NON CLASSIFICATO COMANDO C4 DIFESA. La struttura CDC del Comando C4D Prospettive ed evoluzione. Gen. B. CASTELLI Comandante C4Difesa
|
|
- Ferdinando Tortora
- 6 anni fa
- Visualizzazioni
Transcript
1 COMANDO C4 DIFESA La struttura CDC del Comando C4D Prospettive ed evoluzione Gen. B. CASTELLI Comandante C4Difesa
2 COMANDO C4 DIFESA Fonti Normative Funzioni di sicurezza implementate Prospettive e sviluppi futuri 2/33
3 FONTI NORMATIVE IL COMANDANTE C4 DIFESA responsabile della sicurezza ICT per SMD si avvale di Computer Emergency Response Team (CERT): segnalazione di incidenti e vulnerabilità dei sistemi informatici e le necessarie contromisure (Direttiva SMD-I-013 Ed Procedure di Riposta agli Incidenti Informatici ) Security Operation Center (SOC): servizi finalizzati alla sicurezza dei sistemi informatici della Difesa. (Direttiva SMD-I-019 Ed Politica di Sicurezza ICT») allo scopo di: «garantire una capacità di protezione delle proprie reti e delle proprie infrastrutture critiche telematiche, al fine di produrre effetti sia di dissuasione che di resilienza (anche attraverso la ridondanza) a eventuali attacchi.» (Direttiva SMD-G-032 Ed Direttiva Interforze di policy sull ambiente cibernetico ) 3
4 FONTI NORMATIVE Architettura di governance - Dipendenza diretta cibernetica militare Direttiva SMD-G-032 Ed
5 Funzioni di Sicurezza implementate altre reti P.A. GABMIN Addettanze Militarii Magistratura SMD SGD EINET MARINTRANET AERONET INTERNET 5/33
6 Funzioni di Sicurezza implementate 6
7 Funzioni di Sicurezza implementate Sala Operativa Struttura costituita da: avanzati strumenti tecnologici di protezione e correlazione; Control Room con capacità attiva 24/7 Ammodernamento apparati; Sala operativa centralizzata Postazioni operatore ergonomiche; Dispositivi di visualizzazione a parete e su tavolo; Controllo centralizzato degli apparati di visualizzazione; Capacità di correlazione e di gestione eventi. Computer Emergency Response Team (CERT) Security Operation Center (SOC) Network Operation Center (NOC) Infrastructure Operation Center (IOC) Sistemi Informativi Gestionali Ancillaries 7/33
8 Prospettive e sviluppi futuri altre reti P.A. ISP Difesa GABMIN Addettanze Militarii Magistratura SMD SGD EINET MARINTRANET AERONET INTERNET 8/33
9 Prospettive e sviluppi futuri Operativi Unico: «ISP» per la Difesa COCI/CERT Difesa Controllo accessi privilegiati Mobile Device Management Vulnerability Assesment in acquisizione Virtualizzazione Virtualizzazione «Sicura» DLP MDM Dis.Rec /Bus. Cont Analisi Malw da acquisire 9
10 Prospettive e sviluppi futuri Operativi Creazione (in fase di avanzata definizione) di un «battle lab» condiviso con le FA ma anche con altri players/operatori istituzionali, che possa essere impiegato dagli operatori con funzioni palestra avanzata e per condotta attività di esercitazioni/collaborazioni internazionali quali 10
11 NON CLASSIFICATO Prospettive e sviluppi futuri Esercitazioni NATO/internazionali LS 13 11
12 Prospettive e sviluppi futuri Direttivi Necessità di approfondimenti per codifica scambio informazioni con elementi organizzativi: Istituzionali nazionali di vertice (CERT Nazionale); paritetici (CNAIPC, altri CERT); accademiche; Istituzionali internazionali (NCIRC); industria; altre organizzazioni nazionali/int.li; 12
13 Prospettive e sviluppi futuri Direttivi Esigenza di creare e favorire le sinergie in un settore, quello della Cyber Defence, in cui le competenze specialistiche di direzione e strategiche ma anche tecnico/operative sono ancora limitate anche se con trend di crescita/interesse assolutamente positivo. 13
14 COMANDO C4 DIFESA
VI Reparto - Sistemi C4I e Trasformazione #UnaForzaperil
VI Reparto - Sistemi C4I e Trasformazione LE RETI DI COMUNICAZIONE STRATEGICHE DELLA DIFESA - Punto di situazione e sviluppi futuri - IL CAPO SEZIONE RETI T. Col. AAran Enzo DE SANTO sesto.tlcreti.reti@smd.difesa.it
DettagliCybersecurity per la PA: approccio multicompliance Sogei
SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliServizio L2.S3.9 - Servizi professionali
Servizio L2.S3.9 - Servizi professionali Il servizio ha come obiettivo quello di supportare le Amministrazioni nella realizzazione di attività nell ambito della sicurezza applicativa, comprensive di quelle
DettagliCybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
DettagliUn possibile approccio industriale per l evoluzione delle reti: Evoluzione e non rivoluzione. Roma, 24 Novembre 2016
Un possibile approccio industriale per l evoluzione delle reti: Evoluzione e non rivoluzione Roma, 24 Novembre 2016 Situazione attuale delle reti TRASPORTO Situazione mista con componenti sia in Fibra
DettagliUN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA
C O M P A N Y P R O F I L E UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA System Integration Infrastrutture hardware ibride e iperconvergenti Soluzioni cloud, IT security Servizi gestiti Servizi tecnici
DettagliCompartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia
Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia Dr.ssa Alessandra Belardini Trieste MIB Trieste School of Management 2 Dicembre 2016 La nostra Organizzazione MINISTERO DELL INTERNO
DettagliLA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE
LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata
DettagliIL NUOVO APPROCCIO STRATEGICO INTERNAZIONALE E ITALIANO MATERIA DI CYBERSECURITYY
Colloquia IL NUOVO APPROCCIO STRATEGICO INTERNAZIONALE E ITALIANO IN MATERIA DI CYBERSECURITYY Roma, 28 settembre 2017 ore 15.00 presso Università Campus Biomedico di Roma Sala Conferenze PRABB via Alvaro
DettagliDal GovCERT al CERT-SPC-C. SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008. Gianluigi Moxedano GovCERT-CNIPA
Dal GovCERT al CERT-SPC-C SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008 Gianluigi Moxedano GovCERT-CNIPA 1 Mission del GoVCERT Il CERT governativo deve: 1. Fornire informazioni tempestive e
DettagliCyber Security Architecture in Sogei
Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica
DettagliCyber security e cyber privacy, la sfida dell internet di ogni cosa. Gen. Umberto Maria Castelli, Comandante Comando C4 Difesa
Cyber security e cyber privacy, la sfida dell internet di ogni cosa Gen. Umberto Maria Castelli, Comandante Comando C4 Difesa 2 NON CLASSIFICATO COMANDO C4 DIFESA NaMex Annual Meeting Casa del Cinema -
DettagliCyber Security Lo scenario di rischio
Cyber Security Lo scenario di rischio Il punto di vista di Telecom Italia Stefano Brusotti, Responsabile Security Lab, Telecom Italia Information Technology Il Security Lab È un centro specializzato sulla
DettagliBruno Carbone Roma 6 giugno 2013
Bruno Carbone Roma 6 giugno 2013 Associazione Italiana Esperti Infrastrutture Critiche Questa pubblicazione è stata realizzata da un GdL inusualmente sorto sulla base di una spinta dal basso da parte di
DettagliLa CyberSecurity nel modello ICT per la PA
AgID per la Cybersecurity della Pubblica Amministrazione Le Misure Minime di sicurezza ICT per le Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale -PA Security Summit Roma, 8 giugno
DettagliGRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016
GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM Cybersecurity Summit 2016 Milano 24 maggio 2016 Il Gruppo Hera Il Gruppo Hera è una delle principali società multiutility in Italia. Nato nel
DettagliTecnico sistemista di reti
Denominazione Figura / Profilo / Obiettivo Professioni NUP/ISTAT correlate Tecnico sistemista di reti 3.1.2.5.0 - Tecnici gestori di reti e di sistemi telematici 2.1.1.5.1 - Specialisti in reti e comunicazioni
DettagliAspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane
Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Milano 17 giugno 2008 Roberto Russo Responsabile Revisione Interna BancoPosta Versione:1.0. Premessa 2 L evoluzione
DettagliSPC: un internet TCP/IP. Ma l innovazione dov è?
