Il Rapporto 2012 OAI: lo stato della guerra tra guardie e ladri ICT in Italia

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il Rapporto 2012 OAI: lo stato della guerra tra guardie e ladri ICT in Italia"

Transcript

1 Incontri ClubTI di Milano Assolombarda - Sala Erba, 28 gennaio 2013 Il Rapporto 2012 OAI: lo stato della guerra tra guardie e ladri ICT in Italia Marco R.A. Bozzetti CEO Malabo Srl Past President ClubTI Milano FidaInform Consiglio Direttivo e Communication Officer AIPSI

2 Iniziativa OAI Osservatorio Attacchi Informatici in Italia

3 La terza edizione del Rapporto OAI Rapporto OAI 2009 fa il punto sugli attacchi informatici in Italia rilevati nel 2007, nel 2008 e nel 1 quadrimestre 2009 Rapporto OAI 2011, di 36 pagine in formato A4, fa il punto sugli attacchi informatici in Italia rilevati nel 2009 e nel 1 quadrimestre 2010 Rapporto OAI 2012, di 36 pagine in formato A4, fa il punto sugli attacchi informatici in Italia rilevati nel 2010, 2011 e nel 1 quadrimestre 2012

4 La rubrica mensile OAI sulla rivista Office Automation Da marzo 2010 sulla rivista Office Automation tengo una rubrica fissa mensile per OAI sugli attacchi informatici, con un taglio più manageriale che tecnico. disponibili in formato elettronico su : Gruppo Open su LinkedIn di OAI

5 Rapporto 2012: considerazioni sui dati emersi

6 Patrocini, sponsorizzazioni e collaborazioni Sponsor e con la collaborazione di Patrocinatori

7 Le principali differenze con le precedenti edizioni Più ampia e meglio bilanciata ripartizione dei settori merciologici Maggior enfasi alla mobilità e al cloud/terziarizzazioni Sono stati considerati anche i sistemi di controllo dei processi industriali e di logistica (es SCADA) Nella possibili risposte alle principali tipologie di attacchi sono state considerati qualitativamente gli impatti subiti Nessun caso pochi casi (1-10) con impatto poco significativo pochi casi (1-10) con impatto molto significativo molti casi > 10) con impatto poco significativo molti casi > 10) con impatto molto significativo Confronti con i dati delle edizioni precedenti, solo per individuare trend indicativi

8 OAI 2012: Ruolo rispondenti 30,8% 10,3% 12,0% 12,8% 16,2% 17,1% 0,9% CSO CTO Altri Terze parti CISO Top management CIO OAI 2012

9 21,1% 18,4% 1,8% 2,6% 3,5% 4,4% 5,3% 5,3% 7,0% 30,7% PAC Istruzione- R&D Viaggi- Trasporti- Logistica PAL Utility Sanità Banche-Ass. Telecom- Media Industria Servizi- Distribuzione OAI 2012: Settore merceologico di appartenenza OAI 2012

10 OAI 2012: Dimensioni aziende/enti per numero dipendenti 51,0% 15,0% 22,0% 12,0% 17,0% < > 5001 numero dipendenti OAI 2012

11 OAI 2012: Sistemi Operativi dei server in uso 59,0% 62,4% 67,5% 16,2% 17,1% 17,1% 31,6% 33,3% 3,4% Netware Mainframe Win. Server OAI 2012 precedenti IBM OS/400 Hypervisor Unix Win Server 2003 Linux Win Server 2008

12 OAI 2012: Modalità di gestione del sistema informativo 43,7 % 35,2 % Gestiti tutti on premise Gestiti tutti in outsourcing Gestiti in maniera mista 21,1 % OAI 2012

13 OAI 2012: Principali attacchi subiti quad quad 2012 Malware Social Eng. Saturazione risorse Furto disp. Modifiche non aut. Sis Frodi Sfrut. vulnerabilità Attacchi sic. fisica Attacchi alle reti Furto info da mobili Furto info da fissi Ricatti informatici Accessi non aut. Modifiche non aut. dati Altri OAI 2012

14 OAI 2012: Impatto dell attacco >10 casi impatto molto significativo >10 casi impatto poco significativo 1-10 casi impatto molto significativo 3,4% 3,8% 3,2% 16,8% 13,7% 13,7% 3,8% 6,5% 6,7% 1 quad casi impatto poco significativo 76,0% 76,0% 76,4% OAI 2012

15 OAI 2012: Tempi medi di ripristino Non lo so 5,6% Oltre un mese Meno di un mese Meno di una settimana 0,0% 0,0% 3,7% Meno di 3 giorni 29,6% Meno di un giorno 61,1% OAI 2012

16 OAI 2012: Azioni (multiple) dopo un attacco Patch sul software 40,7% Indagini interne Eliminati sistemi Policy e proc. organiz. Nuovi strumenti 33,3% 32,1% 30,9% 30,9% Corsi formazione 18,5% Rimpiazzo sistemi Intervento legali 9,9% 12,3% Altro Indagini da esterni 2,5% 2,5% OAI 2012

17 OAI 2012: Strumenti in uso per la gestione della sicurezza ICT Monitoraggio funzionalità/prestazioni 80,2% Gestione sistematica log operatori/amministratori Prevenzione intrusioni (IPS) Individuazione intrusioni (IDS) Vulnerability assessment Hardening Gestione sistematica log utenti Test di penetrazione periodici Pianificazione Disaster Recovery Attuazione e prove Disaster Recovery 48,1% 43,2% 42,0% 40,7% 40,7% 34,6% 32,1% 28,4% Sistema Gestione Sicurezza Informatica Nessun sistema per gestione sicurezza Security Command Center di terzi 9,9% 9,9% 14,8% OAI 2012

