Cyber Security. Referente: Fabio Martinelli - IIT. Paolo Mori, IIT Giuseppe Manco, ICAR. del del Dipartimento DIITET

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cyber Security. Referente: Fabio Martinelli - IIT. Paolo Mori, IIT Giuseppe Manco, ICAR. del del Dipartimento DIITET"

Transcript

1 Paolo Mori, IIT Giuseppe Manco, ICAR CONSIGLIO NAZIONALE DELLE RICERCHE Cyber Security Referente: Fabio Martinelli - IIT 26 e 27 Maggio, 2014 Convegno Conferenza Conferenza del del Dipartimento DIITET del Dipartimento Dipartimento di Ingegneria, ICT Roma, 26 e 27 Tecnologie 26 maggio e 27 maggio per 2014 l Energia 2014 e i Trasporti

2 Sommario AP Cyber Security Tematiche: Privacy (H2020 Call 2014 Security DS1) Cloud security (H2020 Call 2014 ICT 7) Information sharing and Analytics (H2020 Call 2015 Secure Societies DS4) Secure Software Assurance (H2020 Call 2014 Security DS6/ Call 2014 ICT 32) Formal methods for the cyber security of cyber physical systems(h2020 Call 2014 ICT 32) Cryptografy for cybersecurity (H2020 Call 2014 ICT 32) Digital forensic (H2020 Call 2015 Secure Societies FCT) Mobile device security (FP7 Call 10) Application and system security (H2020 Call 2014 ICT 32) Trusted e-services (H2020 Call 2015 Secure Societies DS5) Access Control (H2020 Call 2014 Security DS2) Network Security (H2020 Call 2015 Security DS3) Cyberattacks (H2020 Call 2015 Security DS3) Risk management (H2020 Call 2014 Security DS6) Laboratori ed infrastrutture di ricerca: SoBigData Lab NESSoS virtual center of excellence Progetti Progetto Europeo FP7 COCO Cloud Distretto Sulla Cyber Security

3 Privacy Referente: Anna Monreale - ISTI Sottotema: Privacy-by-design for big data publishing Goal: applicare il principio della privacy by design allo scopo di garantire la protezione di dati personali durante la pubblicazione di dati che descrivono attività umane, e allo stesso tempo di fornire dati di qualità accettabile Sottotema: Privacy-by-design for big data analytics and mining Goal: progettare by-design algoritmi di mining e di analisi rispettosi della privacy degli individui rappresentati nei dati stessi. Sottotema: Privacy-by-design for data mining outsourcing Definire by-design tecnologie che permettono ad una terza parte di eseguire delle analisi sui dati senza inferire informazione privata e strategica sia dai dati che dalla conoscenza estratta dai dati Sottotema: Privacy enhancing technologies Studio, progettazione e realizzazione di tecnologie che aumentano la privacy nella gestione dei dati personali, in vari domini applicativi, dal cloud ai mobile and personal devices Sottotema: Privacy engineering Studio di metodologie e strumenti di software engineering specifici per la privacy. Questa si inserisce nel filone principale della secure software and service engineering sviluppata all interno del CNR da vari istituti e culminata nella rete di eccellenza Europea NESSoS, di cui il CNR e coordinatore.

4 Cloud Security Referente: Paolo Mori - IIT Studio, progettazione e sviluppo di meccanismi di sicurezza per sistemi Cloud, e studio dei requisiti e soluzioni di riferimento per l utilizzo del Cloud in ambiti reali, e.g., per la PA Sottotema: Sistemi di gestione dell Identità e di autenticazione Studio, progettazione ed implementazione di sistemi di gestione dell identità e di autenticazione per il Cloud, con particolare attenzione alla federazione di Cloud. Sottotema: Sistemi di controllo degli accessi e dell utilizzo delle risorse e dei dati Studio e progettazione ed implementazione di sistemi avanzati per il controllo dell accesso e dell utilizzo delle risorse fornite dai Cloud providers (e.g., macchine virtuali) e dei dati condivisi in ambiente Cloud. Sottotema: Piattaforme Cloud Affidabili per la PA Studio dei requisiti e progettazione di soluzioni di riferimento per l adozione del Cloud nella Pubblica Amministrazione. Il caso di studio preso in esempio è il porting sul Cloud dell infrastruttura del Fascicolo Sanitario Elettronico.

5 Information Sharing and Analytics Referente: Giuseppe Manco - ICAR Metodologie di analisi dei dati orientate a vari aspetti della cybersecurity, ad esempio: safety nelle infrastrutture, sicurezza informatica e protezione di dati sensibili Sottotema: Information extraction, knowledge management and mining. Raccolta, gestione e analisi di informazione relativa a utenti e sistemi che possono essere esposti a rischi a vario livello. Nello specifico, essa racchiude tool analitici per l identificazione dei ruoli, l ambiente e lo stato delle risorse, l avversario, e i mezzi di contrasto alle azioni avverse Sottotema: Social Network Analysis Analisi e modellazione delle social networks e nelle piattaforme di collaborazione e sharing di contenuti. Particolare interesse riguarda due principali tematiche, relative alla protezione dell utente in rete e sistemi di trust. Sottotema: Secure information management Studio di tecniche analitiche che permettano agli utenti e alle organizzazioni di esprimere, proteggere e controllare la confidenzialità delle informazioni considerate riservate, anche quando essi scelgono o necessitano di condividerle con altri attori. Sottotema: Secure information sharing Studio, il progetto e l implementazione di linguaggi e meccanismi per la condivisione sicura da dati da parte di varie amministrazioni di dati, inclusi dati personali. Il framework permette di codificare regole di accesso ed uso dei dati provenienti da leggi, contratti e preferenze degli utenti. 26/05/2014 5

