Il valore della cyber security per la sicurezza nazionale e la protezione delle infrastrutture energetiche

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il valore della cyber security per la sicurezza nazionale e la protezione delle infrastrutture energetiche"

Transcript

1 Cyber Security Energia Conferenza Nazionale 3 Luglio 2014 Il valore della cyber security per la sicurezza nazionale e la protezione delle infrastrutture energetiche

2 Finmeccanica Today HELICOPTERS AgustaWestland NHIndustries DEFENCE AND SECURITY ELECTRONICS DRS Technologies Selex ES AERONAUTICS Alenia Aermacchi ATR Eurofighter GmbH SuperJet International Revenues EUR 4,243 mil. Workforce 13,050 Revenues EUR 5,754 mil. Workforce 25,183 Revenues EUR 2,974 mil. Workforce 11,708 DEFENCE SYSTEMS SPACE TRANSPORTATION Oto Melara WASS MBDA Telespazio Thales Alenia Space AnsaldoBreda Ansaldo STS BredaMenarinibus Revenues EUR 1,256 mil. Workforce 3,963 Revenues EUR 1,053 mil. Workforce 4,131 Revenues EUR 1,719 mil. Workforce 6, Selex ES S.p.A. All rights reserved 2

3 Le infrastrutture energetiche e il Paese La sicurezza nazionale si basa sulla sicurezza politico-militare, sulla sicurezza economico-finanziaria, e sulla sicurezza energetica La protezione delle infrastrutture critiche energetiche da attacchi fisici o cyber è strettamente collegata ai programmi di protezione degli approvvigionamenti e dei servizi energetici Il bisogno di sicurezza dei settori energetici è destinato a crescere, a causa della trasformazione dei sistemi coinvolti: l uso di nuove tecnologie può comportare nuove forme di rischio 2014 Selex ES S.p.A. All rights reserved 3

4 Caratteristiche delle infrastrutture energetiche complessità collaborazione tra tecnologie diverse esigenze di sicurezza Innovazione nuove tecnologie energetiche progressi delle ICT cambiamento modelli operativi 2014 Selex ES S.p.A. All rights reserved 4

5 Il panorama della sicurezza è cambiato Le diverse società appartenenti ai settori elettrico e del gas, da tempo perfezionano i propri modelli di analisi del comportamento dei sistemi energetici Secondo diversi rapporti di indagine, anche per via dell integrazione tra IT e OT, i rischi informatici possono destabilizzare l equilibrio dei sistemi energetici. INCIDENTI TERRORISMO VANDALISMO ERRORE UMANO HACKTIVIST SPIONAGGIO 5

6 Le ultime iniziative sulla sicurezza energetica 2014 Selex ES S.p.A. All rights reserved 6

7 L importante coinvolgimento del settore militare 7

8 Gli standard futuri della cyber security come identificare tutti gli asset operativi a rischio cyber come adeguare i processi di analisi dei rischi e la valutazione delle vulnerabilità come rivedere i piani complessivi di protezione e i programmi di recovery 2014 Selex ES S.p.A. All rights reserved 8

9 L approccio Selex ES Combinare l esperienza maturata in diversi settori industriali con l eccellenza raggiunta in ambito sicurezza attraverso la realizzazione di progetti ad elevata complessità. + 9

10 L approccio Selex ES Partire dalla normativa per governare la sicurezza delle infrastrutture critiche e adottare un programma completo di protezione delle infrastrutture industriali, compresi applicazioni, sistemi di automazione, SCADA, PLC, sistemi di controllo e link di comunicazione. ASSET IDENTIFICATION SECURITY CONTROLS PERSONNEL & TRAINING PHYSICAL SECURITY COMPREHENSIVE SECURITY PERIMETER SECURITY RECOVERY PLAN SECURITY MANAGEMENT RESPONSE PLANNING M/490 Mandate 10

11 L approccio Selex ES Padronanza di processi e standard specifici, solida comprensione delle metodologie e tecnologie di cyber security, strumenti e partnership specifiche con attori primari della sicurezza industriale e l uso di tecniche avanzate di intelligence basate su high performance computing ASSESSMENT, DESIGN AND REVIEW IDENTIFICATION ICS /SCADA Self Learning Whitelisting Automated scanning Rule inference COMPREHENSIVE PROTECTION DATA & NETWORK SECURITY MANAGEMENT HPC CYBER INTELLIGENCE 11

