Information Security: le sfide future e i problemi di sempre
|
|
- Fabiano Coppola
- 7 anni fa
- Visualizzazioni
Transcript
1 Massimo Cappelli Operations Planning Manager Global Cyber Security Center Information Security: le sfide future e i problemi di sempre
2 Futuro digitale - IoT mld 7 10 oggetti a persona 1. Sistemi di sorveglianza 2. Elettrodomestici 3. Smartphone 4. Impianti luce acqua gas 5. Impianti video e audio 6. Impianti irrigazione 7. Autovetture 8. PC Tablet Laptop 9. Impianti biomedici 10.Sistemi industriali 11.Abbigliamento
3 Informazioni in circolazione Amicizie Nome/Cognome/Alias Segni particolari Codice Fiscale Viaggi Affetti Lavoro Educazione Hobby Veicoli posseduti Dati biometrici Dati sanitari Casa vacanze Residenza Data/Luogo nascita Informazioni finanziarie Traumi Nucleo famigliare Orientamenti Anniversari Abitudini sociali Passioni 3
4 Posizionamento Italia Digital Economy & Society Index Connettività: Banda larga largamente diffusa no quella ultraveloce Capitale umano: Bassa la specializzazione in ambito digitale Uso di Internet: 1/3 Popolazione non utilizza Internet regolarmente 28 Integrazione Tecnologie Digitali: Bassa fatturazione elettronica e ecommerce 20 Italy: 25 su 28 5 Servizi pubblici digitali: Buona presenza di servizi pubblici online, non dell utilizzo 17 4
5 Evoluzione della minaccia Duqu 2.0 TeamSpy Darkhotel - part 2. Darkhotel Naikon Miniduke MsnMM Compaigns CosmicDuke Hellsing Gauss RedOctober Regin Sofacy Satellite Turla Stuxnet Duqu Flame miniflame Icefog Winnti Careto / The Mask Carbanak Wild Neutron Epic Turla Desert Falcons APT Timeline NetTraveler Kimsuky Energetic Bear / Crouching Yeti Equation Blue Termite Spring Dragon Animal Farm 5
6 Insider o Outsider Esempio: attacco sistema SWIFT Sistema Banca Bangladesh Sistema SWIFT Conti filippini 81mln Federal Reserve New York 5 Conto Sri Lanka 20mln Attaccante, probabilmente attraverso un attacco mirato ma con modalità ignota riesce a installare un maleware su uno o più sistemi SWIFT Il malware si predispone ad operare in tale ambiente come se fosse un servizio SWIFT o riconosciuto da SWIFT Il malware monitora il traffico per poi estrarre e modificare transazioni sul db del sistema SWIFT. Questa funzionalità ha operato ciclicamente per circa 2 giorni sotto il controllo remotizzato dell attaccante (Command & Control) Il malware è stato in grado di compromettere il sistema di verifica dei codici autorizzativi delle transazioni, disabilitando la verifica stessa e garantendo l autenticità della falsa transazione Il malware ha intercettato il messaggio di conferma, generato dal network SWIFT, per inviare alla stampante il messaggio manipolato Ultima fase è la monetizzazione verso conti in Sri Lanka e nelle Filippine. Attualmente non sono stati ancora recuperati 81 mln di dollari versati su conti delle Filippine Ipotesi Da fonti pubbliche Sistemi potenzialmente compromessi 6
7 La Fondazione GCSEC lavora su 4 aree Filoni di attività Information Sharing Creazione di modelli di information sharing pubblico - privato 4 Sensibilizzazione Campagne di sensibilizzazione multi-livello GCSEC 2 Formazione Attività di formazione a corsi di specializzazione e master 3 Threat Intelligence Analisi di modelli di attacco e delle tecnologie necessarie a velocizzare l analisi stessa 7
8 Information sharing: una mole ingestibile Come si fa solitamente Quantità di informazioni eccessiva e ridondante Informazioni incomprensibili e da analizzare Come si potrebbe fare Informazione puntuale e strutturate in base alle mie esigenze 8
9 Information sharing: necessità e volontà Come si fa solitamente Come si potrebbe fare Esigenza Non è realmente percepito il valore aggiunto di uno scambio di informazioni Definire chiaramente quale è l oggetto dello scambio informazioni (minacce, vulnerabilità, contromisure,) Volontà La volontà è puramente formale per qualche foto di rito: scatola vuota o il tipico MoU Identificare un piano di lavori condiviso con obiettivi, tempistiche, risorse e e solo dopo passare agli aspetti formali con la firma di un MoU Metodologia/p olicy Una parte che viene spesso tralasciata. Nel MoU si declina a documentazione successiva più approfondita che poi non viene mai realizzata Creare un tavolo di lavoro comune, operativo, in grado di definire quali sono i risultati desiderati, quale la metodologia per raggiungerli e quali sono