FRAMEWORK NAZIONALE PER LA CYBER SECURITY

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "FRAMEWORK NAZIONALE PER LA CYBER SECURITY"

Transcript

1 FRAMEWORK NAZIONALE PER LA CYBER SECURITY

2 ramework Nazionale per la Cyber Security

3 ramework Nazionale per la Cyber Security Versione 2.0 della strategia

4 Relazione al parlamento [ ] la recente presentazione del Framework Nazionale per la Cyber Security da parte del Laboratorio Nazionale Cyber - CINI (Consorzio Interuniversitario Nazionale per l Informatica): si tratta di un importante passo in avanti nel dotare le imprese italiane di ogni dimensione e settore di un quadro di autovalutazione strategica. Una progressiva adozione del Framework da parte del tessuto imprenditoriale nazionale permettera di aumentare la consapevolezza del rischio anche ai massimi livelli della governance aziendale, in base ad un approccio di sistema ed in linea con le best practices internazionalmente riconosciute.

5 Framework Nazionale per la Cyber Security: obiettivi iniziali Portare la consapevolezza del rischio cyber ai massimi livelli aziendali non più una cosa per soli tecnici portare le organizzazioni a considerare il rischio cyber come rischio economico parte del risk management Considerare il panorama economico italiano 69% del PIL prodotto da Piccole-Medie Imprese Pochissime grandi imprese nazionali

6 Framework Nazionale per la Cyber Security: obiettivi iniziali Creare qualcosa che sia riconosciuto a livello internazionale migliorare la capacità di information sharing innalzare il livello di duty of care nazionale Non reinventare la ruota non ha senso creare un nuovo framework da zero siamo partiti dal NIST Framework for Improving Critical Infrastructure Cybersecurity

7 Il Framework Nazionale è uno strumento di autovalutazione del rischio cyber

8 Il Framework Nazionale è uno strumento di autovalutazione del rischio cyber Non è uno standard (non è certificabile) Permette di definire il proprio profilo attuale e il profilo target Aiuta nella definizione della roadmap per passare dal profilo attuale al profilo target

9 NIST Framework for Improving Critical Infrastructure Cybersecurity Functions Categories Subcategories Informative References IDENTIFY Framework core Profiles PROTECT DETECT RESPOND RECOVER

10 Framework Nazionale per la Framework core Profiles Cybersecurity Functions Categories Subcategories Priority Levels IDENTIFY Maturity Levels M1 M2 M3 M4 Informative References Guide Lines PROTECT Abbiamo Aggiunto: Livelli Priorità* Livelli di Maturità* RECOVER Metodologia di contestualizzazione Linee Guida* Riferimenti normativi (privacy, CAD, altro*) DETECT RESPOND *validi per nell ambito della contestualizzazione

11

12 Vantaggi per le grandi imprese Strumento per la top management awareness Un aiuto a definire piani di spesa per la gestione del rischio cyber Gestione della catena di approvvigionamento Un aiuto nell approntare un processo evoluto di gestionedel rischio cyber Raccomandazioni e suggerimenti sulla gestione del rischio cyber

13 Vantaggi per le PMI Qualcosa da cui partire! Una contestualizzazione del Framework dedicata a loro Selezione delle subcategor y Livelli di priorità Livelli di maturità Guida all implementazione delle subcategory a priorità alta

14 Vantaggi per la nazione Fornire un linguaggio comune a diversi soggetti in modo da poter emanare regole in maniera coerente e.g.,garante Privacy, AGID, PCM, ecc. Internazionalità del framework

15 Framework Nazionale Più generale del NIST CI-Framework le contestualizzazioni permettono di creare Framework custom Viene mantenutala compliancecon il NIST CI- Framework riconosciuto internazionalmente profili di sicurezza più accurati sono definiti sui livelli di maturità Riconosciuto a livello nazionale potrebbe rafforzare la supply chain dell intero panorama nazionale Fornisce un linguaggio comune per le interazioni tra pubblico e privato

16 Il team (oltre 30 persone) Public-Private-Partnership CIS-Sapienza Laboratorio Nazionale PCM (Intelligence) CERT Nazionale CERT-PA Garante della Privacy Agid Panel di aziende

17 Il team (oltre 30 persone) Public-Private-Partnership Consultazione pubblica:

18 Framework Nazionale per la Cyber Security Dalle Contestualizzazioni ai Profile Luca Montanari, Ph.D

19 NIST Framework for Improving Critical Infrastructure Cybersecurity Functions Categories Subcategories Informative References IDENTIFY Framework core Profiles PROTECT DETECT RESPOND RECOVER

20 Framework Nazionale per la Framework core Profiles Cybersecurity Functions Categories Subcategories Priority Levels Maturity Levels M1 M2 M3 M4 Informative References Guide Lines IDENTIFY Abbiamo Aggiunto: Livelli Priorità* Livelli di Maturità* Alcune IR Linee guida PROTECT DETECT RESPOND RECOVER *validi per nell ambito della contestualizzazione

21 Contestualizzazioni Il Framework può essere customizzato tramite: la selezione delle subcategory definizione di livelli di priorità per ogni subcategory definizione livelli di maturità per ogni subcategory

22 Contestualizzazioni La singola contestualizzazione può essere valida per organizzazioni: di un dato settore economico/produttivo di una certa dimensione appartenenti a un settore regolato per pubbliche amministrazioni centrali/locali banche... Per Business Unit di IC o GI

23 Chi può dovrebbe creare contestualizzazioni del Framework Associazioni di Settore (assopetroli, federsanità, ) Un regolatore di settore La singola azienda (che potrebbe modificare una contestualizzazione fatta da altri) Un qualsiasi attore che definisce una contestualizzazione del Framework