12 Una politica-paese di protezione richiede necessariamente una partnership strutturata Pubblico/Privato, in particolare con i nodi Difesa, PA, Infrastrutture Critiche Selex ES si propone come uno dei catalizzatori dell'interesse economico nazionale a supporto delle Infrastrutture Critiche, delle Istituzioni pubbliche e dei soggetti privati nella tutela della Sicurezza. Un posizionamento costruito nel tempo e dimostrato sia a livello nazionale che internazionale (SICOTE, Cert PA, NCIRC) Intelligence, interoperabilità e scambio informativo sono le pietre angolari di una vera sicurezza. La colaborazione tra organizzazioni nazionali ed internazionali, pubbliche e private è fondamentale. 12

13 THANK YOU FOR YOUR ATTENTION Ing. Andrea Biraghi Senior Vice President Cyber Security & Information Assurance Selex ES S.p.A. via Tiburtina km Rome, Italy Tel

14 AUTOMATED THREAT & COMPLIANCE MANAGEMENT DATA PROTECTION «BIG DATA» ANALYSIS (DARKNET&OSINT) SECURITY OPERATION CENTRES ICS /SCADA BEHAVIOURAL PROTECTION FLEXIBLE INVESTIGATION SUPPORT ASSESS, DESIGN, IDENTIFY (knowing the reqs.) MALWARE ANALYSIS EARLY WARNING ANTI FRAUD SENTIMENT NETWORK SECURITY COMPUTER INCIDENT RESPONSE TEAM & FORENSIC MULTIPLE SOURCES (MULTIMEDIA, TEXT, DATABASES) 14

15 Security compliance ISO Altri ISA S99 COBIT NIST Special Publication NERC CIP 00x Un programma completo di protezione delle infrastrutture industriali, compresi applicazioni, sistemi di automazione, SCADA, PLC, sistemi di controllo e link di comunicazione. Le soluzioni si basano sull innovativo paradigma del monitoraggio comportamentale basato sul self-learning whitelisting, un approccio che combina: scanning automatizzato delle vulnerabilità ICT, capacità di monitoraggio dei protocolli specifici della rete SCADA e deduzione automatica di regole da inferenze statistiche. Technical Areas Assessment, Design & Review Audit Governance Design and Remediation ICS/SCADA Protection Automated Discovery, Inventory & Compliance Behavioural Network monitoring Data & Network Security Security zones Identity management Threat management Network & Data security Security Management Event Correlation SOC & CIRT Continuity plan Intelligence 15

16 Selex ES per la protezione dei settori energetici e degli interessi nazionali Prestigiosi incarichi internazionali per la protezione delle infrastrutture NATO (NCIRC) Significative referenze nel segmento dei Computer Emergency Response Teams Esperienze in progetti di integrazione tra i sistemi di protezione fisica e di protezione informatica Competenze e tool per monitorare le reti energetiche e i sistemi di controllo, per esaminare i protocolli di comunicazione impiegati (legacy / standard) Capacità di disegnare e realizzare interventi di Security Intelligence presso stabilimenti e impianti Servizi di Cyber Intelligence 16

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Cyber Security: Rischi & Soluzioni

Cyber Security: Rischi & Soluzioni Cyber Security: Rischi & Soluzioni Massimo Basile VP Cyber Security Italian Business Area Celano, 21/11/2014 Il gruppo Finmeccanica HELICOPTERS AgustaWestland NHIndustries DEFENCE AND SECURITY ELECTRONICS

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994 ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Profilo. Febbraio 2015

Profilo. Febbraio 2015 Profilo Febbraio 2015 Indice Il Gruppo Finmeccanica La società Un leader internazionale Airborne & Space Systems Land & Naval Systems Security & Information Systems 2 Il gruppo Finmeccanica HELICOPTERS

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

La cultura della safety nell'utilizzo dei droni necessità o opzione? DRONITALY CONFERENCE Milano 25 Ottobre 2014

La cultura della safety nell'utilizzo dei droni necessità o opzione? DRONITALY CONFERENCE Milano 25 Ottobre 2014 La cultura della safety nell'utilizzo dei droni necessità o opzione? DRONITALY CONFERENCE Milano 25 Ottobre 2014 Indice Il Gruppo Finmeccanica La società Le divisioni I Sistemi Aerei a Pilotaggio Remoto