le policy e i processi a supporto Tecnologia Viene raramente presa in considerazione l idea di condividere piattaforme e quando ciò avviene sono abbandonate a se stesse Sulla base dei risultati da ottenere definire i requisiti funzionali della tecnologia per poi disegnare i requisiti tecnici Cultura e commitment Lo scambio di informazioni avviene a livello personale tramite un rapporto peer to peer o perché forzati a farlo: vogliono le informazioni? Gli riverso il mondo addosso.. Il tavolo di lavoro deve coinvolgere prettamente persone operative, coloro che avranno a che fare con il sistema e lo dovranno utilizzare tutti i giorni Budget E la parte più ostica per un manager, dover rischiare di investire in un concetto spesso astratto e in cui non si crede fortemente. Partecipo se non mi costa nulla Il budget è soprattutto legato alla creazione degli strumenti e alla manutenzione di essi. Si può sopperire alla mancanza di fondi anche grazie ai contributi pubblici 9
10 Information sharing: stesso linguaggio Company A Company B Company Application STIX TAXII Standards Information Security IT Security Information Security IT Security Information Security IT Security Classi composte da operatori e analisi di diverse aziende per apprendere un linguaggio comune di scambio informazioni STIX Structured Threat Information expression TAXII Trusted Automated exchange of Indicator Information 10
11 Formazione: esigenze The 2015 (ISC) 2 Global Information Security Workforce Study Frost & Sullivan Intervistati circa professionisti dell Information Security nel mondo Quali fra le seguenti figure o categorie non sono abbastanza attualmente nella tua azienda? Quali sono le competenze e abilità che sarà necessario acquisire o rafforzare all interno della tua azienda per rispondere agli scenari di minaccia nei prossimi 3 anni? 11
12 Formazione: un modello virtuoso da creare Sviluppare corsi avanzati propedeutici per il mondo del lavoro o per l Università Formazione continua specialistica fuori e dentro l impresa Asilo Elementari Medie Superiori Università Corsi specifici Impresa Migliorare competenze e abilità nelle Scienze, Tecnologie, Ingegneria e Matematica Rivedere le percentuali di insegnamento fra teoria e pratica 22 STEM DESI 12
13 Formazione: National Initiative for Cybersecurity Education Category 7 Protect & Defend Securely Provision Specialty Areas 31 Information Assurance Compliance Software Assurance and Security Engineering System Development Systems Requirements Planning Task KSA Level of Knowledge Skill and Ability + Investigate Analyze Oversee & Govern Operate and Maintain Collect & Operate Sviluppo modelli di monitoraggio e di misurazione del rischio, della conformità e del calcolo assicurativo. Sviluppo specifiche di sicurezza. KSA 19 Conoscenze di computer network defense, degli strumenti di valutazione delle vulnerabilità,. Knowledge, Skill and Ability per la valutazione delle risorse JOB TITLE 200 Accreditor Auditor Authorizing Official Designated representative Certification Agent Certyfing Official Compliance Manager Designated Accrediting Authority Information Assurance Auditor Information Assurance Compliance Analyst/Manager Information Assurance Manager Information Assurance Officer Portfolio Manager Quality Assurance Specialist Risk/Vulnerability Analyst Security Control Assessor System Analyst Validator 13
14 Formazione: matrimonio dei framework National Initiative for Cybersecurity Education National Cybersecurity Framework 14
15 Threat Intelligence: Azienda sempre più parte della rete Perimetro Esterno CLIENTI Perimetro Interno Informazioni sull azienda presenti fuori dal perimetro Clienti, dipendenti e fornitori aumentano superficie di vulnerabilità Interdipendenze sempre più critiche 15
16 Threat intelligence: uno sforzo congiunto Le aziende devono sopperire alla mancanza di awareness dei propri clienti monitorando il web anche alla ricerca di informazioni non direttamente riconducibili a minacce all azienda ma che indirettamente possono impattare sul business o sulla integrità dei propri servizi - Awareness End User + Capacità End User Presidio Azienda Phishing, Typo squatting, Ransomware, Falsi siti di ecommerce, + Ambito Monitoriaggio Aziendale - Web Monitoraggio Deep Web 16
