Il valore della cyber security per la sicurezza nazionale e la protezione delle infrastrutture energetiche

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il valore della cyber security per la sicurezza nazionale e la protezione delle infrastrutture energetiche"

Transcript

1 Cyber Security Energia Conferenza Nazionale 3 Luglio 2014 Il valore della cyber security per la sicurezza nazionale e la protezione delle infrastrutture energetiche

2 Finmeccanica Today HELICOPTERS AgustaWestland NHIndustries DEFENCE AND SECURITY ELECTRONICS DRS Technologies Selex ES AERONAUTICS Alenia Aermacchi ATR Eurofighter GmbH SuperJet International Revenues EUR 4,243 mil. Workforce 13,050 Revenues EUR 5,754 mil. Workforce 25,183 Revenues EUR 2,974 mil. Workforce 11,708 DEFENCE SYSTEMS SPACE TRANSPORTATION Oto Melara WASS MBDA Telespazio Thales Alenia Space AnsaldoBreda Ansaldo STS BredaMenarinibus Revenues EUR 1,256 mil. Workforce 3,963 Revenues EUR 1,053 mil. Workforce 4,131 Revenues EUR 1,719 mil. Workforce 6, Selex ES S.p.A. All rights reserved 2

3 Le infrastrutture energetiche e il Paese La sicurezza nazionale si basa sulla sicurezza politico-militare, sulla sicurezza economico-finanziaria, e sulla sicurezza energetica La protezione delle infrastrutture critiche energetiche da attacchi fisici o cyber è strettamente collegata ai programmi di protezione degli approvvigionamenti e dei servizi energetici Il bisogno di sicurezza dei settori energetici è destinato a crescere, a causa della trasformazione dei sistemi coinvolti: l uso di nuove tecnologie può comportare nuove forme di rischio 2014 Selex ES S.p.A. All rights reserved 3

4 Caratteristiche delle infrastrutture energetiche complessità collaborazione tra tecnologie diverse esigenze di sicurezza Innovazione nuove tecnologie energetiche progressi delle ICT cambiamento modelli operativi 2014 Selex ES S.p.A. All rights reserved 4

5 Il panorama della sicurezza è cambiato Le diverse società appartenenti ai settori elettrico e del gas, da tempo perfezionano i propri modelli di analisi del comportamento dei sistemi energetici Secondo diversi rapporti di indagine, anche per via dell integrazione tra IT e OT, i rischi informatici possono destabilizzare l equilibrio dei sistemi energetici. INCIDENTI TERRORISMO VANDALISMO ERRORE UMANO HACKTIVIST SPIONAGGIO 5

6 Le ultime iniziative sulla sicurezza energetica 2014 Selex ES S.p.A. All rights reserved 6

7 L importante coinvolgimento del settore militare 7

8 Gli standard futuri della cyber security come identificare tutti gli asset operativi a rischio cyber come adeguare i processi di analisi dei rischi e la valutazione delle vulnerabilità come rivedere i piani complessivi di protezione e i programmi di recovery 2014 Selex ES S.p.A. All rights reserved 8

9 L approccio Selex ES Combinare l esperienza maturata in diversi settori industriali con l eccellenza raggiunta in ambito sicurezza attraverso la realizzazione di progetti ad elevata complessità. + 9

10 L approccio Selex ES Partire dalla normativa per governare la sicurezza delle infrastrutture critiche e adottare un programma completo di protezione delle infrastrutture industriali, compresi applicazioni, sistemi di automazione, SCADA, PLC, sistemi di controllo e link di comunicazione. ASSET IDENTIFICATION SECURITY CONTROLS PERSONNEL & TRAINING PHYSICAL SECURITY COMPREHENSIVE SECURITY PERIMETER SECURITY RECOVERY PLAN SECURITY MANAGEMENT RESPONSE PLANNING M/490 Mandate 10

