FRAMEWORK NAZIONALE PER LA CYBER SECURITY
|
|
- Camilla Baldi
- 6 anni fa
- Visualizzazioni
Transcript
1 FRAMEWORK NAZIONALE PER LA CYBER SECURITY
2 ramework Nazionale per la Cyber Security
3 ramework Nazionale per la Cyber Security Versione 2.0 della strategia
4 Relazione al parlamento [ ] la recente presentazione del Framework Nazionale per la Cyber Security da parte del Laboratorio Nazionale Cyber - CINI (Consorzio Interuniversitario Nazionale per l Informatica): si tratta di un importante passo in avanti nel dotare le imprese italiane di ogni dimensione e settore di un quadro di autovalutazione strategica. Una progressiva adozione del Framework da parte del tessuto imprenditoriale nazionale permettera di aumentare la consapevolezza del rischio anche ai massimi livelli della governance aziendale, in base ad un approccio di sistema ed in linea con le best practices internazionalmente riconosciute.
5 Framework Nazionale per la Cyber Security: obiettivi iniziali Portare la consapevolezza del rischio cyber ai massimi livelli aziendali non più una cosa per soli tecnici portare le organizzazioni a considerare il rischio cyber come rischio economico parte del risk management Considerare il panorama economico italiano 69% del PIL prodotto da Piccole-Medie Imprese Pochissime grandi imprese nazionali
6 Framework Nazionale per la Cyber Security: obiettivi iniziali Creare qualcosa che sia riconosciuto a livello internazionale migliorare la capacità di information sharing innalzare il livello di duty of care nazionale Non reinventare la ruota non ha senso creare un nuovo framework da zero siamo partiti dal NIST Framework for Improving Critical Infrastructure Cybersecurity
7 Il Framework Nazionale è uno strumento di autovalutazione del rischio cyber
8 Il Framework Nazionale è uno strumento di autovalutazione del rischio cyber Non è uno standard (non è certificabile) Permette di definire il proprio profilo attuale e il profilo target Aiuta nella definizione della roadmap per passare dal profilo attuale al profilo target
9 NIST Framework for Improving Critical Infrastructure Cybersecurity Functions Categories Subcategories Informative References IDENTIFY Framework core Profiles PROTECT DETECT RESPOND RECOVER
10 Framework Nazionale per la Framework core Profiles Cybersecurity Functions Categories Subcategories Priority Levels IDENTIFY Maturity Levels M1 M2 M3 M4 Informative References Guide Lines PROTECT Abbiamo Aggiunto: Livelli Priorità* Livelli di Maturità* RECOVER Metodologia di contestualizzazione Linee Guida* Riferimenti normativi (privacy, CAD, altro*) DETECT RESPOND *validi per nell ambito della contestualizzazione
11
12 Vantaggi per le grandi imprese Strumento per la top management awareness Un aiuto a definire piani di spesa per la gestione del rischio cyber Gestione della catena di approvvigionamento Un aiuto nell approntare un processo evoluto di gestionedel rischio cyber Raccomandazioni e suggerimenti sulla gestione del rischio cyber
13 Vantaggi per le PMI Qualcosa da cui partire! Una contestualizzazione del Framework dedicata a loro Selezione delle subcategor y Livelli di priorità Livelli di maturità Guida all implementazione delle subcategory a priorità alta
14 Vantaggi per la nazione Fornire un linguaggio comune a diversi soggetti in modo da poter emanare regole in maniera coerente e.g.,garante Privacy, AGID, PCM, ecc. Internazionalità del framework
15 Framework Nazionale Più generale del NIST CI-Framework le contestualizzazioni permettono di creare Framework custom Viene mantenutala compliancecon il NIST CI- Framework riconosciuto internazionalmente profili di sicurezza più accurati sono definiti sui livelli di maturità Riconosciuto a livello nazionale potrebbe rafforzare la supply chain dell intero panorama nazionale Fornisce un linguaggio comune per le interazioni tra pubblico e privato
16 Il team (oltre 30 persone) Public-Private-Partnership CIS-Sapienza Laboratorio Nazionale PCM (Intelligence) CERT Nazionale CERT-PA Garante della Privacy Agid Panel di aziende
17 Il team (oltre 30 persone) Public-Private-Partnership Consultazione pubblica:
18 Framework Nazionale per la Cyber Security Dalle Contestualizzazioni ai Profile Luca Montanari, Ph.D
19 NIST Framework for Improving Critical Infrastructure Cybersecurity Functions Categories Subcategories Informative References IDENTIFY Framework core Profiles PROTECT DETECT RESPOND RECOVER
20 Framework Nazionale per la Framework core Profiles Cybersecurity Functions Categories Subcategories Priority Levels Maturity Levels M1 M2 M3 M4 Informative References Guide Lines IDENTIFY Abbiamo Aggiunto: Livelli Priorità* Livelli di Maturità* Alcune IR Linee guida PROTECT DETECT RESPOND RECOVER *validi per nell ambito della contestualizzazione