17 Threat intelligence: minaccia sempre più sofisticata Aumento nella quantità degli attacchi Commenti Aumento nella qualità deli attacchi La minaccia è sempre più sofisticata e attenta al target di attacco (social engineering più meticolosa) Le Tecniche, Tattiche e Procedure (TTP) di attacco spesso vengono replicate con variazioni più o meno significative La collaborazione fra attaccanti è molto più efficace e rapida di quanto avvenga fra i difensori L aumento dei servizi digitali e delle competenze digitali in generale porterà un aumento del crimine di nuova generazione 17
18 Threat intelligence: i problemi di sempre Application 1 Infrastructur e/tools Facility Core/Critical Service Critico Operating system Application 2 Application 2 Infrastructur e/tools Facility Support Service Infrastructur e/tools Facility Non critico La mancanza di conoscenza della mappatura aggiornata della catena tecnologica alla base dei servizi è critica per la mirata identificazione delle minacce I dati sulle minacce, attacchi avvenuti e incidenti non sono omogenei e pertanto è difficile valutare quali dati considerare all interno della propria analisi del rischio per prioritizzare gli investimenti in contromisure La difficoltà di integrazione delle informazioni sulle minacce nel monitoraggio quotidiano L approccio a silos fra funzioni interne (es. IT Security, Esercizio, Information Security) crea mancanza di condivisione e collaborazione 18
19 Sensibilizzazione 95% Delle compromissioni a livello aziendale deriva da errore umano non intenzionale 19
20 Attività GCSEC 2016: Highlight Pubblicazione ATM A Look at the Future and Emerging Security Threats Landscape Evento Sicurezza degli ATM scenari di minaccia per il settore bancario Pubblicazione Attacchi APT casi reali di attacco e raccomandazion i per le contromisure Formazione Standard di condivisione STIX e TAXII casi applicativi giugno luglio agosto settembre ottobre novembre dicembre Evento Attacco Cyber Esperienze operative per la resilienza del business Progetto Ecrime Scenari di attacco alle infrastrutture critiche e modellizzazione dei costi Manifesto Coordinated vulnerability disclosure Campagna sensibilizzazione per il cittadino nel mese della cyber security Evento EECTF Casi reali di attacchi APT Modelli di attacco e contromisure Collaborazioni 20
21 For more information contact: Massimo Cappelli Operations Planning Manager Global Cyber Security Center
Global Cyber Security Center La Fondazione di Poste Italiane
Global Cyber Security Center La Fondazione di Poste Italiane Milano, 13 ottobre 2016 Fondazione Global Cyber Security Center di Poste Italiane Filoni di attività 2016 1 Information Sharing Creazione di
DettagliCybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
DettagliGlobal Cyber Security Center
Global Cyber Security Center Roma, 22 Marzo 2017 Il Mercato della Cyber Security in Italia IMAGINE IT 2017 La crescita digitale dell Italia è lenta DESI 2017 Digital Economy and Society Index 2017 L Italia
DettagliBANCHE E SICUREZZA 2017
BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE
DettagliApertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI
Apertura dei lavori Convegno Banche e Sicurezza Roma, 4-5 giugno 2015 Giovanni PIROVANO Comitato Presidenza ABI L evoluzione della sicurezza Il settore bancario dedica forte attenzione a mantenere elevati
DettagliCyber Security Lo scenario di rischio
Cyber Security Lo scenario di rischio Il punto di vista di Telecom Italia Stefano Brusotti, Responsabile Security Lab, Telecom Italia Information Technology Il Security Lab È un centro specializzato sulla
DettagliLA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE
LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata
DettagliCyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la
DettagliFocus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption
Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio
DettagliKASPERSKY SECURITY INTELLIGENCE SERVICES
KASPERSKY SECURITY INTELLIGENCE SERVICES Fabio Sammartino Pre-Sales Manager Kaspersky Lab Italia KASPERSKY LAB MAJOR DISCOVERIES Duqu Flame Gauss miniflame Red October NetTraveler Careto/The Mask 3 MALWARE
DettagliUn esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione
Microsoft 365 Una soluzione completa e Intelligente per consentire a tutti di lavorare al meglio, creativamente e ovunque, in modo sicuro Il Modern Workplace Un esperienza pensata per favorire gli utenti
DettagliXecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1