SPC: un internet TCP/IP. Ma l innovazione dov è? Mario Terranova Responsabile Ufficio Servizi sicurezza, certificazione e integrazione VoIP e immagini Area Infrastrutture Nazionali Condivise Centro nazionale
DettagliPresentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014
Presentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014 Giampiero Moscato CTO Piemme Sistemi g.moscato@piemme.it Riservato Confidenziale Presentazione Piemme Sistemi Srl PIEMME SISTEMI SRL nasce
DettagliLa rivoluzione silenziosa. Il ruolo della formazione. Gianni Dominici
La rivoluzione silenziosa Il ruolo della formazione Gianni Dominici Siti istituzionali esistenti in rete 100,0% 99,0% 97,2% 90,0% 80,0% 70,0% 60,0% 62,1% 50,0% 40,0% Regioni Province Comuni capoluogo Altri
DettagliBanche e Sicurezza 2015
Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso
DettagliIl valore della cyber security per la sicurezza nazionale e la protezione delle infrastrutture energetiche
Cyber Security Energia 2014 1 Conferenza Nazionale 3 Luglio 2014 Il valore della cyber security per la sicurezza nazionale e la protezione delle infrastrutture energetiche Finmeccanica Today HELICOPTERS
DettagliNSR. Company Profile Business & Values
NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,
DettagliReti di Comunicazione Strategiche
Reti di Comunicazione Strategiche Scenario di riferimento tecnologico SICUREZZA DATI e COMUNICAZIONI - INTEROPERABILITÀ - RESILIENZA Broadband Multiservices Network Reti Mobili 4G/5G e Software Defined
DettagliSezione I: Amministrazione aggiudicatrice/ente aggiudicatore
Unione europea Pubblicazione del Supplemento alla Gazzetta ufficiale dell'unione europea 2, rue Mercier, 2985 Luxembourg, Lussemburgo Fax: +352 29 29 42 670 Posta elettronica: ojs@publications.europa.eu
DettagliBANCHE E SICUREZZA 2017
BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE
DettagliProduct Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013
Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale
DettagliDipartimento di Ingegneria. Corso di Laurea classe L-8 in Ingegneria Elettronica e Informatica conforme al D.M. 270
Dipartimento di Ingegneria Corso di Laurea classe L-8 in Ingegneria Elettronica e Informatica conforme al D.M. 270 Denominazione del corso di studio: Ingegneria Elettronica e Informatica Classe di appartenenza:
DettagliSOC le ragioni che determinano la scelta di una struttura esterna
SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo
DettagliService Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014
Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 1. Il contesto INAIL 2. Perché una Service Control Room 3. Il modello di funzionamento definito 4. I primi risultati del
DettagliDall informatica dell Inail all Inail digitale Sintesi di un percorso di valorizzazione delle persone e di ripensamento dell organizzazione.
