Security Summit Milano 2014 Tavola Rotonda del

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Security Summit Milano 2014 Tavola Rotonda del 18.03.2014"

Transcript

1 Security Summit Milano 2014 Tavola Rotonda del

2 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Clusit Intervengono alcuni degli autori: Andrea Zapparoli Manzoni, Clusit Davide Del Vecchio, FASTWEB Luca Bechelli,Clusit Partecipano: Andrea Carmignani, IBM Domenico Garbarino, Oracle Italia Gastone Nencini, Trend Micro Federico Santi, HP Security Services Davide Del Vecchio

3 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Analisi Clusit della situazione nazionale ed internazionale Andrea Zapparoli Manzoni

4 OK, ma perchè fate questa ricerca? Because we can Scherzi a parte: Perché mancano dati ufficiali e la velocità di evoluzione dei fenomeni è esponenziale Perché genera awareness ed elimina le (troppe) false certezze Perché i cattivi usano l intelligence contro di noi, 24/7 x 365 Perché è fondamentale per prevenire i rischi ( -> ROSI) Perché è importante per contenere gli incidenti in tempo utile Perché senza informazioni aggiornate oggi siamo ciechi, sordi e muti, ed è su questo che fanno leva gli attaccanti. Andrea Zapparoli Manzoni

5 Come è fatto il campione? Analizziamo gli incidenti più gravi tra quelli di dominio pubblico A partire da fonti aperte, selezioniamo notizie relative a centinaia di attacchi ogni mese. Consideriamo gravi gli attacchi che hanno portato a danni significativi in termini di immagine, economici, e di diffusione di dati sensibili (personali e di business) o di informazioni segrete. Applichiamo tecniche di OSInt e li classifichiamo per gravità, per tipo di attaccante, tipo di vittima, e tecniche utilizzate. Ogni semestre analizziamo i fenomeni che emergono dalla classificazione e deriviamo le tendenze per il breve-medio termine. Andrea Zapparoli Manzoni

6 Quali sono i numeri del campione? Negli ultimi 36 mesi abbiamo analizzato in media 77 incidenti gravi al mese, ogni mese (96 al mese nel 2013) attacchi analizzati dal gennaio 2011 al dicembre nel nel nel Number of Attacks per Semester 1 H H H H H H 2013 Clusit - Rapporto 2014 sulla Sicurezza ICT in Italia Nel 2013 il numero assoluto di attacchi registrati è rimasto in linea con il 2012, ma è aumentato l impatto dei danni (del 26%). Andrea Zapparoli Manzoni

7 Distribuzione attaccanti % Attacks by Attacker % 50% 54% 53% 40% 30% 36% 24% 31% 39% 32% % % 0% 9% 5% 6% 3% 4% 2% 2% 0% CYBERCRIME HACKTIVISM ESPIONAGE CYBER WAR. UNKNOWN Clusit - Rapporto 2014 sulla Sicurezza ICT in Italia Andrea Zapparoli Manzoni

8 Distribuzione vittime 35% 30% 25% 20% % Attacks by Target % 10% 5% % Clusit - Rapporto 2014 sulla Sicurezza ICT in Italia Andrea Zapparoli Manzoni

9 Tecniche di attacco % Attacks by Attack Technique % 42% 40% 37% 35% 30% 25% 20% 15% 10% 5% 19% 16% 25% 21% 6% 17% 14% 23% 12% 22% 10% 6% 1% 1% 2% 3% 7% 5% 5% 2% 2% 1% 1% 1% 0% % Clusit - Rapporto 2014 sulla Sicurezza ICT in Italia Andrea Zapparoli Manzoni

10 Situazione Italiana 2013 Ehi, dove sono gli attacchi? Quest'anno abbiamo individuato, classificato come gravi ed analizzato 35 attacchi di dominio pubblico contro bersagli italiani, che rappresentano un mero 3% del nostro campione complessivo di incidenti del E improbabile che questa situazione rappresenti la realtà. Questo è evidenziato anche dalla statistica sulla distribuzione degli attaccanti, che non è in linea con quanto è accaduto nel mondo. Distribuzione degli attaccanti in Italia % 83% In pratica in base agli incidenti noti nel nostro Paese sembrerebbe che gli attacchi siano stati prevalentemente causati da azioni di Hacktivism, a fronte di una quota di attacchi noti realizzati dal Cyber Crime che è meno di un terzo (17%) rispetto a quella rilevata a livello internazionale (53%) Hacktivism Cybercrime Andrea Zapparoli Manzoni