21 Contestualizzazioni Il Framework può essere customizzato tramite: la selezione delle subcategory definizione di livelli di priorità per ogni subcategory definizione livelli di maturità per ogni subcategory
22 Contestualizzazioni La singola contestualizzazione può essere valida per organizzazioni: di un dato settore economico/produttivo di una certa dimensione appartenenti a un settore regolato per pubbliche amministrazioni centrali/locali banche... Per Business Unit di IC o GI
23 Chi può dovrebbe creare contestualizzazioni del Framework Associazioni di Settore (assopetroli, federsanità, ) Un regolatore di settore La singola azienda (che potrebbe modificare una contestualizzazione fatta da altri) Un qualsiasi attore che definisce una contestualizzazione del Framework
24 CONTEXT-PMI
25 CONTEXT-PMI Nel documento del Framework Nazionale abbiamo incluso una contestualizzazione per Piccole-Medie-Imprese La contestualizzazione è il frutto di un analisi di tutte le subcategory ad opera del core team (CIS-Sapienza + aziende partecipanti al tavolo)
26 CONTEXT-PMI È caratterizzata da: 93 Subcategory su 98 3 livelli di priorità (alta, media, bassa) 3 livelli di maturità (definiti solo per le subcategory a priorità alta)
27 CONTEXT-PMI: selezione delle subcategory Il Framework core, essendo basato sul Framework del NIST per Infrastrutture Critiche contiene alcune subcategory che possono essere non rilevanti per le Piccole-Medie-Imprese.
28 CONTEXT-PMI: selezione delle subcategory possono essere non rilevanti per ragioni legate a la complessità di implementazione (rapporto costo/benefici) al business alla dimensione altro
29 Disclaimer sulla selezione delle subcategory attenzione n.1 La selezione delle Subcategory è un processo estremamente delicato, si deve tener conto che si potrebbe aumentare il livello di rischio
30 Disclaimer sulla selezione delle subcategory attenzione n.2 si deve tener conto della supply chain: una PMI che fornisce servizi a una infrastruttura critica non può usare una contestualizzazione per PMI all interno della supply chain si dovrebbe considerare il rischio percepito dall obiettivo più importante
31 Disclaimer sulla selezione delle subcategory A causa di attenzione n.1 e attenzione n.2 le singole organizzazioni che adottano una contestualizzazione devono valutare se la selezione delle subcategory trovata nella contestualizzazione vada corretta
32 CONTEXT-PMI: selezione delle subcategory
33 CONTEXT-PMI: selezione delle subcategory Richiede la creazione di un catalogo dei sistemi non di proprietà della PMI Sono dedicate a IC o a organizzazioni altamente regolate che devono riportare il loro ruolo e le dipendenze funzionali Richiede la definizione di un processo formale overhead eccessivo per le PMI Richiede uno sforzo non proporzionato ai benefici che una PMI avrebbe
34 CONTEXT-PMI: livelli di priorità Sono definiti 3 livelli: Priorità alta Subcategory da implementare immediatamente e inderogabilmente, indipendentemente dalla complessità realizzativa Priorità media Subcategory che consentono di ridurre almeno uno dei tre fattori del rischio cyber (esposizione alla minaccia, probabilità/vulnerabilità e impatto) generalmente non di difficile implementazione Priorità bassa Subcategory che consentono di ridurre almeno uno dei tre fattori del rischio cyber ma con una certa complessità realizzativa
35 CONTEXT-PMI: livelli di priorità 18 Subcategory a Priorità alta 34 Subcategory a Priorità media 41 Subcategory a Priorità bassa Non Selezionate Priorità Alta Priorità Bassa Priorità Media
36 CONTEXT-PMI: Priorità alta Conoscere la propria superficie d attacco, eventualmente ridurla Definire chi fa cosa Rispettare la legge
37 CONTEXT-PMI: Priorità alta
38 CONTEXT-PMI: Priorità alta
39 CONTEXT-PMI: Priorità alta Gestione degli accessi ai sistemi (password e privilegi) Formazione del personale Backup e configurazione di base dei sistemi Firewall
40 CONTEXT-PMI: Priorità alta Antivirus aggiornato, su tutti i sistemi censiti Definire cosa fare in caso di attacco Valutare le nuove vulnerabilità, aggiornare software e firmware (in base ai censimenti fatti, quali sistemi sono vulnerabili?),
41 CONTEXT-PMI: Priorità Media (alcune)
42 CONTEXT-PMI: Priorità Bassa (alcune)
43 CONTEXT-PMI: livelli di maturità In generale i livelli di maturità rappresentano una misura della: maturità del processo di sicurezza, maturità di attuazione di una tecnologia specifica quantità di risorse impiegate nell implementazione di una Subcategory. I livelli vanno definiti in progressione.