24 CONTEXT-PMI

25 CONTEXT-PMI Nel documento del Framework Nazionale abbiamo incluso una contestualizzazione per Piccole-Medie-Imprese La contestualizzazione è il frutto di un analisi di tutte le subcategory ad opera del core team (CIS-Sapienza + aziende partecipanti al tavolo)

26 CONTEXT-PMI È caratterizzata da: 93 Subcategory su 98 3 livelli di priorità (alta, media, bassa) 3 livelli di maturità (definiti solo per le subcategory a priorità alta)

27 CONTEXT-PMI: selezione delle subcategory Il Framework core, essendo basato sul Framework del NIST per Infrastrutture Critiche contiene alcune subcategory che possono essere non rilevanti per le Piccole-Medie-Imprese.

28 CONTEXT-PMI: selezione delle subcategory possono essere non rilevanti per ragioni legate a la complessità di implementazione (rapporto costo/benefici) al business alla dimensione altro

29 Disclaimer sulla selezione delle subcategory attenzione n.1 La selezione delle Subcategory è un processo estremamente delicato, si deve tener conto che si potrebbe aumentare il livello di rischio

30 Disclaimer sulla selezione delle subcategory attenzione n.2 si deve tener conto della supply chain: una PMI che fornisce servizi a una infrastruttura critica non può usare una contestualizzazione per PMI all interno della supply chain si dovrebbe considerare il rischio percepito dall obiettivo più importante

31 Disclaimer sulla selezione delle subcategory A causa di attenzione n.1 e attenzione n.2 le singole organizzazioni che adottano una contestualizzazione devono valutare se la selezione delle subcategory trovata nella contestualizzazione vada corretta

32 CONTEXT-PMI: selezione delle subcategory

33 CONTEXT-PMI: selezione delle subcategory Richiede la creazione di un catalogo dei sistemi non di proprietà della PMI Sono dedicate a IC o a organizzazioni altamente regolate che devono riportare il loro ruolo e le dipendenze funzionali Richiede la definizione di un processo formale overhead eccessivo per le PMI Richiede uno sforzo non proporzionato ai benefici che una PMI avrebbe

34 CONTEXT-PMI: livelli di priorità Sono definiti 3 livelli: Priorità alta Subcategory da implementare immediatamente e inderogabilmente, indipendentemente dalla complessità realizzativa Priorità media Subcategory che consentono di ridurre almeno uno dei tre fattori del rischio cyber (esposizione alla minaccia, probabilità/vulnerabilità e impatto) generalmente non di difficile implementazione Priorità bassa Subcategory che consentono di ridurre almeno uno dei tre fattori del rischio cyber ma con una certa complessità realizzativa

35 CONTEXT-PMI: livelli di priorità 18 Subcategory a Priorità alta 34 Subcategory a Priorità media 41 Subcategory a Priorità bassa Non Selezionate Priorità Alta Priorità Bassa Priorità Media

36 CONTEXT-PMI: Priorità alta Conoscere la propria superficie d attacco, eventualmente ridurla Definire chi fa cosa Rispettare la legge

37 CONTEXT-PMI: Priorità alta

38 CONTEXT-PMI: Priorità alta

39 CONTEXT-PMI: Priorità alta Gestione degli accessi ai sistemi (password e privilegi) Formazione del personale Backup e configurazione di base dei sistemi Firewall

40 CONTEXT-PMI: Priorità alta Antivirus aggiornato, su tutti i sistemi censiti Definire cosa fare in caso di attacco Valutare le nuove vulnerabilità, aggiornare software e firmware (in base ai censimenti fatti, quali sistemi sono vulnerabili?),

41 CONTEXT-PMI: Priorità Media (alcune)

42 CONTEXT-PMI: Priorità Bassa (alcune)

43 CONTEXT-PMI: livelli di maturità In generale i livelli di maturità rappresentano una misura della: maturità del processo di sicurezza, maturità di attuazione di una tecnologia specifica quantità di risorse impiegate nell implementazione di una Subcategory. I livelli vanno definiti in progressione.

44 CONTEXT-PMI: livelli di maturità In CONTEXT-PMI sono definiti 3 livelli, solo per le Subcategory a priorità alta. Non necessariamente è possibile definire 3 livelli per ogni subcategory.

45 CONTEXT-PMI: livelli di maturità

46 CONTEXT-PMI: livelli di maturità

47 CONTEXT-PMI: Definizione dei profili Current Profile e Target Profile sono una selezione di Subcategory selezione del livello di maturità per le subcategory Si effettuano su di una specifica contestualizzazione

48 Flessibilità delle contestualizzazioni Attenzione: le necessità delle organizzazioni hanno maggiore importanza: alcune priorità possono non essere rispettate alcuni livelli di maturità modificati/aggiunti Se si modificano livelli di maturità o priorità si sta creando una propria contestualizzazione.

