Infrastrutture Critiche Ing. Luisa Franchina
|
|
- Isidoro Zanetti
- 7 anni fa
- Visualizzazioni
Transcript
1 Infrastrutture Critiche Ing. Luisa Franchina Direttore Generale Nucleo Operativo 3275/03 Dipartimento della Protezione Civile Presidenza del Consiglio ENI, gennaio febbraio
2 Mio nome Colombo. Vi porto la civiltà Perché, ne avete troppa???
3 Infrastrutture critiche?
4 Obiettivi sensibili 4
5 Chi sono io? Quali sono i miei obiettivi?
6 Sicurezza o Protezione? La tecnologia e la vulnerabilità Il tempo reale
7 Cosa proteggo?... misuse su terzi cliente 0,8 0,7 servizio brand 0,6 0,5 capitale 0,4 0,3 immagine 0,2 0,1 0 income banca energia clienti con priorità responsabilità formula 1 servizio universale dipendenti know how privacy informazioni
8 Capiamoci 8
9 R (rischio) rappresenta il rischio connesso con un particolare attacco in un determinato luogo Comprende due aspetti: Difficoltà di attuazione Disponibilità della tecnica Costo Difficoltà logistica Know how Motivazione Attrattività dell obiettivo M (minaccia) rappresenta la probabilità che venga tentato un particolare attacco (1 N) in quel determinato luogo. 1 2 N V (vulnerabilità) rappresenta la probabilità che una minaccia venga attuata con successo a causa di una debolezza (1 M) nella difesa dell obiettivo 1 2 M R luogo,n,m (t) = f ( M ( ); V ( ); E ( ) ) inerenti all attaccante IC E (esposizione) rappresenta il potenziale danno dell attacco, e corrisponde alla porzione delle categorie Moteff quantificabile oggettivamente: beni infrastrutturali presenti, popolazione
10 Criteri (diretti e indiretti) Vittime Impatti economici Sicurezza economica Sofferenza fisica Perturbazione della vita quotidiana Fiducia nelle istituzioni Salute pubblica Sicurezza pubblica Impatti psicologici Sicurezza dello Stato Difesa della Nazione Impatto sull opera delle istituzioni Violazione del territorio Oltraggio pubblico e panico Perturbazione della democrazia Impatto sull ordine sociale Impatto geopolitico Morale nazionale Impatto ambientale Impatto sociopolitico Effetti negativi sui marchi e aziende nazionali
11 L impatto può essere espresso in modo diverso per quanto riguarda i danni sul cratere e i danni relativi all eventuale effetto domino: Attrattività A I cratere = f ( ( IC ) ; F EA ; Reaz ) E ( ) Fattore di efficacia dell attacco Fattore di efficacia della reazione Econ Pub_eff I domino = f (S D ( ) ; F tf ) Scenario domino: Somma dei fattori dimensionali degli item che compaiono nella mappa dell effetto domino Fattore di tagliafuoco: Effetto di mitigazione delle contromisure di tipo tagliafuoco
12 Qual è la base di calcolo dell impatto? 12
13 Fonte UE translation not allowed 13c Tsunami ~300,000 deaths Environmental Impact 60,000 10,000 A Comparative view of some major disasters 9a Bhopal Heat wave 13b World TC Low Medium High Size (Impact; Area, etc) 1000 IT Vajont dam 4a M/S Estonia Katrina 12b 13d Small 3 Medium Number of deaths c Texas 1 Gas pipeline Ghislenghien 1b US. E.coli US/UK credit card 3a/ 7c Rough store 1f Alfaques chemical tanker 8 a 9 b 6a Blackout Italy 1h Ukraine 1e IT Valtellina landslide 8 c Channel BE-dioxin 5b Oklahoma bombing 12a 1d 5a Blackout Ontario UK-BSE Tunnel , , ,000 Economics (Euro x 10 6 ) 1 a Buncefield Piper Alpha -UK 1 g 4 b GR forest fires 13 13a 2a e 12d London bombing Mont Blanc Fire 8 d 9c Toulouse Chernobyl Fireworks Enschede London flooding 4c 12 c Europe water shortage 75 ac Madrid bombing UK-Foot & Mouth Parmalat Large Gas/oil Blackout Nuclear IT Water Food Health Finance Transport Chemical Terrorist Natural
14 28 settembre 2003 DPC Nucleo Operativo
15 28 settembre 2003: black out nazionale ascensori fuori servizio semafori spenti frigoriferi disalimentati telefoni cellulari in tilt distributori di carburante fuori servizio 212 treni fermi lungo la linea o bloccati in stazione chiamate di soccorso interventi di soccorso Vigili del Fuoco e unità delle Forze di Polizia impiegati
16 Disastri degli ultimi 25 anni(ue ref.) Evento Danni (MilEuro) Vittime Anno Attentato alle Torri Gemelle Uragano Katrina Blackout USA-Canada Terremoto in Irpinia Tzunami Attentati Madrid Incendi in Grecia Attentati Londra Incidente Chernobyl Frane Valtellina Incendio tunnel Monte Bianco Bhopal Incendio Eurotunnel Blackout Italia Blocco fornitura gas dall'ukraina Furto carte di credito Cyber attack Estonia??
