NON CLASSIFICATO COMANDO C4 DIFESA. La struttura CDC del Comando C4D Prospettive ed evoluzione. Gen. B. CASTELLI Comandante C4Difesa

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "NON CLASSIFICATO COMANDO C4 DIFESA. La struttura CDC del Comando C4D Prospettive ed evoluzione. Gen. B. CASTELLI Comandante C4Difesa"

Transcript

1 COMANDO C4 DIFESA La struttura CDC del Comando C4D Prospettive ed evoluzione Gen. B. CASTELLI Comandante C4Difesa

2 COMANDO C4 DIFESA Fonti Normative Funzioni di sicurezza implementate Prospettive e sviluppi futuri 2/33

3 FONTI NORMATIVE IL COMANDANTE C4 DIFESA responsabile della sicurezza ICT per SMD si avvale di Computer Emergency Response Team (CERT): segnalazione di incidenti e vulnerabilità dei sistemi informatici e le necessarie contromisure (Direttiva SMD-I-013 Ed Procedure di Riposta agli Incidenti Informatici ) Security Operation Center (SOC): servizi finalizzati alla sicurezza dei sistemi informatici della Difesa. (Direttiva SMD-I-019 Ed Politica di Sicurezza ICT») allo scopo di: «garantire una capacità di protezione delle proprie reti e delle proprie infrastrutture critiche telematiche, al fine di produrre effetti sia di dissuasione che di resilienza (anche attraverso la ridondanza) a eventuali attacchi.» (Direttiva SMD-G-032 Ed Direttiva Interforze di policy sull ambiente cibernetico ) 3

4 FONTI NORMATIVE Architettura di governance - Dipendenza diretta cibernetica militare Direttiva SMD-G-032 Ed

5 Funzioni di Sicurezza implementate altre reti P.A. GABMIN Addettanze Militarii Magistratura SMD SGD EINET MARINTRANET AERONET INTERNET 5/33

6 Funzioni di Sicurezza implementate 6

7 Funzioni di Sicurezza implementate Sala Operativa Struttura costituita da: avanzati strumenti tecnologici di protezione e correlazione; Control Room con capacità attiva 24/7 Ammodernamento apparati; Sala operativa centralizzata Postazioni operatore ergonomiche; Dispositivi di visualizzazione a parete e su tavolo; Controllo centralizzato degli apparati di visualizzazione; Capacità di correlazione e di gestione eventi. Computer Emergency Response Team (CERT) Security Operation Center (SOC) Network Operation Center (NOC) Infrastructure Operation Center (IOC) Sistemi Informativi Gestionali Ancillaries 7/33

8 Prospettive e sviluppi futuri altre reti P.A. ISP Difesa GABMIN Addettanze Militarii Magistratura SMD SGD EINET MARINTRANET AERONET INTERNET 8/33

9 Prospettive e sviluppi futuri Operativi Unico: «ISP» per la Difesa COCI/CERT Difesa Controllo accessi privilegiati Mobile Device Management Vulnerability Assesment in acquisizione Virtualizzazione Virtualizzazione «Sicura» DLP MDM Dis.Rec /Bus. Cont Analisi Malw da acquisire 9

10 Prospettive e sviluppi futuri Operativi Creazione (in fase di avanzata definizione) di un «battle lab» condiviso con le FA ma anche con altri players/operatori istituzionali, che possa essere impiegato dagli operatori con funzioni palestra avanzata e per condotta attività di esercitazioni/collaborazioni internazionali quali 10

11 NON CLASSIFICATO Prospettive e sviluppi futuri Esercitazioni NATO/internazionali LS 13 11

12 Prospettive e sviluppi futuri Direttivi Necessità di approfondimenti per codifica scambio informazioni con elementi organizzativi: Istituzionali nazionali di vertice (CERT Nazionale); paritetici (CNAIPC, altri CERT); accademiche; Istituzionali internazionali (NCIRC); industria; altre organizzazioni nazionali/int.li; 12

13 Prospettive e sviluppi futuri Direttivi Esigenza di creare e favorire le sinergie in un settore, quello della Cyber Defence, in cui le competenze specialistiche di direzione e strategiche ma anche tecnico/operative sono ancora limitate anche se con trend di crescita/interesse assolutamente positivo. 13

14 COMANDO C4 DIFESA

VI Reparto - Sistemi C4I e Trasformazione #UnaForzaperil

VI Reparto - Sistemi C4I e Trasformazione #UnaForzaperil VI Reparto - Sistemi C4I e Trasformazione LE RETI DI COMUNICAZIONE STRATEGICHE DELLA DIFESA - Punto di situazione e sviluppi futuri - IL CAPO SEZIONE RETI T. Col. AAran Enzo DE SANTO sesto.tlcreti.reti@smd.difesa.it

