Il valore della cyber security per la sicurezza nazionale e la protezione delle infrastrutture energetiche
|
|
- Ugo Berardino
- 8 anni fa
- Visualizzazioni
Transcript
1 Cyber Security Energia Conferenza Nazionale 3 Luglio 2014 Il valore della cyber security per la sicurezza nazionale e la protezione delle infrastrutture energetiche
2 Finmeccanica Today HELICOPTERS AgustaWestland NHIndustries DEFENCE AND SECURITY ELECTRONICS DRS Technologies Selex ES AERONAUTICS Alenia Aermacchi ATR Eurofighter GmbH SuperJet International Revenues EUR 4,243 mil. Workforce 13,050 Revenues EUR 5,754 mil. Workforce 25,183 Revenues EUR 2,974 mil. Workforce 11,708 DEFENCE SYSTEMS SPACE TRANSPORTATION Oto Melara WASS MBDA Telespazio Thales Alenia Space AnsaldoBreda Ansaldo STS BredaMenarinibus Revenues EUR 1,256 mil. Workforce 3,963 Revenues EUR 1,053 mil. Workforce 4,131 Revenues EUR 1,719 mil. Workforce 6, Selex ES S.p.A. All rights reserved 2
3 Le infrastrutture energetiche e il Paese La sicurezza nazionale si basa sulla sicurezza politico-militare, sulla sicurezza economico-finanziaria, e sulla sicurezza energetica La protezione delle infrastrutture critiche energetiche da attacchi fisici o cyber è strettamente collegata ai programmi di protezione degli approvvigionamenti e dei servizi energetici Il bisogno di sicurezza dei settori energetici è destinato a crescere, a causa della trasformazione dei sistemi coinvolti: l uso di nuove tecnologie può comportare nuove forme di rischio 2014 Selex ES S.p.A. All rights reserved 3
4 Caratteristiche delle infrastrutture energetiche complessità collaborazione tra tecnologie diverse esigenze di sicurezza Innovazione nuove tecnologie energetiche progressi delle ICT cambiamento modelli operativi 2014 Selex ES S.p.A. All rights reserved 4
5 Il panorama della sicurezza è cambiato Le diverse società appartenenti ai settori elettrico e del gas, da tempo perfezionano i propri modelli di analisi del comportamento dei sistemi energetici Secondo diversi rapporti di indagine, anche per via dell integrazione tra IT e OT, i rischi informatici possono destabilizzare l equilibrio dei sistemi energetici. INCIDENTI TERRORISMO VANDALISMO ERRORE UMANO HACKTIVIST SPIONAGGIO 5
6 Le ultime iniziative sulla sicurezza energetica 2014 Selex ES S.p.A. All rights reserved 6
7 L importante coinvolgimento del settore militare 7
8 Gli standard futuri della cyber security come identificare tutti gli asset operativi a rischio cyber come adeguare i processi di analisi dei rischi e la valutazione delle vulnerabilità come rivedere i piani complessivi di protezione e i programmi di recovery 2014 Selex ES S.p.A. All rights reserved 8
9 L approccio Selex ES Combinare l esperienza maturata in diversi settori industriali con l eccellenza raggiunta in ambito sicurezza attraverso la realizzazione di progetti ad elevata complessità. + 9
10 L approccio Selex ES Partire dalla normativa per governare la sicurezza delle infrastrutture critiche e adottare un programma completo di protezione delle infrastrutture industriali, compresi applicazioni, sistemi di automazione, SCADA, PLC, sistemi di controllo e link di comunicazione. ASSET IDENTIFICATION SECURITY CONTROLS PERSONNEL & TRAINING PHYSICAL SECURITY COMPREHENSIVE SECURITY PERIMETER SECURITY RECOVERY PLAN SECURITY MANAGEMENT RESPONSE PLANNING M/490 Mandate 10