18 OAI 2012: Principali contromisure organizzative Policy sicurezza ICT 61,7% Procedure org. Help/Service desk 35,8% Procedure org. processi sicurezza informatica ICT 35,8% Procedure org. gestione incidenti-problemi 29,6% Criteri di autorizzazione e separazione compiti (SoD) 29,6% Periodici corsi ed eventi formazione, 24,7% Strumenti supporto processi sicurezza Non sono usati strumenti organizzativi per la sicurezza ICT 24,7% 22,2% Strumenti indagine e forensic 16,0% OAI 2012

19 OAI 2012: Confronto tra attacchi temuti nel futuro nel Rapporto 2010 ed attacchi subiti nel % 14% 53% 25% 23% 25% 47% 33% 14% 16% 20% 2% 51% 46% 23% 14% 0% 2% 68% 36% 37% 24% 53% 39% 29% 13% Ricatti Modifiche non aut. Sis Frodi Accessi non aut. Attacchi alle reti fisici Modifiche non aut. dati Sfrut. vulnerabilità Saturazione risorse Furto disp. Malware Furto info da mobili+fissi Social Engineering Attacchi subiti OAI 2012 (rif. 2011) Attacchi temuti OAI 2011 OAI 2012

20 OAI 2012: Confronto delle motivazioni per gli attacchi temuti nel futuro nei vari Rapporti OAI 60% 50% 40% 30% 20% 10% 0% Altro Terrorismo Ricatto o ritorsione Spionaggio Azione Dimostrativa Sabotaggio Vandalismo Frode informatica OAI 2012 OAI 2011 OAI OAI 2012

21 Riferimenti

Marco R.A. Bozzetti. Presidente AIPSI Ideatore e curatore OAD CEO Malabo Srl. Rapporto 2016

Marco R.A. Bozzetti. Presidente AIPSI Ideatore e curatore OAD CEO Malabo Srl. Rapporto 2016 Marco R.A. Bozzetti Presidente AIPSI Ideatore e curatore OAD CEO Malabo Srl Rapporto 2016 Politecnico di Milano, 20 luglio 2016 AIPSI, Associazione Italiana Professionisti Sicurezza Informatica http://www.aipsi.org/

Dettagli

Cyber crime in Italia la situazione dal Rapporto OAD 2016 e pragmatici suggerimenti su come proteggersi

Cyber crime in Italia la situazione dal Rapporto OAD 2016 e pragmatici suggerimenti su come proteggersi Marco R.A. Bozzetti Presidente AIPSI Ideatore e curatore OAD CEO Malabo Srl Cyber crime in Italia la situazione dal Rapporto OAD 2016 e pragmatici suggerimenti su come proteggersi AIPSI, Associazione Italiana

Dettagli

Attacchi informatici in Italia: la situazione dal Rapporto 2015 OAI

Attacchi informatici in Italia: la situazione dal Rapporto 2015 OAI Attacchi informatici in Italia: la situazione dal Rapporto 2015 OAI Marco R.A. Bozzetti CEO Malabo Srl Ideatore e curatore OAI Consiglio Direttivo e Communication Officer AIPSI 1 Marco R.A. Bozzetti 1973

Dettagli

Risultati, cioè attenzione ai risultati.

Risultati, cioè attenzione ai risultati. 2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

L iniziativa OAI e il Rapporto 2009

L iniziativa OAI e il Rapporto 2009 L iniziativa OAI e il Rapporto 2009 Marco R.A. Bozzetti Past President FidaInform e ClubTI Milano GeaLab Srl, Malabo Srl Indice 1. L iniziativa OAI, Osservatorio Attacchi Informatici in Italia 1. Il Rapporto

Dettagli

La sicurezza nella PA: dati e considerazioni

La sicurezza nella PA: dati e considerazioni La sicurezza nella PA: dati e considerazioni Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione Motivazioni alla

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione

Dettagli

Le tecnologie e la sicurezza in rete

Le tecnologie e la sicurezza in rete Sicurezza e Privacy per la rete e i social network Workshop Gruppo di Lavoro Enterprise 2.0 Assolombrda, 24 settembre 2012 Le tecnologie e la sicurezza in rete Marco R.A. Bozzetti Malabo Srl Past President

Dettagli

Linee guida per la sicurezza informatica in azienda in tempi di crisi

Linee guida per la sicurezza informatica in azienda in tempi di crisi Proteggere le informazioni e le comunicazioni aziendali Jesi, 14 luglio 2010 Linee guida per la sicurezza informatica in azienda in tempi di crisi Marco R.A. Bozzetti Osservatorio Attacchi Informatici

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Alessandro Musumeci Direttore Centrale Sistemi Informativi. Roma, 29 maggio 2013

Alessandro Musumeci Direttore Centrale Sistemi Informativi. Roma, 29 maggio 2013 Alessandro Musumeci Direttore Centrale Sistemi Informativi Roma, 29 maggio 2013 2010: il nuovo contratto di outsourcing Una nuova dimensione Aziendale Circa 62.000 addetti 13 Data Center sul territorio