Dettagli

Cybersecurity per la PA: approccio multicompliance Sogei

Cybersecurity per la PA: approccio multicompliance Sogei SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

Servizio L2.S3.9 - Servizi professionali

Servizio L2.S3.9 - Servizi professionali Servizio L2.S3.9 - Servizi professionali Il servizio ha come obiettivo quello di supportare le Amministrazioni nella realizzazione di attività nell ambito della sicurezza applicativa, comprensive di quelle

Dettagli

Cybersecurity, come difendersi dal furto dati

Cybersecurity, come difendersi dal furto dati Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

Dettagli

Un possibile approccio industriale per l evoluzione delle reti: Evoluzione e non rivoluzione. Roma, 24 Novembre 2016

Un possibile approccio industriale per l evoluzione delle reti: Evoluzione e non rivoluzione. Roma, 24 Novembre 2016 Un possibile approccio industriale per l evoluzione delle reti: Evoluzione e non rivoluzione Roma, 24 Novembre 2016 Situazione attuale delle reti TRASPORTO Situazione mista con componenti sia in Fibra

Dettagli

UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA

UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA C O M P A N Y P R O F I L E UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA System Integration Infrastrutture hardware ibride e iperconvergenti Soluzioni cloud, IT security Servizi gestiti Servizi tecnici

Dettagli

Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia

Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia Dr.ssa Alessandra Belardini Trieste MIB Trieste School of Management 2 Dicembre 2016 La nostra Organizzazione MINISTERO DELL INTERNO

Dettagli

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata

Dettagli

IL NUOVO APPROCCIO STRATEGICO INTERNAZIONALE E ITALIANO MATERIA DI CYBERSECURITYY

IL NUOVO APPROCCIO STRATEGICO INTERNAZIONALE E ITALIANO MATERIA DI CYBERSECURITYY Colloquia IL NUOVO APPROCCIO STRATEGICO INTERNAZIONALE E ITALIANO IN MATERIA DI CYBERSECURITYY Roma, 28 settembre 2017 ore 15.00 presso Università Campus Biomedico di Roma Sala Conferenze PRABB via Alvaro

Dettagli

Dal GovCERT al CERT-SPC-C. SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008. Gianluigi Moxedano GovCERT-CNIPA

Dal GovCERT al CERT-SPC-C. SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008. Gianluigi Moxedano GovCERT-CNIPA Dal GovCERT al CERT-SPC-C SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008 Gianluigi Moxedano GovCERT-CNIPA 1 Mission del GoVCERT Il CERT governativo deve: 1. Fornire informazioni tempestive e

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Gen. Umberto Maria Castelli, Comandante Comando C4 Difesa

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Gen. Umberto Maria Castelli, Comandante Comando C4 Difesa Cyber security e cyber privacy, la sfida dell internet di ogni cosa Gen. Umberto Maria Castelli, Comandante Comando C4 Difesa 2 NON CLASSIFICATO COMANDO C4 DIFESA NaMex Annual Meeting Casa del Cinema -

Dettagli

Cyber Security Lo scenario di rischio

Cyber Security Lo scenario di rischio Cyber Security Lo scenario di rischio Il punto di vista di Telecom Italia Stefano Brusotti, Responsabile Security Lab, Telecom Italia Information Technology Il Security Lab È un centro specializzato sulla

Dettagli

Bruno Carbone Roma 6 giugno 2013

Bruno Carbone Roma 6 giugno 2013 Bruno Carbone Roma 6 giugno 2013 Associazione Italiana Esperti Infrastrutture Critiche Questa pubblicazione è stata realizzata da un GdL inusualmente sorto sulla base di una spinta dal basso da parte di

Dettagli

La CyberSecurity nel modello ICT per la PA

La CyberSecurity nel modello ICT per la PA AgID per la Cybersecurity della Pubblica Amministrazione Le Misure Minime di sicurezza ICT per le Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale -PA Security Summit Roma, 8 giugno

Dettagli

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016 GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM Cybersecurity Summit 2016 Milano 24 maggio 2016 Il Gruppo Hera Il Gruppo Hera è una delle principali società multiutility in Italia. Nato nel

Dettagli

Tecnico sistemista di reti

Tecnico sistemista di reti Denominazione Figura / Profilo / Obiettivo Professioni NUP/ISTAT correlate Tecnico sistemista di reti 3.1.2.5.0 - Tecnici gestori di reti e di sistemi telematici 2.1.1.5.1 - Specialisti in reti e comunicazioni

Dettagli

Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane

Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Milano 17 giugno 2008 Roberto Russo Responsabile Revisione Interna BancoPosta Versione:1.0. Premessa 2 L evoluzione

Dettagli

SPC: un internet TCP/IP. Ma l innovazione dov è?