Dettagli

Chi siamo e le nostre aree di competenza

Chi siamo e le nostre aree di competenza Chi siamo e le nostre aree di competenza Telco e Unified Communication Software as a Service e Business Intelligence Infrastrutture digitali Smartcom è il primo business integrator europeo di servizi ICT

Dettagli

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato

Dettagli

La sicurezza nella società digitale. per la Pubblica Amministrazione

La sicurezza nella società digitale. per la Pubblica Amministrazione La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Forum PA 2013 Palazzo dei Congressi - Roma, 30 Maggio 2013 Partecipanti Mario Terranova (moderatore) AgID Responsabile

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

IT Management and Governance

IT Management and Governance Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative IT Management and Governance Master of Advanced Studies Per un responsabile dei servizi IT è fondamentale disporre

Dettagli

Zerouno IBM IT Maintenance

Zerouno IBM IT Maintenance Zerouno IBM IT Maintenance Affidabilità e flessibilità dei servizi per supportare l innovazione d impresa Riccardo Zanchi Partner NetConsulting Roma, 30 novembre 2010 Il mercato dell ICT in Italia (2008-2010P)

Dettagli

XXVII Corso Viceprefetti Stage

XXVII Corso Viceprefetti Stage XXVII Corso Viceprefetti Stage Governare le complessità: analisi comparativa di realtà pubblica e realtà privata Roma, 11-15 novembre 2013 A cura di Enel University Contesto del progetto Il progetto Stage

Dettagli

MANAGEMENT DELLA SICUREZZA E GOVERNANCE PUBBLICA - MASGOP

MANAGEMENT DELLA SICUREZZA E GOVERNANCE PUBBLICA - MASGOP MANAGEMENT DELLA SICUREZZA E GOVERNANCE PUBBLICA - MASGOP Master di I Livello - A.A. 2015/2016 Premessa Il tema dell innovazione della Pubblica amministrazione italiana richiede oggi, dopo anni di dibattito

Dettagli

La Pubblica Amministrazione consumatore di software Open Source

La Pubblica Amministrazione consumatore di software Open Source La Pubblica Amministrazione consumatore di software Open Source Dipartimento per l Innovazione e le Tecnologie Paola Tarquini Sommario Iniziative in atto Una possibile strategia per la diffusione del Software

Dettagli

Automation Solutions

Automation Solutions Automation Solutions Automation Solutions ECSA è un azienda che fornisce soluzioni integrate ad alto contenuto tecnologico, spaziando dall automazione industriale e controllo di processo, ai sistemi IT

Dettagli

Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità

Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità Sistemi Smart di gestione delle informazioni energetiche Renato Sanna Genova, 30 Novembre 2012 a green attitude rooted in Technology. Planet

Dettagli

Iniziativa : "Sessione di Studio" a Roma

Iniziativa : Sessione di Studio a Roma Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

Cyber Security e Information Assurance

Cyber Security e Information Assurance Cyber Security e Information Assurance Offriamo servizi in tempo reale e soluzioni tecnologiche sviluppate per prevenire, individuare e contrastare le minacce più sofisticate e persistenti, preservando

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Piattaforma per la Security delle Infrastrutture Critiche Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Chi è AraKnos Da 10+ anni attiva nel mercato del SIEM (Security Information Event Management)

Dettagli

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Forum P.A. 07 La Sicurezza ICT nella PA Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Roberto Ugolini 1 Sicurezza: il modello ed i servizi Assessment del Sistema di Gestione

Dettagli

Soccorso a pilotaggio remoto Possibilità ed esigenze operative negli scenari critici. DRONITALY CONFERENCE Milano 25 Ottobre 2014

Soccorso a pilotaggio remoto Possibilità ed esigenze operative negli scenari critici. DRONITALY CONFERENCE Milano 25 Ottobre 2014 Soccorso a pilotaggio remoto Possibilità ed esigenze operative negli scenari critici DRONITALY CONFERENCE Milano 25 Ottobre 2014 Indice Il Gruppo Finmeccanica La società Le divisioni I Sistemi Aerei a

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Siamo quello che ti serve

Siamo quello che ti serve Siamo quello che ti serve Fabaris TECNOLOGIA E COMPETENZA A SERVIZIO DELLE AZIENDE Fabaris opera da oltre quindici anni nel settore ITC, nella realizzazione e gestione di complessi sistemi ad alto contenuto