Dettagli

BANCHE E SICUREZZA 2017

BANCHE E SICUREZZA 2017 BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE

Dettagli

Scenario tecnologico, organizzativo e normativo

Scenario tecnologico, organizzativo e normativo Milano, 14 ottobre 2013 Workshop L'Identity Management nella sfida dell'interoperabilità Scenario tecnologico, organizzativo e normativo M. R. A. Bozzetti CD e Coms Officer AIPSI CEO Malabo Srl (www.malaboadvisoring.it

Dettagli

Giovanni Belluzzo. Riepilogo. Esperienza. Head of Project & Portfolio Management Office giovanni.belluzzo@infocert.it

Giovanni Belluzzo. Riepilogo. Esperienza. Head of Project & Portfolio Management Office giovanni.belluzzo@infocert.it Giovanni Belluzzo Head of Project & Portfolio Management Office giovanni.belluzzo@infocert.it Riepilogo Ingegnere Elettronico, da circa 25 anni opero nel mondo ICT. Nel corso della mia carriera ho condotto

Dettagli

OAD ITALIA 2016 UNA INIZIATIVA CONGIUNTA DI. Sotto l egida di GENNAIO 2016

OAD ITALIA 2016 UNA INIZIATIVA CONGIUNTA DI. Sotto l egida di GENNAIO 2016 OAD ITALIA 2016 UNA INIZIATIVA CONGIUNTA DI E Sotto l egida di GENNAIO 2016 1 Sommario 1. PREMESSA... 3 2. PERCHÉ OAD... 3 3. LA STORIA DI OAD... 4 4. I CONTENUTI DEL RAPPORTO FINALE RA 2016... 5 5. LA

Dettagli

Sicurezza Integrata: Stato dell arte e prospettive

Sicurezza Integrata: Stato dell arte e prospettive Sicurezza Integrata: Stato dell arte e prospettive Visiant 2007 Visiant. Profilo Visiant (prima Softpeople), dalla data della sua costituzione, si è progressivamente e concretamente affermata sul mercato

Dettagli

Xecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1

Xecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1 Xecurity Portfolio Cyber Security & Cyber Intelligence Services 4 novembre 2016 Xecurity Portfolio 1 La situazione Superficie attacchi notevolmente aumentata crescita di utenti, di dispositivi e di dati

Dettagli

Zerouno IBM IT Maintenance

Zerouno IBM IT Maintenance Zerouno IBM IT Maintenance Affidabilità e flessibilità dei servizi per supportare l innovazione d impresa Riccardo Zanchi Partner NetConsulting Roma, 30 novembre 2010 Il mercato dell ICT in Italia (2008-2010P)

Dettagli

La formazione delle nuove professionalità nel mercato liberalizzato del gas

La formazione delle nuove professionalità nel mercato liberalizzato del gas Competitività e specializzazione del lavoro nei servizi pubblici La formazione delle nuove professionalità nel mercato liberalizzato del gas Firenze 28 novembre 2008 CHI SIAMO Toscana Energia è stata costituita

Dettagli

SaaS Software As A Service

SaaS Software As A Service Offerte specifiche Supporto Tecnico Soluzioni Marketing Formazione WELFARE Technical Service Branding sul mercato Remote Administration Service Business Development SaaS Software As A Service IaaS Infrastructure

Dettagli

Supporto al Direttore (ChiefTechnologyOfficer) - nell analisi dell evoluzione tecnologica e del relativo potenziale applicato all Amministrazione

Supporto al Direttore (ChiefTechnologyOfficer) - nell analisi dell evoluzione tecnologica e del relativo potenziale applicato all Amministrazione Supporto al Direttore (ChiefTechnologyOfficer) - nell analisi dell evoluzione tecnologica e del relativo potenziale applicato all Amministrazione comunale, nonché nella correlata individuazione dei possibili

Dettagli

Agenda Digitale ed e-health: a che punto siamo? Sanità & Welfare: quale il ruolo dell ICT e della telematica?

Agenda Digitale ed e-health: a che punto siamo? Sanità & Welfare: quale il ruolo dell ICT e della telematica? Agenda Digitale ed e-health: a che punto siamo? Sanità & Welfare: quale il ruolo dell ICT e della telematica? ICT al servizio del cittadino Sanità & Welfare è un evento ClubTi Marche che nasce allo scopo

Dettagli

Dirigente - SETTORE SERVIZI FINANZIARI

Dirigente - SETTORE SERVIZI FINANZIARI INFORMAZIONI PERSONALI Nome CASALI CRISTINA Data di nascita 05/05/1966 Qualifica Amministrazione Incarico attuale Numero telefonico dell ufficio dirigente ente locale Dirigente - SETTORE SERVIZI FINANZIARI

Dettagli

Diamo energia al Sistema con tecnologia e informatica

Diamo energia al Sistema con tecnologia e informatica Diamo energia al Sistema con tecnologia e informatica Il ruolo del CISO (Chief Information Security Officer) in una realtà bancaria Complessa «Security Summit 2016» Lorenzo Possenti Milano, 17 marzo 2016

Dettagli

Apertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI

Apertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI Apertura dei lavori Convegno Banche e Sicurezza Roma, 4-5 giugno 2015 Giovanni PIROVANO Comitato Presidenza ABI L evoluzione della sicurezza Il settore bancario dedica forte attenzione a mantenere elevati

Dettagli

Marco Listanti Preside

Marco Listanti Preside Facoltà di Ingegneria dell Informazione, Informatica e Statistica (I3S) Marco Listanti Preside http://www.i3s.uniroma1.it La Facoltà I3S - Overview Nasce nel 2010 Prima facoltà in Italia dedicata all ICT