SPC: un internet TCP/IP. Ma l innovazione dov è? SPC: un internet TCP/IP. Ma l innovazione dov è? Mario Terranova Responsabile Ufficio Servizi sicurezza, certificazione e integrazione VoIP e immagini Area Infrastrutture Nazionali Condivise Centro nazionale

Dettagli

Presentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014

Presentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014 Presentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014 Giampiero Moscato CTO Piemme Sistemi g.moscato@piemme.it Riservato Confidenziale Presentazione Piemme Sistemi Srl PIEMME SISTEMI SRL nasce

Dettagli

La rivoluzione silenziosa. Il ruolo della formazione. Gianni Dominici

La rivoluzione silenziosa. Il ruolo della formazione. Gianni Dominici La rivoluzione silenziosa Il ruolo della formazione Gianni Dominici Siti istituzionali esistenti in rete 100,0% 99,0% 97,2% 90,0% 80,0% 70,0% 60,0% 62,1% 50,0% 40,0% Regioni Province Comuni capoluogo Altri

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

Il valore della cyber security per la sicurezza nazionale e la protezione delle infrastrutture energetiche

Il valore della cyber security per la sicurezza nazionale e la protezione delle infrastrutture energetiche Cyber Security Energia 2014 1 Conferenza Nazionale 3 Luglio 2014 Il valore della cyber security per la sicurezza nazionale e la protezione delle infrastrutture energetiche Finmeccanica Today HELICOPTERS

Dettagli

NSR. Company Profile Business & Values

NSR. Company Profile Business & Values NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,

Dettagli

Reti di Comunicazione Strategiche

Reti di Comunicazione Strategiche Reti di Comunicazione Strategiche Scenario di riferimento tecnologico SICUREZZA DATI e COMUNICAZIONI - INTEROPERABILITÀ - RESILIENZA Broadband Multiservices Network Reti Mobili 4G/5G e Software Defined

Dettagli

Sezione I: Amministrazione aggiudicatrice/ente aggiudicatore

Sezione I: Amministrazione aggiudicatrice/ente aggiudicatore Unione europea Pubblicazione del Supplemento alla Gazzetta ufficiale dell'unione europea 2, rue Mercier, 2985 Luxembourg, Lussemburgo Fax: +352 29 29 42 670 Posta elettronica: ojs@publications.europa.eu

Dettagli

BANCHE E SICUREZZA 2017

BANCHE E SICUREZZA 2017 BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Dipartimento di Ingegneria. Corso di Laurea classe L-8 in Ingegneria Elettronica e Informatica conforme al D.M. 270

Dipartimento di Ingegneria. Corso di Laurea classe L-8 in Ingegneria Elettronica e Informatica conforme al D.M. 270 Dipartimento di Ingegneria Corso di Laurea classe L-8 in Ingegneria Elettronica e Informatica conforme al D.M. 270 Denominazione del corso di studio: Ingegneria Elettronica e Informatica Classe di appartenenza:

Dettagli

SOC le ragioni che determinano la scelta di una struttura esterna

SOC le ragioni che determinano la scelta di una struttura esterna SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo

Dettagli

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 1. Il contesto INAIL 2. Perché una Service Control Room 3. Il modello di funzionamento definito 4. I primi risultati del

Dettagli

Dall informatica dell Inail all Inail digitale Sintesi di un percorso di valorizzazione delle persone e di ripensamento dell organizzazione.

Dall informatica dell Inail all Inail digitale Sintesi di un percorso di valorizzazione delle persone e di ripensamento dell organizzazione. Forum PA Convegno Inail Roma, 25 Maggio 2016 Dall informatica dell Inail all Inail digitale Sintesi di un percorso di valorizzazione delle persone e di ripensamento dell organizzazione. Dott. Stefano Tomasini

Dettagli

Il Rapporto 2012 OAI: lo stato della guerra tra guardie e ladri ICT in Italia

Il Rapporto 2012 OAI: lo stato della guerra tra guardie e ladri ICT in Italia Incontri ClubTI di Milano Assolombarda - Sala Erba, 28 gennaio 2013 Il Rapporto 2012 OAI: lo stato della guerra tra guardie e ladri ICT in Italia Marco R.A. Bozzetti CEO Malabo Srl Past President ClubTI

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

CONVENZIONE PER LA PREVENZIONE DEI CRIMINI INFORMATICI SUI SISTEMI INFORMATIVI CRITICI DI ACEA S.P.A.

