Banche e Sicurezza Una grave minaccia Cyber: APT in Banca. Paolo Campobasso Senior Vice President Group Chief Security Officer

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Banche e Sicurezza Una grave minaccia Cyber: APT in Banca. Paolo Campobasso Senior Vice President Group Chief Security Officer"

Transcript

1 Banche e Sicurezza 2012 Una grave minaccia Cyber: APT in Banca Paolo Campobasso Senior Vice President Group Chief Security Officer Roma 28 Maggio

2 Cos è un Advanced Persistent Threat Advanced Persistent Threat L Advanced Persintent Threat si diversifica rispe6o alle tradizionali azioni di hacking per le seguen3 cara6eris3che: ADVANCED PERSISTENT THREAT vengono u3lizzate tu6e le tecniche e tools di hacking tradizionali ma vengono anche proge6a3 e costrui3 tools di hacking dedica3 a6uata da gruppi organizza3 e diversifica3 rispe6o alle varie fasi dell a6acco a6raverso azioni pianificare, lente ma con3nue che possono durare anni minaccia riferita principalmente allo spionaggio via internet ma u3lizza anche tecniche di spionaggio tradizionale h"p://en.wikipedia.org/wiki/advanced_persistent_threat 2

3 Alcuni esempi di Advanced Persistent Threat RSA, la divisione di EMC 2 per la sicurezza, è il fornitore leader di soluzioni di sicurezza per accelerare il business aziendale. h"p://italy.rsa.com/ 10 Aprile PCWorld In una le6era aperta apparsa sul loro sito web, RSA rileva di essere stata ogge6o di un a6acco e che sono sta3 ruba> da> che potrebbero potenzialmente compromecere i loro token SecurID. h"p:// 3

4 Alcuni esempi di Advanced Persistent Threat 13 Marzo 2012 Il corriere della sera Gli hackers al servizio dell'esercito popolare cinese si sono impadronirsi di da> sul F- 35 (JSF), il caccia sviluppato dagli Usa in collaborazione con altri partner europei tra cui l Italia. h"p:// cinesi- rubano- l- aereo- invisibile- guido- olimpio_6907c74c- 6cdb- 11e1- b7b3-688dd29f4946.shtml 4

5 Simulazione Advanced Persistent Threat Per riuscire a percepire quanto possa essere devastante questo 3po di a6acco e quanto ogni organizzazione sia potenzialmente vulnerabile, proviamo a simulare l avvio e l esecuzione di un APT contro una grande Banca estera. 1 Selezioniamo il target Scegliamo un paese estero (PAKISTAN) e prendiamo una banca a caso, ricordando che questo 3po di tecnica potrebbe essere u3lizzata contro una qualsiasi delle grandi organizzazioni is3tuzionali, industriali o finanziaria italiane o internazionali. 5

6 Simulazione Advanced Persistent Threat 2 Ricerchiamo un punto debole: un dipendente dei sistemi informa>vi Ad esempio Malik X 6

7 Simulazione Advanced Persistent Threat 3 Ricerchiamo informazioni su Malik X Profilo Slideshare 7

8 Simulazione Advanced Persistent Threat 4 Ricerchiamo il profilo Facebook di Malik X Bacheca Informazioni Foto Diario Interessi Facebook Facebook 8

9 Simulazione Advanced Persistent Threat 5 Ricerchiamo la casella di posta aziendale di Malik X Mr. Malik X Malik.X@Askaribank.com.pk 9

10 Simulazione Advanced Persistent Threat û ü 6 Ricerchiamo un argomento che possa interessare a Malik X Università di Lahore Diario Facebook Interessi Facebook 10

11 Simulazione Advanced Persistent Threat Prendiamo Creo Aggiungiamo Aggiungo pdf il sito uno con di Malware l immagine Script Imran 0- Day Khan (programma) scelta ed estraiamo un immagini 11

12 Simulazione Advanced Persistent Threat 12 AIPndividuiamo rendiamo e creiamo na ail 13 lleghiamo uil n immagine pudf he abbiamo cnreato in dm pi recedenza 11 na cm ail ufficiale el suito Imran Khan 12

13 Simulazione Advanced Persistent Threat Malik A Spediamo Il malware questo crede punto la conta6a di mail aver prendiamo ricevuto un server il una controllo mail della dal compromesso Lo par3to macchina social.media@insaf.pk 0- day funziona Imran su internet Malik Khan a. e il e e server installa la Malik.X@Askaribank.com.pk apre ci il avverte malware dell esito con della il compromissione nostro pdf 16 ma non l ha spedita Imran Khan social.media@insaf.pk Malik.X@Askaribank.com.pk 13

14 Simulazione Advanced Persistent Threat A6endiamo A6raverso il malware ca6ura il che server altri le ponte sistemis3, credenziali e la macchina colleghi di Malik: infe6a di Malik accediamo si nomeutente auten3chino ai + server password su quei con server le credenziali di Malik e installiamo e il nome dei keylogger server che e rootkit Malik ges3sce: serv_1, serv_2 e o6eniamo altri username + password e l accesso ad altri server serv_3, serv_4 Serv_3 Serv_4 Serv_2 serv_1 14