11 In un campione dominato dalla presenza di attaccanti di tipo Hacktivist, prevalgono gli attacchi di tipo DDoS, seguiti da quelli basati sullo sfruttamento di vulnera D'altra parte va detto che i bersagli italiani risultano essere in media particolarmente suscettibili di compromissione anche quando gli attaccanti utilizzino tecnich Situazione Italiana 2013 Ehi, dove sono gli attacchi? Distribuzione delle vittime in Italia % 3% 6% 20% Tecniche di attacco utilizzate in Italia % 3% 11% 40% 14% 68% 29% Gov - Mil - LE - Intelligence Others Industry: Online Services / Cloud Critical Infrastructures Research - Education DDoS Unknown Multiple Threats / APT Vulnerabilities SQLi Account Cracking In un campione dominato dalla presenza di attaccanti di tipo Hacktivist, prevalgono gli attacchi di tipo DDoS, seguiti da quelli basati sullo sfruttamento di vulnerabilità / misconfigurazioni e su SQL Injection. D'altra parte va detto che i bersagli italiani risultano essere in media particolarmente suscettibili di compromissione anche quando gli attaccanti utilizzino tecniche banali e di semplice attuazione. Andrea Zapparoli Manzoni

12 4 Fenomeni notevoli del 2013 Dinamiche da tenere in considerazione emerse nel 2013 In tutto il mondo si moltiplicano gruppi di attaccanti con capacità tecniche sofisticate. Cyber Crime ed Hacktivism diventano concetti sempre più sfumati. Le grandi organizzazioni vengono sempre più spesso colpite tramite i propri fornitori / outsourcer. I Social Network, per la loro natura e diffusione, sono ormai il principale veicolo di attività malevole. Andrea Zapparoli Manzoni

13 Trends Cosa ci aspettiamo per i prossimi mesi Cloud e Social Network: il campo di battaglia Malware, APT e "0-day": un fiume in piena Crypto-monete: sempre più diffuse e sempre più attaccate Distributed Denial of Service ai massimi storici Piattaforme Mobile sotto assedio Trasformazioni dell'offerta di Security Andrea Zapparoli Manzoni

14 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Analisi FASTWEB della situazione italiana Davide Del Vecchio

15 Malware & Bitcoin Mining Durante il bimestre Novembre/Dicembre 2013 è stata rilevata sulla rete FASTWEB una diffusione massiva sulla rete di malware con specifiche di Bitcoin Mining arrivati a costituire ben il 72% del totale dei malware rilevati che ammonta a poco più di host infetti. La massiccia presenza di malware come Zeroaccess e della sua relativa botnet, forte di più di 2 milioni di host infetti nel mondo, è una conferma di come il fenomeno di Bitcoin Mining sia in continua crescita Distribuzione mensile diffusione Malware 80% 70% 60% 50% 40% 30% 20% 10% ZeroAccess - 72% Zeus - 15% Torpig - 9% Pushdo -2% IRCBot - 1% Citadel - 1% Gamarue - 0% Sality virus - 0% Zeus p2p - 0% Gozi - 0% Ransomware - 0% Dati FASTWEB relativi all'anno % Dati FASTWEB relativi all'anno 2013 Slenfbot % Analisi FASTWEB della situazione italiana Davide Del Vecchio

16 Mbps DDoS Attacks Il secondo semestre del 2013 ha registrato una crescita esponenziale degli attacchi di tipo Distributed Denial of Service. È stato altresì registrato un incremento del volume degli attacchi, da poche centinaia di Mbps dei primi mesi del 2013 a diversi Gbps verso la fine dell anno Dati FASTWEB relativi all'anno 2013 Anomalie DDoS Gen Feb Mar Apr Mag Giu Lug Ago Set Ott Nov Dic Dati FASTWEB relativi all'anno 2013 Analisi FASTWEB della situazione italiana Davide Del Vecchio

17 Cattiva Notizia La brutta notizia è che il cybercrime ha una velocità di sviluppo e adattamento incredibilmente veloce. Molto più veloce di chi si deve difendere. Gli attacchi ai dati personali e aziendali continueranno a crescere se gli operatori del settore non implementeranno tempestivamente nuove strategie di sicurezza ed è necessario agire con tempi congrui a quelli dell evoluzione delle minacce. Analisi FASTWEB della situazione italiana Davide Del Vecchio

18 Buona Notizia La buona notizia è che finalmente per contrastare quest anno per la prima volta: Le associazioni di esperti/appassionati (Clusit in primis). Il governo italiano che con il recente documento: «Piano nazionale per la protezione cibernetica e la sicurezza informatica» finalmente crea una road map per l'adozione di misure a protezione della sicurezza informatica Le corporation (FASTWEB) Pur nascendo con scopi completamente diversi, stanno lavorando congiuntamente per ottenere lo stesso obiettivo: sensibilizzare ed agire proattivamente.. Analisi FASTWEB della situazione italiana Davide Del Vecchio