CONVENZIONE PER LA PREVENZIONE DEI CRIMINI INFORMATICI SUI SISTEMI INFORMATIVI CRITICI DI ACEA S.P.A. CONVENZIONE PER LA PREVENZIONE DEI CRIMINI INFORMATICI SUI SISTEMI INFORMATIVI CRITICI DI ACEA S.P.A. Il Ministero dell Interno Dipartimento della Pubblica Sicurezza, rappresentato dal Capo della Polizia

Dettagli

Programmare e valutare la formazione

Programmare e valutare la formazione Programmare e valutare la formazione Il Laboratorio del Dipartimento della Funzione Pubblica Ezio Lattanzio La qualità della formazione per la pubblica amministrazione. Verso standard condivisi tra pubblico

Dettagli

VDI VIRTUAL DESKTOP INFRASTRUCTURE

VDI VIRTUAL DESKTOP INFRASTRUCTURE 1 VDI VIRTUAL DESKTOP INFRASTRUCTURE 2 Tiscali Virtual Desktop Infrastructure Il modello End Point Oggi le aziende adottano in prevalenza modelli di End Point basati sull assegnazione di un Personal Computer

Dettagli

Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions

Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions Axitea Integrated Security Solutions 1-12 STORIA 1946 1977 2009 1914 1974 2004 2011 Nascita primo istituto di vigilanza, POLIZIA PRIVATA DI PISA Fondazione di MEGA ITALIA, leader nei servizi di progettazione

Dettagli

Percorsi formativi Moduli richiesti Tematiche

Percorsi formativi Moduli richiesti Tematiche ALLEGATO III Obiettivo specifico: 10.8 Diffusione della società della conoscenza nel mondo della scuola e della formazione e adozione di approcci didattici innovativi. Percorsi formativi Moduli richiesti

Dettagli

Sicurezza Integrata: Stato dell arte e prospettive

Sicurezza Integrata: Stato dell arte e prospettive Sicurezza Integrata: Stato dell arte e prospettive Visiant 2007 Visiant. Profilo Visiant (prima Softpeople), dalla data della sua costituzione, si è progressivamente e concretamente affermata sul mercato

Dettagli

TOTALE , , ,79 141,07 396,47. Funzione Difesa. Funzione Sicurezza del Territorio Funzioni Esterne. Funzioni Pensioni Provvisorie

TOTALE , , ,79 141,07 396,47. Funzione Difesa. Funzione Sicurezza del Territorio Funzioni Esterne. Funzioni Pensioni Provvisorie Ministero della Difesa Ufficio Centrale del Bilancio e degli Affari Finanziari Legge 11 dicembre 2016, n.232 (legge di bilancio) EF 2017 ripartizione degli stanziamenti per funzioni di programmazione 141,07

Dettagli

Come lavora il CERT Difesa

Come lavora il CERT Difesa COMANDO C4 DIFESA Capo Ufficio Piani e Sicurezza e Capo del CERT Difesa TC Come lavora il CERT Difesa Col. AAras Enrico RIGHETTI Roma 30 novembre 2011 SOMMARIO Il CERT Difesa Il SOC La minaccia Conclusioni

Dettagli

RE.Lab! REAL ESTATE Laboratory!

RE.Lab! REAL ESTATE Laboratory! RE.Lab! REAL ESTATE Laboratory! Gennaio 2009! RE.Lab REAL ESTATE Laboratory SAA e Politecnico di Torino avviano il Laboratorio congiunto in Management del Patrimonio Immobiliare, luogo di sperimentazione

Dettagli

BUSINESS CONTINUITY MANAGEMENT ARCHITETTURE INFORMATICHE PER LA BUSINESS CONTINUITY

BUSINESS CONTINUITY MANAGEMENT ARCHITETTURE INFORMATICHE PER LA BUSINESS CONTINUITY PROGRAMMA DI FORMAZIONE CONTINUA PER INGEGNERI BUSINESS CONTINUITY MANAGEMENT ARCHITETTURE INFORMATICHE PER LA BUSINESS CONTINUITY LUNEDÌ 5 Dicembre ORE 15.00 19.00 E LUNEDÌ 12 Dicembre ORE 15.00 19.00

Dettagli

COSTI & BUSINESS 2008 Le scelte di sourcing: IN o OUT La cogestione e il disaster recovery della server farm

COSTI & BUSINESS 2008 Le scelte di sourcing: IN o OUT La cogestione e il disaster recovery della server farm COSTI & BUSINESS 2008 Le scelte di sourcing: IN o OUT La cogestione e il disaster recovery della server farm Roma, 15 ottobre 2008 giampiero.raschetti@popso.it 2 Presentazione Fondata nel 1871, la Banca