15 Simulazione Advanced Persistent Threat Ma Da ora noi solo non pochi siamo di soli noi si occuperanno e i nostri colleghi di mantenere hanno o6enuto accesso opera3vi ad altri client i canali e di server controllo e di noi crearne siamo altri il Team A Serv_5 Serv_3 Serv_6 Serv_4 Serv_2 serv_1 15

16 Simulazione Advanced Persistent Threat 24 Team B Ora è il turno del Sono analis3 e specialis3 nelle tecnologie del nostro target compiono ricerche mirate di informazioni Serv_5 Serv _3 Serv_6 Serv_4 Serv_2 serv_1 16

17 Riassumendo Advanced Persistent social engineering 0- day script malware standard nuovi malware specifici Spearfishing keylogger rootkit scanning exploita3on furto di credenziali mantenimento dei canali di controllo (Command and Control) Threat ricerche mirate di informazioni u3lizzo di tecniche di spionaggio tradizionale 17

18 Riassumendo Pun> di forza dell APT furto d iden3tà di uten3 e amministratori u3lizzo dei servizi standard messi a disposizione dall infrastru6ura ICT target u3lizzo di mol3ssime tecniche e tools differen3 durante la stessa operazione azione di basso profilo (connessioni autorizzate) con bassa frequenza (low and slow) Pun> deboli dell APT le informazioni so6ra6e debbono uscire passando per i canali di interconnessione della rete a internet (non a6raverso chiave6e usb, paper, ) anche le sessioni C2 (Command and Control) passano a6raverso gli stessi canali nella fase di creazione della rete di infiltrazione vengono a6accate quasi esclusivamente macchine Windows I tools u3lizza3 durante un operazione cambiano ma debbono eseguire gli stessi compi3 no3: rubare credenziali, creare backdoors, cercare computer compromekbili, stabilire canali di comunicazione verso l esterno, cercare e spedire informazioni il modus operandi è prevedibile noi sappiamo quali sono e dove sono le informazioni maggiormente sensibili 18

19 Come ci si difende Prevenzione Controllo Reazione Aspe"o Legale Intelligence accurato risk assessment che consideri anche questo fenomeno adozione di sistemi di cifratura e data loss preven3on con3nuo patching dei sistemi opera3vi e delle applicazioni segmentazione delle re3 e separazione delle funzioni aziendali (uten3/amministratori) adozione di sistemi di strong authen?ca?on almeno per amministratori e servizi cri3ci monitoraggio di tu6o il traffico entrante e uscente dalle nostre re3 analisi dell u3lizzo dei sistemi informa3vi per evidenziare anomalie (correlazione even3) cos3tuzione di uno CSIRT (Computer Incident Response Team) con capacità di log analysis digital forensic reverse engineering proge6azione e a6uazione piani di rimedio Akvità di Cyber Intelligence per predire le possibili minacce 19

20 Il livello della minaccia nel mondo industriale Chengdu Aircram Industry Group 20

21 Il livello della minaccia nel mondo industriale Assomiglia molto ad un Eurofighter ma è il Chengdu J- 10 Chengdu J- 10 Eurofighter 21

22 Il livello della minaccia nel mondo industriale Ma anche ques3 si assomigliano. Forse è una coincidenza Shenyang J- 11 Sukhoi Su

23 Il livello della minaccia nel mondo industriale o forse no! Chengdu J- 22 F- 35 Joint Strike Fighter 23

24 L APT nel mondo bancario Lo scenario appena descri6o evidenzia come piccoli gruppi molto ben organizza3, con elevate competenze tecniche e con una totale copertura is3tuzionale, possano sfrucare le risorse stesse della viyma contro di essa sia nella fase di penetrazione sia nella fase di permanenza e controllo. Ogni forma di APT ed in par3colare quelle basate su a6acchi di Social Engineering, si basa sulla debolezza del facore umano che viene sfru6ata quando l a6accante interagisce so6o men3te spoglie dire6amente con il target prescelto, per riuscire ad o6enere dalla vikma le informazioni desiderate. Questa me3colosa preparazione diversifica l a6acco APT dal classico phishing che, pur sfru6ando nello stesso modo la vulnerabilità umana, u3lizza contenu3 meno personali e, generalmente, è volto a realizzare semplici truffe. L APT, invece, ha come obieyvo il furto di informazioni sensibili. Nel mondo bancario gli obiekvi non sono i singoli con3 corren3 dei clien3 ma le informazioni strategiche rela>ve alle grandi manovre finanziarie delle banche. 24