Xecurity Portfolio Cyber Security & Cyber Intelligence Services 4 novembre 2016 Xecurity Portfolio 1 La situazione Superficie attacchi notevolmente aumentata crescita di utenti, di dispositivi e di dati
DettagliSICUREZZA AZIENDALE ADATTABILE
SICUREZZA AZIENDALE ADATTABILE L'odierno panorama delle minacce sarebbe stato inimmaginabile una decina di anni fa. I cybercriminali hanno adattato le proprie tecniche per aggirare le difese tradizionali
DettagliPoste Italiane Impegno nella Cyber Security
Poste Italiane Impegno nella Cyber Security Sicurezza delle Informazioni Ing. Rocco Mammoliti Giugno 2015 Agenda 1 2 Gruppo Poste Italiane Ecosistema di Cyber Security di PI 2.1 2.2 2.3 Cyber Security
DettagliCEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it )
CEPIS e-cb Italy Report Roberto Bellini (da leggere su www.01net.it ) Free online selfassessment tool Online services Enables the identification of competences needed for various ICT roles e-cf Competences
DettagliCybersecurity per la PA: approccio multicompliance Sogei
SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference
DettagliServizio L2.S3.9 - Servizi professionali
Servizio L2.S3.9 - Servizi professionali Il servizio ha come obiettivo quello di supportare le Amministrazioni nella realizzazione di attività nell ambito della sicurezza applicativa, comprensive di quelle
DettagliMoviri e DevOps: Case Studies. Un approccio concreto al DevOps per accelerare dialogo e risultati tra IT Operations e Quality Assurance
Moviri e DevOps: Case Studies Un approccio concreto al DevOps per accelerare dialogo e risultati tra IT Operations e Quality Assurance Settembre 2013 Case Study 1: IT Operations Department Contesto Il
DettagliDISTRETTO CYBER SECURITY
DISTRETTO CYBER SECURITY PIATTAFORMA TEMATICA S3 Nicola Sotira Responsabile Tutela delle Informazioni Luglio 2017 Corporate Affairs Tutela Aziendale Tutela delle Informazioni DISTRETTO CYBER SECURITY Obiettivi
DettagliIl Mercato ICT 2015-2016
ASSINFORM 2016 Il Mercato ICT 2015-2016 Anteprima Giancarlo Capitani Milano, 15 Marzo 2016 ASSINFORM 2016 Il mercato digitale in Italia nel 2015 Il Mercato Digitale in Italia (2013-2015) Valori in mln
DettagliReti e Piattaforme Integrate per la Difesa e la Sicurezza del Territorio
GRUPPO TIM Roma, 24/11/2016 Reti e Piattaforme Integrate per la Difesa e la Sicurezza del Territorio Domenico Angelicone Massimo Sordilli LTE come ecosistema mondiale A partire dalla chiusura della prima
DettagliUn approccio necessario
Cyber Physical Security Un approccio necessario Claudio Ferioli Responsabile Sviluppo Sicurezza Fisica La Cyber Physical Security Cosa Perché Dove Come Società del gruppo 2 La Cyber Physical Security Cosa
DettagliENERGY AUDITING E RISPARMIO ENERGETICO
CORSO FORMAZIONE PROFESSIONALE ENERGY AUDITING E RISPARMIO ENERGETICO Programma (5 giornate da otto ore - 4 giornate dedicate al project work) A.A. 2015/2016 MODULO 1 SISTEMI DI GESTIONE DELL ENERGIA UNI
DettagliSicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no
DettagliForcepoint AVANTI SENZA PAURA
Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Al giorno d oggi il business dipende dalla sicurezza con cui i diversi tipi di utenti (inclusi lavoratori mobili, dipendenti, partner e clienti)
DettagliCome affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati. Fabio Sammartino Presales Manager Kaspersky Lab
Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati Fabio Sammartino Presales Manager Kaspersky Lab 20 ANNI DI LOTTA AL CYBERCRIME 1/3 dei dipendenti dell'azienda
DettagliExecutive Dinner. Modelli, regole e tecnologie per l azienda collaborativa. Riccardo Zanchi, Partner NetConsulting
Executive Dinner Modelli, regole e tecnologie per l azienda collaborativa Riccardo Zanchi, Partner NetConsulting Il mercato italiano dell ICT (2008-2010) Valori in Milioni di Euro e in % IT Area in controtendenza
DettagliImpatto sul mercato del lavoro della Quarta Rivoluzione Industriale
Impatto sul mercato del lavoro della Quarta Rivoluzione Industriale Mariano Corso e Fiorella Crespi Osservatori Digital Innovation Politecnico di Milano 12.09.17 Impatto su occupazione e ricchezza Principali
DettagliProduct Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013
Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale
DettagliLa trasformazione digitale: competenze, strumenti e modalità.