49 Aggiornamento delle contestualizzazioni Attenzione: chi assicura che la selezione di subcategory e i livelli di priorità/maturità siano validi nel tempo? Chi crea una contestualizzazione dovrebbe mantenerla nel tempo I dati sugli eventi di sicurezza dovrebbero essere utilizzati per aggiornare i livelli di priorità e maturità

50 Conclusione Per la creazione delle contestualizzazioni: selezionare le Subcategory definire livelli di priorità definire livelli di maturità aggiungere eventuali Informative References/standard di settore/obblighi Per la creazione dei profili: selezionare una contestualizzazione tra quelle disponibili selezionare le Subcategory implementate/che si intendono implementare e il livello di maturità attuale/voluto

51 Domande?

Il problema della Cyber Security e il Framework Nazionale Ing. Luca Montanari, Ph.D CIS-Sapienza

Il problema della Cyber Security e il Framework Nazionale  Ing. Luca Montanari, Ph.D CIS-Sapienza Il problema della Cyber Security e il Framework Nazionale http://www.cis.uniroma1.it Ing. Luca Montanari, Ph.D CIS-Sapienza Definizione di Cyber Security La cyber security è quella pratica che consente

Dettagli

FRAMEWORK NAZIONALE CYBER-SECURITY

FRAMEWORK NAZIONALE CYBER-SECURITY FRAMEWORK NAZIONALE CYBER-SECURITY CONCLUSA LA CONSULTAZIONE PUBBLICA Il CIS SAPIENZA (Cyber Intelligence and Information Security [www.cis.uniroma1.it]) dell Università degli Studi di Roma La Sapienza

Dettagli

Cybersecurity per la PA: approccio multicompliance Sogei

Cybersecurity per la PA: approccio multicompliance Sogei SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference

Dettagli

CONTROLLI ESSENZIALI DI CYBERSECURITY

CONTROLLI ESSENZIALI DI CYBERSECURITY CONTROLLI ESSENZIALI DI CYBERSECURITY Definizione di Essenziale una pratica relativa alla cybersecurity che, qualora ignorata oppure implementata in modo non appropriato, causa un aumento considerevole

Dettagli

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la

Dettagli

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata

Dettagli

Kick Off Gruppo di Lavoro AIIC

Kick Off Gruppo di Lavoro AIIC Kick Off Gruppo di Lavoro AIIC "Cyber Security Framework for Supply Chain" Roma 8 giugno2016 Raffaella D Alessandro e Giuseppe Russo Agenda Obiettivi del gruppo di lavoro Approccio metodologico Attività

Dettagli

CIS Sapienza. Cyber Intelligence and information Security. 2015 Italian Cyber Security Report. Un Framework Nazionale per la Cyber Security

CIS Sapienza. Cyber Intelligence and information Security. 2015 Italian Cyber Security Report. Un Framework Nazionale per la Cyber Security CIS Sapienza Cyber Intelligence and information Security 2015 Italian Cyber Security Report Un Framework Nazionale per la Cyber Security Research Center of Cyber Intelligence and Information Security Sapienza

Dettagli

La CyberSecurity nel modello ICT per la PA

La CyberSecurity nel modello ICT per la PA AgID per la Cybersecurity della Pubblica Amministrazione Le Misure Minime di sicurezza ICT per le Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale -PA Security Summit Roma, 8 giugno

Dettagli

Global Cyber Security Center

Global Cyber Security Center Global Cyber Security Center Roma, 22 Marzo 2017 Il Mercato della Cyber Security in Italia IMAGINE IT 2017 La crescita digitale dell Italia è lenta DESI 2017 Digital Economy and Society Index 2017 L Italia

Dettagli

Cybersecurity, come difendersi dal furto dati

Cybersecurity, come difendersi dal furto dati Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

CIS Sapienza. Cyber Intelligence and information Security. 2015 Italian Cyber Security Report. Un Framework Nazionale per la Cyber Security

CIS Sapienza. Cyber Intelligence and information Security. 2015 Italian Cyber Security Report. Un Framework Nazionale per la Cyber Security CIS Sapienza Cyber Intelligence and information Security 2015 Italian Cyber Security Report Un Framework Nazionale per la Cyber Security Research Center of Cyber Intelligence and Information Security Sapienza

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa

Cyber security e cyber privacy, la sfida dell internet di ogni cosa Cyber security e cyber privacy, la sfida dell internet di ogni cosa Prof. Roberto Baldoni, Executive Director Research Center for Cyber Intelligence and Information Security, Università La Sapienza di

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

BANCHE E SICUREZZA 2017

BANCHE E SICUREZZA 2017 BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE

Dettagli

Presso AgID è già operativo il CERT-PA, che offre alle Pubbliche amministrazioni:

Presso AgID è già operativo il CERT-PA, che offre alle Pubbliche amministrazioni: Sicurezza La sicurezza ha un importanza fondamentale in quanto è necessaria per garantire la disponibilità, l'integrità e la riservatezza delle informazioni proprie del Sistema informativo della Pubblica

Dettagli

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016 GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM Cybersecurity Summit 2016 Milano 24 maggio 2016 Il Gruppo Hera Il Gruppo Hera è una delle principali società multiutility in Italia. Nato nel

Dettagli

La cultura della sicurezza informatica in Italia

La cultura della sicurezza informatica in Italia La cultura della sicurezza informatica in Italia Roberto Baldoni (baldoni@dis.uniroma1.it) www.cis.uniroma1.it Formazione e Addestramento per la Sicurezza e l Awareness Roma 26 Marzo 2014 Incident reported

Dettagli

Il Project Management per il miglioramento dei processi aziendali

Il Project Management per il miglioramento dei processi aziendali Il Project Management per il miglioramento dei processi aziendali Evento «La nuova azienda marchigiana: tradizione ed innovazione con il Project Management» PMI Rome Italy Chapter Confindustria Marche

Dettagli

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

DISTRETTO CYBER SECURITY

DISTRETTO CYBER SECURITY DISTRETTO CYBER SECURITY PIATTAFORMA TEMATICA S3 Nicola Sotira Responsabile Tutela delle Informazioni Luglio 2017 Corporate Affairs Tutela Aziendale Tutela delle Informazioni DISTRETTO CYBER SECURITY Obiettivi