11 L approccio Selex ES Padronanza di processi e standard specifici, solida comprensione delle metodologie e tecnologie di cyber security, strumenti e partnership specifiche con attori primari della sicurezza industriale e l uso di tecniche avanzate di intelligence basate su high performance computing ASSESSMENT, DESIGN AND REVIEW IDENTIFICATION ICS /SCADA Self Learning Whitelisting Automated scanning Rule inference COMPREHENSIVE PROTECTION DATA & NETWORK SECURITY MANAGEMENT HPC CYBER INTELLIGENCE 11

12 Una politica-paese di protezione richiede necessariamente una partnership strutturata Pubblico/Privato, in particolare con i nodi Difesa, PA, Infrastrutture Critiche Selex ES si propone come uno dei catalizzatori dell'interesse economico nazionale a supporto delle Infrastrutture Critiche, delle Istituzioni pubbliche e dei soggetti privati nella tutela della Sicurezza. Un posizionamento costruito nel tempo e dimostrato sia a livello nazionale che internazionale (SICOTE, Cert PA, NCIRC) Intelligence, interoperabilità e scambio informativo sono le pietre angolari di una vera sicurezza. La colaborazione tra organizzazioni nazionali ed internazionali, pubbliche e private è fondamentale. 12

13 THANK YOU FOR YOUR ATTENTION Ing. Andrea Biraghi Senior Vice President Cyber Security & Information Assurance Selex ES S.p.A. via Tiburtina km Rome, Italy Tel

14 AUTOMATED THREAT & COMPLIANCE MANAGEMENT DATA PROTECTION «BIG DATA» ANALYSIS (DARKNET&OSINT) SECURITY OPERATION CENTRES ICS /SCADA BEHAVIOURAL PROTECTION FLEXIBLE INVESTIGATION SUPPORT ASSESS, DESIGN, IDENTIFY (knowing the reqs.) MALWARE ANALYSIS EARLY WARNING ANTI FRAUD SENTIMENT NETWORK SECURITY COMPUTER INCIDENT RESPONSE TEAM & FORENSIC MULTIPLE SOURCES (MULTIMEDIA, TEXT, DATABASES) 14

15 Security compliance ISO Altri ISA S99 COBIT NIST Special Publication NERC CIP 00x Un programma completo di protezione delle infrastrutture industriali, compresi applicazioni, sistemi di automazione, SCADA, PLC, sistemi di controllo e link di comunicazione. Le soluzioni si basano sull innovativo paradigma del monitoraggio comportamentale basato sul self-learning whitelisting, un approccio che combina: scanning automatizzato delle vulnerabilità ICT, capacità di monitoraggio dei protocolli specifici della rete SCADA e deduzione automatica di regole da inferenze statistiche. Technical Areas Assessment, Design & Review Audit Governance Design and Remediation ICS/SCADA Protection Automated Discovery, Inventory & Compliance Behavioural Network monitoring Data & Network Security Security zones Identity management Threat management Network & Data security Security Management Event Correlation SOC & CIRT Continuity plan Intelligence 15

16 Selex ES per la protezione dei settori energetici e degli interessi nazionali Prestigiosi incarichi internazionali per la protezione delle infrastrutture NATO (NCIRC) Significative referenze nel segmento dei Computer Emergency Response Teams Esperienze in progetti di integrazione tra i sistemi di protezione fisica e di protezione informatica Competenze e tool per monitorare le reti energetiche e i sistemi di controllo, per esaminare i protocolli di comunicazione impiegati (legacy / standard) Capacità di disegnare e realizzare interventi di Security Intelligence presso stabilimenti e impianti Servizi di Cyber Intelligence 16

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Cyber Security: Rischi & Soluzioni

Cyber Security: Rischi & Soluzioni Cyber Security: Rischi & Soluzioni Massimo Basile VP Cyber Security Italian Business Area Celano, 21/11/2014 Il gruppo Finmeccanica HELICOPTERS AgustaWestland NHIndustries DEFENCE AND SECURITY ELECTRONICS

Dettagli

Cyber Security e Information Assurance

Cyber Security e Information Assurance Cyber Security e Information Assurance Offriamo servizi in tempo reale e soluzioni tecnologiche sviluppate per prevenire, individuare e contrastare le minacce più sofisticate e persistenti, preservando