Dettagli

OSSERVATORIO ATTACCHI INFORMATICI IN ITALIA

OSSERVATORIO ATTACCHI INFORMATICI IN ITALIA OSSERVATORIO ATTACCHI INFORMATICI IN ITALIA a cura di Marco R. A. Bozzetti Ringraziamenti L autore e Soiel International ringraziano tutte le persone che hanno risposto al questionario on-line e tutti

Dettagli

HOSTING ASICT. Servizio piattaforme software e identità digitale Roberto Gaffuri - 27 marzo 2017

HOSTING ASICT. Servizio piattaforme software e identità digitale Roberto Gaffuri - 27 marzo 2017 HOSTING ASICT Servizio piattaforme software e identità digitale Roberto Gaffuri - 27 marzo 2017 INDICE 2 Contesto del servizio Contesto organizzativo Cooperazione con altri Servizi Hosting ASICT Offerta

Dettagli

Rapporto 2009 OAI Osservatorio sugli Attacchi Informatici in Italia

Rapporto 2009 OAI Osservatorio sugli Attacchi Informatici in Italia e presentano Rapporto 2009 OAI Osservatorio sugli Attacchi Informatici in Italia A cura di Marco R. A. Bozzetti Con il patrocinio di: In collaborazione con Rapporto 2009 OAI Osservatorio sugli Attacchi

Dettagli

Proposta per l organizzazione della Sicurezza Informatica dell ISTI

Proposta per l organizzazione della Sicurezza Informatica dell ISTI Proposta per l organizzazione della Sicurezza Informatica dell ISTI Carlo Carlesi Situazione attuale Non esiste un organizzazione della sicurezza Non sono ben chiare le responsabilità Non c è coscienza

Dettagli

ERP Operational Security Evaluate, Build, Monitor

ERP Operational Security Evaluate, Build, Monitor ERP Operational Security Evaluate, Build, Monitor Pasquale Vinci Agenda La sicurezza negli ERP I cyber-criminali L area grigia: metodi e contromisure Approccio KPMG Italy Evaluate

Dettagli

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016 GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM Cybersecurity Summit 2016 Milano 24 maggio 2016 Il Gruppo Hera Il Gruppo Hera è una delle principali società multiutility in Italia. Nato nel

Dettagli

OPEN SOURCE. Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti)

OPEN SOURCE. Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti) OPEN SOURCE Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti) OBIETTIVI Cosa sono i sw open source? Cosa li distingue dai sofware non open? Quali implicazioni per: I professionisti

Dettagli

Corso di Sicurezza (Informatica): Introduzione

Corso di Sicurezza (Informatica): Introduzione Corso di Sicurezza (Informatica): Introduzione F49076, F58019, F26095, F47084, F28081 Laurea Triennale Roberto Paleari, Alessandro Rinaldi Università degli Studi di Milano Facoltà di Scienze Matematiche,

Dettagli

Relazione finale Indagine sulla Logistica delle Industrie Novaresi

Relazione finale Indagine sulla Logistica delle Industrie Novaresi Relazione finale Indagine sulla Logistica delle Industrie Novaresi 1 / 7 Sommario 1. Premessa.. pag. 3 2. Area d indagine e metodologia.. pag. 4 3. Risultanze.. pag. 5 o Modello Organizzativo. pag. 5 o

Dettagli

Sponsor. Rapporto. Con la collaborazione di: Patrocinatori 2012 OAI. Marco R.A. Bozzetti. a cura di. Osservatorio sugli Attacchi Informatici in Italia

Sponsor. Rapporto. Con la collaborazione di: Patrocinatori 2012 OAI. Marco R.A. Bozzetti. a cura di. Osservatorio sugli Attacchi Informatici in Italia 2012 OAI Osservatorio sugli Attacchi Informatici in Italia Marco R.A. Bozzetti Patrocinatori a cura di Con la collaborazione di: Rapporto Sponsor Soiel International srl - Milano Autorizz. - Trib. Milano

Dettagli

UTILIZZO DI UN FOGLIO DI CALCOLO PER LA GESTIONE DEI DATI AZIENDALI - LIVELLO AVANZATO

UTILIZZO DI UN FOGLIO DI CALCOLO PER LA GESTIONE DEI DATI AZIENDALI - LIVELLO AVANZATO Direzione Sanitaria Ufficio Formazione (Provider Regionale n. 2) Dirigente: Dott. Paolo Moscara Programma del Corso ECM: R34.3 AVANZATO Lecce - Polo Didattico Via Miglietta 5 Ore Corso ai fini ECM 9. 9

Dettagli

Security Summit Roma 2016 Sessione Plenaria del

Security Summit Roma 2016 Sessione Plenaria del Security Summit Roma 2016 Sessione Plenaria del 7.06.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Moderano: Corrado Giustozzi e Alessio Pennasilico, Clusit Intervento di apertura: Roberto Di

Dettagli

La nuova edizione della norma ISO (seconda parte)

La nuova edizione della norma ISO (seconda parte) La nuova edizione della norma ISO 27002 (seconda parte) In questo articolo (cfr. precedente articolo) passiamo ad esaminare la seconda parte della norma La norma UNI CEI ISO/IEC 27002:2014 Raccolta di

Dettagli

Pubblica Amministrazione

Pubblica Amministrazione F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome E-mail Nazionalità MALESCI GIOVANNI Data di nascita 03/06/1973 giovanni.malesci@giustizia.it ITALIANA ESPERIENZA

Dettagli

curriculum formativo e professionale

curriculum formativo e professionale curriculum formativo e professionale Informazioni personali Nome Sardi Alessandra Indirizzo 32, Piazza Leonardo da Vinci Milano - Italia Telefono +39 0223992322 Fax +39 0223993411 E-mail alessandra.sardi@polimi.it

Dettagli

46esima Esposizione di Information & Communications Technology ottobre Fieramilanocity

46esima Esposizione di Information & Communications Technology ottobre Fieramilanocity Milano, Information&Communications 1 Technology Ottobre 2009 Conferenza stampa di presentazione della 45esima Esposizione Smau Internazionale Milano 2009 di Information & Communications Technology 46esima

Dettagli

SERVIZI SPECIALISTICI LEGALI E TECNICO- SISTEMISTICI PER ADEGUAMENTO ATTIVITÀ AL CODICE DELLA PRIVACY.