Dettagli

L internal auditing nell Agenzia delle Entrate: una realtà in evoluzione. Dott. Salvatore Di Giugno Direttore Centrale Audit e Sicurezza

L internal auditing nell Agenzia delle Entrate: una realtà in evoluzione. Dott. Salvatore Di Giugno Direttore Centrale Audit e Sicurezza L internal auditing nell Agenzia delle Entrate: una realtà in evoluzione Dott. Salvatore Di Giugno Direttore Centrale Audit e Sicurezza Forum P.A. 24 maggio 2007 Missione e Organizzazione Le competenze

Dettagli

Iniziativa : "Sessione di Studio" a Torino. Torino, 25 marzo 2010. 23 marzo p.v.

Iniziativa : Sessione di Studio a Torino. Torino, 25 marzo 2010. 23 marzo p.v. Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane L esperienza di ATM Il Sistema di Sicurezza nell ambito del Trasporto Pubblico Locale Claudio Pantaleo Direttore Sistemi e Tecnologie Protezione

Dettagli

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel

Dettagli

Esperienze di analisi del rischio in proggeti di Information Security

Esperienze di analisi del rischio in proggeti di Information Security INFORMATION RISK MANAGEMENT Stato dell arte e prospettive nell applicazione dell analisi del rischio ICT Esperienze di analisi del rischio in proggeti di Information Security Raoul Savastano - Responsabile

Dettagli

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

Smart Work La rivoluzione Copernicana nel mondo della consulenza commerciale

Smart Work La rivoluzione Copernicana nel mondo della consulenza commerciale Smart Work La rivoluzione Copernicana nel mondo della consulenza commerciale 1. La rivoluzione Copernicana! Le società di consulenza aziendale, spesso, hanno un approccio da fornitore ; l azienda richiede

Dettagli

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

25 26 giugno 2014. Achille Sirignano Modelli di Risk Management di Security

25 26 giugno 2014. Achille Sirignano Modelli di Risk Management di Security UNI 10459 Achille Sirignano Security Manager eni S.p.A. A Responsabile Processi e Modelli di Risk Management di Security UNI 10459 1995 Definisce le funzioni essenziali e il profilo del professionista

Dettagli

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico

Dettagli

Governance e Indicatori di misurazione della S3 Roma, 25-26 novembre 2013

Governance e Indicatori di misurazione della S3 Roma, 25-26 novembre 2013 PON GAT 2007-2013 Asse I Obiettivo Operativo I.4 Progetto «Supporto alla definizione e attuazione delle politiche regionali di ricerca e innovazione (Smart Specialisation Strategy Regionali)» Governance

Dettagli

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri

Dettagli

PROPOSTA DI DIRETTIVA EUROPEA SULLA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE

PROPOSTA DI DIRETTIVA EUROPEA SULLA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE SULLA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE Dott. Damiano TOSELLI Responsabile Security Corporate Telecom Italia S.p.A. Sistema Paese: L INTERDIPENDENZA Infrastuttura Sistema produttivo Sviluppo Terziario

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

DESTINATARI: ALUNNI DEL TRIENNIO E LE LORO FAMIGLIE PERCORSI E PROGETTI CURRICOLARI ED EXTRACURRICOLARI

DESTINATARI: ALUNNI DEL TRIENNIO E LE LORO FAMIGLIE PERCORSI E PROGETTI CURRICOLARI ED EXTRACURRICOLARI ITIS Sen. O.Jannuzzi PIANO DELL OFFERTA FORMATIVA ANNO SCOLASTICO 2009-2010 DESTINATARI: ALUNNI DEL TRIENNIO E LE LORO FAMIGLIE PERCORSI E PROGETTI CURRICOLARI ED EXTRACURRICOLARI FINALITA : 1. POTENZIAMENTO

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Value Proposition. Services Portfolio

Value Proposition. Services Portfolio Services Portfolio 2015 Summary Chi siamo Il modello operativo di Quality Solutions Il portafoglio servizi I consulenti Le esperienze e progetti dei nostri consulenti Partnership 2 Media Chi siamo (1/2)

Dettagli

Spike Information Security Awareness Program. Daniele Vitali Senior Security Consultant

Spike Information Security Awareness Program. Daniele Vitali Senior Security Consultant Spike Information Security Awareness Program Daniele Vitali Senior Security Consultant Information Security Awareness NIST Special Publication 800-16 Awareness is not training. The purpose of awareness