Dettagli

Una metodologia di valutazione dei rischi per la sicurezza delle informazioni

Una metodologia di valutazione dei rischi per la sicurezza delle informazioni Una metodologia di valutazione dei rischi per la sicurezza delle informazioni La norma UNI CEI ISO 27001 (Sistemi di gestione della sicurezza delle informazioni Requisiti), recentemente pubblicata in nuova

Dettagli

INTERVENTO DI IDA CLAUDIA PANETTA IT OR NOT IT.. THAT IS THE QUESTION

INTERVENTO DI IDA CLAUDIA PANETTA IT OR NOT IT.. THAT IS THE QUESTION LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY INTERVENTO DI IDA CLAUDIA PANETTA IT OR NOT IT.. THAT IS THE QUESTION Paradosso Uno dei fattori che induce a non investire in Innovazione nel settore

Dettagli

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,

Dettagli

Rischi dell informatica e scelte di trasferimento

Rischi dell informatica e scelte di trasferimento Milano 26/05/2009 Rischi dell informatica e scelte di trasferimento Paolo Scalzini Insurance & Risk Manager A. Menarini I.F.R. Srl Introduzione L obiettivo della presentazione è fornire una panoramica

Dettagli

Moviri e DevOps: Case Studies. Un approccio concreto al DevOps per accelerare dialogo e risultati tra IT Operations e Quality Assurance

Moviri e DevOps: Case Studies. Un approccio concreto al DevOps per accelerare dialogo e risultati tra IT Operations e Quality Assurance Moviri e DevOps: Case Studies Un approccio concreto al DevOps per accelerare dialogo e risultati tra IT Operations e Quality Assurance Settembre 2013 Case Study 1: IT Operations Department Contesto Il

Dettagli

Come e perchè la PA dovrebbe muovere velocemente verso il Cloud

Come e perchè la PA dovrebbe muovere velocemente verso il Cloud Come e perchè la PA dovrebbe muovere velocemente verso il Cloud Fabrizio Tittarelli CTO Italy CA Technologies Maggio, 2012 In un momento in cui il Governo sta cercando di fare di più con meno e il settore

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

6 sicuro? Cyber Security a misura di PMI e PAL. Andrea Ardizzone Segretario Generale Assintel

6 sicuro? Cyber Security a misura di PMI e PAL. Andrea Ardizzone Segretario Generale Assintel 6 sicuro? Cyber Security a misura di PMI e PAL Diagnosi e prevenzione delle minacce, riduzione degli impatti Andrea Ardizzone Segretario Generale Assintel Roma, 29 novembre 2016 Università Sapienza via

Dettagli

I trend in atto e l evoluzione della previdenza privata. Rafforzare l eccellenza operativa delle Casse di Previdenza

I trend in atto e l evoluzione della previdenza privata. Rafforzare l eccellenza operativa delle Casse di Previdenza I trend in atto e l evoluzione della previdenza privata Rafforzare l eccellenza operativa delle Casse di Previdenza 1 ottobre 2016 Indice Presentazione Deloitte Le Casse Previdenziali Un contesto in evoluzione

Dettagli

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017 InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:

Dettagli

Programmare e valutare la formazione

Programmare e valutare la formazione Programmare e valutare la formazione Il Laboratorio del Dipartimento della Funzione Pubblica Ezio Lattanzio La qualità della formazione per la pubblica amministrazione. Verso standard condivisi tra pubblico

Dettagli

L esperienza dell Istat in ambito europeo

L esperienza dell Istat in ambito europeo L esperienza dell Istat in ambito europeo Relatore: Marina Gandolfo Intervento su Dal Codice delle statistiche europee al codice italiano delle statistiche ufficiali Roma, 11 Maggio 2010 tistiche opee

Dettagli

BIG DATA CLOUD TOOLBOX

BIG DATA CLOUD TOOLBOX BIG DATA CLOUD TOOLBOX Adotta tecnologie di Big Data Analytics velocemente ed efficientemente. REPLY 2 BIG DATA CLOUD TOOLBOX La necessità di implementare nuove modalità di Business che siano Data-Driven

Dettagli

Imprese, Regolamentazione e Antitrust Gruppo di Studio e Attenzione Accademia Italiana di Economia Aziendale

Imprese, Regolamentazione e Antitrust Gruppo di Studio e Attenzione Accademia Italiana di Economia Aziendale Gruppo di Studio e Attenzione Imprese, Regolamentazione e Antitrust Università degli Studi di Roma TOR VERGATA Laboratorio di Ricerca in Governance e Controlli Interni Imprese, Regolamentazione e Antitrust

Dettagli

Due certezze necessarie nei rapporti con la pubblica amministrazione digitale: la sicurezza dei documenti e il riconoscimento del cittadino.

Due certezze necessarie nei rapporti con la pubblica amministrazione digitale: la sicurezza dei documenti e il riconoscimento del cittadino. Due certezze necessarie nei rapporti con la pubblica amministrazione digitale: la sicurezza dei documenti e il riconoscimento del cittadino. La sicurezza dei documenti La sicurezza ICT nella pubblica amministrazione

Dettagli

FORMAZIONE AIEA. Milano, Novembre w w w. a i e a - f o r m a z i o n e. i t

FORMAZIONE AIEA. Milano, Novembre w w w. a i e a - f o r m a z i o n e. i t FORMAZIONE AIEA Catalogo corsi 2017 Milano, Novembre 2016 w w w. a i e a - f o r m a z i o n e. i t Agenda STRUTTURA DELL OFFERTA FORMATIVA.. 3 OFFERTA CORSI: Corsi Area Certificazioni ISACA... 4 Corsi