19 Mercato italiano della sicurezza ICT e Mercato del lavoro Luca Bechelli

20 Un mercato maturo e pronto ad agganciare la crescita 16,7% Previsione Rapporto CLUSIT ,6% Previsione Rapporto CLUSIT ,7% Previsione Rapporto CLUSIT 2013 Utenti 6,7% 66,6 % 26,7% Investimenti 2013 Diminuzione Nessuna Variazione Aumento Fornitori 17,5 % 40,0% 42,5% Rapporto 2014 Mercato italiano della sicurezza ICT e Mercato del lavoro - Luca Bechelli 20

21 Un mercato maturo e pronto ad agganciare la crescita Utenti 0% 53,3% 46,7% Previsione Investimenti 2014 Diminuzione Nessuna Variazione Aumento Fornitori 7,5% 20,0% 72,5% Rapporto 2014 Mercato italiano della sicurezza ICT e Mercato del lavoro - Luca Bechelli 21

22 Le medie diventano sempre più grandi Aziende Investimenti 2012 Investimenti 2013 Previsione 2014 Piccole (fino a 50 addetti) 7,0 % 5,0 % 5,0 % Medie (da 51 a 250 addetti) 23,0 % 32,5 % 42,5% Grandi (più di 250 addetti) 70% 62,5% 52,5% Rapporto 2014 Mercato italiano della sicurezza ICT e Mercato del lavoro - Luca Bechelli 22

23 La Conformità, da sola, non basta più Ambiti di investimento 2013 Previsione 2014 Conformità alle Normative Italiane ed Europee 17% 14% IT Security Governance / Risk Management / Audit 6% 13% Sicurezza dei dispositivi personali 8% 12% Disaster Recovery / Business Continuity 14% 9% Cloud Security / Virtualization Security 3% 9% Network Security, Web Filtering, VPN, IDS, IPS, 0% 8% Security Monitoring / Incident Management Web & Application Security 8% 8% 7% 7% SCADA Security 0% 5% Standard, Metodologie, Certificazioni 3% 5% Managed Services/Outsourcing System Security 3% 3% 3% 3% IAM, Directory Services, User Provisioning, Privilege 6% 2% Formazione / Awareness 0% 2% Rapporto 2014 Mercato italiano della sicurezza ICT e Mercato del lavoro - Luca Bechelli 23

24 Mercato del lavoro: stabilità o incertezza? Rapporto 2014 Andamento del Mercato del Lavoro 2013 Utenti 0% 73,3,0% 26,7% 46,7% 6,7% 46,7% Diminuzione Nessuna Variazione Aumento Diminuzione Nessuna Variazione Aumento 55,0% 20,0 % 25,0% 55,0% 40,0% 5,0% Previsione Mercato del Lavoro 2014 Fornitori Mercato italiano della sicurezza ICT e Mercato del lavoro - Luca Bechelli 24

25 Figure professionali maggiormente richieste nel 2014 Tecniche (Security Architect, Security Developer, Security Admin, Security DBA, ) 43.2% Utenti Di supporto alla gestione (Project/Program Mgmt, Organiz. Security, Advisor, Security Officer, ) Consulenziali / Analisi (Security Analyst, Security Auditor, IT Security Analyst, ) 34.7% 22.1% Tecniche (Security Architect, Security Developer, Security Admin, Security DBA, ) 41.0% Fornitori Di supporto alla gestione (Project/Program Mgmt, Organiz. Security, Advisor, Security Officer, ) 10.3% Consulenziali / Analisi (Security Analyst, Security Auditor, IT Security Analyst, ) 48.7% Rapporto 2014 Mercato italiano della sicurezza ICT e Mercato del lavoro - Luca Bechelli 25

26 Campione utenti 500+ addetti 54% 11% 15 addetti 14% 21% addetti addetti > euro 67% euro 4% 8% 20% da a euro da a euro Campione utenti diviso per numero addetti Campione utenti diviso per fatturato 24% Utenti 15% 12% 9% 8% 8% 7% 5% 4% 2% 2% 2% 1% Campione utenti diviso per settore di attività Rapporto 2014 Mercato italiano della sicurezza ICT e Mercato del lavoro - Luca Bechelli 26