Dettagli

Presentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014

Presentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014 Presentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014 Giampiero Moscato CTO Piemme Sistemi g.moscato@piemme.it Riservato Confidenziale Presentazione Piemme Sistemi Srl PIEMME SISTEMI SRL nasce

Dettagli

Softlab S.p.A. Company Profile

Softlab S.p.A. Company Profile Softlab S.p.A. Company Profile Softlab Softlab è una tech-company specializzata nella progettazione, produzione e sviluppo evolutivo di tecnologie, sistemi, soluzioni e outsourcing nell ambito dell Information

Dettagli

Security & Compliance Governance

Security & Compliance Governance Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del

Dettagli

Avvio del Centro di Competenza VoIP

Avvio del Centro di Competenza VoIP Avvio del Centro di Competenza VoIP Microsoft Università degli Studi Roma Tre Dipartimento di Informatica e Automazione 16 settembre 2009 Il Piano e-gov 2012 per l innovazione Il Ministero della Pubblica

Dettagli

Quale che sia il vostro specifico ambito, scegliere

Quale che sia il vostro specifico ambito, scegliere Consulting Line Quale che sia il vostro specifico ambito, scegliere le Persone, le Competenze e le Tecnologie più adatte si rivelerà sempre una decisione determinante. Scegliere fra le formule Body Rental

Dettagli

Da sempre stabiliamo Obiettivi, Azioni e Tempi tramite un processo sistematico di Pianificazione Strategica.

Da sempre stabiliamo Obiettivi, Azioni e Tempi tramite un processo sistematico di Pianificazione Strategica. Da sempre stabiliamo Obiettivi, Azioni e Tempi tramite un processo sistematico di Pianificazione Strategica. Utilizziamo gli strumenti più idonei a mantenerci sul sentiero di Miglioramento Continuo grazie

Dettagli

PERCORSO EXECUTIVE IN MANAGEMENT PUBBLICO. 25 Febbraio 2015

PERCORSO EXECUTIVE IN MANAGEMENT PUBBLICO. 25 Febbraio 2015 PERCORSO EXECUTIVE IN MANAGEMENT PUBBLICO 25 Febbraio 2015 Agenda Struttura del percorso di formazione 3 Punti di forza 5 A Percorso Executive in Management Pubblico 6 B Corso di Perfezionamento in Management

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa

Cyber security e cyber privacy, la sfida dell internet di ogni cosa Cyber security e cyber privacy, la sfida dell internet di ogni cosa Prof. Roberto Baldoni, Executive Director Research Center for Cyber Intelligence and Information Security, Università La Sapienza di

Dettagli

Nuovo Corso di laurea magistrale in Ingegneria Informatica AA14-15. http://www.dis.uniroma1.it/~ccl_ii/site/

Nuovo Corso di laurea magistrale in Ingegneria Informatica AA14-15. http://www.dis.uniroma1.it/~ccl_ii/site/ Nuovo Corso di laurea magistrale in Ingegneria Informatica AA14-15 http://www.dis.uniroma1.it/~ccl_ii/site/ Laurea Magistrale L obiettivo della laurea magistrale in Ingegneria informatica (Master of Science

Dettagli

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa

Dettagli

ASL 7 - Ancona Servizio Prevenzione Protezione Aziendale Approntamento Computer Based Training (CBT)

ASL 7 - Ancona Servizio Prevenzione Protezione Aziendale Approntamento Computer Based Training (CBT) FORUMPA SANITA' 2001 a) Dati generali ASL 7 - Ancona Servizio Prevenzione Protezione Aziendale Approntamento Computer Based Training (CBT) Titolo del progetto presentato: Approntamento Computer Based Training

Dettagli

INTERNAL AUDIT & COMPLIANCE

INTERNAL AUDIT & COMPLIANCE GOVERNANCE & COMPLIANCE A.A. 2014-2015 INTERNAL AUDIT & COMPLIANCE Prof. Alberto Nobolo Governance & compliance 1 Internal auditing Attività indipendente e obiettiva di assurance e consulenza finalizzata

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

Big Data e IT Strategy

Big Data e IT Strategy Big Data e la forza degli eventi Da sovraccarico informativo a strumento di conoscenza Big Data e IT Strategy Come costruire l Impresa Intelligente Università Milano Bicocca 1 Marzo 2013 GIUSEPPE LIETO