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Profilo. Febbraio 2015

Profilo. Febbraio 2015 Profilo Febbraio 2015 Indice Il Gruppo Finmeccanica La società Un leader internazionale Airborne & Space Systems Land & Naval Systems Security & Information Systems 2 Il gruppo Finmeccanica HELICOPTERS

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994 ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni

Dettagli

Chi siamo e le nostre aree di competenza

Chi siamo e le nostre aree di competenza Chi siamo e le nostre aree di competenza Telco e Unified Communication Software as a Service e Business Intelligence Infrastrutture digitali Smartcom è il primo business integrator europeo di servizi ICT

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Security & Compliance Governance

Security & Compliance Governance Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

La sicurezza nella società digitale. per la Pubblica Amministrazione

La sicurezza nella società digitale. per la Pubblica Amministrazione La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Forum PA 2013 Palazzo dei Congressi - Roma, 30 Maggio 2013 Partecipanti Mario Terranova (moderatore) AgID Responsabile

Dettagli

IP Intelligence. IP Fingerprinting per l antifrode Emanuele Bracci

IP Intelligence. IP Fingerprinting per l antifrode Emanuele Bracci IP Intelligence IP Fingerprinting per l antifrode Emanuele Bracci Techub: presenza sul territorio Siti principali: Roma Milano Parma Presidi: L Aquila Mestre Più di 80 specialisti sul territorio nazionale

Dettagli

Zerouno IBM IT Maintenance

Zerouno IBM IT Maintenance Zerouno IBM IT Maintenance Affidabilità e flessibilità dei servizi per supportare l innovazione d impresa Riccardo Zanchi Partner NetConsulting Roma, 30 novembre 2010 Il mercato dell ICT in Italia (2008-2010P)

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Piattaforma per la Security delle Infrastrutture Critiche Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Chi è AraKnos Da 10+ anni attiva nel mercato del SIEM (Security Information Event Management)

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra Societa' e Sicurezza. Angeloluca BARBA

Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra Societa' e Sicurezza. Angeloluca BARBA Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra Societa' e Sicurezza Angeloluca BARBA L opportunita digitale Siamo qui Source: Peter Hinssen, the new normal, media NV, 2010

Dettagli

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Processi di Gestione dei Sistemi ICT

Processi di Gestione dei Sistemi ICT Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A3_1 V1.1 Processi di Gestione dei Sistemi ICT Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

Siamo quello che ti serve

Siamo quello che ti serve Siamo quello che ti serve Fabaris TECNOLOGIA E COMPETENZA A SERVIZIO DELLE AZIENDE Fabaris opera da oltre quindici anni nel settore ITC, nella realizzazione e gestione di complessi sistemi ad alto contenuto

Dettagli

XXVII Corso Viceprefetti Stage

XXVII Corso Viceprefetti Stage XXVII Corso Viceprefetti Stage Governare le complessità: analisi comparativa di realtà pubblica e realtà privata Roma, 11-15 novembre 2013 A cura di Enel University Contesto del progetto Il progetto Stage

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

Leonardo: dai satelliti ai sistemi aerei a pilotaggio remoto per le operazioni SAR

Leonardo: dai satelliti ai sistemi aerei a pilotaggio remoto per le operazioni SAR Leonardo: dai satelliti ai sistemi aerei a pilotaggio remoto per le operazioni SAR Roma 29/03/2017 The information contained in this document is proprietary to Leonardo Company S.p.A. This document and

Dettagli

Security. Security. Security. Data Center & Cloud Services. Security. Internet of Things. Internet of Things Internet of Things Security

Security. Security. Security. Data Center & Cloud Services. Security. Internet of Things. Internet of Things Internet of Things Security managing complexity Azienda Akhela è un azienda innovativa in rapida crescita che è diventata un attore importante e riconosciuto nel mercato IT italiano e che si sta affacciando con successo nel mercato

Dettagli

AERONAUTICO (ATC;Sistemi di Missione;Visione; Navigazione e Comunicazione; UAV sia per il segmento di terra che di bordo)