11 L approccio Selex ES Padronanza di processi e standard specifici, solida comprensione delle metodologie e tecnologie di cyber security, strumenti e partnership specifiche con attori primari della sicurezza industriale e l uso di tecniche avanzate di intelligence basate su high performance computing ASSESSMENT, DESIGN AND REVIEW IDENTIFICATION ICS /SCADA Self Learning Whitelisting Automated scanning Rule inference COMPREHENSIVE PROTECTION DATA & NETWORK SECURITY MANAGEMENT HPC CYBER INTELLIGENCE 11
12 Una politica-paese di protezione richiede necessariamente una partnership strutturata Pubblico/Privato, in particolare con i nodi Difesa, PA, Infrastrutture Critiche Selex ES si propone come uno dei catalizzatori dell'interesse economico nazionale a supporto delle Infrastrutture Critiche, delle Istituzioni pubbliche e dei soggetti privati nella tutela della Sicurezza. Un posizionamento costruito nel tempo e dimostrato sia a livello nazionale che internazionale (SICOTE, Cert PA, NCIRC) Intelligence, interoperabilità e scambio informativo sono le pietre angolari di una vera sicurezza. La colaborazione tra organizzazioni nazionali ed internazionali, pubbliche e private è fondamentale. 12
13 THANK YOU FOR YOUR ATTENTION Ing. Andrea Biraghi Senior Vice President Cyber Security & Information Assurance Selex ES S.p.A. via Tiburtina km Rome, Italy Tel
14 AUTOMATED THREAT & COMPLIANCE MANAGEMENT DATA PROTECTION «BIG DATA» ANALYSIS (DARKNET&OSINT) SECURITY OPERATION CENTRES ICS /SCADA BEHAVIOURAL PROTECTION FLEXIBLE INVESTIGATION SUPPORT ASSESS, DESIGN, IDENTIFY (knowing the reqs.) MALWARE ANALYSIS EARLY WARNING ANTI FRAUD SENTIMENT NETWORK SECURITY COMPUTER INCIDENT RESPONSE TEAM & FORENSIC MULTIPLE SOURCES (MULTIMEDIA, TEXT, DATABASES) 14
15 Security compliance ISO Altri ISA S99 COBIT NIST Special Publication NERC CIP 00x Un programma completo di protezione delle infrastrutture industriali, compresi applicazioni, sistemi di automazione, SCADA, PLC, sistemi di controllo e link di comunicazione. Le soluzioni si basano sull innovativo paradigma del monitoraggio comportamentale basato sul self-learning whitelisting, un approccio che combina: scanning automatizzato delle vulnerabilità ICT, capacità di monitoraggio dei protocolli specifici della rete SCADA e deduzione automatica di regole da inferenze statistiche. Technical Areas Assessment, Design & Review Audit Governance Design and Remediation ICS/SCADA Protection Automated Discovery, Inventory & Compliance Behavioural Network monitoring Data & Network Security Security zones Identity management Threat management Network & Data security Security Management Event Correlation SOC & CIRT Continuity plan Intelligence 15
16 Selex ES per la protezione dei settori energetici e degli interessi nazionali Prestigiosi incarichi internazionali per la protezione delle infrastrutture NATO (NCIRC) Significative referenze nel segmento dei Computer Emergency Response Teams Esperienze in progetti di integrazione tra i sistemi di protezione fisica e di protezione informatica Competenze e tool per monitorare le reti energetiche e i sistemi di controllo, per esaminare i protocolli di comunicazione impiegati (legacy / standard) Capacità di disegnare e realizzare interventi di Security Intelligence presso stabilimenti e impianti Servizi di Cyber Intelligence 16
Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013
Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale
DettagliCyber Security: Rischi & Soluzioni
Cyber Security: Rischi & Soluzioni Massimo Basile VP Cyber Security Italian Business Area Celano, 21/11/2014 Il gruppo Finmeccanica HELICOPTERS AgustaWestland NHIndustries DEFENCE AND SECURITY ELECTRONICS
DettagliXXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?
XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliIT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994
ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliProfilo. Febbraio 2015
Profilo Febbraio 2015 Indice Il Gruppo Finmeccanica La società Un leader internazionale Airborne & Space Systems Land & Naval Systems Security & Information Systems 2 Il gruppo Finmeccanica HELICOPTERS
DettagliBanche e Sicurezza 2015
Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso
DettagliLa cultura della safety nell'utilizzo dei droni necessità o opzione? DRONITALY CONFERENCE Milano 25 Ottobre 2014
La cultura della safety nell'utilizzo dei droni necessità o opzione? DRONITALY CONFERENCE Milano 25 Ottobre 2014 Indice Il Gruppo Finmeccanica La società Le divisioni I Sistemi Aerei a Pilotaggio Remoto
DettagliChi siamo e le nostre aree di competenza
Chi siamo e le nostre aree di competenza Telco e Unified Communication Software as a Service e Business Intelligence Infrastrutture digitali Smartcom è il primo business integrator europeo di servizi ICT
DettagliProposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione
Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato
DettagliLa sicurezza nella società digitale. per la Pubblica Amministrazione
La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Forum PA 2013 Palazzo dei Congressi - Roma, 30 Maggio 2013 Partecipanti Mario Terranova (moderatore) AgID Responsabile
DettagliLa ISA nasce nel 1994. Servizi DIGITAL SOLUTION
ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi
DettagliCloud Computing Stato dell arte, Opportunità e rischi
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
DettagliIT Management and Governance
Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative IT Management and Governance Master of Advanced Studies Per un responsabile dei servizi IT è fondamentale disporre
DettagliZerouno IBM IT Maintenance
Zerouno IBM IT Maintenance Affidabilità e flessibilità dei servizi per supportare l innovazione d impresa Riccardo Zanchi Partner NetConsulting Roma, 30 novembre 2010 Il mercato dell ICT in Italia (2008-2010P)
DettagliXXVII Corso Viceprefetti Stage
XXVII Corso Viceprefetti Stage Governare le complessità: analisi comparativa di realtà pubblica e realtà privata Roma, 11-15 novembre 2013 A cura di Enel University Contesto del progetto Il progetto Stage
DettagliMANAGEMENT DELLA SICUREZZA E GOVERNANCE PUBBLICA - MASGOP
MANAGEMENT DELLA SICUREZZA E GOVERNANCE PUBBLICA - MASGOP Master di I Livello - A.A. 2015/2016 Premessa Il tema dell innovazione della Pubblica amministrazione italiana richiede oggi, dopo anni di dibattito
DettagliLa Pubblica Amministrazione consumatore di software Open Source
La Pubblica Amministrazione consumatore di software Open Source Dipartimento per l Innovazione e le Tecnologie Paola Tarquini Sommario Iniziative in atto Una possibile strategia per la diffusione del Software
DettagliAutomation Solutions
Automation Solutions Automation Solutions ECSA è un azienda che fornisce soluzioni integrate ad alto contenuto tecnologico, spaziando dall automazione industriale e controllo di processo, ai sistemi IT
DettagliSmart Grid: Opportunità e sfide per la sicurezza e l affidabilità
Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità Sistemi Smart di gestione delle informazioni energetiche Renato Sanna Genova, 30 Novembre 2012 a green attitude rooted in Technology. Planet
DettagliIniziativa : "Sessione di Studio" a Roma
Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliCyber Security e Information Assurance
Cyber Security e Information Assurance Offriamo servizi in tempo reale e soluzioni tecnologiche sviluppate per prevenire, individuare e contrastare le minacce più sofisticate e persistenti, preservando
DettagliLa sicurezza in banca: un assicurazione sul business aziendale
Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates
DettagliPiattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013
Piattaforma per la Security delle Infrastrutture Critiche Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Chi è AraKnos Da 10+ anni attiva nel mercato del SIEM (Security Information Event Management)