25 L APT nel mondo bancario Lo scenario appena descri6o evidenzia come piccoli gruppi molto ben organizza3, con elevate competenze tecniche e con una totale copertura is3tuzionale, possano sfrucare le risorse stesse della viyma contro di essa sia nella fase di penetrazione sia nella fase di permanenza e controllo. Ogni forma di APT ed in par3colare quelle basate su a6acchi di Social Engineering, si basa sulla debolezza del facore umano che viene sfru6ata quando l a6accante interagisce so6o men3te spoglie dire6amente con il target prescelto, per riuscire ad o6enere dalla vikma le informazioni desiderate. Questa me3colosa preparazione diversifica l a6acco APT dal classico phishing che, pur sfru6ando nello stesso modo la vulnerabilità umana, u3lizza contenu3 meno personali e, generalmente, è volto a realizzare semplici truffe. L APT, invece, ha come obieyvo il furto di informazioni sensibili. Nel mondo bancario gli obiekvi non sono i singoli con3 corren3 dei clien3 ma le informazioni strategiche rela>ve alle grandi manovre finanziarie delle banche. 25

26 Come affrontare l APT Trusted Execu>on Monitor Network Threat Detector Monitoring all the traffic on the network in order di identify the malware communications, its propagation and the enemy's command and control activities Monitoring all executable file on all the host (clients and servers) of the IT System in order to identify when an unknow program is runned Changing configurations on your prevention tools (firewall, proxy,...) and adding new rules on the nerwork monitor system Using an host-based agent which runs on each host in the IT System and it is able to remove a malware instantly from all the hosts To act a preven>on plan To act this strategy To Detect To Understand To define a remedia>on strategy Collecting all the alert from the network, from the hosts in a SIEM (Security Information and Event Management, i.e. Arcsight) in order to create a real time situation awareness picture Merging this picture with your own Dynamic risk management system, your asset invenctory System and Cyber-Intelligence information Basing on a Decision Support System 26

27 Come affrontare l APT Network Threat Detector Agenda Trusted Execu>on Monitor 27

28 e le Banche Italiane sono sicure di non avere il loro Malik? 28

29 Grazie per l a6enzione Paolo Campobasso Senior Vice President Group Chief Security Officer at Finmeccanica 29

Evoluzione della minaccia del Cyber Espionage industriale

Evoluzione della minaccia del Cyber Espionage industriale Evoluzione della minaccia del Cyber Espionage industriale Aspetti procedurali e operativi di prevenzione e risposta Nicola Mugnato Selex Elsag Cyberlabs Cos è un Advanced Persistent Threat Advanced Persistent

Dettagli

Advanced Security Operations

Advanced Security Operations Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology

Dettagli

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services

Dettagli

Vulnerability to ICT Risk Management. Andrea Ghislandi Amministratore Delegato

Vulnerability to ICT Risk Management. Andrea Ghislandi Amministratore Delegato Vulnerability to ICT Risk Management Andrea Ghislandi Amministratore Delegato andrea.ghislandi@digi.it [ Innovation ] Privileged Identity Management Web Application & DB Security Risk Management 2003 2013

Dettagli

Xecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1

Xecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1 Xecurity Portfolio Cyber Security & Cyber Intelligence Services 4 novembre 2016 Xecurity Portfolio 1 La situazione Superficie attacchi notevolmente aumentata crescita di utenti, di dispositivi e di dati

Dettagli

La protezione dal rischio cyber per le PMI e le PAL

La protezione dal rischio cyber per le PMI e le PAL Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi

Dettagli

Roma, 28/11/2018. «6 SICURO?» L esperienza INAIL

Roma, 28/11/2018. «6 SICURO?» L esperienza INAIL Roma, 28/11/2018 «6 SICURO?» L esperienza INAIL Agenda Scenario emergente Cyber Risk INAIL: Scenario Information&Cyber Security INAIL: Framework Information&Cyber Security INAIL: Risultati e Benefici Information&Cyber

Dettagli

InfoSec: non solo firewall e antivirus. Massimo Grandesso

InfoSec: non solo firewall e antivirus. Massimo Grandesso InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali

Dettagli

Risultati survey ZeroUno

Risultati survey ZeroUno Finance: criticità e aspettative tra security e web experience Risultati survey ZeroUno Luca Bechelli Direttivo e Comitato Tecnico-Scientifico Clusit lbechelli@clusit.it In Partnership con: Rischi A quali

Dettagli

IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER

IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER POSTE ITALIANE 08 NOVEMBRE 2016 14.00-17.00 VIALE EUROPA 175-00144 ROMA, ITALIA

Dettagli

Da una protezione perimetrale ad una user centric Security Summit Verona

Da una protezione perimetrale ad una user centric Security Summit Verona Da una protezione perimetrale ad una user centric Security Summit 2019 - Verona AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it

Dettagli

CHI SIAMO LABORATORIO QUALIFICATO

CHI SIAMO LABORATORIO QUALIFICATO CHI SIAMO LABORATORIO QUALIFICATO IL TEAM VALUE ENHANCER PARTNER Business Coaching Legal Privacy GDPR 231 Anthropologist Psychologist Advanced Learning Security Advisor Ethical Hacker Security Specialist