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

C2 INTERNAL USE FASTWEB. L Organizzazione per la Sicurezza delle Informazioni. Luca Rizzo. Milano, martedì 16 marzo 2010 PG. 1

C2 INTERNAL USE FASTWEB. L Organizzazione per la Sicurezza delle Informazioni. Luca Rizzo. Milano, martedì 16 marzo 2010 PG. 1 FASTWEB L Organizzazione per la Sicurezza delle Informazioni Milano, martedì 16 marzo 2010 Luca Rizzo PG. 1 Il Top Management CEO Stefano Parisi Security Luca Rizzo Internal Audit Luca Merzi Investor Relationship

Dettagli

DEFINIZIONI E ACRONIMI

DEFINIZIONI E ACRONIMI Centro Nazionale per l informatica nella Pubblica Amministrazione Allegato 5 alla lettera d invito DEFINIZIONI E ACRONIMI GARA A LICITAZIONE PRIVATA PER L APPALTO DEI SERVIZI DI CONNETTIVITÀ E SICUREZZA

Dettagli

CYBER-CRIME IN CAMPO INTERNAZIONALE

CYBER-CRIME IN CAMPO INTERNAZIONALE CYBER-CRIME IN CAMPO INTERNAZIONALE Alessandro Scartezzini Laboratorio Criminalità Informatica Data Service Divisione Sicurezza www.datasecurity.it Sicurezza Informatica Firenze, 12,13,14, Ottobre 2001

Dettagli

La cultura della sicurezza informatica in Italia

La cultura della sicurezza informatica in Italia La cultura della sicurezza informatica in Italia Roberto Baldoni (baldoni@dis.uniroma1.it) www.cis.uniroma1.it Formazione e Addestramento per la Sicurezza e l Awareness Roma 26 Marzo 2014 Incident reported

Dettagli

Progetto Trasferimento di conoscenze e know-how tra centri di ricerca e imprese anche attraverso la mobilità di ricercatori e tecnici

Progetto Trasferimento di conoscenze e know-how tra centri di ricerca e imprese anche attraverso la mobilità di ricercatori e tecnici Progetto Trasferimento di conoscenze e know-how tra centri di ricerca e imprese anche attraverso la mobilità di ricercatori e tecnici Trento, 24 Luglio 2012 Riferimento al PO FSE 2007-2013 Finanziamento:

Dettagli

La sicurezza nel Sistema Pubblico di Connettività

La sicurezza nel Sistema Pubblico di Connettività La sicurezza nel Sistema Pubblico di Connettività Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione Sistema pubblico

Dettagli

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Piattaforma per la Security delle Infrastrutture Critiche Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Chi è AraKnos Da 10+ anni attiva nel mercato del SIEM (Security Information Event Management)

Dettagli

ALLEGATO A CAPITOLATO TECNICO E RELATIVE APPENDICI

ALLEGATO A CAPITOLATO TECNICO E RELATIVE APPENDICI ALLEGATO A CAPITOLATO TECNICO E RELATIVE APPENDICI CLASSIFICAZIONE CONSIP PUBLIC APPENDICE 3 AL CAPITOLATO TECNICO - Lotto 2 Servizi di monitoraggio (SOC) Lotto 2 1 di 4 Indice 1 PREMESSA... 3 2 SERVIZI

Dettagli

Workshop: La Medicina Telematica per la disabilità è una realtà: chi, dove e quando.

Workshop: La Medicina Telematica per la disabilità è una realtà: chi, dove e quando. Workshop: La Medicina Telematica per la disabilità è una realtà: chi, dove e quando. Esperienze di telelavoro in teleradiologia per la tutela del lavoratore disabile Dott. Furio Sandrucci, Dott. Antonio

Dettagli

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa

Dettagli

<Insert Picture Here> Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Corporate Forensics: dall infrastruttura alla metodologia Walter Furlan, CON.NEXO Presentazione CON.NEXO CON.NEXO, in qualità di Partner ORACLE, è la prima azienda

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo SANNA ANTONELLO 9 VIA GELASIO II - 00167 ROMA Telefono 0647359800 Fax E-mail antonello.sanna@persociv.difesa.it

Dettagli

Anno scolastico 2016 / Piano di lavoro individuale. ITE Falcone e Borsellino. Classe: IV ITE. Insegnante: EMANUELA DEGASPERI MARIA CANNONE

Anno scolastico 2016 / Piano di lavoro individuale. ITE Falcone e Borsellino. Classe: IV ITE. Insegnante: EMANUELA DEGASPERI MARIA CANNONE Anno scolastico 2016 / 2017 Piano di lavoro individuale ITE Falcone e Borsellino Classe: IV ITE Insegnante: EMANUELA DEGASPERI MARIA CANNONE Materia: LABORATORIO DI INFORMATICA ISS BRESSANONE-BRIXEN LICEO

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

CONTROLLI ESSENZIALI DI CYBERSECURITY

CONTROLLI ESSENZIALI DI CYBERSECURITY CONTROLLI ESSENZIALI DI CYBERSECURITY Definizione di Essenziale una pratica relativa alla cybersecurity che, qualora ignorata oppure implementata in modo non appropriato, causa un aumento considerevole

Dettagli

OBIETTIVO. I manuali d uso per lo sviluppo dell Italia attraverso il digitale!