44 CONTEXT-PMI: livelli di maturità In CONTEXT-PMI sono definiti 3 livelli, solo per le Subcategory a priorità alta. Non necessariamente è possibile definire 3 livelli per ogni subcategory.
45 CONTEXT-PMI: livelli di maturità
46 CONTEXT-PMI: livelli di maturità
47 CONTEXT-PMI: Definizione dei profili Current Profile e Target Profile sono una selezione di Subcategory selezione del livello di maturità per le subcategory Si effettuano su di una specifica contestualizzazione
48 Flessibilità delle contestualizzazioni Attenzione: le necessità delle organizzazioni hanno maggiore importanza: alcune priorità possono non essere rispettate alcuni livelli di maturità modificati/aggiunti Se si modificano livelli di maturità o priorità si sta creando una propria contestualizzazione.
49 Aggiornamento delle contestualizzazioni Attenzione: chi assicura che la selezione di subcategory e i livelli di priorità/maturità siano validi nel tempo? Chi crea una contestualizzazione dovrebbe mantenerla nel tempo I dati sugli eventi di sicurezza dovrebbero essere utilizzati per aggiornare i livelli di priorità e maturità
50 Conclusione Per la creazione delle contestualizzazioni: selezionare le Subcategory definire livelli di priorità definire livelli di maturità aggiungere eventuali Informative References/standard di settore/obblighi Per la creazione dei profili: selezionare una contestualizzazione tra quelle disponibili selezionare le Subcategory implementate/che si intendono implementare e il livello di maturità attuale/voluto
51 Domande?
Il problema della Cyber Security e il Framework Nazionale Ing. Luca Montanari, Ph.D CIS-Sapienza
Il problema della Cyber Security e il Framework Nazionale http://www.cis.uniroma1.it Ing. Luca Montanari, Ph.D CIS-Sapienza Definizione di Cyber Security La cyber security è quella pratica che consente
DettagliFRAMEWORK NAZIONALE CYBER-SECURITY
FRAMEWORK NAZIONALE CYBER-SECURITY CONCLUSA LA CONSULTAZIONE PUBBLICA Il CIS SAPIENZA (Cyber Intelligence and Information Security [www.cis.uniroma1.it]) dell Università degli Studi di Roma La Sapienza
DettagliCybersecurity per la PA: approccio multicompliance Sogei
SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference
DettagliCONTROLLI ESSENZIALI DI CYBERSECURITY
CONTROLLI ESSENZIALI DI CYBERSECURITY Definizione di Essenziale una pratica relativa alla cybersecurity che, qualora ignorata oppure implementata in modo non appropriato, causa un aumento considerevole
DettagliCyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la
DettagliLA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE
LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata
DettagliKick Off Gruppo di Lavoro AIIC
Kick Off Gruppo di Lavoro AIIC "Cyber Security Framework for Supply Chain" Roma 8 giugno2016 Raffaella D Alessandro e Giuseppe Russo Agenda Obiettivi del gruppo di lavoro Approccio metodologico Attività
DettagliCIS Sapienza. Cyber Intelligence and information Security. 2015 Italian Cyber Security Report. Un Framework Nazionale per la Cyber Security
CIS Sapienza Cyber Intelligence and information Security 2015 Italian Cyber Security Report Un Framework Nazionale per la Cyber Security Research Center of Cyber Intelligence and Information Security Sapienza
DettagliLa CyberSecurity nel modello ICT per la PA
AgID per la Cybersecurity della Pubblica Amministrazione Le Misure Minime di sicurezza ICT per le Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale -PA Security Summit Roma, 8 giugno
DettagliGlobal Cyber Security Center
Global Cyber Security Center Roma, 22 Marzo 2017 Il Mercato della Cyber Security in Italia IMAGINE IT 2017 La crescita digitale dell Italia è lenta DESI 2017 Digital Economy and Society Index 2017 L Italia
DettagliCybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
DettagliXXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?
XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di
DettagliCIS Sapienza. Cyber Intelligence and information Security. 2015 Italian Cyber Security Report. Un Framework Nazionale per la Cyber Security
CIS Sapienza Cyber Intelligence and information Security 2015 Italian Cyber Security Report Un Framework Nazionale per la Cyber Security Research Center of Cyber Intelligence and Information Security Sapienza
DettagliCyber security e cyber privacy, la sfida dell internet di ogni cosa
Cyber security e cyber privacy, la sfida dell internet di ogni cosa Prof. Roberto Baldoni, Executive Director Research Center for Cyber Intelligence and Information Security, Università La Sapienza di
DettagliSicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no
DettagliBANCHE E SICUREZZA 2017
BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE
DettagliPresso AgID è già operativo il CERT-PA, che offre alle Pubbliche amministrazioni:
Sicurezza La sicurezza ha un importanza fondamentale in quanto è necessaria per garantire la disponibilità, l'integrità e la riservatezza delle informazioni proprie del Sistema informativo della Pubblica
DettagliGRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016
GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM Cybersecurity Summit 2016 Milano 24 maggio 2016 Il Gruppo Hera Il Gruppo Hera è una delle principali società multiutility in Italia. Nato nel
DettagliLa cultura della sicurezza informatica in Italia
La cultura della sicurezza informatica in Italia Roberto Baldoni (baldoni@dis.uniroma1.it) www.cis.uniroma1.it Formazione e Addestramento per la Sicurezza e l Awareness Roma 26 Marzo 2014 Incident reported
DettagliIl Project Management per il miglioramento dei processi aziendali
Il Project Management per il miglioramento dei processi aziendali Evento «La nuova azienda marchigiana: tradizione ed innovazione con il Project Management» PMI Rome Italy Chapter Confindustria Marche
DettagliLa Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect
La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services
DettagliCyber Security Architecture in Sogei
Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica
DettagliDISTRETTO CYBER SECURITY
DISTRETTO CYBER SECURITY PIATTAFORMA TEMATICA S3 Nicola Sotira Responsabile Tutela delle Informazioni Luglio 2017 Corporate Affairs Tutela Aziendale Tutela delle Informazioni DISTRETTO CYBER SECURITY Obiettivi
DettagliUna metodologia di valutazione dei rischi per la sicurezza delle informazioni
Una metodologia di valutazione dei rischi per la sicurezza delle informazioni La norma UNI CEI ISO 27001 (Sistemi di gestione della sicurezza delle informazioni Requisiti), recentemente pubblicata in nuova
DettagliINTERVENTO DI IDA CLAUDIA PANETTA IT OR NOT IT.. THAT IS THE QUESTION
LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY INTERVENTO DI IDA CLAUDIA PANETTA IT OR NOT IT.. THAT IS THE QUESTION Paradosso Uno dei fattori che induce a non investire in Innovazione nel settore
DettagliApplicazioni software e gestione delle vulnerabilità: un caso concreto di successo
Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,
DettagliRischi dell informatica e scelte di trasferimento
Milano 26/05/2009 Rischi dell informatica e scelte di trasferimento Paolo Scalzini Insurance & Risk Manager A. Menarini I.F.R. Srl Introduzione L obiettivo della presentazione è fornire una panoramica
DettagliMoviri e DevOps: Case Studies. Un approccio concreto al DevOps per accelerare dialogo e risultati tra IT Operations e Quality Assurance
Moviri e DevOps: Case Studies Un approccio concreto al DevOps per accelerare dialogo e risultati tra IT Operations e Quality Assurance Settembre 2013 Case Study 1: IT Operations Department Contesto Il
DettagliCome e perchè la PA dovrebbe muovere velocemente verso il Cloud
Come e perchè la PA dovrebbe muovere velocemente verso il Cloud Fabrizio Tittarelli CTO Italy CA Technologies Maggio, 2012 In un momento in cui il Governo sta cercando di fare di più con meno e il settore
DettagliFocus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption
Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio
Dettagli6 sicuro? Cyber Security a misura di PMI e PAL. Andrea Ardizzone Segretario Generale Assintel
6 sicuro? Cyber Security a misura di PMI e PAL Diagnosi e prevenzione delle minacce, riduzione degli impatti Andrea Ardizzone Segretario Generale Assintel Roma, 29 novembre 2016 Università Sapienza via
DettagliI trend in atto e l evoluzione della previdenza privata. Rafforzare l eccellenza operativa delle Casse di Previdenza
I trend in atto e l evoluzione della previdenza privata Rafforzare l eccellenza operativa delle Casse di Previdenza 1 ottobre 2016 Indice Presentazione Deloitte Le Casse Previdenziali Un contesto in evoluzione
DettagliInfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017
InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:
DettagliProgrammare e valutare la formazione
Programmare e valutare la formazione Il Laboratorio del Dipartimento della Funzione Pubblica Ezio Lattanzio La qualità della formazione per la pubblica amministrazione. Verso standard condivisi tra pubblico
DettagliL esperienza dell Istat in ambito europeo
L esperienza dell Istat in ambito europeo Relatore: Marina Gandolfo Intervento su Dal Codice delle statistiche europee al codice italiano delle statistiche ufficiali Roma, 11 Maggio 2010 tistiche opee
DettagliBIG DATA CLOUD TOOLBOX
BIG DATA CLOUD TOOLBOX Adotta tecnologie di Big Data Analytics velocemente ed efficientemente. REPLY 2 BIG DATA CLOUD TOOLBOX La necessità di implementare nuove modalità di Business che siano Data-Driven
DettagliImprese, Regolamentazione e Antitrust Gruppo di Studio e Attenzione Accademia Italiana di Economia Aziendale
Gruppo di Studio e Attenzione Imprese, Regolamentazione e Antitrust Università degli Studi di Roma TOR VERGATA Laboratorio di Ricerca in Governance e Controlli Interni Imprese, Regolamentazione e Antitrust
DettagliDue certezze necessarie nei rapporti con la pubblica amministrazione digitale: la sicurezza dei documenti e il riconoscimento del cittadino.