Dettagli

Configuration Management secondo l ISO

Configuration Management secondo l ISO SUPSI Project Management Forum Configuration Management secondo l ISO Alessandro Colasurdo alessandro.colasurdo@aptar.com Lugano, 23 Giugno 2017 Alessandro Colasurdo Configuration Management secondo l

Dettagli

I nuovi Gruppi di lavoro AIIC a sostegno dell applicazione del Framework Nazionale per la Cyber Security

I nuovi Gruppi di lavoro AIIC a sostegno dell applicazione del Framework Nazionale per la Cyber Security I nuovi Gruppi di lavoro AIIC a sostegno dell applicazione del Framework Nazionale per la Cyber Security Roma 8 giugno 2016 Security Summit Sheraton Hotel Viale del Pattinaggio Luisa Franchina - Presidente

Dettagli

La Formazione Aziendale per il Governo Cinico

La Formazione Aziendale per il Governo Cinico Il Governo Clinico nelle Aziende Sanitarie. Quale Formazione? Bologna, 14 novembre 2008 La Formazione Aziendale per il Governo Cinico GIMBE - Gruppo Italiano per la Medicina Basata sulle Evidenze Clinical

Dettagli

La centralità del CMDB nei processi ITIL

La centralità del CMDB nei processi ITIL La centralità del CMDB nei processi ITIL Giovanni Motta Service Solution Engineer Sessione di Studio AIEA, Verona, 25 novembre 2005 Chi è BMC Software Una fra le più grandi società mondiali di software:

Dettagli

measures to ensure a high common level of network and information security across the Union 3

measures to ensure a high common level of network and information security across the Union 3 Legislazione CYBER SECURITY: il nuovo ordine esecutivo del Presidente americano Obama e la recente proposta di direttiva UE Network and Information Security (NIS) Marcoccio Gloria Diritto.it La sicurezza

Dettagli

Marco Cinquegrani. Capo della Segreteria Tecnica del Ministro. Roma, 14 aprile 2007

Marco Cinquegrani. Capo della Segreteria Tecnica del Ministro. Roma, 14 aprile 2007 Marco Cinquegrani Capo della del Ministro GLOCUS Sessione e-government Roma, 14 aprile 2007 1 PRINCIPI DI RIFERIMENTO La competitività del paese è strettamente legata alla qualità della Pubblica Amministrazione

Dettagli

Kick Off Gruppo di Lavoro AIIC. Cyber Insurance

Kick Off Gruppo di Lavoro AIIC. Cyber Insurance Kick Off Gruppo di Lavoro AIIC Cyber Insurance Roma 8 giugno2016 Coordinatori: Luisa Franchina, Fabrizio Loppini, Giuliano Merlo Agenda Obiettivi del gruppo di lavoro Approccio metodologico Attività proposte

Dettagli

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite PIÙ CONTROLLO, PIÙ SICUREZZA Business Suite 2 LA PROTEZIONE DEGLI ENDPOINT È FONDAMENTALE PER LA CYBER SECURITY I cyber-attacchi stanno crescendo in numero e sofisticazione. E qualsiasi azienda può esserne

Dettagli

UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA

UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA C O M P A N Y P R O F I L E UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA System Integration Infrastrutture hardware ibride e iperconvergenti Soluzioni cloud, IT security Servizi gestiti Servizi tecnici

Dettagli

SGSI CERT CSP POSTE ITALIANE

SGSI CERT CSP POSTE ITALIANE SGSI CERT CSP POSTE ITALIANE POLICY DEL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI PER LE TERZE PARTI (CLIENTI, FORNITORI DI BENI E SERVIZI). VERSIONE DATA REDAZIONE VERIFICA APPROVAZIONE Nicola

Dettagli

QUESTIONARIO 2: PIANIFICAZIONE DEL MIGLIORAMENTO

QUESTIONARIO 2: PIANIFICAZIONE DEL MIGLIORAMENTO QUESTIONARIO 2: PIANIFICAZIONE DEL MIGLIORAMENTO Step 7 Elaborare un piano di miglioramento, basato sull autovalutazione report Attività 1 2 3 4 5 7.1. Raccogliere tutte le proposte relative alle azioni

Dettagli

IL MODELLO CAF GENERALITA E STRUTTURA

IL MODELLO CAF GENERALITA E STRUTTURA 1 IL MODELLO CAF GENERALITA E STRUTTURA Il Modello CAF - Struttura 2 2 Il Modello CAF Lo sviluppo negli elementi di dettaglio 3 Le nove caselle rappresentano i criteri in base ai quali valutare il percorso

Dettagli

MEGA Process Oriented & Risk Driven Solution

MEGA Process Oriented & Risk Driven Solution MEGA Process Oriented & Risk Driven Solution Solvency 2012 La Roadmap verso la Risk Based Insurance Risk Appetite Framework: una possibile declinazione operativa Agenda dell intervento 5 20 Risk Appetite:

Dettagli

Problemi di Comportamento & Strategie Educative. Antonella De Luca University of Rome La Sapienza

Problemi di Comportamento & Strategie Educative. Antonella De Luca University of Rome La Sapienza Problemi di Comportamento & Strategie Educative Antonella De Luca University of Rome La Sapienza Il metodo comportamentale sostiene che la quasi totalità dei nostri comportamenti è appresa nelle relazioni

Dettagli

L esperienza dell Istituto Nazionale per le Malattie Infettive «Lazzaro Spallanzani»