AERONAUTICO (ATC;Sistemi di Missione;Visione; Navigazione e Comunicazione; UAV sia per il segmento di terra che di bordo) AZIENDA InterConsulting Via Adriano Olivetti, 24 00131 - Roma Tel. +39-06.41204467 Fax +39-06.41228120 Web : http://www.inter-consulting.it Via Giovanni Battista Magnaghi, 1/18 16129 - Genova Tel. +39-010.5536388

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

Automation Solutions

Automation Solutions Automation Solutions Automation Solutions ECSA è un azienda che fornisce soluzioni integrate ad alto contenuto tecnologico, spaziando dall automazione industriale e controllo di processo, ai sistemi IT

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Iniziativa : "Sessione di Studio" a Torino. Torino, 25 marzo 2010. 23 marzo p.v.

Iniziativa : Sessione di Studio a Torino. Torino, 25 marzo 2010. 23 marzo p.v. Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

La ISA nasce nel 1994 DIGITAL SOLUTION

La ISA nasce nel 1994 DIGITAL SOLUTION La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

I CLIENTI E IL MERCATO. Carta d identità al 31 dicembre 2010. Volume totale ordini 2010: mil. 22.453

I CLIENTI E IL MERCATO. Carta d identità al 31 dicembre 2010. Volume totale ordini 2010: mil. 22.453 I CLIENTI E IL MERCATO Offriamo soluzioni tecnologiche all avanguardia per soddisfare bisogni complessi. Consideriamo i nostri clienti partner essenziali ai quali offrire risposte efficaci, assicurando

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri

Dettagli

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico

Dettagli

Value Proposition. Services Portfolio

Value Proposition. Services Portfolio Services Portfolio 2015 Summary Chi siamo Il modello operativo di Quality Solutions Il portafoglio servizi I consulenti Le esperienze e progetti dei nostri consulenti Partnership 2 Media Chi siamo (1/2)

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

Nuovo Corso di laurea magistrale in Ingegneria Informatica AA14-15. http://www.dis.uniroma1.it/~ccl_ii/site/

Nuovo Corso di laurea magistrale in Ingegneria Informatica AA14-15. http://www.dis.uniroma1.it/~ccl_ii/site/ Nuovo Corso di laurea magistrale in Ingegneria Informatica AA14-15 http://www.dis.uniroma1.it/~ccl_ii/site/ Laurea Magistrale L obiettivo della laurea magistrale in Ingegneria informatica (Master of Science

Dettagli

Data Protection, Backup e Recovery Trends The Innovation Group

Data Protection, Backup e Recovery Trends The Innovation Group Data Protection, Backup e Recovery Trends The Innovation Group Elena Vaciago Research Manager 19 Febbraio 2014 Backup/recoveryai primi posti tra le misure di sicurezza delle aziende italiane Anti - Malware

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Accenture Innovation Center for Broadband

Accenture Innovation Center for Broadband Accenture Innovation Center for Broadband Il nostro centro - dedicato alla convergenza e alla multicanalità nelle telecomunicazioni - ti aiuta a sfruttare al meglio il potenziale delle tecnologie broadband.

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

Spike Information Security Awareness Program. Daniele Vitali Senior Security Consultant

Spike Information Security Awareness Program. Daniele Vitali Senior Security Consultant Spike Information Security Awareness Program Daniele Vitali Senior Security Consultant Information Security Awareness NIST Special Publication 800-16 Awareness is not training. The purpose of awareness

Dettagli

IT Management and Governance

IT Management and Governance Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative IT Management and Governance Master of Advanced Studies Per un responsabile dei servizi IT è fondamentale disporre

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione

Dettagli

Roma 27 aprile 2014 RESIA Via Appia Pignatelli, 123 The Armed Forces Communications & Electronics Association «UNA RETE TRA LE NUVOLE»

Roma 27 aprile 2014 RESIA Via Appia Pignatelli, 123 The Armed Forces Communications & Electronics Association «UNA RETE TRA LE NUVOLE» Roma 27 aprile 2014 RESIA Via Appia Pignatelli, 123 The Armed Forces Communications & Electronics Association «UNA RETE TRA LE NUVOLE» AGENDA Chi siamo Descrizione del progetto Bando Regione Lazio Insieme