17 The European Programme for Critical Infrastructure Protection Framework. EPCIP Action Plan Critical Infrastructure Warning Information Network (CIWIN) CIP expert groups CIP information sharing identification and analysis of interdependencies EU programme "Prevention, Preparedness and Consequence Management of Terrorism and other Security Related Risks" for the period A procedure for the identification and designation of ECI A common approach to the assessment of the needs to improve the protection of such infrastructures 17
18 18
19 19
20 The European Program 2004 EPCIP 2005 Green book 2006 december, first Directive draft 2008 june, Directive approved 2008 december, Directive published 20
21 Critical Infrastructure Event Cycle ID & Designation Protection Indication & warning Mitigation Response Reconstruction Pre-Event Post-Event 21
22 22
23 Priority of sectors After
24 Operatore, asset o infrastruttura? 24
25 Definizione di infrastruttura Critica Dalla Direttiva Europea 114/08 CE «infrastruttura critica» un elemento, un sistema o parte di questo ubicato negli Stati membri che è essenziale per il mantenimento delle funzioni vitali della società, della salute della sicurezza e del benessere economico e sociale dei cittadini ed il cui danneggiamento o la cui distruzione avrebbe un impatto significativo in uno Stato membro a causa dell impossibilità di mantenere tali funzioni;
26 Art La procedura per il piano di sicurezza per gli operatori («PSO») individua gli elementi della ECI e le soluzioni di sicurezza esistenti o in corso di attuazione per la loro protezione 2. Ogni Stato membro valuta se ciascuna ECI designata come tale ubicata nel suo territorio dispone di un PSO oppure ha adottato misure equivalenti
27 ICE Infrastruttura Critica Europea": infrastruttura critica ubicata negli Stati membri dell'ue la cui perturbazione o distruzione avrebbe un significativo impatto su almeno due Stati membri dell'ue. La rilevanza dell'impatto è valutata in termini intersettoriali. Sono compresi gli effetti derivanti da dipendenze intersettoriali in relazione ad altri tipi di infrastrutture.
28 ECI sectors: Sector 1, Energy Sub-sectors 1. Electricity 2. Oil Infrastructures and facilities for generation and transmission of electricity in respect of supply of electricity Oil production, refining, treatment, storage and transmission by pipelines 3. Gas Gas production, refining, treatment, storage and transmission and distribution by pipelines LNG terminals 28
29 ECI sectors: Sector 2, Transport Sub-sectors 4. Road transport 5. Rail transport 6. Air transport 7. Inland waterways transport 8. Ocean and short-sea shipping and ports 29
30 Procedura di identificazione delle Infrastrutture Critiche Europee Una infrastruttura è candidata come potenziale ICE Step 1 Soddisfa i criteri settoriali? Step 2 É critica (in base alla definizione della Direttiva)? Step 3 Comporta un impatto trans-frontaliero? Step 4 Soddisfa i Criteri Cross-Cutting? Se lo SM nel cui territorio ricade la infrastruttura è d accordo, la IC è designata ICE DPC Nucleo Operativo
31 Step 1: Criteri settoriali Condutture per il trasporto di gas che assicurano una capacità di almeno X milioni di m 3 /h in un punto di frontiera
32 Criteri Settoriali I criteri settoriali sono criteri tecnici o funzionali che dovrebbero aiutare ad individuare, all inizio della procedura di identificazione, le infrastrutture che potrebbero potenzialemnte risultare critiche Non considerano l impatto potenziale sulla Società del danneggiamento o della distruzione dell infrastruttura, ma solo la sua natura 32
33 Quattro diversi tipi di criteri settoriali Proprietà specifiche (ad esempio: dimensioni, capacità e distanze che un infrastruttura deve avere per soddisfare il criterio; questa è la forma più tradizionale di criterio) Reti all interno delle quali debbono essere identificati degli elementi chiave Individuazione di un elemento specifico all interno di una infrastruttura Individuazione diretta di un asset da parte di uno Stato Membro 33
34 Step 2: L infrastruttura è critica? Soddisfa la definizione di Infrastruttura Critica? Infrastruttura Critica : un elemento, un sistema o parte di questo ubicato negli SM che è essenziale per il mantenimento delle funzioni vitali della società, della salute, della sicurezza e del benessere economico e sociale dei cittadini e il cui danneggiamento o la cui distruzione avrebbe un impatto significativo in uno stato membro a causa dell impossibilità di mantenere tali funzioni.
35 Step 3: C è un impatto trans-frontaliero? Soddisfa la definizione di Infrastruttura Critica Europea? Infrastruttura Critica Europea : infrastruttura critica ubicata negli stati membri il cui danneggiamento o la cui distruzione avrebbe un impatto significativo su almeno due Stati Membri. La rilevanza dell impatto è valutata in termini intersettoriali. Sono compresi gli effetti derivanti da dipendenze intersettoriali in relazione ad altri tipi di infrastrutture.
36 Step 4: I criteri Cross-Cutting (CCC) Criterio delle Vittime (stimato in termini del numero potenziale di morti e feriti gravi); Criterio degli Effetti Economici (stimati in termini di ampiezza delle perdite economiche dovute alla degradazioni della qualità di prodotti o servizi o alla loro assenza, inclusi i potenziali danni all ambiente) Criterio delle Conseguenze per i Cittadini- Effetti Pubblici (stimate in termini di impatto sulla fiducia pubblica, sulla sofferenza fisica e sulla perturbazione della vita quotidiana, compresa la perdita dei servizi essenziali). 36
37 Perdita di servizio Qualità del Servizio 37
38 Effetti Pubblici Sono espressi in tre categorie Sofferenza fisica Perturbazione della vita quotidiana Fiducia nelle istituzioni Le categorie sono valutate in termini di: Numero di persone coinvolte Severità dell impatto 38
39 Sofferenza fisica Mancanza di acqua potabile Mancanza di cibo Mancanza di un riparo Mancanza di calore Mancanza di adeguate condizioni igenicosanitarie Effetti sulla salute Etc. etc...