Forum PA Convegno Inail Roma, 25 Maggio 2016 Dall informatica dell Inail all Inail digitale Sintesi di un percorso di valorizzazione delle persone e di ripensamento dell organizzazione. Dott. Stefano Tomasini
DettagliIl Rapporto 2012 OAI: lo stato della guerra tra guardie e ladri ICT in Italia
Incontri ClubTI di Milano Assolombarda - Sala Erba, 28 gennaio 2013 Il Rapporto 2012 OAI: lo stato della guerra tra guardie e ladri ICT in Italia Marco R.A. Bozzetti CEO Malabo Srl Past President ClubTI
DettagliCYBER SECURITY COMMAND CENTER
CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,
DettagliCONVENZIONE PER LA PREVENZIONE DEI CRIMINI INFORMATICI SUI SISTEMI INFORMATIVI CRITICI DI ACEA S.P.A.
CONVENZIONE PER LA PREVENZIONE DEI CRIMINI INFORMATICI SUI SISTEMI INFORMATIVI CRITICI DI ACEA S.P.A. Il Ministero dell Interno Dipartimento della Pubblica Sicurezza, rappresentato dal Capo della Polizia
DettagliProgrammare e valutare la formazione
Programmare e valutare la formazione Il Laboratorio del Dipartimento della Funzione Pubblica Ezio Lattanzio La qualità della formazione per la pubblica amministrazione. Verso standard condivisi tra pubblico
DettagliVDI VIRTUAL DESKTOP INFRASTRUCTURE
1 VDI VIRTUAL DESKTOP INFRASTRUCTURE 2 Tiscali Virtual Desktop Infrastructure Il modello End Point Oggi le aziende adottano in prevalenza modelli di End Point basati sull assegnazione di un Personal Computer
DettagliAxitea. Integrated Security Solutions. Axitea Integrated Security Solutions
Axitea Integrated Security Solutions 1-12 STORIA 1946 1977 2009 1914 1974 2004 2011 Nascita primo istituto di vigilanza, POLIZIA PRIVATA DI PISA Fondazione di MEGA ITALIA, leader nei servizi di progettazione
DettagliPercorsi formativi Moduli richiesti Tematiche
ALLEGATO III Obiettivo specifico: 10.8 Diffusione della società della conoscenza nel mondo della scuola e della formazione e adozione di approcci didattici innovativi. Percorsi formativi Moduli richiesti
DettagliSicurezza Integrata: Stato dell arte e prospettive
Sicurezza Integrata: Stato dell arte e prospettive Visiant 2007 Visiant. Profilo Visiant (prima Softpeople), dalla data della sua costituzione, si è progressivamente e concretamente affermata sul mercato
DettagliTOTALE , , ,79 141,07 396,47. Funzione Difesa. Funzione Sicurezza del Territorio Funzioni Esterne. Funzioni Pensioni Provvisorie
Ministero della Difesa Ufficio Centrale del Bilancio e degli Affari Finanziari Legge 11 dicembre 2016, n.232 (legge di bilancio) EF 2017 ripartizione degli stanziamenti per funzioni di programmazione 141,07
DettagliCome lavora il CERT Difesa
COMANDO C4 DIFESA Capo Ufficio Piani e Sicurezza e Capo del CERT Difesa TC Come lavora il CERT Difesa Col. AAras Enrico RIGHETTI Roma 30 novembre 2011 SOMMARIO Il CERT Difesa Il SOC La minaccia Conclusioni
DettagliRE.Lab! REAL ESTATE Laboratory!