SERVIZI SPECIALISTICI LEGALI E TECNICO- SISTEMISTICI PER ADEGUAMENTO ATTIVITÀ AL CODICE DELLA PRIVACY. SERVIZI SPECIALISTICI LEGALI E TECNICO- SISTEMISTICI PER ADEGUAMENTO ATTIVITÀ AL CODICE DELLA PRIVACY. Il presente documento ha lo scopo di illustrare in dettaglio i servizi legali ed informatici specialistici

Dettagli

Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia

Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia Dr.ssa Alessandra Belardini Trieste MIB Trieste School of Management 2 Dicembre 2016 La nostra Organizzazione MINISTERO DELL INTERNO

Dettagli

Security Summit Verona 2016 Sessione Plenaria del

Security Summit Verona 2016 Sessione Plenaria del Security Summit Verona 2016 Sessione Plenaria del 5.10.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Modera: Gigi tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio

Dettagli

Presentazione Società. Tel.:

Presentazione Società.  Tel.: Presentazione Società LA NOSTRA MISSION StartPointNet pone al centro della sua attività la consulenza informatica nel mondo finance, in particolare in quello assicurativo, con lo scopo di fornire servizi

Dettagli

Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI

Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI 1 AMBIENTE DI APPRENDIMENTO: LA SICUREZZA DELLE INFORMAZIONI L interesse per la sicurezza delle informazioni è cresciuto in modo esponenziale negli

Dettagli

CORE MANAGEMENT SKILLS

CORE MANAGEMENT SKILLS CORE MANAGEMENT SKILLS AREA Core Management Skills Modulo Base CORE MANAGEMENT SKILLS Il corso riprende in esame i principi per la progettazione e la gestione dei sistemi organizzativi, in particolare

Dettagli

Sponsor. Rapporto 2013 OAI. Marco R.A. Bozzetti. a cura di. Osservatorio Attacchi Informatici in Italia

Sponsor. Rapporto 2013 OAI. Marco R.A. Bozzetti. a cura di. Osservatorio Attacchi Informatici in Italia Sponsor Rapporto 2013 OAI a cura di Marco R.A. Bozzetti Osservatorio Attacchi Informatici in Italia Soiel International S.r.l. a socio unico - Milano Autorizz. - Trib. Milano n. 432 del 22/11/1980 iscritta

Dettagli

Soluzioni Informatiche

Soluzioni Informatiche Soluzioni Informatiche Presentazione Aziendale Presenza sul mercato dal 2002 Sedi Operative TORINO MILANO Betacom è una società specializzata nella progettazione, realizzazione ed integrazione di servizi

Dettagli

C U R R I C U L U M VITAE INFORMAZIONI PERSONALI ESPERIENZE LAVORATIVE. MARTINO, Simona

C U R R I C U L U M VITAE INFORMAZIONI PERSONALI ESPERIENZE LAVORATIVE. MARTINO, Simona C U R R I C U L U M VITAE INFORMAZIONI PERSONALI Nome MARTINO, Simona Telefono ( (+39) 02.67507.410 (ufficio) Fax (+ 39) 02.66711701 E-mail Simona.Martino@eupolislombardia.it Nazionalità Italiana Luogo

Dettagli

Sicurezza informatica nei sistemi di telecontrollo per impianti di produzione da fonte rinnovabile

Sicurezza informatica nei sistemi di telecontrollo per impianti di produzione da fonte rinnovabile Sicurezza informatica nei sistemi di telecontrollo per impianti di produzione da fonte rinnovabile Enel Produzione Federico Bellio ABB Power Sytems Division Luca Cicognani, Stefano Doga Forum Telecontrollo

Dettagli

ACQUA SICURA 4.0 la Cyber Security nei sistemi Scada

ACQUA SICURA 4.0 la Cyber Security nei sistemi Scada ACQUA SICURA 4.0 la Cyber Security nei sistemi Scada FrancescoTieghi ServiTecno SRL ftieghi@servitecno.it Antonio Allocca A.T.I. SRL a.allocca@acmotec.com Telecontrollo Made in Italy: a step forward for

Dettagli

Un sistema flessibile di pianificazione e controllo: il progetto SIGEST

Un sistema flessibile di pianificazione e controllo: il progetto SIGEST Un sistema flessibile di pianificazione e controllo: il progetto SIGEST Ing. Ciro Esposito Dirigente Generale Ministero delle Infrastrutture e dei Trasporti La misura delle politiche: controllare la gestione

Dettagli

Verifiche impiantistiche: basta un click! Un servizio online per le imprese

Verifiche impiantistiche: basta un click! Un servizio online per le imprese Verifiche impiantistiche: basta un click! Un servizio online per le imprese Genova, Villa Bombrini 24 gennaio 2013 Dalla carta al digitale Giordano Ugolini Direzione Progetti Sanità Engineering Ingegneria