: Tecniche e modelli per affrontare la Trasformazione Digitale workshop La trasformazione digitale: competenze, strumenti e modalità. Pavia, 10 marzo 2016 - Fondazione Comunitaria Della Provincia Di Pavia
DettagliLa Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect
La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services
DettagliUX-PM level 1: Adopting UX
UX-PM level 1: Adopting UX La certificazione UX-PM (UX-Project Manager) è un programma di formazione internazionale sulla User Experience (UX) per i prodotti e i servizi digitali. Il programma si articola
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliCorso di Laurea Magistrale in Ingegneria Informatica
Corso di Laurea Magistrale in Ingegneria Informatica Siti web: corsidilaurea.uniroma1.it/it/corso/2017/ingegneria-informatica/ e cclii.dis.uniroma1.it Ingegneria Informatica L'ingegneria informatica è
DettagliFRAMEWORK NAZIONALE PER LA CYBER SECURITY
FRAMEWORK NAZIONALE PER LA CYBER SECURITY ramework Nazionale per la Cyber Security ramework Nazionale per la Cyber Security Versione 2.0 della strategia Relazione al parlamento [ ] la recente presentazione
DettagliReti di Comunicazione Strategiche
Reti di Comunicazione Strategiche Scenario di riferimento tecnologico SICUREZZA DATI e COMUNICAZIONI - INTEROPERABILITÀ - RESILIENZA Broadband Multiservices Network Reti Mobili 4G/5G e Software Defined
DettagliAree tematiche dei moduli formativi per il personale scolastico
Aree tematiche dei moduli formativi per il personale scolastico Tipologia modulo Titolo Aree tematiche Argomenti N ore Formazione personale amministrativo Formazione personale amministrativo Formazione
DettagliLAB 2 THE EDGE OF THE DIGITAL ENTERPRISE: THE CENTER OF THE MOBILE CUSTOMER EXPERIENCE
LAB 2 THE EDGE OF THE DIGITAL ENTERPRISE: THE CENTER OF THE MOBILE CUSTOMER EXPERIENCE Milano, Nhow Hotel 17 Marzo 2016 LAB2 I TEMI CHE ANDREMO A TOCCARE 15 min 15 min MOBILE TRANSFORMATION, COME STANNO
DettagliAxitea. Integrated Security Solutions. Axitea Integrated Security Solutions
Axitea Integrated Security Solutions 1-12 STORIA 1946 1977 2009 1914 1974 2004 2011 Nascita primo istituto di vigilanza, POLIZIA PRIVATA DI PISA Fondazione di MEGA ITALIA, leader nei servizi di progettazione
DettagliCYBER SECURITY COMMAND CENTER
CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,
DettagliIT Network e TILab Razionalizzazione Ambiti di Competenza
GRUPPO TELECOM ITALIA Roma, 11 febbraio 2015 IT Network e TILab Razionalizzazione Ambiti di Competenza Contesto di riferimento Technology e TIIT, nel corso del 2014, hanno costituito uno specifico tavolo
DettagliCLASSIFICAZIONE CONSIP PUBLIC APPENDICE 2 AL CAPITOLATO TECNICO LOTTO 2. Descrizione dei profili professionali
CLASSIFICAZIONE CONSIP PUBLIC APPENDICE 2 AL CAPITOLATO TECNICO LOTTO 2 Descrizione dei profili professionali pag. 1 di 11 SOMMARIO 1 INTRODUZIONE 3 2 DESCRIZIONE DEI PROFILI PROFESSIONALI 4 2.1 CAPO PROGETTO
DettagliBanche e Sicurezza 2015
Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso
Dettagli6 sicuro? Cyber Security a misura di PMI e PAL. Andrea Ardizzone Segretario Generale Assintel
6 sicuro? Cyber Security a misura di PMI e PAL Diagnosi e prevenzione delle minacce, riduzione degli impatti Andrea Ardizzone Segretario Generale Assintel Roma, 29 novembre 2016 Università Sapienza via
Dettagli8 LUXURY SUMMIT. Il futuro del Lusso tra. digital strategy e nuovi consumatori
1 8 LUXURY SUMMIT Il futuro del Lusso tra digital strategy e nuovi consumatori New Consumer Trust: garantire l autenticità e l unicità in-store e nello shopping online Giuseppe Pacotto CEO TESISQUARE 3
DettagliCOSTI & BUSINESS 2008 Le scelte di sourcing: IN o OUT La cogestione e il disaster recovery della server farm
COSTI & BUSINESS 2008 Le scelte di sourcing: IN o OUT La cogestione e il disaster recovery della server farm Roma, 15 ottobre 2008 giampiero.raschetti@popso.it 2 Presentazione Fondata nel 1871, la Banca
DettagliFRAMEWORK NAZIONALE CYBER-SECURITY
FRAMEWORK NAZIONALE CYBER-SECURITY CONCLUSA LA CONSULTAZIONE PUBBLICA Il CIS SAPIENZA (Cyber Intelligence and Information Security [www.cis.uniroma1.it]) dell Università degli Studi di Roma La Sapienza
DettagliNSR. Company Profile Business & Values
NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,
DettagliASSINFORM 2016. Il mercato digitale in Italia nel 2015
ASSINFORM 2016 Il mercato digitale in Italia nel 2015 Il Mercato Digitale in Italia (2013-2015) Valori in mln di Euro e in % 65.162-1,4% 64.234 +1,0% Fonte: Assinform / NetConsulGng cube, Marzo 2016 64.908,1
DettagliI RAGAZZI NELLA RETE: SOLO LUOGO DEL FUTURO O OPPORTUNITÀ REALI?