OBIETTIVO. I manuali d uso per lo sviluppo dell Italia attraverso il digitale! CHE COSA SONO I Cantieri della PA Digitale sono dieci laboratori in cui i più autorevoli operatori pubblici e privati disegnano i percorsi di attuazione della PA digitale in altrettante aree verticali

Dettagli

Area T/O: lo Stato Maggiore della Difesa e le sue dipendenze, l organizzazione delle Forze Armate

Area T/O: lo Stato Maggiore della Difesa e le sue dipendenze, l organizzazione delle Forze Armate Area T/O: lo Stato Maggiore della Difesa e le sue dipendenze, l organizzazione delle Forze Armate Roma, 10 maggio 2017 Ten. Col. Pietro LO GIUDICE SMD I Rep Uff. Add. Ordinamenti Nazionali primo.ord1s@smd.difesa.it

Dettagli

La collaborazione tra Regione Lombardia e Regione Piemonte: i database ARIR

La collaborazione tra Regione Lombardia e Regione Piemonte: i database ARIR La collaborazione tra Regione Lombardia e Regione Piemonte: i database ARIR Direzione Ambiente Settore Grandi Rischi Ambientali, Danno Ambientale e Bonifiche ing. Milena ORSO GIACONE 1 Seveso in Piemonte

Dettagli

Alessandro Musumeci Direttore Centrale Sistemi Informativi. Roma, 29 maggio 2013

Alessandro Musumeci Direttore Centrale Sistemi Informativi. Roma, 29 maggio 2013 Alessandro Musumeci Direttore Centrale Sistemi Informativi Roma, 29 maggio 2013 2010: il nuovo contratto di outsourcing Una nuova dimensione Aziendale Circa 62.000 addetti 13 Data Center sul territorio

Dettagli

Posizioni aperte Italgas

Posizioni aperte Italgas http://www.comune.torino.it/torinogiovani/lavoro 09/10/2017 Posizioni aperte Italgas Italgas, società del settore della distribuzione del gas naturale, seleziona personale per le sedi di Torino e Italia

Dettagli

Presso AgID è già operativo il CERT-PA, che offre alle Pubbliche amministrazioni:

Presso AgID è già operativo il CERT-PA, che offre alle Pubbliche amministrazioni: Sicurezza La sicurezza ha un importanza fondamentale in quanto è necessaria per garantire la disponibilità, l'integrità e la riservatezza delle informazioni proprie del Sistema informativo della Pubblica

Dettagli

L'innovazione digitale del fisco. 25 maggio 2017

L'innovazione digitale del fisco. 25 maggio 2017 25 maggio 2017 Network Sogei L'innovazione digitale del fisco Vista logica del Data Center Il modello logico di erogazione Sogei è da anni basato sui servizi secondo un paradigma «oggi noto» come Cloud

Dettagli

STATO MAGGIORE DELLA DIFESA VI

STATO MAGGIORE DELLA DIFESA VI STATO MAGGIORE DELLA DIFESA VI Reparto Sistemi C4I e Trasformazione EUROPEAN COMMISSION Directorate-General for Communications Networks, Content and Technology Going Local Italia L esperienza formativa

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017 InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:

Dettagli

Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia

Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia Obiettivo: Principale obiettivo del Corso è quello di far conoscere

Dettagli

PIANO OPERATIVO PER LA VALUTAZIONE DELL ADEGUAMENTO ALLE NORME DEL REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG.

PIANO OPERATIVO PER LA VALUTAZIONE DELL ADEGUAMENTO ALLE NORME DEL REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG. PIANO OPERATIVO PER LA VALUTAZIONE DELL ADEGUAMENTO ALLE NORME DEL REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG. (UE) 2016/679) Autori Avv. Marco Ciurcina Ing. Giorgio Gaetani Sig. Aldo Pedico Società

Dettagli

Group Business Assurance Revisione modello Incident di sicurezza

Group Business Assurance Revisione modello Incident di sicurezza GRUPPO TELECOM ITALIA Group Business Assurance Revisione modello Incident di sicurezza 11-2-2015 People Value Organizational Effectiveness Premessa Il presente documento illustra le ipotesi di confluenza