Dettagli

Sistemi informativi in ambito sanitario e protezione dei dati personali

Sistemi informativi in ambito sanitario e protezione dei dati personali Sistemi informativi in ambito sanitario e protezione dei dati personali Il provvedimento del Garante del 4 giugno 2015, n. 331, Linee guida sul dossier sanitario elettronico Seminario di formazione 4 dicembre

Dettagli

I numeri del network stampa

I numeri del network stampa Edizioni Master I numeri del network stampa Settore Brand Periodicità Prezzo di copertina Diffusione Readership Win Magazine Mensile 2,99 51.535 215.000 Idea Web Mensile 1,99 40.231 135.000 Computer Bild

Dettagli

CURRICULUM VITAE Ultimo aggiornamento CV in data 2015-04-29

CURRICULUM VITAE Ultimo aggiornamento CV in data 2015-04-29 CURRICULUM VITAE Ultimo aggiornamento CV in data 2015-04-29 DATI GENERALI Cognome e nome MARTIELLO VINCENZO Data di nascita 31/07/1959 E-mail vincenzo.martiello@regione.toscana.it Matricola 0007696 Anzianità

Dettagli

Dal GovCERT al CERT-SPC-C. SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008. Gianluigi Moxedano GovCERT-CNIPA

Dal GovCERT al CERT-SPC-C. SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008. Gianluigi Moxedano GovCERT-CNIPA Dal GovCERT al CERT-SPC-C SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008 Gianluigi Moxedano GovCERT-CNIPA 1 Mission del GoVCERT Il CERT governativo deve: 1. Fornire informazioni tempestive e

Dettagli

COMUNE DI URBANIA Provincia di Pesaro e Urbino UFFICIO PERSONALE

COMUNE DI URBANIA Provincia di Pesaro e Urbino UFFICIO PERSONALE DISTINTI PER MESE DI GENNAIO 2010 Istituzionali 5,39 3,11 8,50 91,50 Territorio 6,03 14,35 20,38 79,62 finanziaria 13,42 5,79 19,21 80,79 Attività Culturali 4,23 0 4,23 95,77 DISTINTI PER MESE DI FEBBRAIO

Dettagli

Area Vasta: Treviso - Belluno

Area Vasta: Treviso - Belluno Area Vasta: Treviso - Belluno Progetto Esecutivo di Sviluppo del processo di Approvvigionamento in Area Vasta Maggio 010 Indice Progetto Esecutivo Il modello di Area Vasta e l assetto organizzativo Pianificazione

Dettagli

CURRICULUM VITAE Ultimo aggiornamento CV in data

CURRICULUM VITAE Ultimo aggiornamento CV in data CURRICULUM VITAE Ultimo aggiornamento CV in data 2015-05-15 DATI GENERALI Cognome e nome MUGNAINI MAURO Data di nascita 09/05/1967 E-mail mauro.mugnaini@regione.toscana.it Matricola 0015115 Anzianità aziendale

Dettagli

Questo lavoro è interamente sottoposto a licenza Creative Commons Attribuzione - Non commerciale - Non opere derivate 2.5 Italia, consultabile

Questo lavoro è interamente sottoposto a licenza Creative Commons Attribuzione - Non commerciale - Non opere derivate 2.5 Italia, consultabile La spesa in licenze d uso per prodotti software Sistemi Operativi PC Client e Office Automation nella Pubblica Amministrazione Locale italiana Questo lavoro è interamente sottoposto a licenza Creative

Dettagli

Il percorso delle aziende italiane verso l IT Governance. Rossella Macinante Practice Leader

Il percorso delle aziende italiane verso l IT Governance. Rossella Macinante Practice Leader Il percorso delle aziende italiane verso l IT Governance Rossella Macinante Practice Leader 11 Marzo 2009 Previsioni sull andamento dell economia nei principali Paesi nel 2009 Dati in % 3,4% 0,5% 1,1%

Dettagli

Sicurezza Fisica e Sicurezza Logica: due culture a confronto. Sicurezza:La vera sfida dell organizzazione efficace

Sicurezza Fisica e Sicurezza Logica: due culture a confronto. Sicurezza:La vera sfida dell organizzazione efficace Sicurezza Fisica e Sicurezza Logica: due culture a confronto Sicurezza:La vera sfida dell organizzazione efficace Alessandro Lega, CPP Senior Partner Insigna Group Infosecurity 2003 Milano 13 febbraio

Dettagli

Kelyan SpA Business Presentation. Copyright Kelyan Spa

Kelyan SpA Business Presentation. Copyright Kelyan Spa Kelyan SpA Business Presentation Kelyan Spa da oltre 30 anni leader in Italia nel settore IT, è il risultato vincente di un accordo strategico tra Kelyan SMC, NETTEAM e Micro Consulting. Kelyan History

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

FRODI INTERNE L IMPORTANZA DELL I.S. AUDITING

FRODI INTERNE L IMPORTANZA DELL I.S. AUDITING FRODI INTERNE L IMPORTANZA DELL I.S. AUDITING I dati sono esposti a rischi dovuti generalmente allo sfruttamento accidentale o intenzionale delle carenze di controllo presenti nei sistemi informatici 2