I RAGAZZI NELLA RETE: SOLO LUOGO DEL FUTURO O OPPORTUNITÀ REALI? Stefania Fabbri Anna Vaccarelli Tutti (o quasi) usiamo Internet 1 Nel mondo In Italia 2 Ogni giorno E gli utenti più giovani? Fonte: www.consumerbarometer.com
DettagliCloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010
Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa
DettagliPIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite
PIÙ CONTROLLO, PIÙ SICUREZZA Business Suite 2 LA PROTEZIONE DEGLI ENDPOINT È FONDAMENTALE PER LA CYBER SECURITY I cyber-attacchi stanno crescendo in numero e sofisticazione. E qualsiasi azienda può esserne
DettagliINDICE CONCETTI DI BASE DELLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE
INDICE Presentazione... Prefazione alla seconda edizione... XIII XV CAPITOLO I CONCETTI DI BASE DELLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE 1.1. Per iniziare... 2 1.1.1. Dato, informazione
DettagliNuove figure professionali per il web. Roberto Baudo
Nuove figure professionali per il web Roberto Baudo La tecnologia a portata di dito! QUESTO POTREBBE ESSERE IL FUTURO? Nuove figure professionali per il web Nuove figure professionali per il
DettagliMASTER DI II LIVELLO: SICUREZZA DELLE INFORMAZIONI ED ETHICAL HACKING A.A. 2017/2018
MASTER DI II LIVELLO: SICUREZZA DELLE INFORMAZIONI ED ETHICAL HACKING A.A. 2017/2018 Prof. Ing. Alfredo Garro DIMES Università della Calabria alfredo.garro@unical.it Dott. Nicola Sotira Distretto Cyber
DettagliUn'efficace gestione del rischio per ottenere vantaggi competitivi
Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come
DettagliPROGETTO - Piano d'azione I.C. - LANZO T.SE
PROGETTO - Piano d'azione I.C. - LANZO T.SE TOIC82600G VIA VITTORIO VENETO 2 Torino (TO) Piano di Azione - I.C. - LANZO T.SE - pag. 1 In quali aree o in quali aspetti ti senti forte come Scuola/Istituto
DettagliCertificazione delle competenze
Certificazione delle competenze Si certifica che Paolo Rossi ha frequentato presso il nostro istituto di formazione "Digital Coach" il percorso formativo dal titolo: MASTER WEB MARKETING I moduli del percorso
DettagliProgetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia
Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia Obiettivo: Principale obiettivo del Corso è quello di far conoscere
Dettagliwww.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl
www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura
DettagliProgetto Formativo La prevenzione dai pericoli digitali: strumenti di Sicurezza Informatica per la professione medica
Progetto Formativo La prevenzione dai pericoli digitali: strumenti di Sicurezza Informatica per la professione medica Obiettivo: Principale obiettivo del Corso è quello di sensibilizzare i medici (ma anche
Dettaglil assistenza tecnica professionale per la tua azienda
smartphone rete PC tablet l assistenza tecnica professionale per la tua azienda Il tuo business senza interruzioni Skillo è un sistema innovativo che fornisce assistenza continua alla rete digitale e ai
DettagliCONTROLLI ESSENZIALI DI CYBERSECURITY
CONTROLLI ESSENZIALI DI CYBERSECURITY Definizione di Essenziale una pratica relativa alla cybersecurity che, qualora ignorata oppure implementata in modo non appropriato, causa un aumento considerevole
DettagliZeroUno Executive Dinner
L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business
DettagliDiamo energia al Sistema con tecnologia e informatica
Diamo energia al Sistema con tecnologia e informatica Il ruolo del CISO (Chief Information Security Officer) in una realtà bancaria Complessa «Security Summit 2016» Lorenzo Possenti Milano, 17 marzo 2016
DettagliPROTECTING CRITICAL INFRASTRUCTURE: the role of interconnected CERTs. Rocco Mammoliti Meeting TENACE Settembre 2014 Tropea
PROTECTING CRITICAL INFRASTRUCTURE: the role of interconnected CERTs Rocco Mammoliti Meeting TENACE 24-26 Settembre 2014 Tropea Executive Summary Lo spazio cibernetico è in continua trasformazione e l
DettagliCORSO MOC20744: Securing Windows Server CEGEKA Education corsi di formazione professionale
CORSO MOC20744: Securing Windows Server 2016 CEGEKA Education corsi di formazione professionale Securing Windows Server 2016 Questo corso è destinato ai professionisti IT con lo scopo di far loro acquisire
DettagliSettore Guida Sicurezza Ferroviaria
Settore Guida Sicurezza Ferroviaria Presented by Mr. Antonio Ruggieri Ansaldo STS Roma, 24 marzo 2011 Sicurezza Sistemi di Controllo e Segnalamento (1/2) Obiettivo: Realizzazione ed integrazione di tecnologie
DettagliSolution Integrator 28/12/16.