RE.Lab! REAL ESTATE Laboratory! Gennaio 2009! RE.Lab REAL ESTATE Laboratory SAA e Politecnico di Torino avviano il Laboratorio congiunto in Management del Patrimonio Immobiliare, luogo di sperimentazione
DettagliBUSINESS CONTINUITY MANAGEMENT ARCHITETTURE INFORMATICHE PER LA BUSINESS CONTINUITY
PROGRAMMA DI FORMAZIONE CONTINUA PER INGEGNERI BUSINESS CONTINUITY MANAGEMENT ARCHITETTURE INFORMATICHE PER LA BUSINESS CONTINUITY LUNEDÌ 5 Dicembre ORE 15.00 19.00 E LUNEDÌ 12 Dicembre ORE 15.00 19.00
DettagliCOSTI & BUSINESS 2008 Le scelte di sourcing: IN o OUT La cogestione e il disaster recovery della server farm
COSTI & BUSINESS 2008 Le scelte di sourcing: IN o OUT La cogestione e il disaster recovery della server farm Roma, 15 ottobre 2008 giampiero.raschetti@popso.it 2 Presentazione Fondata nel 1871, la Banca
DettagliFocus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption
Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio
DettagliC2 INTERNAL USE FASTWEB. L Organizzazione per la Sicurezza delle Informazioni. Luca Rizzo. Milano, martedì 16 marzo 2010 PG. 1
FASTWEB L Organizzazione per la Sicurezza delle Informazioni Milano, martedì 16 marzo 2010 Luca Rizzo PG. 1 Il Top Management CEO Stefano Parisi Security Luca Rizzo Internal Audit Luca Merzi Investor Relationship
DettagliDEFINIZIONI E ACRONIMI
Centro Nazionale per l informatica nella Pubblica Amministrazione Allegato 5 alla lettera d invito DEFINIZIONI E ACRONIMI GARA A LICITAZIONE PRIVATA PER L APPALTO DEI SERVIZI DI CONNETTIVITÀ E SICUREZZA
DettagliCYBER-CRIME IN CAMPO INTERNAZIONALE
CYBER-CRIME IN CAMPO INTERNAZIONALE Alessandro Scartezzini Laboratorio Criminalità Informatica Data Service Divisione Sicurezza www.datasecurity.it Sicurezza Informatica Firenze, 12,13,14, Ottobre 2001
DettagliLa cultura della sicurezza informatica in Italia
La cultura della sicurezza informatica in Italia Roberto Baldoni (baldoni@dis.uniroma1.it) www.cis.uniroma1.it Formazione e Addestramento per la Sicurezza e l Awareness Roma 26 Marzo 2014 Incident reported
DettagliProgetto Trasferimento di conoscenze e know-how tra centri di ricerca e imprese anche attraverso la mobilità di ricercatori e tecnici
Progetto Trasferimento di conoscenze e know-how tra centri di ricerca e imprese anche attraverso la mobilità di ricercatori e tecnici Trento, 24 Luglio 2012 Riferimento al PO FSE 2007-2013 Finanziamento:
DettagliLa sicurezza nel Sistema Pubblico di Connettività
La sicurezza nel Sistema Pubblico di Connettività Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione Sistema pubblico
DettagliPiattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013
Piattaforma per la Security delle Infrastrutture Critiche Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Chi è AraKnos Da 10+ anni attiva nel mercato del SIEM (Security Information Event Management)
DettagliALLEGATO A CAPITOLATO TECNICO E RELATIVE APPENDICI
ALLEGATO A CAPITOLATO TECNICO E RELATIVE APPENDICI CLASSIFICAZIONE CONSIP PUBLIC APPENDICE 3 AL CAPITOLATO TECNICO - Lotto 2 Servizi di monitoraggio (SOC) Lotto 2 1 di 4 Indice 1 PREMESSA... 3 2 SERVIZI
DettagliWorkshop: La Medicina Telematica per la disabilità è una realtà: chi, dove e quando.