Due certezze necessarie nei rapporti con la pubblica amministrazione digitale: la sicurezza dei documenti e il riconoscimento del cittadino. La sicurezza dei documenti La sicurezza ICT nella pubblica amministrazione
DettagliFORMAZIONE AIEA. Milano, Novembre w w w. a i e a - f o r m a z i o n e. i t
FORMAZIONE AIEA Catalogo corsi 2017 Milano, Novembre 2016 w w w. a i e a - f o r m a z i o n e. i t Agenda STRUTTURA DELL OFFERTA FORMATIVA.. 3 OFFERTA CORSI: Corsi Area Certificazioni ISACA... 4 Corsi
DettagliConfiguration Management secondo l ISO
SUPSI Project Management Forum Configuration Management secondo l ISO Alessandro Colasurdo alessandro.colasurdo@aptar.com Lugano, 23 Giugno 2017 Alessandro Colasurdo Configuration Management secondo l
DettagliI nuovi Gruppi di lavoro AIIC a sostegno dell applicazione del Framework Nazionale per la Cyber Security
I nuovi Gruppi di lavoro AIIC a sostegno dell applicazione del Framework Nazionale per la Cyber Security Roma 8 giugno 2016 Security Summit Sheraton Hotel Viale del Pattinaggio Luisa Franchina - Presidente
DettagliLa Formazione Aziendale per il Governo Cinico
Il Governo Clinico nelle Aziende Sanitarie. Quale Formazione? Bologna, 14 novembre 2008 La Formazione Aziendale per il Governo Cinico GIMBE - Gruppo Italiano per la Medicina Basata sulle Evidenze Clinical
DettagliLa centralità del CMDB nei processi ITIL
La centralità del CMDB nei processi ITIL Giovanni Motta Service Solution Engineer Sessione di Studio AIEA, Verona, 25 novembre 2005 Chi è BMC Software Una fra le più grandi società mondiali di software:
Dettaglimeasures to ensure a high common level of network and information security across the Union 3
Legislazione CYBER SECURITY: il nuovo ordine esecutivo del Presidente americano Obama e la recente proposta di direttiva UE Network and Information Security (NIS) Marcoccio Gloria Diritto.it La sicurezza
DettagliMarco Cinquegrani. Capo della Segreteria Tecnica del Ministro. Roma, 14 aprile 2007
Marco Cinquegrani Capo della del Ministro GLOCUS Sessione e-government Roma, 14 aprile 2007 1 PRINCIPI DI RIFERIMENTO La competitività del paese è strettamente legata alla qualità della Pubblica Amministrazione
DettagliKick Off Gruppo di Lavoro AIIC. Cyber Insurance
Kick Off Gruppo di Lavoro AIIC Cyber Insurance Roma 8 giugno2016 Coordinatori: Luisa Franchina, Fabrizio Loppini, Giuliano Merlo Agenda Obiettivi del gruppo di lavoro Approccio metodologico Attività proposte
DettagliPIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite
PIÙ CONTROLLO, PIÙ SICUREZZA Business Suite 2 LA PROTEZIONE DEGLI ENDPOINT È FONDAMENTALE PER LA CYBER SECURITY I cyber-attacchi stanno crescendo in numero e sofisticazione. E qualsiasi azienda può esserne
DettagliUN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA
C O M P A N Y P R O F I L E UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA System Integration Infrastrutture hardware ibride e iperconvergenti Soluzioni cloud, IT security Servizi gestiti Servizi tecnici
DettagliSGSI CERT CSP POSTE ITALIANE
SGSI CERT CSP POSTE ITALIANE POLICY DEL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI PER LE TERZE PARTI (CLIENTI, FORNITORI DI BENI E SERVIZI). VERSIONE DATA REDAZIONE VERIFICA APPROVAZIONE Nicola
DettagliQUESTIONARIO 2: PIANIFICAZIONE DEL MIGLIORAMENTO
QUESTIONARIO 2: PIANIFICAZIONE DEL MIGLIORAMENTO Step 7 Elaborare un piano di miglioramento, basato sull autovalutazione report Attività 1 2 3 4 5 7.1. Raccogliere tutte le proposte relative alle azioni
DettagliIL MODELLO CAF GENERALITA E STRUTTURA