28/12/16 www.middlewaresrl.com CHI SIAMO Azienda giovane e dinamica guidata da un team di esperti specialisti Start-up innovativa nell information technology Professionisti dell ict: progettiamo, sviluppiamo
DettagliAspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane
Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Milano 17 giugno 2008 Roberto Russo Responsabile Revisione Interna BancoPosta Versione:1.0. Premessa 2 L evoluzione
DettagliVerifiche impiantistiche: basta un click! Un servizio online per le imprese
Verifiche impiantistiche: basta un click! Un servizio online per le imprese Genova, Villa Bombrini 24 gennaio 2013 Dalla carta al digitale Giordano Ugolini Direzione Progetti Sanità Engineering Ingegneria
DettagliLA SICUREZZA IN BANCA: LE RISPOSTE OPERATIVE
LA SICUREZZA IN BANCA: LE RISPOSTE OPERATIVE UniCredit S.p.A - Public FABRIZIO GIUNTINI Security Department - Chief Security Officer Italy Roma, 05 Giugno 2013 LE RISPOSTE OPERATIVE NEL MODELLO SICUREZZA
DettagliL esperienza dell Istituto Nazionale per le Malattie Infettive «Lazzaro Spallanzani»
L esperienza dell Istituto Nazionale per le Malattie Infettive «Lazzaro Spallanzani» D.ssa Marta Branca Direttore Generale INMI Ing. Carlo Bauleo Dirigente UO Informatica INMI Storia dell'istituto L'Ospedale
DettagliLa cultura della sicurezza informatica in Italia
La cultura della sicurezza informatica in Italia Roberto Baldoni (baldoni@dis.uniroma1.it) www.cis.uniroma1.it Formazione e Addestramento per la Sicurezza e l Awareness Roma 26 Marzo 2014 Incident reported
DettagliNON CLASSIFICATO COMANDO C4 DIFESA. La struttura CDC del Comando C4D Prospettive ed evoluzione. Gen. B. CASTELLI Comandante C4Difesa
COMANDO C4 DIFESA La struttura CDC del Comando C4D Prospettive ed evoluzione Gen. B. CASTELLI Comandante C4Difesa COMANDO C4 DIFESA Fonti Normative Funzioni di sicurezza implementate Prospettive e sviluppi
DettagliChi Siamo. GL GROUP nasce nel 1988, con il nome di G.L. Informatica S.r.l. Nel 2008 si trasforma da S.r.l. a S.p.A.
Chi Siamo GL GROUP nasce nel 1988, con il nome di G.L. Informatica S.r.l. Nel 2008 si trasforma da S.r.l. a S.p.A. La missione di GL GROUP è quella di facilitare l evoluzione e l ottimizzazione del sistema
DettagliFORMAZIONE AIEA. Milano, Novembre w w w. a i e a - f o r m a z i o n e. i t
FORMAZIONE AIEA Catalogo corsi 2017 Milano, Novembre 2016 w w w. a i e a - f o r m a z i o n e. i t Agenda STRUTTURA DELL OFFERTA FORMATIVA.. 3 OFFERTA CORSI: Corsi Area Certificazioni ISACA... 4 Corsi
DettagliGiancarlo Capitani Presidente NetConsulting cube
Giancarlo Capitani Presidente NetConsulting cube L Osservatorio delle Competenze Digitali 2017 Le Job Vacancy pubblicate sul web L analisi sul campo: le nell esperienza degli attori Le digitali richieste
DettagliSecurity Conference Milano, 20 Febbraio 2007
Security Conference 2007 Milano, 20 Febbraio 2007 Agenda Il Gruppo Thüga I Fabbisogni Alcune riflessioni 22/02/2007 2 Chi siamo in breve Thüga Italia è una rete di aziende locali e regionali fornitrici
DettagliIl Digitale in Italia 2017
Il Digitale in Italia 2017 Anteprima dati di mercato elaborati da Giancarlo Capitani Milano, 9 Marzo 2017 L'andamento del Mercato Digitale in Italia, 2013-2016 Crescite % anno su anno Spesa GDM PIL 1,0%
DettagliCYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT
CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO
DettagliL orientamento della cultura aziendale verso gli obiettivi di compliance.