40 Perturbazioni della vita quotidiana Mancanza di sicurezza fisica Perdita di reddito/impiego Separazione dai cari e dal contesto sociale Perdita di potere d acquisto Perdita della qualità ambientale Mancanza di accesso alle informazioni Aumento dei tempi di spostamento Diminuzione del benessere etc. etc
41 Fiducia nelle istituzioni Violazioni dell ordine pubblico, saccheggi, panico, accaparramento di beni
42 Numero di persone coinvolte Necessità di modelli per la stima ex-ante del numero di persone coinvolte
43 Severità La severità si riferisce alla ampiezza dell impatto; Si distinguono tre livelli crescenti di severità: Fastidioso (il servizio degrada ma è ancora presente) Irritante (il servizo è fortemente degradato) Inabilitante (il servizio non è più presente) Parzialmente basato su EURAM (European risk assessment methodology)
44 Processo di designazione Commission Country where infrastructure resides Country that may be affected Identification and ex-ante assessment Country that may be affected Identification and ex-ante assessment Facilitate Review Consolidation discussions If all agree ECI Fonte JRC
45 Cronoprogramma (Fonte JRC) Entry into force Report no. of CI s discussed Identification & Designation OSP & SLO & Threat Assessment Implementation of Directive Generic report to Commission Review Months 36
46 Quale fase discendente per l Italia? PUSH ICE in Italia ICE all estero Infrastrutture Critiche Nazionali Analisi del rischio nazionale PULL Molteplici analisidei rischi Validazione centralizzata Rappresentatività nazionale verso gli altri SM 46
47 Tavolo PIC Presidenza del Consiglio dei Ministri 47
48 Tavolo PIC (Protezione delle Infrastrutture Critiche) Nel 2006 è stato istituito il Tavolo interministeriale di coordinamento ed indirizzo nel settore della protezione delle infrastrutture critiche (Tavolo PIC), presieduto dal Consigliere Militare del Presidente del Consiglio dei Ministri. Il Tavolo PIC coordina le attività nazionali e definisce la posizione nazionali nei consessi internazionali in modo da rendere coerenti e sinergiche le iniziative dei vari enti e Ministeri sul tema della PIC. 48
49 Tavolo PIC (Protezione delle Infrastrutture Critiche) Il Tavolo PIC definisce i criteri nazionali per l identificazione delle Infrastrutture Critiche, tenendo conto di quanto stabilito dall UE, dalla NATO e da altri consessi itnernazionali. Sulla base dei criteri nazionali, ciascun Ministero inividuerà le Infrastrutture Critiche Nazionali e la loro priorità. Il Tavolo PIC svilupperà una lista unica dell einfrastrutture critiche nazionali Il Tavolo PIC coordina anche le attività per gli adempimenti della Direttiva 114/08 CE e per la identificazione delle IC Europee
50 Tavolo PIC: membri (1) PCM - DIPARTIMENTO DELLA PROTEZIONE CIVILE PCM - DIPARTIMENTO PER IL COORDINAMENTO DELLE POLITICHE COMUNITARIE PCM - DIPARTIMENTO PER L INNOVAZIONE E LE TECNOLOGIE PCM - DIPARTIMENTO PER L INFORMAZIONE E L EDITORIA PCM - DIPARTIMENTO PER GLI AFFARI GIURIDICI E LEGISLATIVI PCM - DIPARTIMENTO PER LE RISORSE STRUMENTALI PCM - DigitPA (ex CNIPA) PCM - DIPARTIMENTO DELLE INFORMAZIONI PER LA SICUREZZA (DIS) PCM - AGENZIA INFORMAZIONI E SICUREZZA ESTERNA (AISE) PCM - AGENZIA INFORMAZIONI E SICUREZZA INTERNA (AISI)
51 Tavolo PIC: membri (2) MINISTERO DEGLI AFFARI ESTERI MINISTERO DELL INTERNO MINISTERO DELLA DIFESA MINISTERO DELLE INFRASTRUTTURE E DEI TRASPORTI MINISTERO DELLO SVILUPPO ECONOMICO MINISTERO DELLA SALUTE
52
53 Risk management Resilienza Interoperabilità Neutralità tecnologica Business Continuity Robustezza Back up Dipendenza Diversità Duplicazione Separazione Asset Servizi
54
Infrastru*ure cri.che. Ing. Luisa Franchina
Infrastru*ure cri.che Ing. Luisa Franchina Il cigno nero Nassim Nicholas Taleb Impa*o Cigno nero: Evento non noto, non ne sappiamo calcolare alcuna caratteristica Minaccia 0 1 Probabilità Eventi antropici
DettagliIl Consiglio Europeo del giugno 2004 ha chiesto la preparazione di una strategia globale per la protezione
Sintesi essenziale sulla Direttiva UE per la protezione delle infrastrutture critiche Il Consiglio Europeo del giugno 2004 ha chiesto la preparazione di una strategia globale per la protezione delle Infrastrutture
DettagliMINISTERO DELL INTERNO Viceprefetto Giovanni Ricatti
31 corso di cooperazione civile e militare LE INFRASTRUTTURE CRITICHE NELLA DIFESA CIVILE Analisi della Commissione Interministeriale Tecnica della Difesa Civile MINISTERO DELL INTERNO Viceprefetto Giovanni
DettagliInfrastrutture Critiche: Direttiva Europea e ricadute sull Italia Luisa Franchina