Workshop: La Medicina Telematica per la disabilità è una realtà: chi, dove e quando. Esperienze di telelavoro in teleradiologia per la tutela del lavoratore disabile Dott. Furio Sandrucci, Dott. Antonio
DettagliCloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010
Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa
Dettagli<Insert Picture Here> Security Summit 2010
Security Summit 2010 Corporate Forensics: dall infrastruttura alla metodologia Walter Furlan, CON.NEXO Presentazione CON.NEXO CON.NEXO, in qualità di Partner ORACLE, è la prima azienda
DettagliF O R M A T O E U R O P E O
F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo SANNA ANTONELLO 9 VIA GELASIO II - 00167 ROMA Telefono 0647359800 Fax E-mail antonello.sanna@persociv.difesa.it
DettagliAnno scolastico 2016 / Piano di lavoro individuale. ITE Falcone e Borsellino. Classe: IV ITE. Insegnante: EMANUELA DEGASPERI MARIA CANNONE
Anno scolastico 2016 / 2017 Piano di lavoro individuale ITE Falcone e Borsellino Classe: IV ITE Insegnante: EMANUELA DEGASPERI MARIA CANNONE Materia: LABORATORIO DI INFORMATICA ISS BRESSANONE-BRIXEN LICEO
DettagliCYBER SECURITY IN CAMPO
CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB
DettagliCONTROLLI ESSENZIALI DI CYBERSECURITY
CONTROLLI ESSENZIALI DI CYBERSECURITY Definizione di Essenziale una pratica relativa alla cybersecurity che, qualora ignorata oppure implementata in modo non appropriato, causa un aumento considerevole
DettagliOBIETTIVO. I manuali d uso per lo sviluppo dell Italia attraverso il digitale!
CHE COSA SONO I Cantieri della PA Digitale sono dieci laboratori in cui i più autorevoli operatori pubblici e privati disegnano i percorsi di attuazione della PA digitale in altrettante aree verticali
DettagliArea T/O: lo Stato Maggiore della Difesa e le sue dipendenze, l organizzazione delle Forze Armate
Area T/O: lo Stato Maggiore della Difesa e le sue dipendenze, l organizzazione delle Forze Armate Roma, 10 maggio 2017 Ten. Col. Pietro LO GIUDICE SMD I Rep Uff. Add. Ordinamenti Nazionali primo.ord1s@smd.difesa.it
DettagliLa collaborazione tra Regione Lombardia e Regione Piemonte: i database ARIR
La collaborazione tra Regione Lombardia e Regione Piemonte: i database ARIR Direzione Ambiente Settore Grandi Rischi Ambientali, Danno Ambientale e Bonifiche ing. Milena ORSO GIACONE 1 Seveso in Piemonte
DettagliAlessandro Musumeci Direttore Centrale Sistemi Informativi. Roma, 29 maggio 2013
Alessandro Musumeci Direttore Centrale Sistemi Informativi Roma, 29 maggio 2013 2010: il nuovo contratto di outsourcing Una nuova dimensione Aziendale Circa 62.000 addetti 13 Data Center sul territorio
DettagliPosizioni aperte Italgas
http://www.comune.torino.it/torinogiovani/lavoro 09/10/2017 Posizioni aperte Italgas Italgas, società del settore della distribuzione del gas naturale, seleziona personale per le sedi di Torino e Italia
DettagliPresso AgID è già operativo il CERT-PA, che offre alle Pubbliche amministrazioni:
Sicurezza La sicurezza ha un importanza fondamentale in quanto è necessaria per garantire la disponibilità, l'integrità e la riservatezza delle informazioni proprie del Sistema informativo della Pubblica
DettagliL'innovazione digitale del fisco. 25 maggio 2017
25 maggio 2017 Network Sogei L'innovazione digitale del fisco Vista logica del Data Center Il modello logico di erogazione Sogei è da anni basato sui servizi secondo un paradigma «oggi noto» come Cloud
DettagliSTATO MAGGIORE DELLA DIFESA VI
STATO MAGGIORE DELLA DIFESA VI Reparto Sistemi C4I e Trasformazione EUROPEAN COMMISSION Directorate-General for Communications Networks, Content and Technology Going Local Italia L esperienza formativa
DettagliSicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no
DettagliInfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017
InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:
DettagliProgetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia
Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia Obiettivo: Principale obiettivo del Corso è quello di far conoscere
DettagliPIANO OPERATIVO PER LA VALUTAZIONE DELL ADEGUAMENTO ALLE NORME DEL REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG.