DettagliCiclo di vita del software: strumenti e procedure per migliorarne la sicurezza
Forum P.A. 07 La Sicurezza ICT nella PA Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Roberto Ugolini 1 Sicurezza: il modello ed i servizi Assessment del Sistema di Gestione
DettagliSoccorso a pilotaggio remoto Possibilità ed esigenze operative negli scenari critici. DRONITALY CONFERENCE Milano 25 Ottobre 2014
Soccorso a pilotaggio remoto Possibilità ed esigenze operative negli scenari critici DRONITALY CONFERENCE Milano 25 Ottobre 2014 Indice Il Gruppo Finmeccanica La società Le divisioni I Sistemi Aerei a
Dettagliwww.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl
www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura
DettagliSiamo quello che ti serve
Siamo quello che ti serve Fabaris TECNOLOGIA E COMPETENZA A SERVIZIO DELLE AZIENDE Fabaris opera da oltre quindici anni nel settore ITC, nella realizzazione e gestione di complessi sistemi ad alto contenuto
DettagliL internal auditing nell Agenzia delle Entrate: una realtà in evoluzione. Dott. Salvatore Di Giugno Direttore Centrale Audit e Sicurezza
L internal auditing nell Agenzia delle Entrate: una realtà in evoluzione Dott. Salvatore Di Giugno Direttore Centrale Audit e Sicurezza Forum P.A. 24 maggio 2007 Missione e Organizzazione Le competenze
DettagliIniziativa : "Sessione di Studio" a Torino. Torino, 25 marzo 2010. 23 marzo p.v.
Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
DettagliTitolo: La Sicurezza dei Cittadini nelle Aree Metropolitane
Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane L esperienza di ATM Il Sistema di Sicurezza nell ambito del Trasporto Pubblico Locale Claudio Pantaleo Direttore Sistemi e Tecnologie Protezione
DettagliServizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio
Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel
DettagliEsperienze di analisi del rischio in proggeti di Information Security
INFORMATION RISK MANAGEMENT Stato dell arte e prospettive nell applicazione dell analisi del rischio ICT Esperienze di analisi del rischio in proggeti di Information Security Raoul Savastano - Responsabile
DettagliSituation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi
Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
DettagliPROFILO AZIENDALE NET STUDIO 2015
PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,
DettagliSmart Work La rivoluzione Copernicana nel mondo della consulenza commerciale
Smart Work La rivoluzione Copernicana nel mondo della consulenza commerciale 1. La rivoluzione Copernicana! Le società di consulenza aziendale, spesso, hanno un approccio da fornitore ; l azienda richiede
DettagliIT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010
IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy
DettagliUn'efficace gestione del rischio per ottenere vantaggi competitivi
Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come
Dettagli25 26 giugno 2014. Achille Sirignano Modelli di Risk Management di Security
UNI 10459 Achille Sirignano Security Manager eni S.p.A. A Responsabile Processi e Modelli di Risk Management di Security UNI 10459 1995 Definisce le funzioni essenziali e il profilo del professionista
DettagliCompany Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico
DettagliGovernance e Indicatori di misurazione della S3 Roma, 25-26 novembre 2013
PON GAT 2007-2013 Asse I Obiettivo Operativo I.4 Progetto «Supporto alla definizione e attuazione delle politiche regionali di ricerca e innovazione (Smart Specialisation Strategy Regionali)» Governance
DettagliLa sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione
La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri
DettagliPROPOSTA DI DIRETTIVA EUROPEA SULLA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE
SULLA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE Dott. Damiano TOSELLI Responsabile Security Corporate Telecom Italia S.p.A. Sistema Paese: L INTERDIPENDENZA Infrastuttura Sistema produttivo Sviluppo Terziario
DettagliUn'efficace gestione del rischio per ottenere vantaggi competitivi
Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione
DettagliPROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ
PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare
DettagliLe attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti
Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono
DettagliDESTINATARI: ALUNNI DEL TRIENNIO E LE LORO FAMIGLIE PERCORSI E PROGETTI CURRICOLARI ED EXTRACURRICOLARI
ITIS Sen. O.Jannuzzi PIANO DELL OFFERTA FORMATIVA ANNO SCOLASTICO 2009-2010 DESTINATARI: ALUNNI DEL TRIENNIO E LE LORO FAMIGLIE PERCORSI E PROGETTI CURRICOLARI ED EXTRACURRICOLARI FINALITA : 1. POTENZIAMENTO
DettagliCloud Computing Stato dell arte, Opportunità e rischi
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
DettagliValue Proposition. Services Portfolio
Services Portfolio 2015 Summary Chi siamo Il modello operativo di Quality Solutions Il portafoglio servizi I consulenti Le esperienze e progetti dei nostri consulenti Partnership 2 Media Chi siamo (1/2)
DettagliSpike Information Security Awareness Program. Daniele Vitali Senior Security Consultant
Spike Information Security Awareness Program Daniele Vitali Senior Security Consultant Information Security Awareness NIST Special Publication 800-16 Awareness is not training. The purpose of awareness
DettagliPresentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014
Presentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014 Giampiero Moscato CTO Piemme Sistemi g.moscato@piemme.it Riservato Confidenziale Presentazione Piemme Sistemi Srl PIEMME SISTEMI SRL nasce
DettagliSoftlab S.p.A. Company Profile
Softlab S.p.A. Company Profile Softlab Softlab è una tech-company specializzata nella progettazione, produzione e sviluppo evolutivo di tecnologie, sistemi, soluzioni e outsourcing nell ambito dell Information
DettagliSecurity & Compliance Governance
Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del
DettagliAvvio del Centro di Competenza VoIP
Avvio del Centro di Competenza VoIP Microsoft Università degli Studi Roma Tre Dipartimento di Informatica e Automazione 16 settembre 2009 Il Piano e-gov 2012 per l innovazione Il Ministero della Pubblica
DettagliQuale che sia il vostro specifico ambito, scegliere
Consulting Line Quale che sia il vostro specifico ambito, scegliere le Persone, le Competenze e le Tecnologie più adatte si rivelerà sempre una decisione determinante. Scegliere fra le formule Body Rental
DettagliDa sempre stabiliamo Obiettivi, Azioni e Tempi tramite un processo sistematico di Pianificazione Strategica.
Da sempre stabiliamo Obiettivi, Azioni e Tempi tramite un processo sistematico di Pianificazione Strategica. Utilizziamo gli strumenti più idonei a mantenerci sul sentiero di Miglioramento Continuo grazie
DettagliPERCORSO EXECUTIVE IN MANAGEMENT PUBBLICO. 25 Febbraio 2015
PERCORSO EXECUTIVE IN MANAGEMENT PUBBLICO 25 Febbraio 2015 Agenda Struttura del percorso di formazione 3 Punti di forza 5 A Percorso Executive in Management Pubblico 6 B Corso di Perfezionamento in Management
DettagliCyber security e cyber privacy, la sfida dell internet di ogni cosa
Cyber security e cyber privacy, la sfida dell internet di ogni cosa Prof. Roberto Baldoni, Executive Director Research Center for Cyber Intelligence and Information Security, Università La Sapienza di
DettagliNuovo Corso di laurea magistrale in Ingegneria Informatica AA14-15. http://www.dis.uniroma1.it/~ccl_ii/site/
Nuovo Corso di laurea magistrale in Ingegneria Informatica AA14-15 http://www.dis.uniroma1.it/~ccl_ii/site/ Laurea Magistrale L obiettivo della laurea magistrale in Ingegneria informatica (Master of Science
DettagliCloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010
Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa
DettagliASL 7 - Ancona Servizio Prevenzione Protezione Aziendale Approntamento Computer Based Training (CBT)
FORUMPA SANITA' 2001 a) Dati generali ASL 7 - Ancona Servizio Prevenzione Protezione Aziendale Approntamento Computer Based Training (CBT) Titolo del progetto presentato: Approntamento Computer Based Training
DettagliINTERNAL AUDIT & COMPLIANCE
GOVERNANCE & COMPLIANCE A.A. 2014-2015 INTERNAL AUDIT & COMPLIANCE Prof. Alberto Nobolo Governance & compliance 1 Internal auditing Attività indipendente e obiettiva di assurance e consulenza finalizzata
DettagliPROFILO AZIENDALE 2011
PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application
DettagliBig Data e IT Strategy
Big Data e la forza degli eventi Da sovraccarico informativo a strumento di conoscenza Big Data e IT Strategy Come costruire l Impresa Intelligente Università Milano Bicocca 1 Marzo 2013 GIUSEPPE LIETO
DettagliL esperienza ICBPI. Mario Monitillo. Direzione Sicurezza e Compliance ICT
L esperienza ICBPI Mario Monitillo Direzione Sicurezza e Compliance ICT Presentazione Mario Monitillo Information Security Manager G O V E R N A N C E G O V E R N A N C E B CLUSIT 2012 - L'esperienza ICBPI
DettagliAssociazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM La certificazione CGEIT 2 A I E A Costituita
DettagliClaudio Pedrotti, Alessandra Carazzina Milano, 28 maggio 2008
Gestione dell emergenza nel processo di integrazione SIA-SSB Claudio Pedrotti, Alessandra Carazzina Milano, 28 maggio 2008 sia ssb 2008 Agenda Il Gruppo SIA-SSB - Aree di Business La struttura di Risk
DettagliLA BUSINESS UNIT SECURITY
Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE
DettagliISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1
ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni
DettagliElsag Datamat. Soluzioni di Cyber Security
Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.
DettagliIl controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali
La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano
DettagliFocus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption
Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio
DettagliLa Community per la sicurezza nazionale. Rita Forsi MiSE - CERT
La Community per la sicurezza nazionale Rita Forsi MiSE - CERT Contesto Italiano della cyber security D. Lgs. 70/2012 Il decreto prevede l individuazione del CERT Nazionale presso il Ministero dello Sviluppo
DettagliPer una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301
Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata
DettagliConfiguration Management
Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni
DettagliETA Management. ETA Management S.r.l. Via Volturno, 47 20124 Milano Tel. 02 36576055 Fax. 02 36576314 info@etamanagement.it. Milano, Gennaio 2009
Milano, Gennaio 2009 ETA Management ETA Management S.r.l. Via Volturno, 47 20124 Milano Tel. 02 36576055 Fax. 02 36576314 info@etamanagement.it Noi crediamo che oggi, NELL' EPOCA DELLA "DIGITAL ECONOMY,
DettagliApprofondimento. Controllo Interno
Consegnato OO.SS. 20 maggio 2013 Approfondimento Controllo Interno Maggio 2013 Assetto Organizzativo Controllo Interno CONTROLLO INTERNO ASSICURAZIONE QUALITA DI AUDIT E SISTEMI ETICA DEL GOVERNO AZIENDALE
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliInternal audit e compliance
CORSO DI CORPORATE GOVERNANCE A.A.2012-2013 Internal audit e compliance Prof. Alberto Nobolo 1 Internal auditing Attività indipendente e obiettiva di assurance e consulenza finalizzata al miglioramento
DettagliGOVERNARE I RISCHI PER CRESCERE NELL ECONOMIA GLOBALE
GOVERNARE I RISCHI PER CRESCERE NELL ECONOMIA GLOBALE Luigi Calabria Direttore Finanza di Gruppo, Finmeccanica Roma, 10 giugno 2008 Indice La strategia di internazionalizzazione di Finmeccanica I dati
DettagliSecurity Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager
Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze
DettagliNUOVI PROFILI DI INGEGNERE NEL TRASPORTO FERROVIARIO
NUOVI PROFILI DI INGEGNERE NEL TRASPORTO FERROVIARIO Dipartimento di Ingegneria dell Informazione ed Ingegneria Elettrica Università degli Studi di Salerno ESIGENZE ATTUALI Aumento delle funzioni/prestazioni
DettagliLA CITTA DIVENTA SMART
GRUPPO TELECOM ITALIA RISORSE COMUNI PALAZZO DELLE STELLINE Il ruolo di Telecom Italia nello sviluppo e ricerca di piattaforme abilitanti per soluzioni ICT innovative per il mondo della PA. Telecom Italia
DettagliSAP World Tour 2010 Assago _ 10 novembre
SAP World Tour 2010 Assago _ 10 novembre Case History ALLINEAMENTO STRATEGICO E PERFORMANCE PREDITTIVE PER DECISIONI SICURE Valentino Girardi Altevie Technologies Mauro Vassena Business Brain 2010-2020
DettagliL intervento pubblico nell economia locale per lo sviluppo dei territori: le imprese pubbliche locali. giovanni.valotti@sdabocconi.