Presidenza del Consiglio dei Ministri Dipartimento della Protezione Civile Infrastrutture Critiche: Direttiva Europea e ricadute sull Italia Luisa Franchina Marco Carbonelli, Laura Gratta, Daniele Perucchini,
DettagliSicurezza e protezione delle infrastrutture critiche
+ Carmelo DI MAURO RGS Srl Risk Governance Solutions Sicurezza e protezione delle infrastrutture critiche Parma, 14 maggio 2015 Autorità di Bacino del fiume Po Strada Garibaldi, 75 Parma Sala Comitato
DettagliInfrastrutture Critiche: Direttiva Europea e ricadute sull Italia Marco Carbonelli
Presidenza del Consiglio dei Ministri Dipartimento della Protezione Civile Infrastrutture Critiche: Direttiva Europea e ricadute sull Italia Marco Carbonelli Luisa Franchina, Laura Gratta, Daniele Perucchini,
DettagliDirettiva Europea 2008/114/CE del Consiglio dell 08 Dicembre 2008 Gazzetta ufficiale dell Unione Europea
MINISTERO DELL INTERNO DIPARTIMENTO DEI VIGILI DEL FUOCO, DEL SOCCORSO PUBBLICO E DELLA DIFESA CIVILE COMMISSIONE INTERMINISTERIALE TECNICA DIFESA CIVILE Direttiva Europea 2008/114/CE del Consiglio dell
DettagliInfrastrutture Critiche: lo stato dell arte
Infrastrutture Critiche: lo stato dell arte Ing. Luisa Franchina Direttore Generale Segreteria di Coordinamento Interministeriale per le Infrastrutture Critiche Ufficio del Consigliere Militare Presidenza
DettagliVulnerability to ICT Risk Management. Andrea Ghislandi Amministratore Delegato
Vulnerability to ICT Risk Management Andrea Ghislandi Amministratore Delegato andrea.ghislandi@digi.it [ Innovation ] Privileged Identity Management Web Application & DB Security Risk Management 2003 2013
DettagliEFFETTI DOMINO SU INFRASTRUTTURE DI TRASPORTO - 2 dicembre
EFFETTI DOMINO SU INFRASTRUTTURE DI TRASPORTO - 2 dicembre 2015 - Ing. Massimiliano De Ambroggi, PhD Astir s.r.l. Prof. Paolo Trucco, PhD Politecnico di Milano Ing. Giovanni Gemmani Astir s.r.l. Agenda
DettagliIT governance. La normativa IVASS
IT governance La normativa IVASS Da dove a dove Dal regolamento 20 / Al doc. consultazione 2 / 2008 (2012, 2014) 2017 Controlli interni, gestione dei rischi, compliance ed esternalizzazione Disposizioni
DettagliLe infrastrutture critiche e le reti di trasporto
CENTRO ALTI STUDI PER LA DIFESA Istituto Superiore di Stato Maggiore Interforze Le infrastrutture critiche e le reti di trasporto ATAC SpA Azienda per la Mobilità del Comune di Roma Luca Nicotera 07/09/2010
DettagliCybersecurity per la PA: approccio multicompliance Sogei
SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference
DettagliIl nuovo modello di gestione della privacy Davide Grassano
GDPR REGOLAMENTO UE N. 2016/ 679: I NECESSARI ADEGUAMENTI TRA NUOVI OBBLIGHI E NUOVE SANZIONI Il nuovo modello di gestione della privacy Davide Grassano 14 maggio 2018 Le novità del GDPR e il modello di
DettagliPROJECT WORK ABSTRACT
MASTER UNIVERSITARIO di II Livello in HOMELAND SECURITY Università Campus Bio-Medico Roma Consorzio NITEL Anno accademico 2013/2014 PROJECT WORK ABSTRACT Business Continuity: Linee Guida per le PMI Relatore:
DettagliIL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi
IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi
DettagliIL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER
IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER POSTE ITALIANE 08 NOVEMBRE 2016 14.00-17.00 VIALE EUROPA 175-00144 ROMA, ITALIA
DettagliPERCHÉ QUESTO INCONTRO. campagna di sensibilizzazione ai fini della riduzione del rischio blackout elettrico
PERCHÉ QUESTO INCONTRO campagna di sensibilizzazione ai fini della riduzione del rischio blackout elettrico OBIETTIVO: RIDURRE GLI IMPATTI Ciclo della gestione dell emergenza Post Emegenza Emergenza Vigilanza
DettagliPrefetto Carlo Boffi
Prefetto Carlo Boffi Vice Capo Dipartimento Direttore Centrale per la Difesa Civilee le Politiche di Protezione Civile Ministero dell Interno DIPARTIMENTO DEI VIGILI DEL FUOCO DEL SOCCORSO PUBBLICO E DELLA
DettagliDPCM 24 gennaio 2013 Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale.
DPCM 24 gennaio 2013 Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale. Gen. B. Lucio Morgante Consigliere Militare Aggiunto del Presidente del Consiglio dei
DettagliLANCI DELLE AGENZIE DI STAMPA 8 dicembre TERRORISMO: AIIC, UE RAFFORZA PROTEZIONE INFRASTRUTTURE CRITICHE = 08/12/ :41 - Politica Interna
LANCI DELLE AGENZIE DI STAMPA 8 dicembre 2008 TERRORISMO: AIIC, UE RAFFORZA PROTEZIONE INFRASTRUTTURE CRITICHE = 08/12/2008-16:41 - Politica Interna CRITICHE = VARATA DIRETTIVA, SETTORI PRIORITARI ENERGIA
DettagliRiduzione del rischio da calamità naturali: dalla gestione della calamità alla governance del rischio da calamità.