PIANO OPERATIVO PER LA VALUTAZIONE DELL ADEGUAMENTO ALLE NORME DEL REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG. (UE) 2016/679) Autori Avv. Marco Ciurcina Ing. Giorgio Gaetani Sig. Aldo Pedico Società
DettagliGroup Business Assurance Revisione modello Incident di sicurezza
GRUPPO TELECOM ITALIA Group Business Assurance Revisione modello Incident di sicurezza 11-2-2015 People Value Organizational Effectiveness Premessa Il presente documento illustra le ipotesi di confluenza
Dettagliwww.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl
www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura
DettagliLe Realtà Virtuale Immersiva e la Realtà Aumentata al servizio di città sempre più intelligenti
Le Realtà Virtuale Immersiva e la Realtà Aumentata al servizio di città sempre più intelligenti FORUM Innovation Technology e utility Le città cambiano forma Ing. Riccardo Ballesio Palermo - 18 marzo 2016
DettagliRischi dell informatica e scelte di trasferimento
Milano 26/05/2009 Rischi dell informatica e scelte di trasferimento Paolo Scalzini Insurance & Risk Manager A. Menarini I.F.R. Srl Introduzione L obiettivo della presentazione è fornire una panoramica
DettagliCapacità Tecnologiche per l Homeland Security: la piattaforma G8 e le infrastrutture critiche Milano, 5 Febbraio 2010
Capacità Tecnologiche per l Homeland Security: la piattaforma G8 e le infrastrutture critiche Milano, 5 Febbraio 2010 Ing. Francesco Vinelli Ingegneria Grandi Sistemi 2009 SELEX Sistemi Integrati Confidential
DettagliAIUTI AGLI INVESTIMENTI IN RICERCA E SVILUPPO PER LE PMI DELLA BASILICATA
AIUTI AGLI INVESTIMENTI IN RICERCA E SVILUPPO PER LE PMI DELLA BASILICATA Finalità L obiettivo del presente Avviso è sostenere programmi di ricerca afferenti alle seguenti tipologie di progetto: ricerca
DettagliPremio FORUM PA 2017: 10x10 = cento progetti per cambiare la PA
Premio FORUM PA 2017: 10x10 = cento progetti per cambiare la PA Documentazione di progetto della soluzione: Regione Toscana Sicurezza Infrastrutturale, Perimetrale, ma non solo INDICE 1. Descrizione progetto
DettagliCURRICULUM VITAE INFORMAZIONI PERSONALI. Nome
INFORMAZIONI PERSONALI Nome MARFISI CARLO Anno di nascita 1965 Qualifica Amministrazione Incarico attuale Numero telefonico dell ufficio Funzionario Reggente ENTE Responsabile - DIREZIONE CALABRIA 0968414345
DettagliCybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities
Cybersecuritye Vulnerabilità dei Sistemi SCADA Settembre 2011 Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l Università
DettagliLe Aree Logistiche Integrate Un percorso partenariale di crescita. Ing. Aglaia Murgia Area Progetti e Strumenti Ufficio 2 - Infrastrutture e Ambiente
Le Aree Logistiche Integrate Un percorso partenariale di crescita Ing. Aglaia Murgia Area Progetti e Strumenti Ufficio 2 - Infrastrutture e Ambiente Roma 24 maggio 2017 Le indicazioni dell Europa Strategia
DettagliDaniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ
Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ General Data Protection Regulation (GDPR) General Data Protection Regulation (GDPR) Art.25 Protezione
DettagliInteroperabilità nelle Regioni italiane: esperienze e prospettive dal rapporto RIIR Lucia Pasetti, Vicepresidente CISIS
Interoperabilità nelle Regioni italiane: esperienze e prospettive dal rapporto RIIR 2010 Lucia Pasetti, Vicepresidente CISIS Le policy Varietà e ricchezza della programmazione strategica Governance regionale