1 IL MODELLO CAF GENERALITA E STRUTTURA Il Modello CAF - Struttura 2 2 Il Modello CAF Lo sviluppo negli elementi di dettaglio 3 Le nove caselle rappresentano i criteri in base ai quali valutare il percorso
DettagliMEGA Process Oriented & Risk Driven Solution
MEGA Process Oriented & Risk Driven Solution Solvency 2012 La Roadmap verso la Risk Based Insurance Risk Appetite Framework: una possibile declinazione operativa Agenda dell intervento 5 20 Risk Appetite:
DettagliProblemi di Comportamento & Strategie Educative. Antonella De Luca University of Rome La Sapienza
Problemi di Comportamento & Strategie Educative Antonella De Luca University of Rome La Sapienza Il metodo comportamentale sostiene che la quasi totalità dei nostri comportamenti è appresa nelle relazioni
DettagliL esperienza dell Istituto Nazionale per le Malattie Infettive «Lazzaro Spallanzani»
L esperienza dell Istituto Nazionale per le Malattie Infettive «Lazzaro Spallanzani» D.ssa Marta Branca Direttore Generale INMI Ing. Carlo Bauleo Dirigente UO Informatica INMI Storia dell'istituto L'Ospedale
DettagliSituation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi
Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com
DettagliThe first all-in-one Cloud Security Suite Platform
The first all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite
DettagliServizio Calcolo e Reti
Servizio Calcolo e Reti F. Semeria Assemblea di Sezione 19 Luglio 2017 Assemblea di Sezione 2017 1/14 Misure minime di sicurezza ICT per le pubbliche amministrazioni Circolare AgID (Agenzia per l Italia
DettagliIl controllo di gestione in outsourcing anche per la piccola impresa
Il controllo di gestione in outsourcing anche per la piccola impresa Oggi anche le piccole e medie imprese di organico inferiore alle 100 unità e fatturato inferiore ai 20 milioni di euro necessitano di
Dettagli2. COME GIUSTIFICARE UN PROGRAMMA DI SECURITY AWARENESS
1. LA GESTIONE DEL PROGRAMMA DI SECURITY AWARENESS 1.1 Introduzione... 13 1.2 I problemi più comuni... 14 1.3 Il modello... 15 1.3.1 I componenti del modello... 15 1.3.2 Come usare il modello... 17 1.3.3
DettagliStoneGate Report Manager. Panoramica sulla funzionalità
StoneGate Report Manager Panoramica sulla funzionalità Marco Rottigni 4 maggio 2007 Pag. 2 di 9 Indice Capitolo 1 Scopo del Documento 3 Capitolo 2 Breve Descrizione di StoneGate Management Center 4 Capitolo
DettagliCorso di formazione ambientale Introduzione all utilizzo dei modelli previsionali per la valutazione dei livelli di campo elettromagnetico
Corso di formazione ambientale Introduzione all utilizzo dei modelli previsionali per la valutazione dei livelli di campo elettromagnetico Scopo dei modelli previsionali per la valutazione dei livelli
DettagliIl Paese che cambia passa da qui. AgID e l'agenda digitale italiana. Quale comunicazione?
AgID e l'agenda digitale italiana Quale comunicazione? La Sapienza Università di Roma, Politiche per i media e la comunicazione 18 maggio 2016 L iniziativa è parte della strategia Europa 2020, programma
DettagliBitDefender Business Security
BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,
DettagliConsiderazioni sul Risk Management
Considerazioni sul Risk Management Gruppo Fondiaria-SAI Pietro RANIERI Sicurezza e Privacy pietro.ranieri@fondiaria-sai.it Lugano, 13 gennaio 2006 1 L analisi 2 L analisi Per la gestione del rischio, ed
DettagliSecuring Site-to-Site Connectivity
Securing Site-to-Site Connectivity Capitolo 7 Traduzione in Italiano Types of Remote-access VPNs Usando le tecnologie VPN, gli impiegati possono essenzialmente portare l ufficio con loro, includendo accesso
DettagliTorna il premio italiano dedicato al mondo del procurement!