Riduzione del rischio da calamità naturali: dalla gestione della calamità alla governance del rischio da calamità. Più di 700 mila persone hanno perso la vita, più di 1.4 milioni sono rimaste ferite ed
DettagliDirettiva 2016/1148 Nis-Network and Information Security
Direttiva 2016/1148 Nis-Network and Information Security L 8 febbraio scorso, il Consiglio dei Ministri ha approvato, in via preliminare, lo schema di Decreto Legislativo che dovrebbe attuare in Italia
DettagliLa protezione dal rischio cyber per le PMI e le PAL
Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi
DettagliRischi dell informatica e scelte di trasferimento
Milano 26/05/2009 Rischi dell informatica e scelte di trasferimento Paolo Scalzini Insurance & Risk Manager A. Menarini I.F.R. Srl Introduzione L obiettivo della presentazione è fornire una panoramica
DettagliPERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional
PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le
DettagliSicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no
DettagliCyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la
DettagliGESTIONE DEL RISCHIO E PROCEDURE DI INTERVENTO A SEGUITO DI EVENTI ESTREMI SU SISTEMI IDRICI COMPLESSI: CASI DI STUDIO
GESTIONE DEL RISCHIO E PROCEDURE DI INTERVENTO A SEGUITO DI EVENTI ESTREMI SU SISTEMI IDRICI COMPLESSI: CASI DI STUDIO Pagano A., Giordano R., Portoghese I., Vurro M. CNR-IRSA Bari Campopiano F., Duro
DettagliLa gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo
RiS is powered by Network Integration and Solutions srl a DGS Company info: ris@nispro.it La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro
DettagliPrivacy e requisiti per la Cybersecurity nella PA
SOGEI Società Generale di Informatica S.p.A. Privacy e requisiti per la Cybersecurity nella PA SOGEI: UN APPROCCIO MULTICOMPLIANCE E. Trasatti CYBERSECURITY SUMMIT, 5 aprile 2016 ROMA SOGEI Da 40 anni
DettagliCatastrofe o Maxiemergenza
Catastrofe o Maxiemergenza An Unforeseen and often sudden event that overwhelms local capacities causing great damage, destruction and human suffering Centre for Research on the Epidemiology of Disasters
DettagliAxitea. Integrated Security Solutions. Axitea Integrated Security Solutions
Axitea Integrated Security Solutions 1-12 STORIA 1946 1977 2009 1914 1974 2004 2011 Nascita primo istituto di vigilanza, POLIZIA PRIVATA DI PISA Fondazione di MEGA ITALIA, leader nei servizi di progettazione
DettagliSettore Guida 14. Roma, 24 marzo 2011
Settore Guida 14 CV (CP) Piero PELLIZZARI Comando Generale delle Capitanerie di Porto-Guardia Costiera Sicurezza della Navigazione e del Trasporto Marittimo Trend Tecnologici Roma, 24 marzo 2011 Mission
DettagliSwascan for GDPR SWASCAN. Il servizio di GDPR Chiavi in mano REGISTRATI E ACCEDI AL FREE TRIAL. In collaboration with CISCO
Swascan for GDPR SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL In collaboration with CISCO Il servizio di GDPR Chiavi in mano Un Team di Competenze per la GDPR Esperti e Professionisti del Settore Avvocati
DettagliIl significato di Security Management oggi
LA GESTIONE DELLA SECURITY IN AZIENDA Il significato di Security Management oggi Marco Buldrini NIER Ingegneria S.p.A. Castel Maggiore (BO) - 6 Ottobre 2016 Scopo Fornire alcuni elementi salienti per chiarire
DettagliKeyMap Analisi del Rischio
KeyMap Analisi del Rischio Risk Management La valutazione del rischio quale minimo comun denominatore ISO 27001 - D.Lgs. 231/01 ISO 22301 D.Lgs. 196/03 - ISO 9001 Risk Management 2 Risk Management 3 Il
DettagliSWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM
The First Cyber Security Testing Platform Cloud or On Premise Platform In collaboration with CISCO SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM Cyber Security Competence Services Cos è Swascan? Cloud
DettagliYour Reliable IT Solution Partner.
1 Mariano Gattafoni 2 m.gattafoni@btree.it 3 Mission BTREE è il partner ideale per: Infrastrutture IT, Privacy & Security Collaborazione & Produttività Soluzioni informatiche di miglioramento continuo
DettagliIl Manuale della Security di Federchimica.