Dettagli

Gli effetti della Digital Transformation sugli scenari della Cyber Security

Gli effetti della Digital Transformation sugli scenari della Cyber Security Fare clic per modificare lo stile del titolo Gli effetti della Digital Transformation sugli scenari della Cyber Security Roma, 4 luglio 2017 selta.com Fare clic per modificare I punti lo che stile vedremo

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

LA NOSTRA ESPERIENZA CON WANNACRY L EVOLUZIONE DELLA DATA PROTECTION

LA NOSTRA ESPERIENZA CON WANNACRY L EVOLUZIONE DELLA DATA PROTECTION LA NOSTRA ESPERIENZA CON WANNACRY L EVOLUZIONE DELLA DATA PROTECTION Elisa Garavaglia Chief Security Officer Responsabile Security e IT Governance, Quixa CYBERTECH PRACTICAL WORKSHOP MALWARE E CYBER CRIME

Dettagli

SPETT.LE. Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour Roma".

SPETT.LE. Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour Roma. 1 SPETT.LE Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour 00193 Roma". OGGETTO: "proposta di convenzione per gli iscritti all'ordine degli Avvocati di Roma" 2 Profilo Aziendale

Dettagli

Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati. Fabio Sammartino Presales Manager Kaspersky Lab

Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati. Fabio Sammartino Presales Manager Kaspersky Lab Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati Fabio Sammartino Presales Manager Kaspersky Lab 20 ANNI DI LOTTA AL CYBERCRIME 1/3 dei dipendenti dell'azienda

Dettagli

Cybersecurity, come difendersi dal furto dati

Cybersecurity, come difendersi dal furto dati Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Da una protezione perimetrale ad una user centric Security Summit Treviso

Da una protezione perimetrale ad una user centric Security Summit Treviso Da una protezione perimetrale ad una user centric Security Summit 2019 - Treviso AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it

Dettagli

Vigilare, disseminare, mai dissimulare Rischi, prospettive e protezione del business delle MPMI

Vigilare, disseminare, mai dissimulare Rischi, prospettive e protezione del business delle MPMI + Vigilare, disseminare, mai dissimulare Rischi, prospettive e protezione del business delle MPMI Ing. Roberto Di Gioacchino Assintel P.R.S. Planning Ricerche e Studi srl Tre anni fa ci eravamo detti che

Dettagli

Innovazione Organizza-va: Digital Marke-ng. Dalla strategia all execu/on

Innovazione Organizza-va: Digital Marke-ng. Dalla strategia all execu/on Innovazione Organizza-va: Digital Marke-ng Dalla strategia all execu/on La nostra Proposta L avvento del digitale e della tecnologia informa2ca è stato un sasso ge6ato in uno stagno che produce effe: a

Dettagli

EMANUELE BOLZONARO General Manager

EMANUELE BOLZONARO General Manager EMANUELE BOLZONARO General Manager Il partner dell industry 4.0 Siamo il miglior partner per l Industry 4.0 Perché siamo in grado di seguire ogni cliente a 360, dalla progettazione alla rendicontazione

Dettagli

S f r u t t a r e l e p o t e n z i a l i t à d e i B i g D a t a i n a m b i t o S i c u r e z z a. M i l a n o, 9 a p r i l e

S f r u t t a r e l e p o t e n z i a l i t à d e i B i g D a t a i n a m b i t o S i c u r e z z a. M i l a n o, 9 a p r i l e INNOVATING CYBERSECURITY S f r u t t a r e l e p o t e n z i a l i t à d e i B i g D a t a i n a m b i t o S i c u r e z z a M i l a n o, 9 a p r i l e N e l 2 0 1 2 l e a z i e n d e a m e r i c a n e

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Il valore di un processo efficiente di Incident Response: un caso reale

Il valore di un processo efficiente di Incident Response: un caso reale Il valore di un processo efficiente di Incident Response: un caso reale CyberSecurity Summit Milano 9 Aprile,2014 Angelo Colesanto, Pre-Sales System Engineer, RSA 1 Scenario iniziale Primario istituto

Dettagli

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security Responsabilità e piano di azione per un nuovo approccio alla Cyber Security @RSAEMEA @VulpianiM #RSAEMEASummit Massimo Vulpiani, Regional Director Europe South RSA Lo stato dell arte Ieri, in attesa del

Dettagli

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le

Dettagli

Global Cyber Security Center La Fondazione di Poste Italiane

Global Cyber Security Center La Fondazione di Poste Italiane Global Cyber Security Center La Fondazione di Poste Italiane Milano, 13 ottobre 2016 Fondazione Global Cyber Security Center di Poste Italiane Filoni di attività 2016 1 Information Sharing Creazione di

Dettagli

NSR. Company Profile Business & Values

NSR. Company Profile Business & Values NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,

Dettagli

Diamo energia al Sistema con tecnologia e informatica

Diamo energia al Sistema con tecnologia e informatica Diamo energia al Sistema con tecnologia e informatica Il ruolo del CISO (Chief Information Security Officer) in una realtà bancaria Complessa «Security Summit 2016» Lorenzo Possenti Milano, 17 marzo 2016