L orientamento della cultura aziendale verso gli obiettivi di compliance. La leva della formazione per promuovere una cultura improntata ai principi di onestà, correttezza e rispetto delle norme Carlo
DettagliCyber Security Architecture in Sogei
Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica
DettagliIBM - IT Service Management 1
IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial
DettagliXXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?
XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di
DettagliEUCIP4U Certificazioni professionali informatiche nei curricula universitari Progetto nazionale AICA-CINI-CRUI per l inserimento nel mondo
EUCIP4U Certificazioni professionali informatiche nei curricula universitari Progetto nazionale AICA-CINI-CRUI per l inserimento nel mondo universitario delle certificazioni europee nel settore ICT 1 PROFESSIONAL
DettagliNon rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY
Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Un software aggiornato è il segreto della sicurezza L 83% [1] dei primi dieci malware potrebbe essere evitato
DettagliSecurity Summit Verona 2016 Sessione Plenaria del
Security Summit Verona 2016 Sessione Plenaria del 5.10.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Modera: Gigi tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio
DettagliITIL e PMBOK Service management and project management a confronto
ITIL e PMBOK Service management and project management a confronto PMBOK IV e ITIL v.3 Project and Service Management : progettare e gestire la qualità Giampaolo Rizzi COGITEK Socio Fondatore itsmf Italia
DettagliSELEZIONI DEL PERSONALE CHIUSE
Addetto di Segreteria E' una figura professionale specializzata nelle attività di segreteria. 10012011 31012011 5 1.200 Addetto Senior Comunicazione Istituzionale E' una figura professionale che opera
Dettaglicompetenze, professionalità, organizzazione
competenze, professionalità, organizzazione Smart Industry Treviso 29 giugno 2016 LUIGI SERIO ICRIM UNIVERSITA CATTOLICA ISTUD BUSINESS SCHOOL Incaricato di Economia e Gestione delle Imprese Facoltà Economia
DettagliRidefinire il business, ridefinire la sicurezza in banca. Hila Meller Head of Security Strategy EMEA
Ridefinire il business, ridefinire la sicurezza in banca Hila Meller Head of Security Strategy EMEA Agenda Come l evoluzione dell agenda digitale nelle banche impatta sulla Sicurezza? - Trend di Business
DettagliAmmissione e iscrizione
Ammissione e iscrizione L.UN.A. ha elaborato un innovativo piano degli studi diviso in moduli complementari attraverso i quali è possibile nei rispettivi Corsi organizzare un iter di apprendimento orientato
DettagliIl mercato digitale in Italia ( )
Il mercato digitale in Italia (2015-2018) #impresa40 Giancarlo Capitani Il mercato digitale nel mondo per area geografica Valori in miliardi dollari costanti e variazioni % Mondo 2,4% Fonte: NetConsulting
DettagliRE.Lab! REAL ESTATE Laboratory!
RE.Lab! REAL ESTATE Laboratory! Gennaio 2009! RE.Lab REAL ESTATE Laboratory SAA e Politecnico di Torino avviano il Laboratorio congiunto in Management del Patrimonio Immobiliare, luogo di sperimentazione
DettagliUS market ASSIST IN USA. Camera di commercio di Torino.
US market ASSIST IN Camera di commercio di Torino estero@to.camcom.it Un programma a supporto delle imprese piemontesi per l ingresso sul mercato. E il risultato di oltre 30 anni di esperienza diretta
DettagliGRUPPO NEXT DEV. Produzione e distribuzione di device e soluzioni software
ISTITUZIONALE GRUPPO NEXT DEV Sviluppo di piattaforme integrate che riuniscono soluzioni di analytics, device di monitoraggio che guidano gli strumenti di interazione digitali con i clienti ed attivano
DettagliPiano triennale IT della Pubblica Amministrazione
Conferenza stampa Piano triennale IT della Pubblica Amministrazione Bolzano, 24/03/2016 Assessora Waltraud Deeg, Kurt Pöhl, direttore della Ripartizione Informatica Utilizzo di internet in Alto Adige 7
DettagliIl Nuovo Sistema Professionale ICT
Il Nuovo Sistema Professionale Simonetta Marangoni 30 settembre 2015 Risorse Umane, Organizzazione e Servizi Sintesi del documento 2 Il Sistema Professionale della famiglia risentiva di elementi di obsolescenza
Dettagli