Dettagli

Quale che sia il vostro specifico ambito, scegliere

Quale che sia il vostro specifico ambito, scegliere Consulting Line Quale che sia il vostro specifico ambito, scegliere le Persone, le Competenze e le Tecnologie più adatte si rivelerà sempre una decisione determinante. Scegliere fra le formule Body Rental

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

PROFILO DI GRUPPO 2015

PROFILO DI GRUPPO 2015 PROFILO DI GRUPPO 2015 IL GRUPPO ENGINEERING La prima realtà IT italiana. 8% del mercato italiano circa 7.400 DIPENDENTI oltre 1.000 large accounts su tutti i mercati System Integration & Application Maintenance

Dettagli

Alcune persone guardano le cose accadere. Altre fanno in modo che accadano!

Alcune persone guardano le cose accadere. Altre fanno in modo che accadano! 2013 Alcune persone guardano le cose accadere. Altre fanno in modo che accadano! Nel mondo economico dei nostri tempi, la maggior parte delle organizzazioni spende migliaia (se non milioni) di euro per

Dettagli

IS Governance in action: l esperienza di eni

IS Governance in action: l esperienza di eni IS Governance in action: l esperienza di eni eni.com Giancarlo Cimmino Resp. ICT Compliance & Risk Management Contenuti L ICT eni: mission e principali grandezze IS Governance: il modello organizzativo

Dettagli

La gestione del rischio controparti

La gestione del rischio controparti Risk Assurance Services www.pwc.com/it La gestione del rischio controparti Un esigenza da presidiare per la tutela della reputazione e del valore aziendale La reputazione è un asset strategico da valorizzare,

Dettagli

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Jonathan Brera Venezia Mestre, 26 Ottobre 2012 1 Agenda Introduzione

Dettagli

Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità

Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità Sistemi Smart di gestione delle informazioni energetiche Renato Sanna Genova, 30 Novembre 2012 a green attitude rooted in Technology. Planet

Dettagli

Softlab S.p.A. Company Profile

Softlab S.p.A. Company Profile Softlab S.p.A. Company Profile Softlab Softlab è una tech-company specializzata nella progettazione, produzione e sviluppo evolutivo di tecnologie, sistemi, soluzioni e outsourcing nell ambito dell Information

Dettagli

Integrazione sicurezza fisica e logica: strategie e benefici per la banca

Integrazione sicurezza fisica e logica: strategie e benefici per la banca Integrazione sicurezza fisica e logica: strategie e benefici per la banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2009 Roma, 9 giugno 2009 Agenda Gli orientamenti

Dettagli

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy

Dettagli

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1 ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni

Dettagli

Service Manager Operations. Emerson Process Management

Service Manager Operations. Emerson Process Management Ronca Vito Service Manager Operations Emerson Process Management Italia Emerson e Cyber Security Nel settore industria ed energia, uno dei punti critici da un punto di vista CybSec è il sistema di controllo

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

Iniziativa : "Sessione di Studio" a Torino

Iniziativa : Sessione di Studio a Torino Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Forensic meeting. Roma 11 Settembre 2013 Hotel dei Congressi - Viale Shakespeare 29 (EUR) Milano 12 Settembre 2013 Hotel Concorde - Viale Monza 132

Forensic meeting. Roma 11 Settembre 2013 Hotel dei Congressi - Viale Shakespeare 29 (EUR) Milano 12 Settembre 2013 Hotel Concorde - Viale Monza 132 Forensic meeting Roma 11 Settembre 2013 Hotel dei Congressi - Viale Shakespeare 29 (EUR) Milano 12 Settembre 2013 Hotel Concorde - Viale Monza 132 4N6 S.R.L d intesa con l Associazione Europea Scienze

Dettagli

CMDBuilDAY. La Governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader

CMDBuilDAY. La Governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader CMDBuilDAY La Governance dei Sistemi Informativi nelle aziende italiane Rossella Macinante Practice Leader 15 Aprile 2010 La ripresa nelle economie dei Paesi avanzati Valori % del PIL Mondo USA Giappone