6 Secure Software Assurance Referente: Eda Marchetti - ISTI Definizione e sviluppo di metodologie specifiche, applicabili sia nelle fasi di sviluppo che di utilizzo, per un accurato processo di validazione dei sistemi software, che possa garantire il livello di sicurezza richiesto. Sottotema: Testing dei meccanismi di autorizzazione Sviluppo di metodologie e supporti automatici, per la validazione dei meccanismi di autorizzazione degli accessi, compresi history-based access control ed usage control. Sottotema: Secure Service Assurance Garantire la sicurezza delle applicazioni utilizzate all interno dei sistemi a servizi mediante approcci e metodologie per il continuo monitoraggio e la validazione delle stesse.

7 Formal Methods for the Cyber Security of Cyber Physical Systems Referente: Luca Durante - IEIIT Tali sistemi hanno caratteristiche e requisiti funzionali e prestazionali (real-time communications and scheduling) che impediscono l enforcement diretto di policy di alto livello (e.g. access control) Si determina chi può fare cosa dove dal modello formale del sistema reale e dalle policy di sicurezza, e si comparano i due set di triple Si itera modificando il modello del sistema e/o le policy fino a che il confronto tra i due set di triple è soddisfacente Si ribaltano (implementano) sul sistema reale le suddette modifiche

8 Cryptography for Cybersecurity Referente: Giovanni Schmid - ICAR Analisi del servizio/sistema e dei suoi casi d'uso; Threat modeling con specifica delle funzionalità crittografiche necessarie; Definizione dei meccanismi crittografici atti ad implementare le funzionalità di cui al passo precedente; Analisi di sicurezza dei meccanismi proposti

9 Digital Forensics Referente: Massimo Ianigro ISSIA Affronta le problematiche relative alla investigazione forense (civile, penale, aziendale) nei contesti ICT. Sottotema: System Forensic Analisi, estrazione, interpretazione e correlazione dei dati informatici presenti su supporti di memorizzazione, flussi telematici, dispositivi mobili, database, e servizi cloud. Sottotema: Social and Internet Forensic Analisi di infrastrutture di tipo Online Social Network e sviluppo di modelli di profilazione, a supporto di attività predittive e investigative.

10 Mobile Device Security Referente: Luca Caviglione ISSIA Problematiche di sicurezza delle tecnologie ed architetture utilizzate nei dispositivi mobili (smartphone, sensori, nodi IoT) Sottotema: Steganographic Channels: es., applicazioni di steganografia e creazione di covert channel Sottotema: Green Security: es., attacchi di tipo energy drain e anomaly detection basata su consumi Sottotema: Application and OS Security: es., checking offline e layer per il controllo run-time delle Applicazioni/Servizi, supervisione API

11 Application and System Security Referente: Massimo Ianigro ISSIA Sicurezza dei sistemi e delle applicazioni secondo un ottica integrata (utenti, applicazioni, sistemi di calcolo, reti). Sottotema: Definizione di modelli e strumenti per la sicurezza dei sistemi informativi: definizione e modellizzazione dei fattori di rischio ed individuazione degli strumenti e delle politiche di uso che possano ridurre tali rischi ad livello accettabile. Analisi e decomposizione funzionali dei sistemi Individuazione e profilazione dei rischi e threat analysis. Determinazione delle contromisure, test e validazione. Sottotema: Tecniche e strumenti per il security and vulnerability assessment: ricercare le vulnerabilità, anche in assenza di conoscenze delle architetture interne dei sistemi informativi (applicazioni, server, servizi, infrastruttura) reverse engineering a livello di applicazione, protocolli, data flow vulnerability scan.

12 Trusted e-services Referente: Fabio Martinelli - IIT Sottotema: Modelli e linguaggi per la gestione della fiducia Studio, definizione ed analisi di modelli di trust per vari domini applicativi. Verranno studiati modelli di trust qualitativi ed in particolar modo quantitativi. Sottotema: Servizi per il trust management inclusi meccanismi di certificazione Implementazione di servizi per la gestione della fiducia, a partire da meccanismi per la gestione dell identità, gestione della fiducia in maniera centralizzata e distribuita, sistemi di certificazione della compliance verso politiche organizzative ed aziendali.

13 Access Control Referente: Fabio Martinelli - IIT Studio di meccanismi per il controllo degli accessi e dell utilizzo per sistemi ICT. Sviluppo di meccanismi e protocolli avanzati di autenticazione (anche privacy-aware), e linguaggi e sistemi di autorizzazione. Sottotema: protocolli e meccanismi avanzati di autenticazione. Studio, analisi ed implementazione di protocolli avanzati di autenticazione (anche multi-fattore). Particolare attenzione sarà dedicata allo studio di meccanismi che siano privacy-aware e riducano al minimo la diffusione di informazione personale Sottotema: linguaggi e meccanismi per autorizzazione. Studio di modelli e soluzioni avanzate di autorizzazione, inclusi modelli per continuous authorization (usage control) e relativi linguaggi per esprimere politiche di controllo accessi