27 Campione Fornitori > euro euro 100+ addetti 15% 21% 29% 42% 20 addetti addetti 29% Campione fornitori diviso per numero addetti da a euro 31% 33% da a euro Campione fornitori diviso per fatturato 39% Fornitori 23% 14% 11% 8% 5% Consulenza System integration Sviluppo software/ hardware Vendita o rivendita di prodotti Altri Formazione Campione fornitori diviso per settore di attività Rapporto 2014 Mercato italiano della sicurezza ICT e Mercato del lavoro - Luca Bechelli 27

28 Per maggiori informazioni e per chiedere una copia del rapporto in formato digitale:

Security Summit Roma 2014 Tavola Rotonda del 18.06.2014

Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Clusit Intervengono alcuni degli autori:, Direttivo Clusit

Dettagli

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Davide Del Vecchio Da sempre appassionato di sicurezza informatica. Responsabile del Security Operations Center

Dettagli

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Founder, CEO, idialoghi Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social

Dettagli

Security Summit Roma 2016 Sessione Plenaria del

Security Summit Roma 2016 Sessione Plenaria del Security Summit Roma 2016 Sessione Plenaria del 7.06.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Moderano: Corrado Giustozzi e Alessio Pennasilico, Clusit Intervento di apertura: Roberto Di

Dettagli

Rapporto. sulla sicurezza ICT in Italia. Presentazione al Security Summit Tavola Rotonda del 12.03.2013

Rapporto. sulla sicurezza ICT in Italia. Presentazione al Security Summit Tavola Rotonda del 12.03.2013 Rapporto 2013 sulla sicurezza ICT in Italia Presentazione al Security Summit Tavola Rotonda del 12.03.2013 Modera: Gigi Tagliapietra, Presidente Clusit Partecipano: Paolo Giudice, Segretario Generale Clusit

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

It s a Jungle out There. Security Brokers SCpA

It s a Jungle out There. Security Brokers SCpA It s a Jungle out There Security Brokers SCpA Chi sono Andrea Zapparoli Manzoni Drive Your Security 2013 Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro del GdL «Cyberworld» presso

Dettagli

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012 Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi Andrea Zapparoli Manzoni Andrea Zapparoli Manzoni Founder, CEO, idialoghi Founder, General Manager, Security Brokers

Dettagli

Nuova edizione Settembre 2014. Rapporto. in Italia

Nuova edizione Settembre 2014. Rapporto. in Italia Nuova edizione Settembre 2014 Rapporto 2014 sulla sicurezza ICT in Italia Indice Prefazione di Gigi Tagliapietra... 3 Introduzione al rapporto.... 5 Panoramica degli eventi di cyber-crime e incidenti

Dettagli

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities Cybersecuritye Vulnerabilità dei Sistemi SCADA Settembre 2011 Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l Università

Dettagli

Giugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit

Giugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit Monitoring, Detecting, InvestigatingInsider Insider Cyber Crime & Insider Threats Giugno 2013 Security Summit Roma Andrea Zapparoli Manzoni Consiglio Direttivo Clusit Il problema degli Insider è ancora

Dettagli

Security Summit Verona 2016 Sessione Plenaria del

Security Summit Verona 2016 Sessione Plenaria del Security Summit Verona 2016 Sessione Plenaria del 5.10.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Modera: Gigi tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015 Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

Il Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia

Il Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia Il Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia Il tema della sicurezza informatica sta acquisendo sempre maggiore rilevanza, sia dal punto di vista sociale che economico. Gli ultimi dieci anni hanno

Dettagli

Rapporto 2014 sulla sicurezza ICT in Italia

Rapporto 2014 sulla sicurezza ICT in Italia Rapporto 2014 sulla sicurezza ICT in Italia Indice Prefazione di Gigi Tagliapietra... 3 Introduzione al rapporto.... 5 Panoramica degli eventi di cyber-crime e incidenti informatici più significativi

Dettagli

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it

Dettagli

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo Flavia Zappa Metodologia della ricerca Analisi dei risultati Individuazione vulnerabilità delle PMI e necessità

Dettagli

Managed Security Services Security Operations Center

Managed Security Services Security Operations Center Managed Security Services Security Operations Center L organizzazione, i servizi ed i fattori da prendere in considerazione quando si deve scegliere un provider di servizi. Davide Del Vecchio Responsabile

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Presentazioni. Andrea Zapparoli Manzoni. Founder, General Manager, Security Brokers. Founder, CEO, idialoghi

Presentazioni. Andrea Zapparoli Manzoni. Founder, General Manager, Security Brokers. Founder, CEO, idialoghi Presentazioni Andrea Zapparoli Manzoni Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro Osservatorio Sicurezza Nazionale (OSN) CD Assintel CDe Docente Clusit(SCADA, Social Media