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

Iniziativa : "Sessione di Studio" a Roma

Iniziativa : Sessione di Studio a Roma Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

IT governance & management. program

IT governance & management. program IT governance & management Executive program VI EDIZIONE / GENNAIO - maggio 2016 PERCHÉ QUESTO PROGRAMMA Nell odierno scenario competitivo l ICT si pone come un fattore abilitante dei servizi di business

Dettagli

SOC le ragioni che determinano la scelta di una struttura esterna

SOC le ragioni che determinano la scelta di una struttura esterna SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo

Dettagli

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Forum P.A. 07 La Sicurezza ICT nella PA Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Roberto Ugolini 1 Sicurezza: il modello ed i servizi Assessment del Sistema di Gestione

Dettagli

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it )

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it ) CEPIS e-cb Italy Report Roberto Bellini (da leggere su www.01net.it ) Free online selfassessment tool Online services Enables the identification of competences needed for various ICT roles e-cf Competences

Dettagli

Capacità Tecnologiche per l Homeland Security: la piattaforma G8 e le infrastrutture critiche Milano, 5 Febbraio 2010

Capacità Tecnologiche per l Homeland Security: la piattaforma G8 e le infrastrutture critiche Milano, 5 Febbraio 2010 Capacità Tecnologiche per l Homeland Security: la piattaforma G8 e le infrastrutture critiche Milano, 5 Febbraio 2010 Ing. Francesco Vinelli Ingegneria Grandi Sistemi 2009 SELEX Sistemi Integrati Confidential

Dettagli

BV TECH INTELLIGENCE

BV TECH INTELLIGENCE INTELLIGENCE Indice Principali dati societari Il Gruppo Value Proposition Il portafoglio BV TECH in ambito Security M&P: L'offerta di Intelligence Aree di Intervento Gli Strumenti I Mercati Principali

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

25 26 giugno 2014. Achille Sirignano Modelli di Risk Management di Security

25 26 giugno 2014. Achille Sirignano Modelli di Risk Management di Security UNI 10459 Achille Sirignano Security Manager eni S.p.A. A Responsabile Processi e Modelli di Risk Management di Security UNI 10459 1995 Definisce le funzioni essenziali e il profilo del professionista

Dettagli

SMS Engineering. Company Profile 2015. Azienda di Eccellenza

SMS Engineering. Company Profile 2015. Azienda di Eccellenza SMS Engineering Company Profile 2015 Azienda di Eccellenza 1 Vision L ICT che dà più valore alla tua azienda (Our ICT gives more!) Mission La nostra Mission si fonda sull idea che le nostre soluzioni informatiche

Dettagli

NUOVI PROFILI DI INGEGNERE NEL TRASPORTO FERROVIARIO

NUOVI PROFILI DI INGEGNERE NEL TRASPORTO FERROVIARIO NUOVI PROFILI DI INGEGNERE NEL TRASPORTO FERROVIARIO Dipartimento di Ingegneria dell Informazione ed Ingegneria Elettrica Università degli Studi di Salerno ESIGENZE ATTUALI Aumento delle funzioni/prestazioni

Dettagli

Esperienze di analisi del rischio in proggeti di Information Security

Esperienze di analisi del rischio in proggeti di Information Security INFORMATION RISK MANAGEMENT Stato dell arte e prospettive nell applicazione dell analisi del rischio ICT Esperienze di analisi del rischio in proggeti di Information Security Raoul Savastano - Responsabile

Dettagli

Risk Management L approccio tradizionale, integrato, innovativo, strumento operativo in tempo di crisi per fronteggiare i rischi

Risk Management L approccio tradizionale, integrato, innovativo, strumento operativo in tempo di crisi per fronteggiare i rischi Risk Management L approccio tradizionale, integrato, innovativo, strumento operativo in tempo di crisi per fronteggiare i rischi Venerdì 27 Maggio 2011 Università degli Studi di Verona IDENTIFICAZIONE

Dettagli

La cultura. L uomo. è punto di partenza e punto di arrivo di ogni progetto.