14 Network Security Referente: Maurizio Aiello - IEIIT Sicurezza delle reti e dei dispositivi mobili. In particolare, verrà trattato il tema delle comunicazioni di rete in un ampio spettro che comprende l utilizzo di connessioni sicure (VPN, wireless, ), sistemi e tecnologie di monitoraggio della rete, protezione perimetrale (IPS, IDS, firewall, tecnologie anti intercettazione). Sottotema: Wireless Security Aspetti di sicurezza dei protocolli wireless dello standard Vengono analizzati sia gli aspetti implementativi di sicurezza facenti parte dello standard (802.11i, w), nuove tipologie di attacchi e contromisure da adottare. La sicurezza viene vista dal punto di vista della privacy (protocolli di cifratura) e dell integrità delle informazioni. Sottotema: Network Vulnerability Assessment Sviluppo di strumenti per la rilevazione delle vulnerabilità dei sistemi informatici. Il limite degli strumenti commerciali e open-source di vulnerability assessment è quello della scalabilità, occore sviluppare strumenti ad-hoc che permettano la scalabilità di grosse reti e l integrazione con strumenti di risk management per un mantenere alto il livello di sicurezza all interno di una rete. Sottotema: Sicurezza Perimetrale Studio e sviluppo di strumenti atti a difendere le reti informatiche nei punti di accesso a Internet. Tra gli strumenti usati nel sottotema troviamo, Firewall NextGeneration con funzionalità di UTM (Unfied Threat Management), Application Control (Layer 7), Network Intrusion Detection Systems, Virtual Private Networks, Web Application Firewall.

15 Cyberattacks Referente: Gianluca Papaleo - IEIIT Studio e sviluppo degli strumenti di attacchi informatici e relative contromisure. Verranno studiati sia minacce eseguite con lo scopo di creare un danno diretto all utente (malware, trojan horses), sia minacce in grado di danneggiare l utente in modo indiretto (denial of service attacks, DoS, con particolare riferimento a slow DoS, amplification, reflection, flood). Sottotema: Denial of Service Studio delle minacce di tipo Denial of Service (DoS), eseguite per rendere un servizio in rete irraggiungibile. In particolare, verranno studiate metodologie di attacco innovative basate sullo sfruttamento di vulnerabilità, con particolare riferimento al livello applicativo dello stack ISO/OSI. Sottotema: Botnet Analisi ed approfondimento di tutte le tecniche e gli approcci relativi allo sviluppo e all esercizio di botnet, tipicamente utilizzate da cybercriminali per distribuire e veicolare un operazione maligna (attacco, spam, ecc ). Sottotema: Data Exfiltration Attività di esportazione illecita di informazioni sensibili. Verranno studiate le metodologie di attacco che fanno uso di tecniche di tunneling e covert channels, che sfruttano tipicamente tecnologie di incapsulamento e le applicando ad un canale di comunicazione al fine di eludere sistemi di sicurezza perimetrale. Sottotema: Anomaly Detection Progettazione e sviluppo di algoritmi di rilevazione di anomalie, con particolare riferimento agli attacchi studiati negli altri sottotemi. Sottotema: Penetration Testing Sviluppo di tecniche di penetration testing e lo studio di attacchi informatici avanzati con particolare riferimento alle applicazioni Web.

16 Risk Management Referente: Alba Orlando - IAC Studio e sviluppo degli strumenti per la valutazione del rischio e la gestione delle contromisure per la cyber security. Misurazione dei livelli di sicurezza di sistemi complessi, valutazione dell impatto degli attacchi, e costo delle contromisure. Sottotema: Modelli economici per la cyber security e insurance Modellizzazione stocastica delle componenti finanziarie ed economiche finalizzate al Risk Management in ambienti ICT. Studio di problematiche di cyber insurance ovvero delle garanzie offerte alle imprese a copertura dei danni derivanti da attacchi al patrimonio informatico aziendale e di quelli causati conseguentemente al patrimonio finanziario. Sottotema: Modelli matematici e quantitativi per definire il livello di sicurezza di un sistema. Studio di metriche di sicurezza per sistemi complessi (incluso lo sviluppo di software) e come queste metriche possano essere definite, comparate ed usate nei casi reali per definire il livello di rischio di un sistema complesso e comparare sistemi diversi. Sottotema: Gestione dinamica delle contromisure Studio delle contromisure da porre in essere per limitare il danno derivante da attacchi informatici. Modelli quali attack/defence graphs/games saranno investigati.

17 Tematiche vs H2020 Privacy (H2020 Call 2014 Security DS1) Cloud security (H2020 Call 2014 ICT 7) Information sharing and Analytics (H2020 Call 2015 Secure Societies DS4) Secure Software Assurance (H2020 Call 2014 Security DS6/ Call 2014 ICT 32) Formal methods for the cyber security of cyber physical systems(h2020 Call 2014 ICT 32) Cryptografy for cybersecurity (H2020 Call 2014 ICT 32) Digital forensic (H2020 Call 2015 Secure Societies FCT) Mobile device security (FP7 Call 10) Application and system security (H2020 Call 2014 ICT 32) Trusted e-services (H2020 Call 2015 Secure Societies DS5) Access Control (H2020 Call 2014 Security DS2) Network Security (H2020 Call 2015 Security DS3) Cyberattacks (H2020 Call 2015 Security DS3) Risk management (H2020 Call 2014 Security DS6)

18 Laboratori e Infrastrutture di Ricerca

19 Un team multi-disciplinare di ricercatori lavorano su temi relativi ai Big Data, al social mining e agli aspetti etico-legali ad essi legati. Obiettivo: creare una infrastruttura di ricerca europea su Big Data Analytics e Social Mining, per affrontare le sfide globali introdotte dai Big Data Stimolando ricerca e innovazione nello sviluppo di Analisi di Big Data, Tecnologie di Social Mining Tecnologie di privacy e trust