Dettagli

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey

Dettagli

Cybersecurity Market Report

Cybersecurity Market Report 2013 Cybersecurity Market Report Maggio 2013 Ad un osservatore imparziale appare evidente che lo scenario globale sulle minacce legate a Internet e all ICT è in costante trasformazione. Da un lato viene

Dettagli

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT L' IBM X - Force è un team di ricerca e sviluppo che ha l incarico di studiare e monitorare le ultime tendenze

Dettagli

Il Management Consulting in Italia

Il Management Consulting in Italia Il Management Consulting in Italia Sesto Rapporto 2014/2015 Università di Roma Tor Vergata Giovanni Benedetto Corrado Cerruti Simone Borra Andrea Appolloni Stati Generali del Management Consulting Roma,

Dettagli

Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014

Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014 2014 Cloud Computing 2014: mercato, adozione, scenario competitivo Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014 INDICE INDICE DELLE FIGURE 2 INDICE DELLE TABELLE

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago 16 novembre E-privacy Big Data e Cyber Risk. Giuseppe Vaciago Alcuni dati: un primato europeo In Italia vi sono 38.4 milioni di utenti nella fascia 11-74 anni con accesso continuo ad Internet, e quasi

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Dettagli

Roma 26 Maggio 2015, Security Infoblox

Roma 26 Maggio 2015, Security Infoblox Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe

Dettagli

Mobile: evulozione delle minacce

Mobile: evulozione delle minacce Mobile: evulozione delle minacce Malware più intelligente, insidioso e difficile da individuare Walter Narisoni Sales Engineer Manager Sophos walter.narisoni@sophos.com Andrea Zapparoli Manzoni (Direttivo

Dettagli

Evoluzione della sicurezza IT

Evoluzione della sicurezza IT A causa del cambiamento dei target del cyber crime, dello spionaggio e dell'hacktivism, gli attacchi diventano sempre più vari, come ad esempio l hackeraggio di un sito di news dove è stata riportata la

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Presso AULA MAGNA della Fondazione Aldini Valeriani

Presso AULA MAGNA della Fondazione Aldini Valeriani Cari soci e cari colleghi, Oggi tutti ci chiedono un facile accesso alle informazioni aziendali attraverso i devices aziendali e personali nel momento e nel luogo in cui questo è necessario. Tutto questo

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

ANDAMENTO DEL PREZZO DEL GPL

ANDAMENTO DEL PREZZO DEL GPL ANDAMENTO DEL PREZZO DEL GPL IN PROVINCIA DI PERUGIA Ottobre 2013 ooo A cura dell Ufficio Prezzi Camera di Commercio di Perugia Indice Introduzione pag. 5 I prezzi del GPL nel I semestre 2013 - Sintesi

Dettagli

"Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale"

Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale "Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale" Security Summit - Roma 2012 Andrea Zapparoli Manzoni OK ma cosa sono i Social Media? I Social

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia

Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura

Dettagli

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane Cyber security: tecnologie, innovazione e infrastrutture I rischi attuali per le aziende italiane Milano, 23 marzo 2016 Chi Sono Davide Rebus Gabrini Per chi lavoro non è un mistero. Come vedete, non sono

Dettagli

Premessa e scenario italiano

Premessa e scenario italiano S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cybersecurity e sicurezza: come proteggere le informazioni che gestiamo Premessa e scenario italiano Davide Grassano Membro della Commissione Informatica

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Malvertising: Il malware direttamente a casa tua! Giacomo Milani, CISSP Andrea Minigozzi, CISSP - OPST

Malvertising: Il malware direttamente a casa tua! Giacomo Milani, CISSP Andrea Minigozzi, CISSP - OPST Malvertising: Il malware direttamente a casa tua! Giacomo Milani, CISSP Andrea Minigozzi, CISSP - OPST Speaker: Giacomo Milani (giacomo83m) SecuritySummit15$ finger -info giacomo83m@gmail.com Giacomo Milani,

Dettagli

Security. Security. Security. Data Center & Cloud Services. Security. Internet of Things. Internet of Things Internet of Things Security

Security. Security. Security. Data Center & Cloud Services. Security. Internet of Things. Internet of Things Internet of Things Security managing complexity Azienda Akhela è un azienda innovativa in rapida crescita che è diventata un attore importante e riconosciuto nel mercato IT italiano e che si sta affacciando con successo nel mercato

Dettagli

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013 Documento di sintesi Report McAfee Labs sulle minacce: terzo trimestre Sebbene l'estate possa essere una stagione relativamente calma per l'attività dei criminali informatici (anche i cattivi hanno bisogno

Dettagli

Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare?

Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare? Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare? Alessio L.R. Pennasilico - apennasilico@clusit.it Security Question Time Treviso, Gennaio 2015 $whois -=mayhem=- Security

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Botnet e APT, una minaccia crescente per i Service Provider

Botnet e APT, una minaccia crescente per i Service Provider Botnet e APT, una minaccia crescente per i Service Provider Page 1 of 7 - Confidenziale Indice 1. Il Contesto Attuale: APT e Minacce Evolute... 3 2. Inefficacia degli attuali sistemi di sicurezza... 3

Dettagli

Il security adviser nelle PMI

Il security adviser nelle PMI Il security adviser nelle Workshop sulle competenze ed il lavoro dei Security Adviser Sicurezza delle informazioni: il problema c e ma chi e il responsabile? Milano, 10 maggio 2011 ore 18.00 Palazzo FAST

Dettagli

Security & Compliance Governance

Security & Compliance Governance Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del

Dettagli

Zerouno IBM IT Maintenance

Zerouno IBM IT Maintenance Zerouno IBM IT Maintenance Affidabilità e flessibilità dei servizi per supportare l innovazione d impresa Riccardo Zanchi Partner NetConsulting Roma, 30 novembre 2010 Il mercato dell ICT in Italia (2008-2010P)

Dettagli

Banking Cybercrime: Attacchi e scenari di banking malware in Italia IEEE-DEST 2012. The OWASP Foundation. Giorgio Fedon Owasp Italy Technical Director

Banking Cybercrime: Attacchi e scenari di banking malware in Italia IEEE-DEST 2012. The OWASP Foundation. Giorgio Fedon Owasp Italy Technical Director Banking Cybercrime: Attacchi e scenari di banking malware in Italia Giorgio Fedon Owasp Italy Technical Director IEEE-DEST 2012 giorgio.fedon@owasp.org Copyright The OWASP Foundation Permission is granted

Dettagli

Shopping online: un italiano su cinque si affida al mobile

Shopping online: un italiano su cinque si affida al mobile OSSERVATORIO 7PIXEL Shopping online: un italiano su cinque si affida al mobile - Nel 2012 il traffico da dispositivi mobile è cresciuto di oltre 4 volte rispetto al 2011 - L utente mobile è più attivo

Dettagli

Le PMI Italiane e le Grandi Aziende sono realmente esposte al rischio Cyber? Alessio L.R. Pennasilico

Le PMI Italiane e le Grandi Aziende sono realmente esposte al rischio Cyber? Alessio L.R. Pennasilico Le PMI Italiane e le Grandi Aziende sono realmente esposte al rischio Cyber? Alessio L.R. Pennasilico mayhem@obiectivo.it Milano, Marzo 2016 $whois -=mayhem=- Security Evangelist @ Committed: AIP Associazione

Dettagli

Indice p. 1. Introduzione p. 2. Le forme d investimento messe a confronto: vantaggi e svantaggi p. 2. Alcune tipologie di profili d investimento p.

Indice p. 1. Introduzione p. 2. Le forme d investimento messe a confronto: vantaggi e svantaggi p. 2. Alcune tipologie di profili d investimento p. Conti deposito e altre forme di investimento: a quanto ammonta il rendimento e qual è la forma di Indice: Indice p. 1 Introduzione p. 2 Le forme d investimento messe a confronto: vantaggi e svantaggi p.

Dettagli

CyberEdge: la soluzione AIG

CyberEdge: la soluzione AIG Protezione contro le conseguenze dei cyber-rischi. BUSINESS Insurance CyberEdge: la soluzione AIG I cyber-rischi sono un dato di fatto in un mondo che ruota attorno alle informazioni e ai sistemi informativi

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Monitoraggio sulla conversione dei prezzi al consumo dalla Lira all Euro

Monitoraggio sulla conversione dei prezzi al consumo dalla Lira all Euro ISTAT 17 gennaio 2002 Monitoraggio sulla conversione dei prezzi al consumo dalla Lira all Euro Nell ambito dell iniziativa di monitoraggio, avviata dall Istat per analizzare le modalità di conversione

Dettagli

Fabbricazione di autoveicoli, rimorchi e semirimorchi (Ateco 29)

Fabbricazione di autoveicoli, rimorchi e semirimorchi (Ateco 29) Fabbricazione di autoveicoli, rimorchi e semirimorchi (Ateco 29) Indicatori congiunturali di settore e previsioni Business Analysis Ottobre 2015 Indicatori congiunturali Indice della Produzione industriale

Dettagli

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility Elena Vaciago Research Manager The Innovation Group CYBERSECURITY & ENTERPRISE