Dettagli

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform Fintech District The First Testing Cyber Security Platform In collaboration with CISCO Cloud or On Premise Platform COS E SWASCAN? I SERVIZI DI SWASCAN Cloud On premise Web Application Vulnerability Scan

Dettagli

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la

Dettagli

Tecniche*di*rilevazione*

Tecniche*di*rilevazione* Pattern Recognition and Applications Lab RILEVAZIONE** MINACCE*INFORMATICHE Antivirus, AntiSpyware, IDS/IPS Giorgio Giacinto CorsoSicurezzaInforma1ca201462015 Department of Electrical and Electronic Engineering

Dettagli

LE SFIDE GOVERNANCE INTEGRAZIONE SICUREZZA

LE SFIDE GOVERNANCE INTEGRAZIONE SICUREZZA CLOUD SERVICES L adozione e la migrazione verso il cloud nasce dalla necessità di velocità e flessibilità nella creazione e gestione dei servizi. Tali benefici sono spesso impattatati dalla difficoltà

Dettagli

Carlo, Pelliccioni Security

Carlo, Pelliccioni Security OWASP Top 10 2007 Le nostre informazioni sono veramente al sicuro? Carlo, Pelliccioni Security Consultant, @Mediaservice.net OWASP-Day Università La Sapienza Rome 10 th September 2007 carlo@mediaservice.net

Dettagli

Cybersecurity per la PA: approccio multicompliance Sogei

Cybersecurity per la PA: approccio multicompliance Sogei SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

Incident response Vs. Remediation. Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services

Incident response Vs. Remediation. Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services Incident response Vs. Remediation Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services Il Processo (nel mondo reale) Cosa succede in realtà Detect Identify Communicate Evaluate

Dettagli

CYBER RISK MANAGEMENT. Copyright 2017 MYR Consulting S.r.l. All Rights Reserved.

CYBER RISK MANAGEMENT. Copyright 2017 MYR Consulting S.r.l. All Rights Reserved. CYBER RISK MANAGEMENT STUDIO E REPORTISTICA DELLE PROBLEMATICHE AZIENDALI IN AMBITO DELLA SICUREZZA INFORMATICA, SUCCESSIVE CONTROMISURE O RISOLUZIONE DEGLI INCIDENTI CON RIGUARDO ALLE INTRUSIONI E AGLI

Dettagli

Il Contesto di riferimento

Il Contesto di riferimento Il Contesto di riferimento + 3,4% spostamen0 a piedi, in bicicle=a, con mezzi pubblici Anche i centri urbani della nostra regione seguono questo trend In Italia, come in Europa, cambiano le abitudini di

Dettagli

Spike Information Security Awareness Program. Daniele Vitali Senior Security Consultant

Spike Information Security Awareness Program. Daniele Vitali Senior Security Consultant Spike Information Security Awareness Program Daniele Vitali Senior Security Consultant Information Security Awareness NIST Special Publication 800-16 Awareness is not training. The purpose of awareness

Dettagli

Procedura di segnalazione Data Breach

Procedura di segnalazione Data Breach SECURITY SUMMIT - TREVISO, 16 MAGGIO 2018 Procedura di segnalazione Data Breach è sufficiente per dormire sonni tranquilli? Roberto Obialero Cybersecurity & Data Protection Advisor Delivery Unit Manager

Dettagli

15 Aprile 2016, Trento

15 Aprile 2016, Trento 15 Aprile 2016, Trento L evoluzione della sicurezza nella gestione delle informazioni aziendali Relatore: Simone Fortin Agenda Introduzione Contesto di riferimento Approccio Information Driven Esempio:

Dettagli

La Cyber Security nel Gruppo FS

La Cyber Security nel Gruppo FS La nel Gruppo FS e Sicurezza Nazionale Master Homeland Security XI Edizione 2019/2020 20 giugno 2019 Il sistema ferroviario come Infrastruttura Critica La tutela delle infrastrutture critiche attraverso

Dettagli

Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response

Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response Certificate of Advanced

Dettagli

La CyberSecurity nel modello ICT per la PA

La CyberSecurity nel modello ICT per la PA AgID per la Cybersecurity della Pubblica Amministrazione Le Misure Minime di sicurezza ICT per le Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale -PA Security Summit Roma, 8 giugno

Dettagli

Cyber Security Lo scenario di rischio

Cyber Security Lo scenario di rischio Cyber Security Lo scenario di rischio Il punto di vista di Telecom Italia Stefano Brusotti, Responsabile Security Lab, Telecom Italia Information Technology Il Security Lab È un centro specializzato sulla

Dettagli

Apertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI

Apertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI Apertura dei lavori Convegno Banche e Sicurezza Roma, 4-5 giugno 2015 Giovanni PIROVANO Comitato Presidenza ABI L evoluzione della sicurezza Il settore bancario dedica forte attenzione a mantenere elevati