20 Virtual Centre of Excellence on Secure Future Internet Laboratorio internazionale congiunto tra 12 partners Europei sulla sicurezza dell Internet del Futuro Finanziato dalla Comunità Europea tramite il progetto NESSoS Ricerca ed innovazione sulla ingegneria della sicurezza Definizione di roadmap tecnologica nel settore Creazione di un Common Body of Knowledge Creazione di un tool workbench e di tools per la sicurezza Disseminazione

21 Progetti

22 Progetti Consistente attività progettuale che vede una continuità temporale significativa con prospettive di crescita Circa 25 progetti ciascuno di valore complessivo superiore a 1ME Parliamo più nel dettaglio di: FP7 EU project: COCO Cloud s3curedig.it: DISTRETTO TECNOLOGICO di CYBER SECURITY

23 Coco Cloud Project Overview

24 Mission Seamless compliance and confidentiality for data shared in the cloud and through mobile services in accordance to Data Sharing Agreements (DSA) considering legal, business, organizational regulations and user defined preferences as well as contextual information

25 Objectives Building a framework for the creation, analysis, operation and termination of DSA, for managing data in Cloud and allowing access also through mobile devices. Easing the writing, understanding, analysis, management and enforcement of DSAs. Transforming high level descriptions (often a form of controlled natural language) to directly enforcement data usage policies; Defining the mostly appropriate enforcement mechanisms depending on the underlying Cloud or mobile infrastructure; Addressing key challenges for legally compliant data sharing in the cloud, by taking a compliance by design approach.

26 Scenario with Coco Cloud Laws Contracts User pref

27 Project Results A flexible framework for managing DSA able to reconcile multiple stakeholders goals. Strong emphasis on legal and regulatory aspects. The framework will allow a quick and effective deployment of contractual aspects among companies (including regulatory aspects) and empowering the user to define his/her preferred policies. A uniform enforcement infrastructure that seamlessly enforce DSA from the cloud till the mobile devices and back. This will be based on a common language and a common components that will be integrated in the appropriate way in different scenarios. A Test Bed infrastructure with OpenStack cloud solution Three Pilot products for: Data Sharing among financial organizations Data Sharing focused mobile devices Data Sharing in e-health scenarios

28 Consortium Corporates: HP (Coordinator, Technology provider) SAP (Technology provider/pilot developer for mobile case) ATOS (Technology provider) Research/Accademia CNR (Scientific coordinator, research in data sharing and enforcement of usage control policies/mobile) ICL (research on enforcement policies) UO (Legal aspects with focus on interconnection with ICT) SME: 2B (legal aspects) End-User: AGID (Legal and administrative pilot owner) GQ (Health pilot)

29 s3curedig.it: DISTRETTO TECNOLOGICO di CYBER SECURITY

30 s3curedig.it: DISTRETTO TECNOLOGICO di CYBER SECURITY creare una piattaforma territoriale localizzata in Calabria, nell Area di Cosenza, e specializzata in un ambito specifico del settore ICT, la Cyber Security, con un ampia prospettiva di crescita tecnologica e di mercato, attraverso la creazione di una rete di attori pubblici e privati con competenze, esperienze, know how e capacità di intervenire attivamente nei mercati di sbocco finali, contribuendo così allo sviluppo e all aumento della competitività delle imprese del Distretto e, più in generale, del sistema economico calabrese. Gruppo Poste Poste Italiane SpA, POSTEL SpA Grandi Imprese Value Team SpA, Abramo Printing & Logistics SpA, E.P. SpA Piccole e Medie Imprese (PMI) Centro di Competenza ICT-SUD che coinvolge varie PMI, NOVA Systems Roma srl Organismi di Ricerca Università della Calabria, Università di Reggio Calabria, ICAR-CNR Privati PON, Distretti ad Alta Tecnologia e Laboratori Pubblico

31 Obiettivo Globale Obiettivi Specifici Obiettivi Operativi Creare una piattaforma territoriale specializzata in un ambito specifico del settore ICT, la Cyber Security, con un ampia prospettiva di crescita tecnologica e di mercato, attraverso la creazione di una rete di attori pubblici e privati con competenze, esperienze, know how e capacità di intervenire attivamente nei mercati di sbocco finali. 1. Realizzare l integrazione tra gli attori del Distretto e i soggetti operanti nel territorio finalizzata ad un maggiore produzione e condivisione di conoscenze e competenze. 2. Accrescerele attività di ricerca e sviluppo innovativo nell ambito della Cyber Security e promuovere la valorizzazione commerciale dei risultati della ricerca e sviluppo 3. Inserire il DT in reti regionali, nazionali e internazionali di ricerca e produzione 1.1 Aumentare la circolazione di informazione e il livello di conoscenza riguardo le caratteristiche e le evoluzioni del settore ICT, con particolare attenzione all ambito della Cyber Security 1.2 Aumentare il livello di cooperazione tra gli attori 1.3 Sostenere l interazione tra domanda e offerta di ricerca e innovazione 2.1 Promuovere attività di ricerca e innovazione nell area della Cyber Security 2.2 Aumentare il numero di imprese operanti nel settore ICT 2.3 Migliorare l accesso al credito e al venture capital 3.1 Integrazione e cooperazione con DT, Laboratori Pubblico-Privati, Centri di Competenza nazionali ed internazionali

