sinistra Sottotitolo:

Dettagli

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility Elena Vaciago Research Manager The Innovation Group CYBERSECURITY & ENTERPRISE

Dettagli

Matteo Mille. Presidente Comitato Italiano BSA - Business Software Alliance

Matteo Mille. Presidente Comitato Italiano BSA - Business Software Alliance Matteo Mille Presidente Comitato Italiano BSA - Business Software Alliance Phone: +39.02.700251 Email: m.mille@bsaitalia.it Address: via M. da Brescia 22 20133 - MI Business Sw Alliance BSA (Business Software

Dettagli

IT FORENSICS corso di perfezionamento

IT FORENSICS corso di perfezionamento IT FORENSICS corso di perfezionamento Lecce, ottobre-dicembre 2013 www.forensicsgroup.it FIGURA PROFESSIONALE CHE SI INTENDE FORMARE L Esperto di IT Forensics è un consulente altamente specializzato nella

Dettagli

Lo scenario delle frodi informatiche in banca e le attività della Centrale d Allarme d Attacchi Informatici

Lo scenario delle frodi informatiche in banca e le attività della Centrale d Allarme d Attacchi Informatici Banche e Sicurezza 2010 Soluzioni, strumenti e metodologie per una nuova strategia di protezione ROMA, PALAZZO ALTIERI 10 11 GIUGNO Lo scenario delle frodi informatiche in banca e le attività della Centrale

Dettagli

La Sicurezza Informatica nella Pubblica Amministrazione

La Sicurezza Informatica nella Pubblica Amministrazione Ernst & Young Technology and Security Risk Services per gli Organismi Pagatori Regionali Firenze, 12 giugno 2003 La Sicurezza Informatica nella Pubblica Amministrazione 1 La Sicurezza Informatica nella

Dettagli

e-privacy 2012 Open data e tutela giuridica dei dati personali

e-privacy 2012 Open data e tutela giuridica dei dati personali e-privacy 2012 Open data e tutela giuridica dei dati personali Milano, 22 giugno 2012 Prof. Avv. Alessandro Mantelero Politecnico di Torino IV Facoltà I. Informazione pubblica ed informazioni personali

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Iniziativa: "Sessione di Studio" a Milano

Iniziativa: Sessione di Studio a Milano Iniziativa: "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Rapporto. sulla sicurezza ICT in Italia. Presentazione al Security Summit Tavola Rotonda del 12.03.2013

Rapporto. sulla sicurezza ICT in Italia. Presentazione al Security Summit Tavola Rotonda del 12.03.2013 Rapporto 2013 sulla sicurezza ICT in Italia Presentazione al Security Summit Tavola Rotonda del 12.03.2013 Modera: Gigi Tagliapietra, Presidente Clusit Partecipano: Paolo Giudice, Segretario Generale Clusit

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa!

Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa! Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa! http://www.eccouncil.org/certification/computer_hacking_forensic_investigator.aspx (Computer

Dettagli

IT Risk Assessment. IT Risk Assessment

IT Risk Assessment. IT Risk Assessment IT Risk Assessment Una corretta gestione dei rischi informatici è il punto di partenza per progettare e mantenere nel tempo il sistema di sicurezza aziendale. Esistono numerosi standard e modelli di riferimento

Dettagli

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Dettagli

U Corso di italiano, Lezione Quindici

U Corso di italiano, Lezione Quindici 1 U Corso di italiano, Lezione Quindici U Buongiorno, anche in questa lezione iniziamo con qualche dialogo formale M Good morning, in this lesson as well, let s start with some formal dialogues U Buongiorno,

Dettagli

Minacce alla sicurezza dei dati

Minacce alla sicurezza dei dati Minacce alla sicurezza dei dati Sommario Perché i dati hanno valore In che modo i dati cadono in mani sbagliate Il costo della perdita di dati Come mettere al sicuro i dati Perché i dati hanno valore Esistono

Dettagli

jannone@commetodi.com

jannone@commetodi.com Security Summit Roma 2010 TAVOLA ROTONDA Il furto di informazioni: impatti legali e organizzativi e tecnologie a supporto Gli impatti legali ed organizzativi Dott. Angelo Jannone jannone@commetodi.com

Dettagli

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

Il Sito Web - Parte 1. Paolo Roganti

Il Sito Web - Parte 1. Paolo Roganti Il Sito Web - Parte 1 Paolo Roganti Agenda Gli obiettivi del nostro sito Le fasi per costruire un sito Come scegliere la piattaforma (di proprietà o di terze parti) Caratteristiche necessarie per un sito

Dettagli

Clouds over Europe Osservazioni su alcune attività europee

Clouds over Europe Osservazioni su alcune attività europee Clouds over Europe Osservazioni su alcune attività europee ForumPA, 19 maggio 2010 Daniele Tatti (tatti@digitpa.gov.it) Ufficio relazioni internazionali 1 Government Cloud Computing Status and plans in

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

LA CRESCITA ECONOMICA E SOCIALE. Illegalità, etica e morale

LA CRESCITA ECONOMICA E SOCIALE. Illegalità, etica e morale LA CRESCITA ECONOMICA E SOCIALE Illegalità, etica e morale L illegalità nel business: sistema gius1zia e percezione delle aziende a confronto Fabrizio Santaloia, Partner PwC Forensics XXXVI Congresso Nazionale

Dettagli