Dettagli

La sicurezza nell era del digitale: regole e cooperazione

La sicurezza nell era del digitale: regole e cooperazione Dipartimento Mercati e sistemi di pagamento Servizio Supervisione mercati e sistema dei pagamenti La sicurezza nell era del digitale: regole e cooperazione Domenico Gammaldi domenico.gammaldi@bancaditalia.it

Dettagli

Il rapido sviluppo tecnologico di ques5 anni ha cambiato il nostro modo di essere: il reale e il virtuale si confondono proie;andoci in un esistenza

Il rapido sviluppo tecnologico di ques5 anni ha cambiato il nostro modo di essere: il reale e il virtuale si confondono proie;andoci in un esistenza 1 2 Il rapido sviluppo tecnologico di ques5 anni ha cambiato il nostro modo di essere: il reale e il virtuale si confondono proie;andoci in un esistenza sempre connessa al resto del mondo Da qui la produzione

Dettagli

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it

Dettagli

CASE HISTORY INDUSTRY PER L ENGINEERING SIPA. beantech. IT moves your business

CASE HISTORY INDUSTRY PER L ENGINEERING SIPA. beantech. IT moves your business CASE HISTORY INDUSTRY PER L ENGINEERING SIPA beantech IT moves your business SETTORE Engineering DIPENDENTI 1200 FATTURATO 2017 200 milioni PAESE Italia Chi è SIPA - Zoppas Industries SIPA è una azienda

Dettagli

Sicurezza del dominio

Sicurezza del dominio Sicurezza del dominio Montemari Mirko Consulente presso la Montemari Consulting Docente presso la scuola specializzata di Economia Responsabile del centro informatica ICEC La SSEA SSIG Scuola Superiore

Dettagli

EX092IT VMware vcenter Configuration Manager: Install, Configure, Manage [V5.7]

EX092IT VMware vcenter Configuration Manager: Install, Configure, Manage [V5.7] Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it EX092IT VMware vcenter Configuration Manager: Install, Configure, Manage [V5.7] Durata: 3 gg Descrizione Questo corso si concentra sull'installazione,

Dettagli

MASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT

MASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT MASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT MODULO 1 Fondamenti di Business Continuity Management Scopo e obiettivi del Business Continuity Management (BCM) Introduzione al Business Continuity

Dettagli

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Piattaforma per la Security delle Infrastrutture Critiche Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Chi è AraKnos Da 10+ anni attiva nel mercato del SIEM (Security Information Event Management)

Dettagli

Cybersecurity e PA. AgID per la sicurezza ICT delle Pubbliche amministrazioni. Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA

Cybersecurity e PA. AgID per la sicurezza ICT delle Pubbliche amministrazioni. Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA Cybersecurity e PA AgID per la sicurezza ICT delle Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA Convegno annuale AISIS, Torino 12 ottobre 2017 Il ruolo di AgID nel

Dettagli

SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM

SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM The First Cyber Security Testing Platform Cloud or On Premise Platform In collaboration with CISCO SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM Cyber Security Competence Services Cos è Swascan? Cloud

Dettagli

AGIRE MONITORARE PREVENIRE

AGIRE MONITORARE PREVENIRE SOS CYBER SOS Cyber è un insieme di servizi che SOS Cyber è un insieme di servizi che permette di mitigare il rischio permette di mitigare il rischio preventivamente, di monitorare lo stato preventivamente,

Dettagli

INNOVAZIONE SUPPORTO

INNOVAZIONE SUPPORTO WHO CHI SIAMO Un nuovo approccio alla sicurezza informatica nell era della trasformazione digitale. Società di consulenza che nasce con l obiettivo di unire esperti e professionisti nel campo dell IT,

Dettagli

Certificazione dei Business Continuity Planner: specialisti e professionisti della Business Continuity e del Disaster Recovery Planning

Certificazione dei Business Continuity Planner: specialisti e professionisti della Business Continuity e del Disaster Recovery Planning Certificazione dei Business Continuity Planner: specialisti e professionisti della Business Continuity e del Disaster Recovery Planning Certification Day Luiss Roma, 20 novembre 2009 Business Continuity

Dettagli

LA DATA SCIENCE OGGI E LA DATA SCIENTIST DIGITAL RESEARCH

LA DATA SCIENCE OGGI E LA DATA SCIENTIST DIGITAL RESEARCH Luca Flecchia Manager Data Driven Innovation Milano, 13 Dicembre 2017 AGENDA I principali trend La Data Science come fonte di vantaggio competitivo Le caratteristiche del Data Scientist Il Data Scientist

Dettagli

The First Cloud Cyber Security & GDPR Platform REGISTRATI E ACCEDI AL FREE TRIAL SWASCAN. In collaboration with CISCO NETWORK SCAN

The First Cloud Cyber Security & GDPR Platform REGISTRATI E ACCEDI AL FREE TRIAL SWASCAN. In collaboration with CISCO NETWORK SCAN SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL In collaboration with CISCO NETWORK SCAN COS E SWASCAN? The first Cloud Cyber Security Platform La prima suite interamente in Cloud che permette di: Identificare