Dettagli

La BI secondo Information Builders

La BI secondo Information Builders Page 1 of 6 Data Manager Online Pubblicata su Data Manager Online (http://www.datamanager.it) Home > La BI secondo Information Builders La BI secondo Information Builders La BI secondo Information Builders

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

LE NUOVE ATTIVITA DELLA MASTERS DIVISION

LE NUOVE ATTIVITA DELLA MASTERS DIVISION Torino, 10 dicembre 2008 LE NUOVE ATTIVITA DELLA MASTERS DIVISION Egregio Dottore/Gentile Dottoressa, sono lieto di comunicare che la Masters Division della Facoltà di Economia ha avviato una nuova attività:

Dettagli

ANDAMENTO DEL PREZZO DEL GPL IN PROVINCIA DI PERUGIA

ANDAMENTO DEL PREZZO DEL GPL IN PROVINCIA DI PERUGIA ANDAMENTO DEL PREZZO DEL GPL IN PROVINCIA DI PERUGIA Ottobre 2011 A cura dell Ufficio Protesti e Prezzi e dell Ufficio Studi e Ricerche Economiche Camera di Commercio di Perugia Indice Introduzione pag.

Dettagli

Il capitale circolante del settore siderurgico

Il capitale circolante del settore siderurgico Il capitale circolante del settore siderurgico Quale impatto sulla posizione finanziaria nel 21? Analisi elaborata dall Unità di di Centrobanca Pio De Gregorio Stefania Baccalini Gianluca De Sanctis 8

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

L evoluzione del contesto digitale Roberto Liscia

L evoluzione del contesto digitale Roberto Liscia L evoluzione del contesto digitale Roberto Liscia Presidente Netcomm LA NOSTRA MISSIONE È CONTRIBUIRE ALLO SVILUPPO DELL E-COMMERCE ITALIANO SOCI Perché si acquista online Comparazione prezzi e prodotti

Dettagli

MODA E LUSSO NELL ERA DELLA TECNOLOGIA TRA BIG DATA E SHOPPING EXPERIENCE

MODA E LUSSO NELL ERA DELLA TECNOLOGIA TRA BIG DATA E SHOPPING EXPERIENCE MODA E LUSSO NELL ERA DELLA TECNOLOGIA TRA BIG DATA E SHOPPING EXPERIENCE AS HIO N LUXURY Internet e customer engagement omnichannel stanno trasformando le strategie dei grandi brand del mercato Fashion

Dettagli

NUOVA ENERGIA PER L INTEGRAZIONE IT

NUOVA ENERGIA PER L INTEGRAZIONE IT NUOVA ENERGIA PER L INTEGRAZIONE IT Dalla consulenza alla systems integration, alla completa gestione delle soluzioni IT, LUNACOM guida le performance del vostro business. REGOLA NUMERO UNO: COMPRENDERE

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,

Dettagli

Inciden' Informa'ci, Frodi & Cybercrime. Andrea Zapparoli Manzoni Membro del Dire7vo Clusit

Inciden' Informa'ci, Frodi & Cybercrime. Andrea Zapparoli Manzoni Membro del Dire7vo Clusit Inciden' Informa'ci, Frodi & Cybercrime Andrea Zapparoli Manzoni Membro del Dire7vo Clusit Andrea Zapparoli Manzoni Founder, President, idialoghi Founder, General Manager, Security Brokers Member of the

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

LA STRATEGIA ITALIANA IN MATERIA

LA STRATEGIA ITALIANA IN MATERIA LA STRATEGIA ITALIANA IN MATERIA DI CYBER SECURITY STEFANO MELE HackInBo 2014 - Bologna 03 MAY 2014 @MeleStefano Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence.

Dettagli

Chi siamo e le nostre aree di competenza

Chi siamo e le nostre aree di competenza Chi siamo e le nostre aree di competenza Telco e Unified Communication Software as a Service e Business Intelligence Infrastrutture digitali Smartcom è il primo business integrator europeo di servizi ICT

Dettagli

BANCHE E SICUREZZA 2005 - ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel

BANCHE E SICUREZZA 2005 - ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel BANCHE E SICUREZZA 2005 - ABI Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel Roma, 7 Giugno 2005 Trend delle Minacce alla Sicurezza dell Infrastruttura Obiettivo degli attacchi

Dettagli

PRESENTAZIONE AZIENDALE

PRESENTAZIONE AZIENDALE PRESENTAZIONE 1/8 PRESENTAZIONE Produrre innovazione e trasformare idee in realta Adoperiamo le nostre competenze tecnologiche per aiutare i nostri clienti a raggiungere i loro obbiettivi di business in

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Hitachi Systems CBT S.p.A.