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Le Realtà Virtuale Immersiva e la Realtà Aumentata al servizio di città sempre più intelligenti

Le Realtà Virtuale Immersiva e la Realtà Aumentata al servizio di città sempre più intelligenti Le Realtà Virtuale Immersiva e la Realtà Aumentata al servizio di città sempre più intelligenti FORUM Innovation Technology e utility Le città cambiano forma Ing. Riccardo Ballesio Palermo - 18 marzo 2016

Dettagli

Rischi dell informatica e scelte di trasferimento

Rischi dell informatica e scelte di trasferimento Milano 26/05/2009 Rischi dell informatica e scelte di trasferimento Paolo Scalzini Insurance & Risk Manager A. Menarini I.F.R. Srl Introduzione L obiettivo della presentazione è fornire una panoramica

Dettagli

Capacità Tecnologiche per l Homeland Security: la piattaforma G8 e le infrastrutture critiche Milano, 5 Febbraio 2010

Capacità Tecnologiche per l Homeland Security: la piattaforma G8 e le infrastrutture critiche Milano, 5 Febbraio 2010 Capacità Tecnologiche per l Homeland Security: la piattaforma G8 e le infrastrutture critiche Milano, 5 Febbraio 2010 Ing. Francesco Vinelli Ingegneria Grandi Sistemi 2009 SELEX Sistemi Integrati Confidential

Dettagli

AIUTI AGLI INVESTIMENTI IN RICERCA E SVILUPPO PER LE PMI DELLA BASILICATA

AIUTI AGLI INVESTIMENTI IN RICERCA E SVILUPPO PER LE PMI DELLA BASILICATA AIUTI AGLI INVESTIMENTI IN RICERCA E SVILUPPO PER LE PMI DELLA BASILICATA Finalità L obiettivo del presente Avviso è sostenere programmi di ricerca afferenti alle seguenti tipologie di progetto: ricerca

Dettagli

Premio FORUM PA 2017: 10x10 = cento progetti per cambiare la PA

Premio FORUM PA 2017: 10x10 = cento progetti per cambiare la PA Premio FORUM PA 2017: 10x10 = cento progetti per cambiare la PA Documentazione di progetto della soluzione: Regione Toscana Sicurezza Infrastrutturale, Perimetrale, ma non solo INDICE 1. Descrizione progetto

Dettagli

CURRICULUM VITAE INFORMAZIONI PERSONALI. Nome

CURRICULUM VITAE INFORMAZIONI PERSONALI. Nome INFORMAZIONI PERSONALI Nome MARFISI CARLO Anno di nascita 1965 Qualifica Amministrazione Incarico attuale Numero telefonico dell ufficio Funzionario Reggente ENTE Responsabile - DIREZIONE CALABRIA 0968414345

Dettagli

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities Cybersecuritye Vulnerabilità dei Sistemi SCADA Settembre 2011 Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l Università

Dettagli

Le Aree Logistiche Integrate Un percorso partenariale di crescita. Ing. Aglaia Murgia Area Progetti e Strumenti Ufficio 2 - Infrastrutture e Ambiente

Le Aree Logistiche Integrate Un percorso partenariale di crescita. Ing. Aglaia Murgia Area Progetti e Strumenti Ufficio 2 - Infrastrutture e Ambiente Le Aree Logistiche Integrate Un percorso partenariale di crescita Ing. Aglaia Murgia Area Progetti e Strumenti Ufficio 2 - Infrastrutture e Ambiente Roma 24 maggio 2017 Le indicazioni dell Europa Strategia

Dettagli

Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ

Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA NECESSARIA OPPORTUNITÀ Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ General Data Protection Regulation (GDPR) General Data Protection Regulation (GDPR) Art.25 Protezione

Dettagli

Interoperabilità nelle Regioni italiane: esperienze e prospettive dal rapporto RIIR Lucia Pasetti, Vicepresidente CISIS

Interoperabilità nelle Regioni italiane: esperienze e prospettive dal rapporto RIIR Lucia Pasetti, Vicepresidente CISIS Interoperabilità nelle Regioni italiane: esperienze e prospettive dal rapporto RIIR 2010 Lucia Pasetti, Vicepresidente CISIS Le policy Varietà e ricchezza della programmazione strategica Governance regionale

Dettagli

Digital Business & IT Transition La roadmap verso l Hybrid Cloud: criticità ed elementi cardine

Digital Business & IT Transition La roadmap verso l Hybrid Cloud: criticità ed elementi cardine Digital Business & IT Transition La roadmap verso l Hybrid Cloud: criticità ed elementi cardine Mariano Corso Responsabile Scientifico Osservatorio Cloud & ICT as a Service 15 Ottobre 2015 Executive Dinner