32 Struttura dell iniziativa Tre progetti esecutivi di ricerca Cyber Security End-User Protection Protezione dei Sistemi di Pagamento Elettronici Dematerializzazione Sicura Tre iniziative di formazione sulle tematiche dei progetti di ricerca Inizio previsto 1 luglio 2013 Termine 31/12/2015 Sostenibilità nel tempo dell iniziativa con il vincolo a mantenere i laboratori del distretto attivi nei 5 anni successivi alla fine dei progetti esecutivi

33 I progetti di ricerca Cyber Security End-User Protection: Modello di specifica delle politiche di sicurezza e dei processi di interazione degli utenti finali con i servizi internet Strumenti e procedure innovativi di controllo della sicurezza degli accessi degli utenti finali e dei dispositivi utilizzati Protezione dei Sistemi di Pagamento Elettronici: Modello di riferimento e di specifica per l'utilizzo più sicuro dei sistemi di pagamento, riducendo la vulnerabilità e i rischi sia dal lato degli utenti che da quello dei sistemi Web utilizzati Strumenti e meccanismi innovativi di sicurezza basati su approcci di frontiera nel contesto della ricerca scientifica, come la biometria, la gestione delle credenziali anonime, le tecniche di intelligenza artificiale per il contrasto delle frodi Dematerializzazione Sicura: Modello di riferimento e di specifica di processi per il controllo della sicurezza nelle varie fasi di vita dei documenti digitali Piattaforma end-to-end di gestione sicura del ciclo di vita di un documento digitale, che includa strumenti adeguati per la copertura dei singoli controlli di sicurezza

34 Grazie! Anna Morreale - ISTI Giuseppe Manco - ICAR Eda Marchetti ISTI Luca Durante IEIIT Giovanni Schmid ICAR Massimo Ianigro ISSIA Luca Caviglione ISSIA Maurizio Aiello IEIIT Gianluca Papaleo IEIIT Alba Orlando - IAC

IoT Security & Privacy

IoT Security & Privacy IoT Security & Privacy NAMEX Annual Mee8ng 2015 CYBER SECURITY E CYBER PRIVACY, LA SFIDA DELL INTERNET DI OGNI COSA Rocco Mammoliti, Poste Italiane 17 Giugno 2015 Agenda 2 1 Ecosistema di Cyber Security

Dettagli

Vulnerabilità dei sistemi informatici Modelli e tecniche per l'assessment e il management del rischio

Vulnerabilità dei sistemi informatici Modelli e tecniche per l'assessment e il management del rischio Tecnologie ICT per le Piccole e Medie Imprese Ciclo di Seminari sulle Tecnologie ICT per le Piccole e Medie Imprese Vulnerabilità dei sistemi informatici Modelli e tecniche per l'assessment e il management

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE La sicurezza delle applicazioni web si sposta a un livello più complesso man mano che il Web 2.0 prende piede.

Dettagli

Attenzione! il valore della Rimodulazione è superiore alla cifra di Negoziazione

Attenzione! il valore della Rimodulazione è superiore alla cifra di Negoziazione Riepilogo Dipartimento ICT Dipartimento ICT nel 2005 diretta nel terzi fondi diretta Reti in Tecnologia Wireless 434.890 79.788 712.457 94.953 578.280 351.500 94.000 Internet di prossima generazione 639.484

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Gruppo di ricerca AIEA Roma 2004-2005. Il valore del Penetration Test dal punto di vista dell auditor. Roma, 28 Settembre 2005

Gruppo di ricerca AIEA Roma 2004-2005. Il valore del Penetration Test dal punto di vista dell auditor. Roma, 28 Settembre 2005 Gruppo di ricerca AIEA Roma 2004-2005 Il valore del Penetration Test dal punto di vista dell auditor Roma, 28 Settembre 2005 1 Agenda 1. Gruppo di ricerca AIEA: obiettivi e componenti 2. Introduzione 3.

Dettagli

Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità

Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità Sistemi Smart di gestione delle informazioni energetiche Renato Sanna Genova, 30 Novembre 2012 a green attitude rooted in Technology. Planet

Dettagli

IP Intelligence. IP Fingerprinting per l antifrode Emanuele Bracci

IP Intelligence. IP Fingerprinting per l antifrode Emanuele Bracci IP Intelligence IP Fingerprinting per l antifrode Emanuele Bracci Techub: presenza sul territorio Siti principali: Roma Milano Parma Presidi: L Aquila Mestre Più di 80 specialisti sul territorio nazionale

Dettagli

Aree di inserimento I percorsi di carriera: tante le opportunità quante le

Aree di inserimento I percorsi di carriera: tante le opportunità quante le ACCENTURE SPA Profilo Azienda Accenture è un'azienda globale di Consulenza Direzionale, Servizi Tecnologici e Outsourcing che conta circa 323 mila professionisti in oltre 120 paesi del mondo. Quello che

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Security. Security. Security. Data Center & Cloud Services. Security. Internet of Things. Internet of Things Internet of Things Security

Security. Security. Security. Data Center & Cloud Services. Security. Internet of Things. Internet of Things Internet of Things Security managing complexity Azienda Akhela è un azienda innovativa in rapida crescita che è diventata un attore importante e riconosciuto nel mercato IT italiano e che si sta affacciando con successo nel mercato

Dettagli

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,

Dettagli

Internazionalizzazione delle PMI calabresi La Borsa dell Innovazione e dell Alta Tecnologia