in partnership con 2 EDIZIONE Torna il premio italiano dedicato al mondo del procurement! Categorie di premiazione Best practice negoziali Innovazione negli acquisti Acquisti in team interfunzionali Acquisti
DettagliUN MODELLO PER LO SVILUPPO DELLA SICUREZZA SU TUTTO IL CICLO DI VITA
UN MODELLO PER LO SVILUPPO DELLA SICUREZZA SU TUTTO IL CICLO DI VITA L integrazione della sicurezza nei nostri prodotti è garantita da una procedura di sviluppo della sicurezza affidabile Le attività produttive
DettagliConfindustria Udine Industria 4.0: protagonisti della quarta rivoluzione industriale
Confindustria Udine Industria 4.0: protagonisti della quarta rivoluzione industriale Udine, 6 Luglio 2016 Alessandro Mantelli Responsabile Architetture, Mobile e Soluzioni IoT AlmavivA SpA Protagonisti
DettagliStrumenti e metodi per la Continuità Operativa ed il Disaster Recovery
Strumenti e metodi per la Continuità Operativa ed il Disaster Recovery Contesto Per la Pubblica Amministrazione la Continuità Operativa è un dovere perché: E tenuta ad assicurare la continuità dei propri
DettagliAspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane
Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Milano 17 giugno 2008 Roberto Russo Responsabile Revisione Interna BancoPosta Versione:1.0. Premessa 2 L evoluzione
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliCDP per l Efficienza. Convegno Federesco/Cancrini &P c/o ENEA Roma, 23 feb (Francesco Brutti)
CDP per l Efficienza Convegno Federesco/Cancrini &P c/o ENEA Roma, 23 feb. 2017 (Francesco Brutti) Overview > Contenuti Considerazioni generali sull Efficienza Energetica CDP e l Efficienza Energetica
DettagliOttimizzare la Supply Chain
Pag. 1 di 5 20 Settembre 2017 n. 29 Ottimizzare la Supply Chain La logistica è un attività spesso sottovalutata dalle aziende italiane, ma questa, se ben gestita, può portare eccellenti risultati al proprio
Dettaglinew markets, new opportunities
new markets, new opportunities LC INTERNATIONAL LC INTERNATIONAL è società di consulenza e servizi professionali, capace di offrire il necessario supporto ad operatori pubblici, privati, nazionali ed internazionali
DettagliScience and Technology Digital Library
Science and Technology Digital Library l obiettivo sviluppare un sistema integrato per l accesso all informazione sulla Ricerca Scientifica e Tecnologica a beneficio di diverse comunità di utenti i destinatari
DettagliArcGIS for Windows Mobile
Il mondo da tutti i punti di vista. ArcGIS for Windows Mobile 10.1.1 ArcGIS for Windows Mobile, è un applicazione GIS pronta all uso per la raccolta dei dati, l ispezione e la mappatura sul campo. Include
DettagliIntervento del Dott. Ruggero Battisti, Socio Fondatore Global Management Group S.r.l.
Organizatione & Financial Business Advisors ORGANIZATION & FINANCIAL BUSINESS ADVISORS INVESTIMENTI ALTERNATIVI E PRESIDIO DEI RELATIVI RISCHI Intervento del Dott. Ruggero Battisti, Socio Fondatore Global
DettagliCATALOGO DI HEVA MANAGEMENT ACCREDITATO DA FONDAZIONE IDI
CATALOGO DI HEVA MANAGEMENT ACCREDITATO DA FONDAZIONE IDI INDICE DEI MODULI FORMATIVI: 1- Project Management Basic. 2- Gestione dei tempi di progetto. 3- Budgeting di progetto. 4- Gestione della comunicazione
DettagliYour mission, our passion
Your mission, our passion Corporate Profile Reggio Emilia, ottobre 2016 Il Gruppo Il Gruppo Movin log scarl Logistics & Recruitment Iso 9001 Member Cooperatives Service Delivery Standard Quality Ma Standard
DettagliIL PROCESSO DI QUOTAZIONE SU AIM ITALIA
IL PROCESSO DI QUOTAZIONE SU AIM ITALIA PMI Capital Il Processo di quotazione 1 su AIM Italia 2017 pmicapital.it Agenda AIM Italia: il mercato delle PMI 4 PMI Capital: IPO Advisory 5 Requisiti sostanziali
DettagliVirtualizzazione Infrastrutture ICT. A chi è rivolto. Vantaggi per il Cliente. Perchè Luganet. Partner Commerciale
Virtualizzazione Infrastrutture ICT - Consulenza specialistica sulla virtualizzazione di infrastrutture - Virtualizzazione dei server e/o dello storage - Implementazione e configurazione infrastrutture
DettagliProvincia autonoma di Trento S.
http://dati.trentino.it/ http://www.innovazione.provincia.tn.it/opendata http://www.europeandataportal.eu/ 1 Come il Trentino ha fatto Open Data I dati sono materia prima dell economia della conoscenza
DettagliPremio FORUM PA 2017: 10x10 = cento progetti per cambiare la PA
Premio FORUM PA 2017: 10x10 = cento progetti per cambiare la PA Documentazione di progetto della soluzione: Regione Toscana Sicurezza Infrastrutturale, Perimetrale, ma non solo INDICE 1. Descrizione progetto
DettagliAdattare il Project Management alla corporate governance e al contesto strategico dell'impresa
Adattare il Project Management alla corporate governance e al contesto strategico dell'impresa Dr. oec. Paolo Pamini, esperto fiscale diplomato Project Management Forum 22-23 giugno 2017 Lugano Dr. oec.