FEDERCHIMICA CONFINDUSTRIA Il Manuale della Security di Federchimica. Giuseppe Astarita Ravenna, 28 maggio 2009 Security: importanza crescente negli ultimi anni, a partire dagli USA. Come noto, negli anni
DettagliGDPR Strumenti di supporto per la Governance. Davide Benvenga Roma 27/03/2018
GDPR Strumenti di supporto per la Governance Davide Benvenga Roma 27/03/2018 Agenda Presentazione relatore GDPR - Principali Requirement per i quali può essere utile l utilizzo di una soluzione software
DettagliAssicuriamoci Di essere pronti a gestire il Cyber Risk. 14 Marzo2017
Assicuriamoci Di essere pronti a gestire il Cyber Risk 14 Marzo2017 Alessio L.R. Pennasilico, aka mayhem Cyber Security Advisor Membro del Comitato Direttivo e del Comitato Tecnico Scientifico Vice Presidente
DettagliLe soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber
Le soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber Alessandro Vitullo Cyber Risk Specialist - Financial & Professional Risks (FINPRO) Quali sono le minacce? Esterne Cybercrime,
DettagliLa metodologia IRIS per la valutazione del rischio. Fabio Iraldo, Scuola Superiore Sant Anna
La metodologia IRIS per la valutazione del rischio Fabio Iraldo, Scuola Superiore Sant Anna f.iraldo@sssup.it Obiettivo della metodologia Identificare i principali rischi climatici che potrebbero interessare
DettagliCHI SIAMO LABORATORIO QUALIFICATO
CHI SIAMO LABORATORIO QUALIFICATO IL TEAM VALUE ENHANCER PARTNER Business Coaching Legal Privacy GDPR 231 Anthropologist Psychologist Advanced Learning Security Advisor Ethical Hacker Security Specialist
DettagliUna metodologia di valutazione dei rischi per la sicurezza delle informazioni
Una metodologia di valutazione dei rischi per la sicurezza delle informazioni La norma UNI CEI ISO 27001 (Sistemi di gestione della sicurezza delle informazioni Requisiti), recentemente pubblicata in nuova
DettagliFirma Grafometrica. Daniele Rossi Founder & CEO
Firma Grafometrica Daniele Rossi Founder & CEO Identificazione & Utilizzo Processo di firma elettronica avanzata con validità legale del documento firmato Firma Grafometrica Soluzione ideale per sottoscrivere
DettagliBANCHE E SICUREZZA 2017
BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE
DettagliBologna, 24/5/ 16 - Workshop Smart Metering: esperienze a confronto Cyber Security e Smart Meter
Bologna, 24/5/ 16 - Workshop Smart Metering: esperienze a confronto Cyber Security e Smart Meter Iperconnessione Aumento della superficie di attacco 2 Concentrazione Riduzione della capacità negoziale
DettagliTra diritto del paziente alla riservatezza ed utilità della condivisione del dato sanitario
Convegno di studio su Privacy e Telemedicina Tra diritto del paziente alla riservatezza ed utilità della condivisione del dato sanitario IL NUOVO REGOLAMENTO PRIVACY DELL UNIONE EUROPEA. LE PRINCIPALI
DettagliFintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform
Fintech District The First Testing Cyber Security Platform In collaboration with CISCO Cloud or On Premise Platform COS E SWASCAN? I SERVIZI DI SWASCAN Cloud On premise Web Application Vulnerability Scan
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliE m a n a. il seguente decreto legislativo:
testo in vigore dal: 5-5-2011 IL PRESIDENTE DELLA REPUBBLICA Visti gli articoli 76 e 87 della Costituzione; Vista la legge 4 giugno 2010, n. 96, recante disposizioni per l'adempimento di obblighi derivanti
DettagliBusiness continuity e standard ISO. La continuità operativa come necessità del sistema paese e come opportunità per i nuovi modelli organizzativi
Business continuity e standard ISO La continuità operativa come necessità del sistema paese e come opportunità per i nuovi modelli organizzativi 08/09/2013 PDCA Srl per AICQ SICEV 2013 1 Introduzione le
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliLE OPPORTUNITÀ DELLA GREEN ECONOMY PER L ITALIA: STRUMENTI E APPROCCI PER SUPPORTARE LE INIZIATIVE DEI PORTI
LE OPPORTUNITÀ DELLA GREEN ECONOMY PER L ITALIA: STRUMENTI E APPROCCI PER SUPPORTARE LE INIZIATIVE DEI PORTI Andrea Barbabella - Responsabile Energia e Reporting Fondazione sviluppo sostenibile La scommessa
DettagliDaniela Molinari, Scira Menoni e Francesco Ballio
La valutazione del danno alluvionale in Italia: esperienze di stima ex-ante ed ex-post Workshop Valutazione del danno alluvionale: metodologie, strategie, soluzioni, Torino, 13 Febbraio 2015 Daniela Molinari,
DettagliInteroperabilità: priorità per il Meccanismo di Protezione Civile dell Unione Europea
Interoperabilità: priorità per il Meccanismo di Protezione Civile dell Unione Europea Ing. Roberto Schiliro DG ECHO.A.5 Civil Protection Policy, Prevention, Preparedness and Disaster Risk Reduction Trattato
DettagliProcessi, Tool, Servizi Professionali
Processi, Tool, Servizi Professionali 1 GDPR Compliance: Cosa significa? Applicazione dei principi del GDPR: accountability (GDPR, art. 4) Data protection by design (GDPR, art. 4 par. 1) Data protection
DettagliSchema delle sessioni
Schema delle sessioni AREE TEMATICHE 2018 CYBER SECURITY SICUREZZA FISICA FRODI FINTECH NORMATIVA Questa versione dell agenda è provvisoria. I temi, l ordine e il numero delle Sessioni potrebbero subire
DettagliPresidenza del Consiglio dei Ministri Autorità Nazionale per la Sicurezza CESIS III Reparto U.C.Si.
Presidenza del Consiglio dei Ministri Autorità Nazionale per la Sicurezza CESIS III Reparto U.C.Si. Schema Nazionale di Certificazione per prodotti classificati Workshop on Network and Information Security.