Internazionalizzazione delle PMI calabresi La Borsa dell Innovazione e dell Alta Tecnologia Internazionalizzazione delle PMI calabresi La Borsa dell Innovazione e dell Alta Tecnologia http://poloinnovazione.cc-ict-sud.it Luciano Mallamaci, ICT-SUD Direttore Tecnico ICT Sud Program Manager Polo

Dettagli

Roma 26 Maggio 2015, Security Infoblox

Roma 26 Maggio 2015, Security Infoblox Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe

Dettagli

Sicurezza Informatica

Sicurezza Informatica Sicurezza Informatica Fabio Martinelli Anna Vaccarelli CNR - Pisa Workshop Telemisure - 25 Febbraio 2004 Outline Scenario Proprietà di Sicurezza Vulnerabilità, Robustezza e Contromisure Grid Sensor Networks

Dettagli

Nuovo Corso di laurea magistrale in Ingegneria Informatica AA14-15. http://www.dis.uniroma1.it/~ccl_ii/site/

Nuovo Corso di laurea magistrale in Ingegneria Informatica AA14-15. http://www.dis.uniroma1.it/~ccl_ii/site/ Nuovo Corso di laurea magistrale in Ingegneria Informatica AA14-15 http://www.dis.uniroma1.it/~ccl_ii/site/ Laurea Magistrale L obiettivo della laurea magistrale in Ingegneria informatica (Master of Science

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Il Centro Regionale Information Communication Technology CeRICT scrl. Dott. Sergio Betti Direttore Generale CeRICT

Il Centro Regionale Information Communication Technology CeRICT scrl. Dott. Sergio Betti Direttore Generale CeRICT Il Centro Regionale Information Communication Technology CeRICT scrl Dott. Sergio Betti Direttore Generale CeRICT Storia CeRICT Il CeRICT nato nel 2002 come Progetto per la realizzazione di un centro di

Dettagli

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Dettagli

Università degli Studi di Milano 16 gennaio 2007. Dipartimento Informatica e Comunicazione aula Beta

Università degli Studi di Milano 16 gennaio 2007. Dipartimento Informatica e Comunicazione aula Beta Università degli Studi di Milano 16 gennaio 2007 Dipartimento Informatica e Comunicazione aula Beta DICo: seminario 16/01/07 Reply Reply è una società di Consulenza, System Integration, Application Management

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa

Cyber security e cyber privacy, la sfida dell internet di ogni cosa Cyber security e cyber privacy, la sfida dell internet di ogni cosa Prof. Roberto Baldoni, Executive Director Research Center for Cyber Intelligence and Information Security, Università La Sapienza di

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Chi siamo e le nostre aree di competenza

Chi siamo e le nostre aree di competenza Chi siamo e le nostre aree di competenza Telco e Unified Communication Software as a Service e Business Intelligence Infrastrutture digitali Smartcom è il primo business integrator europeo di servizi ICT

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

TECNICO SUPERIORE PER LO SVILUPPO DEL SOFTWARE

TECNICO SUPERIORE PER LO SVILUPPO DEL SOFTWARE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER LO SVILUPPO DEL SOFTWARE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE

Dettagli

La Pubblica Amministrazione consumatore di software Open Source

La Pubblica Amministrazione consumatore di software Open Source La Pubblica Amministrazione consumatore di software Open Source Dipartimento per l Innovazione e le Tecnologie Paola Tarquini Sommario Iniziative in atto Una possibile strategia per la diffusione del Software

Dettagli

Rischio, sicurezza e analisi giuridica per il passaggio nel cloud. PARTE 2: Organizzare un'architettura cloud sicura

Rischio, sicurezza e analisi giuridica per il passaggio nel cloud. PARTE 2: Organizzare un'architettura cloud sicura Rischio, sicurezza e analisi giuridica per il passaggio nel cloud PARTE 2: Organizzare un'architettura cloud sicura PARTE 2 SOMMARIO 1. Modelli di sicurezza 2. Rischi Metodi per la progettazione di sistemi

Dettagli

RELAZIONE ANNUALE CONSUNTIVA

RELAZIONE ANNUALE CONSUNTIVA RELAZIONE ANNUALE CONSUNTIVA PROGRAMMA DI RICERCA SETTORE Legge 449/97 SETTORE: Strumenti, Ambienti e Applicazioni per la Società dell Informazione PROGETTO: SP1 Reti Internet: efficienza, integrazione

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Progetto di Information Security

Progetto di Information Security Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Your business to the next level

Your business to the next level Your business to the next level 1 2 Your business to the next level Soluzioni B2B per le costruzioni e il Real Estate New way of working 3 01 02 03 04 BIM Cloud Multi-Platform SaaS La rivoluzione digitale

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

FedERa Federazione degli Enti dell Emilia-Romagna per l autenticazione

FedERa Federazione degli Enti dell Emilia-Romagna per l autenticazione FedERa Federazione degli Enti dell Emilia-Romagna per l autenticazione Convegno Idem Roma, 31 Marzo 2009 Il Piano Telematico dell Emilia-Romagna (PiTER) Il Piano Telematico Regionale (PiTER) costituisce

Dettagli

Osservatorio P 3 MO. Il PMO come strumento di diffusione ed enforcement della cultura di Project Management

Osservatorio P 3 MO. Il PMO come strumento di diffusione ed enforcement della cultura di Project Management 10-dic-2008 Osservatorio P 3 MO Il PMO come strumento di diffusione ed enforcement della cultura di Project Management Oscar Pepino Consigliere Esecutivo Reply S.p.A. 2 Sommario Gruppo Reply - scenario

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy. NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical

Dettagli

EDUCATION EXECUTIVE. Enterprise 2.0: il nuovo modello aziendale. Comprendere le opportunità e analizzare i rischi CORSO EXECUTIVE

EDUCATION EXECUTIVE. Enterprise 2.0: il nuovo modello aziendale. Comprendere le opportunità e analizzare i rischi CORSO EXECUTIVE EXECUTIVE EDUCATION Enterprise 2.0: il nuovo modello aziendale Comprendere le opportunità e analizzare i rischi CORSO EXECUTIVE fondazione cuoa business school dal 1957 Il punto di riferimento qualificato

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

NUOVI PROFILI DI INGEGNERE NEL TRASPORTO FERROVIARIO

NUOVI PROFILI DI INGEGNERE NEL TRASPORTO FERROVIARIO NUOVI PROFILI DI INGEGNERE NEL TRASPORTO FERROVIARIO Dipartimento di Ingegneria dell Informazione ed Ingegneria Elettrica Università degli Studi di Salerno ESIGENZE ATTUALI Aumento delle funzioni/prestazioni

Dettagli

L Infrastruttura CBI tra sicurezza ed efficienza

L Infrastruttura CBI tra sicurezza ed efficienza L Infrastruttura CBI tra sicurezza ed efficienza Ivana Gargiulo Project Manager Standard e Architettura Consorzio CBI Milano, 14 ottobre 2013 Luogo, Data Evoluzione e ruolo del Consorzio CBI 1995 2001

Dettagli

KASPERSKY SECURITY INTELLIGENCE SERVICES

KASPERSKY SECURITY INTELLIGENCE SERVICES KASPERSKY SECURITY INTELLIGENCE SERVICES Fabio Sammartino Pre-Sales Manager Kaspersky Lab Italia KASPERSKY LAB MAJOR DISCOVERIES Duqu Flame Gauss miniflame Red October NetTraveler Careto/The Mask 3 MALWARE

Dettagli

normativa Gianfranco Torriero Direttore Centrale Area Centro Studi e Ricerche ABI

normativa Gianfranco Torriero Direttore Centrale Area Centro Studi e Ricerche ABI L esperienza ABI nell analisi di impatto economico della normativa Gianfranco Torriero Direttore Centrale Area Centro Studi e Ricerche ABI Convegno Il ruolo del Consiglio di Amministrazione nel governo

Dettagli

Digital Manufacturing e Industrial IoT: dagli oggetti interconessi alla creazione di valore per l industria

Digital Manufacturing e Industrial IoT: dagli oggetti interconessi alla creazione di valore per l industria Digital e Industrial IoT: dagli oggetti interconessi alla creazione di valore per l industria Gianluca Berghella, CRIT Srl 26 novembre 2015 Sommario La quarta rivoluzione industriale Le Smart Cosa sta

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Adozione del Cloud: Le Domande Inevitabili

Adozione del Cloud: Le Domande Inevitabili Adozione del Cloud: Le Domande Inevitabili All IT Aziendale Quali sono i rischi che non esistevano negli ambienti fisici o virtualmente statici? Ho bisogno di separare ruoli di amministratore dei server

Dettagli

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Roberto Ugolini 1 Il processo di sviluppo sicuro del codice (1/2) Il processo di sviluppo sicuro del codice () è composto

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

COMPETENZE IN ESITO (5 ANNO) ABILITA' CONOSCENZE

COMPETENZE IN ESITO (5 ANNO) ABILITA' CONOSCENZE MAPPA DELLE COMPETENZE a.s. 2014-2015 CODICE ASSE: tecnico-professionale QUINTO ANNO PT1 scegliere dispositivi e strumenti in base alle loro caratteristiche funzionali; Progettare e realizzare applicazioni

Dettagli

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

Figure Professionali «Smart City» Smart People ESPERTO ICT. GREEN JOBS Formazione e Orientamento

Figure Professionali «Smart City» Smart People ESPERTO ICT. GREEN JOBS Formazione e Orientamento Figure Professionali «Smart City» Smart People GREEN JOBS Formazione e Orientamento DESCRIZIONE ATTIVITA Il concetto di Smart City sta assumendo rilevanza sempre crescente e diverse città, anche in Italia,

Dettagli

Convegno di studio La biometria entra nell e-government. Le attività del CNIPA nel campo della biometria: le Linee guida

Convegno di studio La biometria entra nell e-government. Le attività del CNIPA nel campo della biometria: le Linee guida Convegno di studio La biometria entra nell e-government Le attività del CNIPA nel campo della biometria: le Linee guida Alessandro Alessandroni Cnipa alessandroni@cnipa.it Alessandro Alessandroni è Responsabile

Dettagli

IBM Analytic Surveillance Solution: soluzione innovativa per la videosorveglianza digitale

IBM Analytic Surveillance Solution: soluzione innovativa per la videosorveglianza digitale IBM Analytic Surveillance Solution: soluzione innovativa per la videosorveglianza digitale Cristiana Giansanti Senior IT Architect IBM Global Technology Services 2007 IBM Corporation Agenda L offerta di

Dettagli

Business Process Management

Business Process Management Business Process Management Comprendere, gestire, organizzare e migliorare i processi di business Caso di studio a cura della dott. Danzi Francesca e della prof. Cecilia Rossignoli 1 Business process Un

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Redazione e Presentazione di Progetti Informatici