Dettagli

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8 Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,

Dettagli

SWASCAN. Company Profile

SWASCAN. Company Profile Cyber Security Competence Services SWASCAN Company Profile Swascan is In collaboration with Cisco The First Cyber Security Testing Platform Cloud or On Premise Platform Cyber Security Competence Services

Dettagli

Rafforzamento dei presidi di Sicurezza all interno del Gruppo Intesa Sanpaolo

Rafforzamento dei presidi di Sicurezza all interno del Gruppo Intesa Sanpaolo Rafforzamento dei presidi di Sicurezza all interno del Gruppo Intesa Sanpaolo Flavio Paolinelli Infrastructure Security Servizio Information Security e Business Continuity Milano, 26 maggio 20161 Agenda

Dettagli

Programma didattico. Business Continuity Management

Programma didattico. Business Continuity Management Programma didattico Business Continuity Management Modulo 1 Fondamenti di BCM Unità Contenuti Scopo e obiettivi del Business Continuity Management (BCM) Ore 1 3 5 6 Introduzione al Business Continuity

Dettagli

Frodi online e Cybercrime

Frodi online e Cybercrime Frodi online e Cybercrime Cosa li accomuna e come mitigarli Giovanni Napoli - RSA Pre-Sales Manager 1 La cruda realtà del software engineering Non e possibile dimostrare la correttezza formale di un software

Dettagli

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi

Dettagli

BitDefender Business Security

BitDefender Business Security BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,

Dettagli

Malware Oggi: Comprendere il Malware Moderno per Proteggere il tuo Business

Malware Oggi: Comprendere il Malware Moderno per Proteggere il tuo Business Malware Oggi: Comprendere il Malware Moderno per Proteggere il tuo Business Misure contro gli Advanced Malware Analisi degli artefatti in ingresso (cosa entra) Web downloads e allegati email (Windows PE,

Dettagli

Come un criminale prepara un attacco e come una azienda può fare prevenzione

Come un criminale prepara un attacco e come una azienda può fare prevenzione - open source intelligence Come un criminale prepara un attacco e come una azienda può fare prevenzione Paolo Giardini Direttore Osservatorio Privacy e Sicurezza Informatica Milano, 26-27 maggio 2016 1

Dettagli

Risultati, cioè attenzione ai risultati.

Risultati, cioè attenzione ai risultati. 2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti

Dettagli

ID: CERT-PA-B Data: 10/03/2016

ID: CERT-PA-B Data: 10/03/2016 Bollettino: Nuova variante Cryptolocker ID: Data: 10/03/2016 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati

Dettagli

CYBERSECURITY & RISK MANAGEMENT PROGRAM EDIZIONE 2017 CYBERTECH PRACTICAL WORKSHOP

CYBERSECURITY & RISK MANAGEMENT PROGRAM EDIZIONE 2017 CYBERTECH PRACTICAL WORKSHOP CYBERSECURITY & RISK MANAGEMENT PROGRAM EDIZIONE 2017 CYBERTECH PRACTICAL WORKSHOP ADVANCED CYBERSECURITY & COMPLIANCE Gestire in modo innovativo e automatizzato il Rischio Cyber, come sarà richiesto nel

Dettagli

Un esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione

Un esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione Microsoft 365 Una soluzione completa e Intelligente per consentire a tutti di lavorare al meglio, creativamente e ovunque, in modo sicuro Il Modern Workplace Un esperienza pensata per favorire gli utenti

Dettagli

Analisi di un Cyber Attacco sofisticato

Analisi di un Cyber Attacco sofisticato ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Analisi di un Cyber Attacco sofisticato Author : Giuseppe Brando Date : 9 Aprile

Dettagli

SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL

SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL The first Cloud Suite Cyber COS E SWASCAN? I SERVIZI DI SWASCAN The first Cloud Cyber La prima suite interamente in Cloud che permette di: Identificare Analizzare

Dettagli

KASPERSKY SECURITY INTELLIGENCE SERVICES

KASPERSKY SECURITY INTELLIGENCE SERVICES KASPERSKY SECURITY INTELLIGENCE SERVICES Fabio Sammartino Pre-Sales Manager Kaspersky Lab Italia KASPERSKY LAB MAJOR DISCOVERIES Duqu Flame Gauss miniflame Red October NetTraveler Careto/The Mask 3 MALWARE

Dettagli

Azienda Socio Sanitaria Territoriale Papa Giovanni XXIII - Bergamo - Italy

Azienda Socio Sanitaria Territoriale Papa Giovanni XXIII - Bergamo - Italy L informaticanellagestione della Coppia: tracciabilità e rintracciabilità 1 Ing. Antonio Fumagalli - U.O.C. Information & Communication Technology ICT & PMA@PG23: i contenuti 1 ICT@PG23: la gestione del