DettagliDisastri, territorio e comunità locale Il caso del terremoto de L Aquila
Disastri, territorio e comunità locale Il caso del terremoto de L Aquila Silvia Mugnano Dipartimento di Sociologia e Ricerca Sociale Università degli studi di Milano Bicocca INTRODUZIONE 1. Il disastro
DettagliApplication Risks Assessment. Analisi dei rischi e pianificazione delle contromisure
Application Risks Assessment Analisi dei rischi e pianificazione delle contromisure Analisi dei rischi Generalità Confrontando il ritmo evolutivo delle minacce alla sicurezza applicativa ed il passo con
DettagliDATA PROTECTION tra evoluzioni tecnologiche e sviluppi di diritto europeo. Data protection impact assessment
DATA PROTECTION tra evoluzioni tecnologiche e sviluppi di diritto europeo Pisa, 22 maggio 2012 Alessandro Mantelero Politecnico di Torino IV Facoltà I. Privacy e data protection Right to privacy: - informational
DettagliIL SISTEMA DI RISK MANAGEMENT APPLICATO NEI LAVORI ALL ESTERO
IL SISTEMA DI RISK MANAGEMENT APPLICATO NEI LAVORI ALL ESTERO Esperienze AICQ Centro Insulare ANCE TRATTA FERROVIARIA ALTA VELOCITÀ IN ALGERIA TUNNEL FERROVIARIO IN SVIZZERA COLLEGAMENTO FERROVIARIO IN
DettagliAumentare la resilienza del territorio regionale attraverso politiche di prevenzione attiva.
Servizio Idrologico Nazionale Aumentare la resilienza del territorio regionale attraverso politiche di prevenzione attiva. Dir. Ing. Emidio Primavera Dipartimento Infrastrutture,Trasporti, Mobilità, Reti
DettagliCAIMANs Maritime Integrated Approach in the Mediterranean Area
CAIMANs Maritime Integrated Approach in the Mediterranean Area Priority axis 2 Environment Objective 3: Prevention of maritime risks and strengthening of maritime safety LeadPartner: Environmental ProtectionAgencyofVeneto
DettagliRIGASSIFICAZIONE FILIERA, MERCATO E ELEMENTI TARIFFARI
RIGASSIFICAZIONE FILIERA, MERCATO E ELEMENTI TARIFFARI Andrea Galieti Pavia, maggio 2009 Università degli studi di Pavia - Liberalizzazioni e accesso alle reti del gas - Corso di Economia dei Servizi di
DettagliINFRASTRUTTURE PORTUALI ED IL TRASPORTO MARITTIMO E PER VIE D'ACQUA INTERNE DIVISIONE 6 SISTEMI INTEGRATI NEL TRASPORTO MARITTIMO E NEI PORTI
Ministero delle Infrastrutture e dei Trasporti Dipartimento per i trasporti, la navigazione, gli affari generali ed il personale DIREZIONE GENERALE PER LA VIGILANZA SULLE AUTORITÀ PORTUALI, LE INFRASTRUTTURE
DettagliAdvanced Security Operations
Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology
DettagliCyber Security Sistemi Energia - Progetti e Sperimentazioni. Giovanna Dondossola Roberta Terruggia
Cyber Security Sistemi Energia - Progetti e Sperimentazioni Giovanna Dondossola Roberta Terruggia Cyber security in RSE Avviata nel 2000 Obiettivo Valutazione della cyber security dei sistemi di controllo
DettagliCybersecurity, identificati gli operatori OSE
Cybersecurity, identificati gli operatori OSE Tra pubblico e privato i Ministeri hanno scelto 465 realtà, Operatori di servizio essenziali per la sicurezza delle reti e dei sistemi informativi La sicurezza
DettagliComprendere, valutare e assicurare il rischio cyber
Club Assicuratori Romani 2017 Comprendere, valutare e assicurare il rischio cyber Alberto Froldi, Cyber Unit, Chubb Agenda Analisi del rischio e sue principali componenti Settori specifici e informazioni
DettagliCybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
DettagliEssence - Emerging Security Standards for the EU power Network controls and other Critical Equipment 2012-2014
Alberto_stefanini@virgilio.it Alberto_stefanini@virgilio.it Alberto_stefanini@virgilio.it Essence - Emerging Security Standards for the EU power Network controls and other Critical Equipment 2012-2014
DettagliHealth, safety and risk management Strategie per la gestione della sicurezza negli ambienti di lavoro
Health, safety and risk management Strategie per la gestione della sicurezza negli ambienti di lavoro HEALTH, SAFETY AND RISK MANAGEMENT STRATEGIE PER LA GESTIONE DELLA SICUREZZA NEGLI AMBIENTI DI LAVORO
DettagliAccesso Mul*plo - modelli
Accesso Mul*plo - modelli Conceptual Model of Mul/ple Access A B C D Station A Station B Station C Station D Master Channel The Master does not know if and how many packets are present in each queue (i.e.,
DettagliLa nostra visione della CYBERSECURITY
La nostra visione della CYBERSECURITY Evento di presentazione del 27/02/2018 ore 18,30 METTIAMO AL SICURO IL VOSTRO FUTURO Business e Cyber Security, le risposte che cercavi. Introduzione Oggi ogni azienda
DettagliGazzetta ufficiale dell Unione europea L 345/75
23.12.2008 Gazzetta ufficiale dell Unione europea L 345/75 DIRETTIVA 2008/114/CE DEL CONSIGLIO dell 8 dicembre 2008 relativa all individuazione e alla designazione delle infrastrutture critiche europee
DettagliLivelli di riferimento e radon priority areas: applicazione del principio di ottimizzazione e impatto sui casi di tumore al polmone
11 Ottobre 2018 Palmanova (UD) Livelli di riferimento e radon priority areas: applicazione del principio di ottimizzazione e impatto sui casi di tumore al polmone Carmen Carpentieri Istituto Superiore
Dettagli15 Aprile 2016, Trento
15 Aprile 2016, Trento L evoluzione della sicurezza nella gestione delle informazioni aziendali Relatore: Simone Fortin Agenda Introduzione Contesto di riferimento Approccio Information Driven Esempio:
Dettagli28 Paesi 1 Cyber Security
28 Paesi 1 Cyber Security Stefano Bracco Stefano.BRACCO@acer.europa.eu (Security Officer e Knowledge Manager presso Agency for the Cooperation of Energy Regulators) 4ª Conferenza nazionale Cyber Security
DettagliE tu cosa ne sai? Sei domande chiave. Nel Comune in cui abiti ci sono zone a rischio?