L esperienza dell Istituto Nazionale per le Malattie Infettive «Lazzaro Spallanzani» L esperienza dell Istituto Nazionale per le Malattie Infettive «Lazzaro Spallanzani» D.ssa Marta Branca Direttore Generale INMI Ing. Carlo Bauleo Dirigente UO Informatica INMI Storia dell'istituto L'Ospedale

Dettagli

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com

Dettagli

The first all-in-one Cloud Security Suite Platform

The first all-in-one Cloud Security Suite Platform The first all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite

Dettagli

Servizio Calcolo e Reti

Servizio Calcolo e Reti Servizio Calcolo e Reti F. Semeria Assemblea di Sezione 19 Luglio 2017 Assemblea di Sezione 2017 1/14 Misure minime di sicurezza ICT per le pubbliche amministrazioni Circolare AgID (Agenzia per l Italia

Dettagli

Il controllo di gestione in outsourcing anche per la piccola impresa

Il controllo di gestione in outsourcing anche per la piccola impresa Il controllo di gestione in outsourcing anche per la piccola impresa Oggi anche le piccole e medie imprese di organico inferiore alle 100 unità e fatturato inferiore ai 20 milioni di euro necessitano di

Dettagli

2. COME GIUSTIFICARE UN PROGRAMMA DI SECURITY AWARENESS

2. COME GIUSTIFICARE UN PROGRAMMA DI SECURITY AWARENESS 1. LA GESTIONE DEL PROGRAMMA DI SECURITY AWARENESS 1.1 Introduzione... 13 1.2 I problemi più comuni... 14 1.3 Il modello... 15 1.3.1 I componenti del modello... 15 1.3.2 Come usare il modello... 17 1.3.3

Dettagli

StoneGate Report Manager. Panoramica sulla funzionalità

StoneGate Report Manager. Panoramica sulla funzionalità StoneGate Report Manager Panoramica sulla funzionalità Marco Rottigni 4 maggio 2007 Pag. 2 di 9 Indice Capitolo 1 Scopo del Documento 3 Capitolo 2 Breve Descrizione di StoneGate Management Center 4 Capitolo

Dettagli

Corso di formazione ambientale Introduzione all utilizzo dei modelli previsionali per la valutazione dei livelli di campo elettromagnetico

Corso di formazione ambientale Introduzione all utilizzo dei modelli previsionali per la valutazione dei livelli di campo elettromagnetico Corso di formazione ambientale Introduzione all utilizzo dei modelli previsionali per la valutazione dei livelli di campo elettromagnetico Scopo dei modelli previsionali per la valutazione dei livelli

Dettagli

Il Paese che cambia passa da qui. AgID e l'agenda digitale italiana. Quale comunicazione?

Il Paese che cambia passa da qui. AgID e l'agenda digitale italiana. Quale comunicazione? AgID e l'agenda digitale italiana Quale comunicazione? La Sapienza Università di Roma, Politiche per i media e la comunicazione 18 maggio 2016 L iniziativa è parte della strategia Europa 2020, programma

Dettagli

BitDefender Business Security

BitDefender Business Security BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,

Dettagli

Considerazioni sul Risk Management

Considerazioni sul Risk Management Considerazioni sul Risk Management Gruppo Fondiaria-SAI Pietro RANIERI Sicurezza e Privacy pietro.ranieri@fondiaria-sai.it Lugano, 13 gennaio 2006 1 L analisi 2 L analisi Per la gestione del rischio, ed

Dettagli

Securing Site-to-Site Connectivity

Securing Site-to-Site Connectivity Securing Site-to-Site Connectivity Capitolo 7 Traduzione in Italiano Types of Remote-access VPNs Usando le tecnologie VPN, gli impiegati possono essenzialmente portare l ufficio con loro, includendo accesso

Dettagli

Torna il premio italiano dedicato al mondo del procurement!

Torna il premio italiano dedicato al mondo del procurement! in partnership con 2 EDIZIONE Torna il premio italiano dedicato al mondo del procurement! Categorie di premiazione Best practice negoziali Innovazione negli acquisti Acquisti in team interfunzionali Acquisti

Dettagli

UN MODELLO PER LO SVILUPPO DELLA SICUREZZA SU TUTTO IL CICLO DI VITA

UN MODELLO PER LO SVILUPPO DELLA SICUREZZA SU TUTTO IL CICLO DI VITA UN MODELLO PER LO SVILUPPO DELLA SICUREZZA SU TUTTO IL CICLO DI VITA L integrazione della sicurezza nei nostri prodotti è garantita da una procedura di sviluppo della sicurezza affidabile Le attività produttive

Dettagli

Confindustria Udine Industria 4.0: protagonisti della quarta rivoluzione industriale

Confindustria Udine Industria 4.0: protagonisti della quarta rivoluzione industriale Confindustria Udine Industria 4.0: protagonisti della quarta rivoluzione industriale Udine, 6 Luglio 2016 Alessandro Mantelli Responsabile Architetture, Mobile e Soluzioni IoT AlmavivA SpA Protagonisti

Dettagli

Strumenti e metodi per la Continuità Operativa ed il Disaster Recovery

Strumenti e metodi per la Continuità Operativa ed il Disaster Recovery Strumenti e metodi per la Continuità Operativa ed il Disaster Recovery Contesto Per la Pubblica Amministrazione la Continuità Operativa è un dovere perché: E tenuta ad assicurare la continuità dei propri

Dettagli

Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane

Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Milano 17 giugno 2008 Roberto Russo Responsabile Revisione Interna BancoPosta Versione:1.0. Premessa 2 L evoluzione

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

CDP per l Efficienza. Convegno Federesco/Cancrini &P c/o ENEA Roma, 23 feb (Francesco Brutti)