La cultura. L uomo. è punto di partenza e punto di arrivo di ogni progetto. La cultura L uomo è punto di partenza e punto di arrivo di ogni progetto. La ricerca e lo studio di nuove tecnologie sono lo strumento di successo per il cliente. CM Digital Solutions ha un obiettivo:

Dettagli

Iniziativa : "Sessione di Studio" a Torino

Iniziativa : Sessione di Studio a Torino Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

IT Management and Governance

IT Management and Governance Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative IT Management and Governance Master of Advanced Studies IT Management Diploma of Advanced Studies www.supsi.ch/fc

Dettagli

KASPERSKY SECURITY INTELLIGENCE SERVICES

KASPERSKY SECURITY INTELLIGENCE SERVICES KASPERSKY SECURITY INTELLIGENCE SERVICES Fabio Sammartino Pre-Sales Manager Kaspersky Lab Italia KASPERSKY LAB MAJOR DISCOVERIES Duqu Flame Gauss miniflame Red October NetTraveler Careto/The Mask 3 MALWARE

Dettagli

Francesco Scribano GTS Business Continuity and Resiliency services Leader

Francesco Scribano GTS Business Continuity and Resiliency services Leader Francesco Scribano GTS Business Continuity and Resiliency services Leader Certificazione ISO 27001: l'esperienza IBM Certificazione ISO 27001: l'esperienza IBM Il caso di IBM BCRS Perchè certificarsi Il

Dettagli

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» La security: esperienza vs conoscenza didattica Cosa può capitare avendone solo una delle due? Esperienza pregressa Conoscenza

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

RICERCA E SELEZIONE DEL PERSONALE NEL MONDO DELLE GRANDI ORGANIZZAZIONI

RICERCA E SELEZIONE DEL PERSONALE NEL MONDO DELLE GRANDI ORGANIZZAZIONI RICERCA E SELEZIONE DEL PERSONALE NEL MONDO DELLE GRANDI ORGANIZZAZIONI Seminario dell Istituto Alti Studi per la Difesa: Sociologia e gestione delle Risorse Umane, 12-24 febbraio 2014 Intervento di: Roberto

Dettagli

Il Moderno Security Manager, alla luce della norma UNI 10459: 2015. Alessandro Manfredini Membro Consiglio Direttivo AIPSA

Il Moderno Security Manager, alla luce della norma UNI 10459: 2015. Alessandro Manfredini Membro Consiglio Direttivo AIPSA Il Moderno Security Manager, alla luce della norma UNI 10459: 2015 Alessandro Manfredini Membro Consiglio Direttivo AIPSA Roma, 5 giugno 2015 Ente Nazionale Unico di Unificazione UNI - Ente Nazionale Italiano

Dettagli

COMPANY PROFILE 2014 100 4 50

COMPANY PROFILE 2014 100 4 50 100 COMPANY PROFILE 2014 4 50 IL GRUPPO La prima realtà IT italiana. circa 7.300 DIPENDENTI 7,2% del mercato italiano oltre 1.000 large accounts su tutti i mercati System Integration & Application Maintenance

Dettagli

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration COSA FACCIAMO SEMPLIFICHIAMO I PROCESSI DEL TUO BUSINESS CON SOLUZIONI SU MISURA EXTRA supporta lo sviluppo

Dettagli

CHI SIAMO TALENT Tree,

CHI SIAMO TALENT Tree, CHI SIAMO TALENT Tree, società specializzata nella ricerca e selezione del personale, si propone quale operatore qualificato in grado di supportare i propri interlocutori, aziende e candidati, in un processo

Dettagli

Penetration Test Integrazione nell'attività di internal auditing

Penetration Test Integrazione nell'attività di internal auditing Parma 6 giugno 2008 Penetration Test Integrazione nell'attività di internal auditing CONTENUTI TI AUDIT mission e organizzazione REVISIONE TECNICA mission e organizzazione INTERNAL SECURITY ASSESSMENT

Dettagli