Dettagli

L esperienza ICBPI. Mario Monitillo. Direzione Sicurezza e Compliance ICT

L esperienza ICBPI. Mario Monitillo. Direzione Sicurezza e Compliance ICT L esperienza ICBPI Mario Monitillo Direzione Sicurezza e Compliance ICT Presentazione Mario Monitillo Information Security Manager G O V E R N A N C E G O V E R N A N C E B CLUSIT 2012 - L'esperienza ICBPI

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM La certificazione CGEIT 2 A I E A Costituita

Dettagli

Claudio Pedrotti, Alessandra Carazzina Milano, 28 maggio 2008

Claudio Pedrotti, Alessandra Carazzina Milano, 28 maggio 2008 Gestione dell emergenza nel processo di integrazione SIA-SSB Claudio Pedrotti, Alessandra Carazzina Milano, 28 maggio 2008 sia ssb 2008 Agenda Il Gruppo SIA-SSB - Aree di Business La struttura di Risk

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1 ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT La Community per la sicurezza nazionale Rita Forsi MiSE - CERT Contesto Italiano della cyber security D. Lgs. 70/2012 Il decreto prevede l individuazione del CERT Nazionale presso il Ministero dello Sviluppo

Dettagli

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

ETA Management. ETA Management S.r.l. Via Volturno, 47 20124 Milano Tel. 02 36576055 Fax. 02 36576314 info@etamanagement.it. Milano, Gennaio 2009

ETA Management. ETA Management S.r.l. Via Volturno, 47 20124 Milano Tel. 02 36576055 Fax. 02 36576314 info@etamanagement.it. Milano, Gennaio 2009 Milano, Gennaio 2009 ETA Management ETA Management S.r.l. Via Volturno, 47 20124 Milano Tel. 02 36576055 Fax. 02 36576314 info@etamanagement.it Noi crediamo che oggi, NELL' EPOCA DELLA "DIGITAL ECONOMY,

Dettagli

Approfondimento. Controllo Interno

Approfondimento. Controllo Interno Consegnato OO.SS. 20 maggio 2013 Approfondimento Controllo Interno Maggio 2013 Assetto Organizzativo Controllo Interno CONTROLLO INTERNO ASSICURAZIONE QUALITA DI AUDIT E SISTEMI ETICA DEL GOVERNO AZIENDALE

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Internal audit e compliance

Internal audit e compliance CORSO DI CORPORATE GOVERNANCE A.A.2012-2013 Internal audit e compliance Prof. Alberto Nobolo 1 Internal auditing Attività indipendente e obiettiva di assurance e consulenza finalizzata al miglioramento

Dettagli

GOVERNARE I RISCHI PER CRESCERE NELL ECONOMIA GLOBALE

GOVERNARE I RISCHI PER CRESCERE NELL ECONOMIA GLOBALE GOVERNARE I RISCHI PER CRESCERE NELL ECONOMIA GLOBALE Luigi Calabria Direttore Finanza di Gruppo, Finmeccanica Roma, 10 giugno 2008 Indice La strategia di internazionalizzazione di Finmeccanica I dati

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

NUOVI PROFILI DI INGEGNERE NEL TRASPORTO FERROVIARIO

NUOVI PROFILI DI INGEGNERE NEL TRASPORTO FERROVIARIO NUOVI PROFILI DI INGEGNERE NEL TRASPORTO FERROVIARIO Dipartimento di Ingegneria dell Informazione ed Ingegneria Elettrica Università degli Studi di Salerno ESIGENZE ATTUALI Aumento delle funzioni/prestazioni

Dettagli

LA CITTA DIVENTA SMART

LA CITTA DIVENTA SMART GRUPPO TELECOM ITALIA RISORSE COMUNI PALAZZO DELLE STELLINE Il ruolo di Telecom Italia nello sviluppo e ricerca di piattaforme abilitanti per soluzioni ICT innovative per il mondo della PA. Telecom Italia

Dettagli

SAP World Tour 2010 Assago _ 10 novembre

SAP World Tour 2010 Assago _ 10 novembre SAP World Tour 2010 Assago _ 10 novembre Case History ALLINEAMENTO STRATEGICO E PERFORMANCE PREDITTIVE PER DECISIONI SICURE Valentino Girardi Altevie Technologies Mauro Vassena Business Brain 2010-2020

Dettagli

L intervento pubblico nell economia locale per lo sviluppo dei territori: le imprese pubbliche locali. giovanni.valotti@sdabocconi.