Dettagli

SELEZIONI DEL PERSONALE CHIUSE

SELEZIONI DEL PERSONALE CHIUSE Addetto di Segreteria E' una figura professionale specializzata nelle attività di segreteria. 10012011 31012011 5 1.200 Addetto Senior Comunicazione Istituzionale E' una figura professionale che opera

Dettagli

Il nuovo OS.SI.F: l Osservatorio l sulla sicurezza sul web

Il nuovo OS.SI.F: l Osservatorio l sulla sicurezza sul web Il nuovo OS.SI.F: l Osservatorio l dell ABI sulla sicurezza sul web Banche e sicurezza 2005 Soluzioni, strumenti e metodologie per una nuova strategia di protezionep Convegno ABI - Bancaria Editrice 6-7

Dettagli

Come affrontare le minacce alla sicurezza IT. Roma, 16 Giugno 2010

Come affrontare le minacce alla sicurezza IT. Roma, 16 Giugno 2010 Come affrontare le minacce alla sicurezza IT Roma, 16 Giugno 2010 Fabio Guasconi Introduzione Presidente del SC27 di UNINFO Chief of Italian Delegation for JTC1/SC27 (ISO/IEC) Socio CLUSIT, ITSMF, ISACA

Dettagli

Cyber Security e Information Assurance

Cyber Security e Information Assurance Cyber Security e Information Assurance Offriamo servizi in tempo reale e soluzioni tecnologiche sviluppate per prevenire, individuare e contrastare le minacce più sofisticate e persistenti, preservando

Dettagli

CYBER DEFENCE E SIMULAZIONI LIVE-FIRE: un approccio organizzativo e tecnico

CYBER DEFENCE E SIMULAZIONI LIVE-FIRE: un approccio organizzativo e tecnico CYBER DEFENCE E SIMULAZIONI LIVE-FIRE: un approccio organizzativo e tecnico Seminario Master in Sicurezza Informatica Dipartimento di Informatica dell'universitá di Roma "La Sapienza" 17 dicembre 2013

Dettagli

PROTECTING CRITICAL INFRASTRUCTURE: the role of interconnected CERTs. Rocco Mammoliti Meeting TENACE Settembre 2014 Tropea

PROTECTING CRITICAL INFRASTRUCTURE: the role of interconnected CERTs. Rocco Mammoliti Meeting TENACE Settembre 2014 Tropea PROTECTING CRITICAL INFRASTRUCTURE: the role of interconnected CERTs Rocco Mammoliti Meeting TENACE 24-26 Settembre 2014 Tropea Executive Summary Lo spazio cibernetico è in continua trasformazione e l

Dettagli

L'evoluzione della Sicurezza Fisica: un approccio globale

L'evoluzione della Sicurezza Fisica: un approccio globale L'evoluzione della Sicurezza Fisica: un approccio globale Dalla Physical Security alla Cyber Physical Security: un nuovo percorso strategico Pietro Blengino Security Relationship Manager Milano, 26 maggio

Dettagli

Dentro Selinux: Il nuovo paradigma della System Security. Il caso TIM

Dentro Selinux: Il nuovo paradigma della System Security. Il caso TIM Dentro Selinux: Il nuovo paradigma della System Security. Il caso TIM Maurizio Pagani Head Of IT Competence Center for Linux/Cloud/Hyperconverged Systems And Security / ADS #redhatosd In collaborazione

Dettagli

Il Cloud per aziende e pubbliche amministrazioni

Il Cloud per aziende e pubbliche amministrazioni Il Cloud per aziende e pubbliche amministrazioni Raffaello Balocco School of Management Politecnico di Milano 26 Giugno 2012 Il mercato del cloud mondiale: una crescita inarrestabile According to IDC Public

Dettagli

PIANO ESECUTIVO DI FORMAZIONE

PIANO ESECUTIVO DI FORMAZIONE REALIZZAZIONE DI INTERVENTI FINALIZZATI ALLA REDAZIONE DEL NUOVO PIANO SOCIALE REGIONALE 2016-2018 Progettazione operativa IV Fase: Formazione PIANO ESECUTIVO DI FORMAZIONE Raggruppamento Temporaneo di

Dettagli

FESR PUGLIA ASSE I - Promozione, valorizzazione e diffusione della ricerca e dell innovazione per la competitività

FESR PUGLIA ASSE I - Promozione, valorizzazione e diffusione della ricerca e dell innovazione per la competitività Newsletter n.69 Novembre 2009 Approfondimento_7 FESR PUGLIA 2007-2013 ASSE I - Promozione, valorizzazione e diffusione della ricerca e dell innovazione per la competitività Linee di intervento, azioni

Dettagli