CDP per l Efficienza. Convegno Federesco/Cancrini &P c/o ENEA Roma, 23 feb (Francesco Brutti) CDP per l Efficienza Convegno Federesco/Cancrini &P c/o ENEA Roma, 23 feb. 2017 (Francesco Brutti) Overview > Contenuti Considerazioni generali sull Efficienza Energetica CDP e l Efficienza Energetica

Dettagli

Ottimizzare la Supply Chain

Ottimizzare la Supply Chain Pag. 1 di 5 20 Settembre 2017 n. 29 Ottimizzare la Supply Chain La logistica è un attività spesso sottovalutata dalle aziende italiane, ma questa, se ben gestita, può portare eccellenti risultati al proprio

Dettagli

new markets, new opportunities

new markets, new opportunities new markets, new opportunities LC INTERNATIONAL LC INTERNATIONAL è società di consulenza e servizi professionali, capace di offrire il necessario supporto ad operatori pubblici, privati, nazionali ed internazionali

Dettagli

Science and Technology Digital Library

Science and Technology Digital Library Science and Technology Digital Library l obiettivo sviluppare un sistema integrato per l accesso all informazione sulla Ricerca Scientifica e Tecnologica a beneficio di diverse comunità di utenti i destinatari

Dettagli

ArcGIS for Windows Mobile

ArcGIS for Windows Mobile Il mondo da tutti i punti di vista. ArcGIS for Windows Mobile 10.1.1 ArcGIS for Windows Mobile, è un applicazione GIS pronta all uso per la raccolta dei dati, l ispezione e la mappatura sul campo. Include

Dettagli

Intervento del Dott. Ruggero Battisti, Socio Fondatore Global Management Group S.r.l.

Intervento del Dott. Ruggero Battisti, Socio Fondatore Global Management Group S.r.l. Organizatione & Financial Business Advisors ORGANIZATION & FINANCIAL BUSINESS ADVISORS INVESTIMENTI ALTERNATIVI E PRESIDIO DEI RELATIVI RISCHI Intervento del Dott. Ruggero Battisti, Socio Fondatore Global

Dettagli

CATALOGO DI HEVA MANAGEMENT ACCREDITATO DA FONDAZIONE IDI

CATALOGO DI HEVA MANAGEMENT ACCREDITATO DA FONDAZIONE IDI CATALOGO DI HEVA MANAGEMENT ACCREDITATO DA FONDAZIONE IDI INDICE DEI MODULI FORMATIVI: 1- Project Management Basic. 2- Gestione dei tempi di progetto. 3- Budgeting di progetto. 4- Gestione della comunicazione

Dettagli

Your mission, our passion

Your mission, our passion Your mission, our passion Corporate Profile Reggio Emilia, ottobre 2016 Il Gruppo Il Gruppo Movin log scarl Logistics & Recruitment Iso 9001 Member Cooperatives Service Delivery Standard Quality Ma Standard

Dettagli

IL PROCESSO DI QUOTAZIONE SU AIM ITALIA

IL PROCESSO DI QUOTAZIONE SU AIM ITALIA IL PROCESSO DI QUOTAZIONE SU AIM ITALIA PMI Capital Il Processo di quotazione 1 su AIM Italia 2017 pmicapital.it Agenda AIM Italia: il mercato delle PMI 4 PMI Capital: IPO Advisory 5 Requisiti sostanziali

Dettagli

Virtualizzazione Infrastrutture ICT. A chi è rivolto. Vantaggi per il Cliente. Perchè Luganet. Partner Commerciale

Virtualizzazione Infrastrutture ICT. A chi è rivolto. Vantaggi per il Cliente. Perchè Luganet. Partner Commerciale Virtualizzazione Infrastrutture ICT - Consulenza specialistica sulla virtualizzazione di infrastrutture - Virtualizzazione dei server e/o dello storage - Implementazione e configurazione infrastrutture

Dettagli

Provincia autonoma di Trento S.

Provincia autonoma di Trento S. http://dati.trentino.it/ http://www.innovazione.provincia.tn.it/opendata http://www.europeandataportal.eu/ 1 Come il Trentino ha fatto Open Data I dati sono materia prima dell economia della conoscenza

Dettagli

Premio FORUM PA 2017: 10x10 = cento progetti per cambiare la PA

Premio FORUM PA 2017: 10x10 = cento progetti per cambiare la PA Premio FORUM PA 2017: 10x10 = cento progetti per cambiare la PA Documentazione di progetto della soluzione: Regione Toscana Sicurezza Infrastrutturale, Perimetrale, ma non solo INDICE 1. Descrizione progetto

Dettagli

Adattare il Project Management alla corporate governance e al contesto strategico dell'impresa

Adattare il Project Management alla corporate governance e al contesto strategico dell'impresa Adattare il Project Management alla corporate governance e al contesto strategico dell'impresa Dr. oec. Paolo Pamini, esperto fiscale diplomato Project Management Forum 22-23 giugno 2017 Lugano Dr. oec.