Hitachi Systems CBT S.p.A. Hitachi Systems CBT S.p.A. EasyCloud : Cloud Business Transformation LA TECNOLOGIA AL SERVIZIO DEL RINNOVAMENTO AZIENDALE Accompagniamo aziende di ogni dimensione e settore nella trasformazione strategica

Dettagli

Soluzioni di business per le imprese

Soluzioni di business per le imprese Soluzioni di business per le imprese Esperti in Innovazione Chi siamo SICHEO nasce per volontà di un gruppo di manager con ampia esperienza nel business ICT e nell innovazione Tecnologica applicata ai

Dettagli

Operation Bloodninja. Phishing Campaign Analysis Report

Operation Bloodninja. Phishing Campaign Analysis Report Operation Bloodninja Phishing Campaign Analysis Report Sommario Executive Summary... 1 Technical Analysis... 2 Attack Flow... 2 Components Analysis... 4 login_a.php... 4 css.php... 5 wp- config.php...

Dettagli

NEXTVALUE 2014. Presentazione

NEXTVALUE 2014. Presentazione NEXTVALUE 2014 Presentazione NEXTVALUE 2014 CALENDARIO ATTIVITA E-commerce in Italia. Aziende e Operatori a confronto. End-user Computing in Italia. What s next. Information Security Management in Italia.

Dettagli

Testare la capacità di protezione del proprio sistema per la sicurezza: i servizi di penetration test di IBM

Testare la capacità di protezione del proprio sistema per la sicurezza: i servizi di penetration test di IBM Testare la capacità di protezione del proprio sistema per la sicurezza: i servizi di penetration test di IBM Un white paper Avvertenze Pubblicato nel 2014 Tutti i marchi contenuti in questo white paper

Dettagli

Approccio a più livelli per la protezione dalle frodi per una banca virtuale. Sicurezza IT Roma, 13/05/2014

Approccio a più livelli per la protezione dalle frodi per una banca virtuale. Sicurezza IT Roma, 13/05/2014 Approccio a più livelli per la protezione dalle frodi per una banca virtuale Sicurezza IT Roma, 13/05/2014 Agenda 1. Conoscenza del fenomeno 2. Approccio organizzativo 3. Approccio tecnologico 4. Cura

Dettagli

Architetture IT nelle imprese della Puglia: stato di adozione e principali trend in atto. Giuliano Faini School of Management Politecnico di Milano

Architetture IT nelle imprese della Puglia: stato di adozione e principali trend in atto. Giuliano Faini School of Management Politecnico di Milano Architetture IT nelle imprese della Puglia: stato di adozione e principali trend in atto Giuliano Faini School of Management Politecnico di Milano 1 Gli obiettivi e la metodologia della Ricerca Gli obiettivi

Dettagli

Quali requisiti contrattuali nelle richieste di offerta per beni e servizi relativi alla ICT Security. Specificità del contesto Pirelli.

Quali requisiti contrattuali nelle richieste di offerta per beni e servizi relativi alla ICT Security. Specificità del contesto Pirelli. Quali requisiti contrattuali nelle richieste di offerta per beni e servizi relativi alla ICT Security. Specificità del contesto Pirelli. Milano, 16 Giugno 2003 Ilaria.allodi@pirelli.com Lo scenario attuale

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

L effetto sulle vendite di alcune iniziative di successo

L effetto sulle vendite di alcune iniziative di successo L effetto sulle vendite di alcune iniziative di successo 1 1. Introduzione 2. Indagine preliminare: le migliori 500 3. Quali iniziative 4. Esempio 1: la scuola di dermocosmetica 5. Esempio 2: informazione

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Digitalizzazione e Trasformazione delle PMI. Giuliano Faini School of Management Politecnico di Milano 25 ottobre 2012 Bergamo

Digitalizzazione e Trasformazione delle PMI. Giuliano Faini School of Management Politecnico di Milano 25 ottobre 2012 Bergamo Digitalizzazione e Trasformazione delle PMI Giuliano Faini School of Management Politecnico di Milano 25 ottobre 2012 Bergamo I trend tecnologici che influenzano le nostre imprese? Collaboration Sentiment

Dettagli

ITIL in Poste Italiane parlare la stessa lingua, lavorare (meglio) allo stesso modo. Mauro Minenna - Giuseppe G. Pavone

ITIL in Poste Italiane parlare la stessa lingua, lavorare (meglio) allo stesso modo. Mauro Minenna - Giuseppe G. Pavone ITIL in Poste Italiane parlare la stessa lingua, lavorare (meglio) allo stesso modo Mauro Minenna - Giuseppe G. Pavone Perché ITIL in Poste Italiane ITIL in Poste per: Stabilire un vocabolario e creare

Dettagli