A0-01 01 Corso base per VOLONTARI DI PROTEZIONE CIVILE Landriano, 12 Giugno 2017 E tu cosa ne sai? Sei domande chiave Nel Comune in cui abiti ci sono zone a rischio? Sei in grado di identificare i rischi
DettagliServizi di Sicurezza Gestiti
Servizi di Sicurezza Gestiti Indice 4 Vulnerability Management 6 Contenimento Malware 8 Early Warning 10 GDPR 2 Vulnerability Management KEY BENEFITS: Mitigazione del rischio: individuazione automatica
DettagliSPC L2 - Proposta Integrazione Servizi Professionali
Identificativo: Revisione: 1.0 Data: 18/04/2017 PROCEDURA RISTRETTA PER L AFFIDAMENTO DEI SERVIZI DI CLOUD COMPUTING, DI SICUREZZA, DI REALIZZAZIONE DI PORTALI E SERVIZI ON-LINE E DI COOPERAZIONE APPLICATIVA
DettagliCYBER-CRIME IN CAMPO INTERNAZIONALE
CYBER-CRIME IN CAMPO INTERNAZIONALE Alessandro Scartezzini Laboratorio Criminalità Informatica Data Service Divisione Sicurezza www.datasecurity.it Sicurezza Informatica Firenze, 12,13,14, Ottobre 2001
DettagliSETIS VERSO UN FUTURO A BASSA EMISSIONE DI CARBONIO
Commissione e u r o p e a SISTEMA INFORMATIVO SULLE TECNOLOGIE ENERGETICHE STRATEGICHE VERSO UN FUTURO A BASSA EMISSIONE DI CARBONIO http://setis.ec.europa.eu Sistema Informativo sulle Tecnologie Energetiche
DettagliSmart Grid: il futuro può essere adesso. Monizza G. Scalera P. ABB S.p.A.
Smart Grid: il futuro può essere adesso Monizza G. Scalera P. ABB S.p.A. Forum Telecontrollo Reti Acqua Gas ed Elettriche Roma 14-15 ottobre 2009 Evoluzione dei sistemi elettrici Reti tradizionali Generazione
DettagliUrbanisation Project. Alessandro Lo Presti.
Urbanisation Project Alessandro Lo Presti http://www.fabaris.it Fabaris Opera sul mercato IT e nel mondo della Difesa dal 2000 Circa 100 collaboratori La M&S BU creata nel 2013 2 Nel rapporto tecnico Land
DettagliPriorità 2: Promozione della sostenibilità ambientale
PROGRAMMA DI SOSTEGNO ALLA COOPERAZIONE REGIONALE APQ Paesi della sponda sud del Mediterraneo Programma Operativo di cooperazione transfrontaliera Bacino del Mediterraneo Priorità 2: Promozione della sostenibilità
DettagliBruno Carbone Roma 6 giugno 2013
Bruno Carbone Roma 6 giugno 2013 Associazione Italiana Esperti Infrastrutture Critiche Questa pubblicazione è stata realizzata da un GdL inusualmente sorto sulla base di una spinta dal basso da parte di
DettagliOsservatorio normativo EY
Osservatorio normativo EY IVASS - Documento in consultazione n. 2/2017 - Schema di Regolamento IVASS recante disposizioni in materia di Cyber Security IVASS - Documento in consultazione n. 2/2017 - Schema
DettagliQUALITY IS SUCCESS! «Dalle Tecnologie alle Competenze: nuovi profili professionali nella 4a Rivoluzione industriale»
SEQ 5-11 novembre 2018 CONVEGNO ITINERANTE AICQ NAZIONALE QUALITY IS SUCCESS! «Dalle Tecnologie alle Competenze: nuovi profili professionali nella 4a Rivoluzione industriale» Michele Colajanni Cyber security
DettagliS&B EsseBi Insurance Broker. Sicuri, EsseBi.
S&B EsseBi Insurance Broker Sicuri, EsseBi. Agenda Le Le origini del rischio Cyber Esempi di Mail sospette Nuovo Regolamento Europeo sulla Protezione dei Dati La Polizza Cyber La Polizza Crime - Novità
DettagliCornice di sicurezza integrata. Antiterrorismo. Difesa Civile. Protezione Civile
Cornice di sicurezza integrata Antiterrorismo Difesa Civile Protezione Civile Il Dipartimento della Pubblica Sicurezza Direzione Centrale della Polizia Criminale Direzione Centrale per i Servizi Antidroga
DettagliItinerario Previdenziale V
Itinerario Previdenziale V Link Institutional Advisory Sagl Investimenti Compatibili con le Finalità degli Enti Previdenziali Granada, Spagna 02/10/2011 11:00 CET LINK INSTITUTIONAL ADVISORY SAGL Via Guglielmo
DettagliUn possibile approccio industriale per l evoluzione delle reti: Evoluzione e non rivoluzione. Roma, 24 Novembre 2016
Un possibile approccio industriale per l evoluzione delle reti: Evoluzione e non rivoluzione Roma, 24 Novembre 2016 Situazione attuale delle reti TRASPORTO Situazione mista con componenti sia in Fibra
DettagliStudy Tour on the Implementation of the Aarhus Convention in Italy
Ministero dell Ambiente e della Tutela del Territorio e del Mare Study Tour on the Implementation of the Aarhus Convention in Italy Sustainable development in a participatory manner: from Agenda 21 to
Dettagli