L intervento pubblico nell economia locale per lo sviluppo dei territori: le imprese pubbliche locali. giovanni.valotti@sdabocconi. L intervento pubblico nell economia locale per lo sviluppo dei territori: le imprese pubbliche locali giovanni.valotti@sdabocconi.it 1. Il rilievo del tema Lo sviluppo delle imprese pubbliche locali Crescente

Dettagli

Ministero dell istruzione, dell università e della ricerca. Liceo Tecnologico. Indirizzo Elettrico Elettronico

Ministero dell istruzione, dell università e della ricerca. Liceo Tecnologico. Indirizzo Elettrico Elettronico Ministero dell istruzione, dell università e della ricerca Liceo Tecnologico Indicazioni nazionali per i Piani di Studio Personalizzati Obiettivi Specifici di Apprendimento Allegato_C8-LT-02-Elettrico

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

PUBLIC INTERNAL FINANCIAL CONTROL GIUSEPPE CERASOLI RAGIONERIA GENERALE DELLO STATO ASSOCIAZIONE ITALIANA INTERNAL AUDITORS

PUBLIC INTERNAL FINANCIAL CONTROL GIUSEPPE CERASOLI RAGIONERIA GENERALE DELLO STATO ASSOCIAZIONE ITALIANA INTERNAL AUDITORS PUBLIC INTERNAL FINANCIAL CONTROL I PILASTRI DEL SISTEMA DI CONTROLLO INTERNO: GOVERNANCE GESTIONE DEI RISCHI PROCESSI DI CONTROLLO DEFINIRE STRATEGIE ED OBIETTIVI MONITORARE LA PERFORMANCES ASSICURARE

Dettagli

La certificazione CISM

La certificazione CISM La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica

Dettagli

La platea dopo la lettura del titolo del mio intervento

La platea dopo la lettura del titolo del mio intervento La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche

Dettagli

Indice. Prefazione PARTE PRIMA LE FONDAZIONI DI PARTECIPAZIONE NELLE STRATEGIE COLLABORATIVE TRA AMMINISTRAZIONI PUBBLICHE ED IMPRESE

Indice. Prefazione PARTE PRIMA LE FONDAZIONI DI PARTECIPAZIONE NELLE STRATEGIE COLLABORATIVE TRA AMMINISTRAZIONI PUBBLICHE ED IMPRESE Indice Prefazione XI PARTE PRIMA LE FONDAZIONI DI PARTECIPAZIONE NELLE STRATEGIE COLLABORATIVE TRA AMMINISTRAZIONI PUBBLICHE ED IMPRESE Capitolo 1 Le partnership pubblico-privato nei nuovi modelli di gestione

Dettagli

QUESTIONARIO 3: MATURITA ORGANIZZATIVA

QUESTIONARIO 3: MATURITA ORGANIZZATIVA QUESTIONARIO 3: MATURITA ORGANIZZATIVA Caratteristiche generali 0 I R M 1 Leadership e coerenza degli obiettivi 2. Orientamento ai risultati I manager elaborano e formulano una chiara mission. Es.: I manager

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Il partner per la gestione delle Risorse Umane

Il partner per la gestione delle Risorse Umane per Mission e Valori Openjobmetis vuole essere un vero e proprio partner per le aziende clienti nel trovare soluzioni di qualità per le problematiche di efficienza e dimensionamento flessibile del capitale

Dettagli

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS Allegato 1 Sono stati individuati cinque macro-processi e declinati nelle relative funzioni, secondo le schema di seguito riportato: 1. Programmazione e Controllo area ICT 2. Gestione delle funzioni ICT

Dettagli

Il Nuovo Sistema Professionale ICT

Il Nuovo Sistema Professionale ICT Il Nuovo Sistema Professionale Simonetta Marangoni 30 settembre 2015 Risorse Umane, Organizzazione e Servizi Sintesi del documento 2 Il Sistema Professionale della famiglia risentiva di elementi di obsolescenza

Dettagli

La gestione del rischio controparti

La gestione del rischio controparti Risk Assurance Services www.pwc.com/it La gestione del rischio controparti Un esigenza da presidiare per la tutela della reputazione e del valore aziendale La reputazione è un asset strategico da valorizzare,

Dettagli