DettagliMitigare il cyber risk: integrazione tra risk management e sicurezza nel Gruppo Bper
Mitigare il cyber risk: integrazione tra risk management e sicurezza nel Gruppo Bper Daniele Tassile Christian Igor Ciceri Roma, 21/05/2016 Premessa CRESCENTE CONSAPEVOLEZZA DEL CYBER RISK Cyber risk classificato
DettagliBusiness Continuity: criticità e best practice
Business Continuity: criticità e best practice Workshop CeTIF: la gestione dell operatività bancaria Milano, 13 aprile 2005 Chiara Frigerio, CeTIF - Università Cattolica di Milano www.cetif.it 1 Dipartimento
DettagliEnergie rinnovabili in Italia Il Private Equity Borsa Italiana, 8 Marzo 2011
Energie rinnovabili in Italia Il Private Equity Borsa Italiana, 8 Marzo 2011 Amber Capital Societa di Gestione con sede a New York focus principale su Europa continentale, quota molto rilevante in Italia
DettagliGlobal Cyber Security Center La Fondazione di Poste Italiane
Global Cyber Security Center La Fondazione di Poste Italiane Milano, 13 ottobre 2016 Fondazione Global Cyber Security Center di Poste Italiane Filoni di attività 2016 1 Information Sharing Creazione di
DettagliRicerca Università Bocconi per Assolombarda 2004. Fattori di sostegno e ostacolanti l innovazione nelle imprese lombarde
Ricerca Università Bocconi per Assolombarda 2004 Fattori di sostegno e ostacolanti l innovazione nelle imprese lombarde Il problema e gli obiettivi Siamo entrati nella Economia dell Innovazione Progressiva
DettagliLa Call DERRIS alle città italiane: criteri, impegni e vantaggi
Padova 4 Aprile 2017 La Call DERRIS alle città italiane: criteri, impegni e vantaggi Maria Elisa Zuppiroli Coordinamento Agende 21 Locali Italiane info@derris.eu - www.derris.eu 2 Iniziativa 'Il Comune
DettagliCHI SIAMO. Autorita Portuale della Spezia CONFINDUSTRIA
www.infoporto.it CHI SIAMO Autorita Portuale della Spezia CONFINDUSTRIA INFOPORTO LA SPEZIA S.R.L. è un azienda specializzata nella fornitura di soluzioni telematiche ed informatiche e nella consulenza
DettagliKeyMap Analisi del Rischio
KeyMap Analisi del Rischio Risk Management La valutazione del rischio quale minimo comun denominatore ISO 27001 - D.Lgs. 231/01 ISO 22301 D.Lgs. 196/03 - ISO 9001 Risk Management 2 Risk Management 3 Il
DettagliLa Community per la sicurezza nazionale. Rita Forsi MiSE - CERT
La Community per la sicurezza nazionale Rita Forsi MiSE - CERT Contesto Italiano della cyber security D. Lgs. 70/2012 Il decreto prevede l individuazione del CERT Nazionale presso il Ministero dello Sviluppo
DettagliGestione del Rischio Informatico
Gestione del Rischio Informatico Perchè scegliere Cyber ASC? Perchè I dati informatici e le informazioni digitali che custodiamo per noi e per conto dei nostri clienti rappresentano un essenziale fonte
DettagliWELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.
WELCOME To The Net Ovvero sopravvivere alla rete ed altre storie incredibili 2 Con la grande diffusione di dispositivi mobili smart e servizi cloud, il concetto di perimetro aziendale è diventato sempre
DettagliITIL TRAINING. Atlas Reply ha preso parte al progetto pilota dei primi esami di ITIL Foundation V3 in italiano. Reply
ITIL TRAINING Atlas Reply è Partner EXIN (Examination Institute for Information Science), Accredited Training Provider e Accredited Examination Center per il Training ITIL Foundation V3 e V2 e per il Bridging
DettagliLe Politiche di Sicurezza. Angelo BIANCHI
Le Politiche di Sicurezza Angelo BIANCHI Argomenti La Sicurezza Logica I Concetti Lo scenario attuale L infrastruttura di ogni ambiente Cosa Fare per considerarsi Sicuri Considerazioni Generali sulle Politiche
DettagliPrivacy e Cybersecurity nella sanità
Privacy e Cybersecurity nella sanità Relatore: Stefania Tonutti 21 giugno 2017: ore 18.30 #Sharing3FVG Webinar realizzato da IALFVG e parte degli 80 di #Sharing3FVG, progetto cofinanziato dal Fondo Sociale
DettagliChi è Snam. Alcuni numeri. Leader in Europa nella realizzazione e gestione integrata delle infrastrutture del gas naturale
Chi è Snam Leader in Europa nella realizzazione e gestione integrata delle infrastrutture del gas naturale Opera nel trasporto, stoccaggio e rigassificazione del gas naturale E quotata in Borsa ed è presente
Dettagli1) Junior TIBCO Consultant
Atos SE (Società Europea) è leader nei servizi digitali con un fatturato annuo pro forma 2014 di circa 11 miliardi di euro e 93.000 dipendenti che operano in 72 Paesi. Fornisce servizi di Consulting &
Dettagli