Dettagli

Stati Generali della Green Economy 2016 GdL Clima ed Energia 3 marzo 2016, Roma

Stati Generali della Green Economy 2016 GdL Clima ed Energia 3 marzo 2016, Roma Stati Generali della Green Economy 2016 GdL Clima ed Energia 3 marzo 2016, Roma Ordine del giorno Punti all OdG : 1.Discussione sulla struttura e sui contenuti di un documento di Policy su Clima ed Energia,

Dettagli

Università degli Studi di Parma Dipartimento di Fisica La sicurezza aziendale a 360 Il problema della sicurezza aziendale

Università degli Studi di Parma Dipartimento di Fisica  La sicurezza aziendale a 360 Il problema della sicurezza aziendale Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it La sicurezza aziendale a 360 Il problema della sicurezza aziendale Giulio Destri http://www.eleusysgroup.com La sicurezza

Dettagli

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Manuale di gestione documentale Allegato 15 PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Sommario 1 Introduzione... 1 2 L architettura dell infrastruttura informatica... 2 2.1 Caratteristiche dei locali...

Dettagli

Centro di costo: 1. Servizi Informatici Telematici e SIT

Centro di costo: 1. Servizi Informatici Telematici e SIT : DOTT. EMANUELE TONELLI Centro di costo: 1. Servizi Informatici Telematici e SIT ANNO 2014 SETTORE: SISTEMI INFORMATIVI : Dott. Tonelli Emanuele Centro di Costo: Servizi Informatici Telematici e SIT OBIETTIVI

Dettagli

Allegato 1 Profili professionali e contenuti del colloquio intervista

Allegato 1 Profili professionali e contenuti del colloquio intervista Allegato 1 Profili professionali e contenuti del colloquio intervista FIGURA 1 Categoria D Posizione D1 Tempo Tempo pieno Profilo Istruttore direttivo amministrativo Mansioni Responsabile segreteria di

Dettagli

Cosa facciamo. Outsourcing services since 1995: Database Assessment & Professionals. Network Assessment & Professionals

Cosa facciamo. Outsourcing services since 1995: Database Assessment & Professionals. Network Assessment & Professionals Careers Cosa facciamo Database Assessment & Professionals Outsourcing services since 1995: Network Assessment & Professionals Remote Backup as a Service SERVIZI Cloud Applicativo: SAP Dynamics AX Dynamics

Dettagli

Le politiche di sicurezza nelle stazioni italiane

Le politiche di sicurezza nelle stazioni italiane Roma, 29 Ottobre 2008 Le politiche di sicurezza nelle stazioni italiane Franco Fiumara Direzione Protezione Aziendale Le MINACCE all infrastruttura e ai treni FURTI RAPINE SABOTAGGIO AGGRESSIONI OCCUPAZIONI

Dettagli

Minacce informatiche e tutela penale

Minacce informatiche e tutela penale Minacce informatiche e tutela penale Ferrara, 16 Dicembre 2015 Avv. Marco Tullio Giordano DIGITALIZZAZIONE DELL INTELLECTUAL PROPERTY APPLICABILITA TRASVERSALE (on/offline, professionisti/pmi, privato/pubblico)

Dettagli

(INAIL 10 dicembre 2003) La qualità della postazione di lavoro come requisito dei processi di e-government. Ing. Claudio Manganelli Componente CNIPA

(INAIL 10 dicembre 2003) La qualità della postazione di lavoro come requisito dei processi di e-government. Ing. Claudio Manganelli Componente CNIPA Ciclo di convegni di studio CNIPA Dalla informatizzazione alla innovazione 2 convegno: La qualità della postazione di lavoro informatizzata del dipendente pubblico (INAIL 10 dicembre 2003) La qualità della

Dettagli

Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide?

Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide? Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide? Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security Summit

Dettagli

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

Company Profile IMOLA INFORMATICA

Company Profile IMOLA INFORMATICA Company Profile IMOLA INFORMATICA Www.Imolinfo.it Imola è una società di consulenza rivolta al mondo dell Information & Communication Technology. È composta da un gruppo di professionisti del settore di

Dettagli

Dall informatica dell Inail all Inail digitale Sintesi di un percorso di valorizzazione delle persone e di ripensamento dell organizzazione.

Dall informatica dell Inail all Inail digitale Sintesi di un percorso di valorizzazione delle persone e di ripensamento dell organizzazione. Forum PA Convegno Inail Roma, 25 Maggio 2016 Dall informatica dell Inail all Inail digitale Sintesi di un percorso di valorizzazione delle persone e di ripensamento dell organizzazione. Dott. Stefano Tomasini

Dettagli

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre 2013 - Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità

Dettagli

Programma formazione factoring Catalogo dei corsi per l anno 2011

Programma formazione factoring Catalogo dei corsi per l anno 2011 formazione factoring Catalogo dei corsi per l anno 2011 Il programma FS-Academy è un iniziativa sorta con l obiettivo di recuperare competenze ed esperienze per metterle al servizio di un progetto di formazione

Dettagli

La Sicurezza nei Contratti ICT

La Sicurezza nei Contratti ICT La Sicurezza nei Contratti ICT Che cosa il Committente può ragionevolmente pretendere Che cosa il Fornitore deve ragionevolmente garantire Luigi Vannutelli 1 In quali Contratti? tutti quelli in cui siano

Dettagli

Roberto Marconi UN ESPERIENZA DI UTILIZZO DELLA TECNOLOGIA PER INNOVARE IL SISTEMA DI MANAGEMENT

Roberto Marconi UN ESPERIENZA DI UTILIZZO DELLA TECNOLOGIA PER INNOVARE IL SISTEMA DI MANAGEMENT Roberto Marconi UN ESPERIENZA DI UTILIZZO DELLA TECNOLOGIA PER INNOVARE IL SISTEMA DI MANAGEMENT Contesto di riferimento Il Consorzio Operativo Gruppo Montepaschi è la società che svolge in accentrato