Dettagli

Mitigare il cyber risk: integrazione tra risk management e sicurezza nel Gruppo Bper

Mitigare il cyber risk: integrazione tra risk management e sicurezza nel Gruppo Bper Mitigare il cyber risk: integrazione tra risk management e sicurezza nel Gruppo Bper Daniele Tassile Christian Igor Ciceri Roma, 21/05/2016 Premessa CRESCENTE CONSAPEVOLEZZA DEL CYBER RISK Cyber risk classificato

Dettagli

Business Continuity: criticità e best practice

Business Continuity: criticità e best practice Business Continuity: criticità e best practice Workshop CeTIF: la gestione dell operatività bancaria Milano, 13 aprile 2005 Chiara Frigerio, CeTIF - Università Cattolica di Milano www.cetif.it 1 Dipartimento

Dettagli

Energie rinnovabili in Italia Il Private Equity Borsa Italiana, 8 Marzo 2011

Energie rinnovabili in Italia Il Private Equity Borsa Italiana, 8 Marzo 2011 Energie rinnovabili in Italia Il Private Equity Borsa Italiana, 8 Marzo 2011 Amber Capital Societa di Gestione con sede a New York focus principale su Europa continentale, quota molto rilevante in Italia

Dettagli

Global Cyber Security Center La Fondazione di Poste Italiane

Global Cyber Security Center La Fondazione di Poste Italiane Global Cyber Security Center La Fondazione di Poste Italiane Milano, 13 ottobre 2016 Fondazione Global Cyber Security Center di Poste Italiane Filoni di attività 2016 1 Information Sharing Creazione di

Dettagli

Ricerca Università Bocconi per Assolombarda 2004. Fattori di sostegno e ostacolanti l innovazione nelle imprese lombarde

Ricerca Università Bocconi per Assolombarda 2004. Fattori di sostegno e ostacolanti l innovazione nelle imprese lombarde Ricerca Università Bocconi per Assolombarda 2004 Fattori di sostegno e ostacolanti l innovazione nelle imprese lombarde Il problema e gli obiettivi Siamo entrati nella Economia dell Innovazione Progressiva

Dettagli

La Call DERRIS alle città italiane: criteri, impegni e vantaggi

La Call DERRIS alle città italiane: criteri, impegni e vantaggi Padova 4 Aprile 2017 La Call DERRIS alle città italiane: criteri, impegni e vantaggi Maria Elisa Zuppiroli Coordinamento Agende 21 Locali Italiane info@derris.eu - www.derris.eu 2 Iniziativa 'Il Comune

Dettagli

CHI SIAMO. Autorita Portuale della Spezia CONFINDUSTRIA

CHI SIAMO. Autorita Portuale della Spezia CONFINDUSTRIA www.infoporto.it CHI SIAMO Autorita Portuale della Spezia CONFINDUSTRIA INFOPORTO LA SPEZIA S.R.L. è un azienda specializzata nella fornitura di soluzioni telematiche ed informatiche e nella consulenza

Dettagli

KeyMap Analisi del Rischio

KeyMap Analisi del Rischio KeyMap Analisi del Rischio Risk Management La valutazione del rischio quale minimo comun denominatore ISO 27001 - D.Lgs. 231/01 ISO 22301 D.Lgs. 196/03 - ISO 9001 Risk Management 2 Risk Management 3 Il

Dettagli

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT La Community per la sicurezza nazionale Rita Forsi MiSE - CERT Contesto Italiano della cyber security D. Lgs. 70/2012 Il decreto prevede l individuazione del CERT Nazionale presso il Ministero dello Sviluppo

Dettagli

Gestione del Rischio Informatico

Gestione del Rischio Informatico Gestione del Rischio Informatico Perchè scegliere Cyber ASC? Perchè I dati informatici e le informazioni digitali che custodiamo per noi e per conto dei nostri clienti rappresentano un essenziale fonte

Dettagli

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili. WELCOME To The Net Ovvero sopravvivere alla rete ed altre storie incredibili 2 Con la grande diffusione di dispositivi mobili smart e servizi cloud, il concetto di perimetro aziendale è diventato sempre

Dettagli

ITIL TRAINING. Atlas Reply ha preso parte al progetto pilota dei primi esami di ITIL Foundation V3 in italiano. Reply

ITIL TRAINING. Atlas Reply ha preso parte al progetto pilota dei primi esami di ITIL Foundation V3 in italiano. Reply ITIL TRAINING Atlas Reply è Partner EXIN (Examination Institute for Information Science), Accredited Training Provider e Accredited Examination Center per il Training ITIL Foundation V3 e V2 e per il Bridging

Dettagli

Le Politiche di Sicurezza. Angelo BIANCHI

Le Politiche di Sicurezza. Angelo BIANCHI Le Politiche di Sicurezza Angelo BIANCHI Argomenti La Sicurezza Logica I Concetti Lo scenario attuale L infrastruttura di ogni ambiente Cosa Fare per considerarsi Sicuri Considerazioni Generali sulle Politiche

Dettagli

Privacy e Cybersecurity nella sanità

Privacy e Cybersecurity nella sanità Privacy e Cybersecurity nella sanità Relatore: Stefania Tonutti 21 giugno 2017: ore 18.30 #Sharing3FVG Webinar realizzato da IALFVG e parte degli 80 di #Sharing3FVG, progetto cofinanziato dal Fondo Sociale

Dettagli

Chi è Snam. Alcuni numeri. Leader in Europa nella realizzazione e gestione integrata delle infrastrutture del gas naturale

Chi è Snam. Alcuni numeri. Leader in Europa nella realizzazione e gestione integrata delle infrastrutture del gas naturale Chi è Snam Leader in Europa nella realizzazione e gestione integrata delle infrastrutture del gas naturale Opera nel trasporto, stoccaggio e rigassificazione del gas naturale E quotata in Borsa ed è presente

Dettagli

1) Junior TIBCO Consultant

1) Junior TIBCO Consultant Atos SE (Società Europea) è leader nei servizi digitali con un fatturato annuo pro forma 2014 di circa 11 miliardi di euro e 93.000 dipendenti che operano in 72 Paesi. Fornisce servizi di Consulting &

Dettagli