L intervento pubblico nell economia locale per lo sviluppo dei territori: le imprese pubbliche locali giovanni.valotti@sdabocconi.it 1. Il rilievo del tema Lo sviluppo delle imprese pubbliche locali Crescente
DettagliMinistero dell istruzione, dell università e della ricerca. Liceo Tecnologico. Indirizzo Elettrico Elettronico
Ministero dell istruzione, dell università e della ricerca Liceo Tecnologico Indicazioni nazionali per i Piani di Studio Personalizzati Obiettivi Specifici di Apprendimento Allegato_C8-LT-02-Elettrico
DettagliCYBER SECURITY COMMAND CENTER
CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,
DettagliPUBLIC INTERNAL FINANCIAL CONTROL GIUSEPPE CERASOLI RAGIONERIA GENERALE DELLO STATO ASSOCIAZIONE ITALIANA INTERNAL AUDITORS
PUBLIC INTERNAL FINANCIAL CONTROL I PILASTRI DEL SISTEMA DI CONTROLLO INTERNO: GOVERNANCE GESTIONE DEI RISCHI PROCESSI DI CONTROLLO DEFINIRE STRATEGIE ED OBIETTIVI MONITORARE LA PERFORMANCES ASSICURARE
DettagliLa certificazione CISM
La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica
DettagliLa platea dopo la lettura del titolo del mio intervento
La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche
DettagliIndice. Prefazione PARTE PRIMA LE FONDAZIONI DI PARTECIPAZIONE NELLE STRATEGIE COLLABORATIVE TRA AMMINISTRAZIONI PUBBLICHE ED IMPRESE
Indice Prefazione XI PARTE PRIMA LE FONDAZIONI DI PARTECIPAZIONE NELLE STRATEGIE COLLABORATIVE TRA AMMINISTRAZIONI PUBBLICHE ED IMPRESE Capitolo 1 Le partnership pubblico-privato nei nuovi modelli di gestione
DettagliQUESTIONARIO 3: MATURITA ORGANIZZATIVA
QUESTIONARIO 3: MATURITA ORGANIZZATIVA Caratteristiche generali 0 I R M 1 Leadership e coerenza degli obiettivi 2. Orientamento ai risultati I manager elaborano e formulano una chiara mission. Es.: I manager
Dettagli1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario
1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2
DettagliIl partner per la gestione delle Risorse Umane
per Mission e Valori Openjobmetis vuole essere un vero e proprio partner per le aziende clienti nel trovare soluzioni di qualità per le problematiche di efficienza e dimensionamento flessibile del capitale
DettagliBOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS
Allegato 1 Sono stati individuati cinque macro-processi e declinati nelle relative funzioni, secondo le schema di seguito riportato: 1. Programmazione e Controllo area ICT 2. Gestione delle funzioni ICT
DettagliIl Nuovo Sistema Professionale ICT
Il Nuovo Sistema Professionale Simonetta Marangoni 30 settembre 2015 Risorse Umane, Organizzazione e Servizi Sintesi del documento 2 Il Sistema Professionale della famiglia risentiva di elementi di obsolescenza
DettagliLa gestione del rischio controparti
Risk Assurance Services www.pwc.com/it La gestione del rischio controparti Un esigenza da presidiare per la tutela della reputazione e del valore aziendale La reputazione è un asset strategico da valorizzare,
Dettagli