DettagliDigital Business & IT Transition La roadmap verso l Hybrid Cloud: criticità ed elementi cardine
Digital Business & IT Transition La roadmap verso l Hybrid Cloud: criticità ed elementi cardine Mariano Corso Responsabile Scientifico Osservatorio Cloud & ICT as a Service 15 Ottobre 2015 Executive Dinner
DettagliSELEZIONI DEL PERSONALE CHIUSE
Addetto di Segreteria E' una figura professionale specializzata nelle attività di segreteria. 10012011 31012011 5 1.200 Addetto Senior Comunicazione Istituzionale E' una figura professionale che opera
DettagliIl nuovo OS.SI.F: l Osservatorio l sulla sicurezza sul web
Il nuovo OS.SI.F: l Osservatorio l dell ABI sulla sicurezza sul web Banche e sicurezza 2005 Soluzioni, strumenti e metodologie per una nuova strategia di protezionep Convegno ABI - Bancaria Editrice 6-7
DettagliCome affrontare le minacce alla sicurezza IT. Roma, 16 Giugno 2010
Come affrontare le minacce alla sicurezza IT Roma, 16 Giugno 2010 Fabio Guasconi Introduzione Presidente del SC27 di UNINFO Chief of Italian Delegation for JTC1/SC27 (ISO/IEC) Socio CLUSIT, ITSMF, ISACA
DettagliCyber Security e Information Assurance
Cyber Security e Information Assurance Offriamo servizi in tempo reale e soluzioni tecnologiche sviluppate per prevenire, individuare e contrastare le minacce più sofisticate e persistenti, preservando
DettagliCYBER DEFENCE E SIMULAZIONI LIVE-FIRE: un approccio organizzativo e tecnico
CYBER DEFENCE E SIMULAZIONI LIVE-FIRE: un approccio organizzativo e tecnico Seminario Master in Sicurezza Informatica Dipartimento di Informatica dell'universitá di Roma "La Sapienza" 17 dicembre 2013
DettagliPROTECTING CRITICAL INFRASTRUCTURE: the role of interconnected CERTs. Rocco Mammoliti Meeting TENACE Settembre 2014 Tropea
PROTECTING CRITICAL INFRASTRUCTURE: the role of interconnected CERTs Rocco Mammoliti Meeting TENACE 24-26 Settembre 2014 Tropea Executive Summary Lo spazio cibernetico è in continua trasformazione e l
DettagliL'evoluzione della Sicurezza Fisica: un approccio globale
L'evoluzione della Sicurezza Fisica: un approccio globale Dalla Physical Security alla Cyber Physical Security: un nuovo percorso strategico Pietro Blengino Security Relationship Manager Milano, 26 maggio
DettagliDentro Selinux: Il nuovo paradigma della System Security. Il caso TIM
Dentro Selinux: Il nuovo paradigma della System Security. Il caso TIM Maurizio Pagani Head Of IT Competence Center for Linux/Cloud/Hyperconverged Systems And Security / ADS #redhatosd In collaborazione
DettagliIl Cloud per aziende e pubbliche amministrazioni
Il Cloud per aziende e pubbliche amministrazioni Raffaello Balocco School of Management Politecnico di Milano 26 Giugno 2012 Il mercato del cloud mondiale: una crescita inarrestabile According to IDC Public
DettagliPIANO ESECUTIVO DI FORMAZIONE
REALIZZAZIONE DI INTERVENTI FINALIZZATI ALLA REDAZIONE DEL NUOVO PIANO SOCIALE REGIONALE 2016-2018 Progettazione operativa IV Fase: Formazione PIANO ESECUTIVO DI FORMAZIONE Raggruppamento Temporaneo di
DettagliFESR PUGLIA ASSE I - Promozione, valorizzazione e diffusione della ricerca e dell innovazione per la competitività
Newsletter n.69 Novembre 2009 Approfondimento_7 FESR PUGLIA 2007-2013 ASSE I - Promozione, valorizzazione e diffusione della ricerca e dell innovazione per la competitività Linee di intervento, azioni
Dettagli