Dettagli

Scenari e costi di un attacco cyber: la formazione come prima arma di prevenzione. Maura Frusone Head of Marketing, Kaspersky Lab

Scenari e costi di un attacco cyber: la formazione come prima arma di prevenzione. Maura Frusone Head of Marketing, Kaspersky Lab Scenari e costi di un attacco cyber: la formazione come prima arma di prevenzione Maura Frusone Head of Marketing, Kaspersky Lab L azienda in sintesi Informazioni essenziali Cifre Risultati Fondata nel

Dettagli

Il digitale: la chiave del business 2 / 29

Il digitale: la chiave del business 2 / 29 1 / 29 Il digitale: la chiave del business 2 / 29 3 / 29 Perché questo seminario? Il digitale e il web se da un lato ci offrono nuove modalità di comunicazione e di interazione non solo tra persone ma

Dettagli

La Security Policy della rete GARR

La Security Policy della rete GARR La Security Policy della rete GARR Claudio Allocchio Roma 7 Aprile 2017 Il principio di base GARR è una Community Network, realizzata per le sue specifiche Comunità di uten> per servirli in tu@e le loro

Dettagli

NEW SYS SRL VIA GUIDO MOTTA REVELLO. Responsabile del traamento:

NEW SYS SRL VIA GUIDO MOTTA REVELLO. Responsabile del traamento: 01. Acquisizione e conservazione di curriculum, colloqui di valutazione e selezione candida Valutazione e selezione di candida ai fini di un eventuale assunzione. Da personali anagrafici e curriculari

Dettagli

BANCHE E SICUREZZA 2017

BANCHE E SICUREZZA 2017 BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE

Dettagli

Cyber Physical Security Un approccio necessario

Cyber Physical Security Un approccio necessario Cyber Physical Security Un approccio necessario Claudio Ferioli Responsabile Sviluppo Sicurezza Fisica Milano, 26 maggio 2016 La Cyber Physical Security Cosa Perché Dove Come Società del gruppo 2 La Cyber

Dettagli

Schema delle sessioni

Schema delle sessioni Schema delle sessioni AREE TEMATICHE 2018 CYBER SECURITY SICUREZZA FISICA FRODI FINTECH NORMATIVA Questa versione dell agenda è provvisoria. I temi, l ordine e il numero delle Sessioni potrebbero subire

Dettagli

Proposta di istituzione del INFN-CERT

Proposta di istituzione del INFN-CERT Proposta di istituzione del INFN-CERT Vincenzo Ciaschini Riccardo Veraldi Gruppo Security INFN Sottogruppo CCR che si occupa di: topologia LAN: configurazioni ottimali delle LAN e monitoraggio, ai fini

Dettagli

Enterprise Mobility + Security. Walter Cipolleschi

Enterprise Mobility + Security. Walter Cipolleschi Enterprise Mobility + Security Walter Cipolleschi La complessità del modo di lavorare oggi Perdita Dati Device Persi Utenti Consulenti Dati Identità compromesse Clienti App Dipendenti Credenziali rubate

Dettagli

Gestire Server e Client con PowerShell. Silvio Di Benedetto CEO & Senior Consultant - Inside Technologies Microsoft MVP Cloud Datacenter Management

Gestire Server e Client con PowerShell. Silvio Di Benedetto CEO & Senior Consultant - Inside Technologies Microsoft MVP Cloud Datacenter Management Gestire Server e Client con PowerShell Silvio Di Benedetto CEO & Senior Consultant - Inside Technologies Microsoft MVP Cloud Datacenter Management Housekeeping All attendees are on mute Ask your questions!

Dettagli

28 Paesi 1 Cyber Security

28 Paesi 1 Cyber Security 28 Paesi 1 Cyber Security Stefano Bracco Stefano.BRACCO@acer.europa.eu (Security Officer e Knowledge Manager presso Agency for the Cooperation of Energy Regulators) 4ª Conferenza nazionale Cyber Security

Dettagli

Vulnerabilità delle informazioni online

Vulnerabilità delle informazioni online Vulnerabilità delle informazioni online Analisi tecnica di casi reali Relatore: Igor Falcomatà Chief Technical Officer ifalcomata@enforcer.it http://creativecommons.org/licenses/by-sa/2.0/it/deed.it Igor

Dettagli

Security: the single version of the truth

Security: the single version of the truth Security: the single version of the truth Banche e Sicurezza 2009 Convegno ABI Paolo Campobasso SVP-Group Chief Security Officer UniCredit Group Roma 9/10 Giugno 2009 Executive summary Security vision

Dettagli

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy. NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical

Dettagli

Premio FORUM PA 2017: 10x10 = cento progetti per cambiare la PA

Premio FORUM PA 2017: 10x10 = cento progetti per cambiare la PA Premio FORUM PA 2017: 10x10 = cento progetti per cambiare la PA Documentazione di progetto della soluzione: Regione Toscana Sicurezza Infrastrutturale, Perimetrale, ma non solo INDICE 1. Descrizione progetto

Dettagli