Dettagli

nfojob Le nostre iniziative Sommario Servizio Civile Nazionale: la selezione

nfojob Le nostre iniziative Sommario Servizio Civile Nazionale: la selezione Informativa sulle attività di Placement dell Università degli Studi del Piemonte Orientale Sommario nfojob 13 Novembre 2013 Le nostre iniziative. 1 Servizio Civile Nazionale: la selezione.. 1 Offerte di

Dettagli

CURRICULUM VITAE INFORMAZIONI PERSONALI. Panzera Mario Data di nascita 12/09/1953

CURRICULUM VITAE INFORMAZIONI PERSONALI. Panzera Mario Data di nascita 12/09/1953 INFORMAZIONI PERSONALI Nome Panzera Mario Data di nascita 12/09/1953 Qualifica Amministrazione I Fascia REGIONE CALABRIA Incarico attuale Dirigente - Servizio Vigilanza e Controllo OO. PP. - Sismico -

Dettagli

Bestoso Elena. Farmacista Dirigente I livello ASL3 Genovese

Bestoso Elena. Farmacista Dirigente I livello ASL3 Genovese ASL 3 Genovese Via Bertani 4 16125 Genova CURRICULUM VITAE DOTT.SSA BESTOSO ELENA INFORMAZIONI PERSONALI Bestoso Elena Nome Data di nascita 10/02/1971 Qualifica Amministrazione Incarico attuale Farmacista

Dettagli

La continuità operativa in INPS L esperienza del CUB Dionigi Spadaccia CIO

La continuità operativa in INPS L esperienza del CUB Dionigi Spadaccia CIO La continuità operativa in INPS L esperienza del CUB Dionigi Spadaccia CIO Direzione centrale sistemi informativi e telecomunicazioni L azienda INPS 1/2 Offre servizi diversi a circa 42 milioni di utenti

Dettagli

Universita di Milano - Polo di Crema Novembre Session Hijacking. Marco Cremonini 1. Marco Cremonini - Corso Integrativo Network Security 1

Universita di Milano - Polo di Crema Novembre Session Hijacking. Marco Cremonini 1. Marco Cremonini - Corso Integrativo Network Security 1 Session Hijacking Marco Cremonini 1 Marco Cremonini - Corso Integrativo Network Security 1 SESSION HIJACKING (lett. dirottare una sessione): una sessione attiva tra un client e un server viene dirottata

Dettagli

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50 Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Tecres Tecres utilizza AIM fin dalla prima versione per tenere sotto controllo ogni aspetto

Dettagli

Testo completo del Regolamento sull ordinamento e organizzazione dell Ufficio relazioni con il pubblico URP

Testo completo del Regolamento sull ordinamento e organizzazione dell Ufficio relazioni con il pubblico URP Testo completo del Regolamento sull ordinamento e organizzazione dell Ufficio relazioni con il pubblico URP REGOLAMENTO SULL ORDINAMENTO E ORGANIZZAZIONE DELL UFFICIO RELAZIONI CON IL PUBBLICO URP Art.

Dettagli

Tecnico sistemista di reti

Tecnico sistemista di reti Denominazione Figura / Profilo / Obiettivo Professioni NUP/ISTAT correlate Tecnico sistemista di reti 3.1.2.5.0 - Tecnici gestori di reti e di sistemi telematici 2.1.1.5.1 - Specialisti in reti e comunicazioni

Dettagli

ESTRATTO DA Rapporto 2009 OAI Osservatorio sugli Attacchi Informatici in Italia

ESTRATTO DA Rapporto 2009 OAI Osservatorio sugli Attacchi Informatici in Italia e presentano ESTRATTO DA Rapporto 2009 OAI Osservatorio sugli Attacchi Informatici in Italia A cura di Marco R. A. Bozzetti Con il patrocinio di: In collaborazione con Rapporto 2009 OAI Osservatorio sugli

Dettagli

La funzione antiriciclaggio nel sistema di controllo interno: ruolo, responsabilità e rendicontazione delle attività svolte

La funzione antiriciclaggio nel sistema di controllo interno: ruolo, responsabilità e rendicontazione delle attività svolte La funzione antiriciclaggio nel sistema di controllo interno: ruolo, responsabilità e rendicontazione delle attività svolte S T U D I O R E T T E R S R L A S O C I O U N I C O VIA CORRIDONI, 11-20122 MILANO

Dettagli

La certificazione della sicurezza di sistemi e prodotti ICT

La certificazione della sicurezza di sistemi e prodotti ICT La certificazione della sicurezza di sistemi e prodotti ICT Infosecurity 2007 Milano 7 febbraio 2007 La sicurezza ICT in un Organizzazione Processo di gestione della sicurezza ICT (ISMS) Certificabile

Dettagli

Quest opera è distribuita con licenza Creative Commons Attribuzione - Non commerciale Non opere derivate 4.0 Italia.

Quest opera è distribuita con licenza Creative Commons Attribuzione - Non commerciale Non opere derivate 4.0 Italia. È vietata la riproduzione anche parziale di quanto pubblicato senza la preventiva autorizzazione scritta dell autore, o di Malabo Srl o di NEXTVALUE Srl 2016 NEXTVALUE Finito di stampare a Luglio 2016

Dettagli