Redazione e Presentazione di Progetti Informatici Redazione e Presentazione di Progetti Informatici Corso di Laurea in Informatica Massimo Ruffolo E-mail: ruffolo@icar.cnr.it Web: http://www.icar.cnr.it/ruffolo Istituto di CAlcolo e Reti ad alte prestazioni

Dettagli

Dematerializzazione e Conservazione Digitale e Sostitutiva

Dematerializzazione e Conservazione Digitale e Sostitutiva Roma, 18 Maggio 2010 Dematerializzazione e Conservazione Digitale e Sostitutiva Fabrizio Ricci, Business Consultant Agorà Telematica Nata nel 1988, Agorà Telematica è un nome storico della Web Society

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Adobe. La Sicurezza delle Informazioni e dei Documenti nel rispetto del Codice della Amministrazione Digitale

Adobe. La Sicurezza delle Informazioni e dei Documenti nel rispetto del Codice della Amministrazione Digitale Adobe La Sicurezza delle Informazioni e dei Documenti nel rispetto del Codice della Amministrazione Digitale La Sicurezza informatica nella P.A.: strumenti e progetti Roma, 9 Maggio 2005 Andrea Valle Business

Dettagli

DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE. Lucia Picardi. Responsabile Marketing Servizi Digitali

DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE. Lucia Picardi. Responsabile Marketing Servizi Digitali DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE Lucia Picardi Responsabile Marketing Servizi Digitali Chi siamo 2 Poste Italiane: da un insieme di asset/infrastrutture

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

È possibile caratterizzare un percorso formativo per gli studenti sulla base di due aree di specializzazione (indirizzi):

È possibile caratterizzare un percorso formativo per gli studenti sulla base di due aree di specializzazione (indirizzi): Percorsi per la Laurea Magistrale in Informatica Percorso Video Game Docenti di riferimento: Dario Maggiorini, Laura Anna Ripamonti Sede di erogazione: Milano LIKE THIS! Obiettivi generali Il mercato dei

Dettagli

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it IS Governance Francesco Clabot Consulenza di processo francesco.clabot@netcom-srl.it 1 Fondamenti di ISO 20000 per la Gestione dei Servizi Informatici - La Norma - 2 Introduzione Che cosa è una norma?

Dettagli

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

Penetration Test Integrazione nell'attività di internal auditing

Penetration Test Integrazione nell'attività di internal auditing Parma 6 giugno 2008 Penetration Test Integrazione nell'attività di internal auditing CONTENUTI TI AUDIT mission e organizzazione REVISIONE TECNICA mission e organizzazione INTERNAL SECURITY ASSESSMENT

Dettagli

Mobile Security: un approccio efficace per la sicurezza delle transazioni

Mobile Security: un approccio efficace per la sicurezza delle transazioni ry colors 0 39 118 146 212 0 0 161 222 60 138 46 114 199 231 201 221 3 Mobile Security: un approccio efficace per la sicurezza delle transazioni RSA Security Summit 2014 Paolo Guaschi Roma, 13 maggio 2014

Dettagli

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Il processo di sviluppo sicuro Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Argomenti: Perchè farlo Il processo di

Dettagli

introduzione alla sicurezza informatica 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

introduzione alla sicurezza informatica 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti introduzione alla sicurezza informatica 1 principio fondamentale la sicurezza di un sistema informatico è legata molto al processo con cui il sistema viene gestito pianificazione, analisi dei rischi, gestione

Dettagli

Il Fascicolo Sanitario Elettronico della Regione Autonoma della Sardegna: stato dell arte ed evoluzione

Il Fascicolo Sanitario Elettronico della Regione Autonoma della Sardegna: stato dell arte ed evoluzione Verso la cartella clinica elettronica: standard internazionali e piattaforme aperte in informatica sanitaria Il Fascicolo Sanitario Elettronico della Regione Autonoma della Sardegna: stato dell arte ed

Dettagli

Managed Security Services Security Operations Center

Managed Security Services Security Operations Center Managed Security Services Security Operations Center L organizzazione, i servizi ed i fattori da prendere in considerazione quando si deve scegliere un provider di servizi. Davide Del Vecchio Responsabile

Dettagli

NUMERO 1O l esperienza migliora il business

NUMERO 1O l esperienza migliora il business NUMERO 1O l esperienza migliora il business Dal 1986 al vostro fianco NUMERO 1O, a più di vent anni dalla sua nascita, rappresenta il polo di riferimento nell esperienza informatica legata al business.

Dettagli

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com

Dettagli

Sommario IX. Indice analitico 331

Sommario IX. Indice analitico 331 Sommario Prefazione X CAPITOLO 1 Introduzione ai sistemi informativi 1 1.1 Il prodotto del secolo 1 1.2 Prodotti e servizi divenuti indispensabili 2 1.3 Orientarsi nelle definizioni 4 1.4 Informatica e

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

SOLUZIONI E SERVIZI ICT

SOLUZIONI E SERVIZI ICT SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla

Dettagli

La Sicurezza Informatica nella Pubblica Amministrazione

La Sicurezza Informatica nella Pubblica Amministrazione Ernst & Young Technology and Security Risk Services per gli Organismi Pagatori Regionali Firenze, 12 giugno 2003 La Sicurezza Informatica nella Pubblica Amministrazione 1 La Sicurezza Informatica nella

Dettagli

S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M.

S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M. S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M. I C o n s u l e n z a S e t t o r e I T - C o n s u l e n z a

Dettagli

Processi di Gestione dei Sistemi ICT

Processi di Gestione dei Sistemi ICT Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A3_1 V1.1 Processi di Gestione dei Sistemi ICT Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli