Sanità (pubblica e privata) ed Information Security: un matrimonio difficile.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sanità (pubblica e privata) ed Information Security: un matrimonio difficile."

Transcript

1 Milano, 13 Marzo 2013 Sanità (pubblica e privata) ed Information Security: un matrimonio difficile. Raoul Nobody Chiesa Comitato Direttivo CLUSIT Founder, Partner, Security Brokers ScpA Principal, Cyberdefcon Ltd. 1

2 AGENDA Presentazioni Lo scenario La problematica I vendor, le strutture e l offerta del mondo sanità Esperienze vissute, casi noti e non Conclusioni 2

3 Raoul Chiesa Socio fondatore, Presidente, Security Brokers ScpA Principal, CyberDefcon Ltd. (UK) Senior Advisor sul UNICRI (United Nations Interregional Crime & Justice Research Institute) Membro del ENISA (Permanent Stakeholders Group, European Network & Information Security Agency) e Socio fondatore, membro del Comitato Direttivo e Comitato CLUSIT, Associazione Italiana per la Sicurezza Informatica) Steering Committee, AIP/OPSI, Osservatorio Sicurezza e Privacy Board of Directors, ISECOM Board of Directors, OWASP Italian Chapter 3

4 LO SCENARIO Il mondo della sanità diventa digitale : Naturale evoluzione (siamo nel XXI secolo!), Digital Life & e- health Leggi e decreti Ottimizzazione di costi e tempi E-government Piani e Direttive EU 4

5 LA PROBLEMATICA I vendor di hardware e software per il mondo della sanità vendono piattaforme, software e sistemi tipicamente insicuri. O quantomeno, l aspetto della sicurezza delle informazioni non è in cima alla loro lista Gli operatori del mondo sanitario non hanno (tipicamente e salvo rarissime eccezioni) una visione e comprensione sufficiente delle nuove sfide legate all ICT Security. Osservando i trend degli ultimi 2-3 anni provenienti dal mondo dell ethical hacking e del cybercrime, il mondo sanitario è certamente uno dei prossimi target a (forte) rischio. Ricercatori noti hanno individuato problematiche da brivido in dispositivi medici di una certa importanza 5

6 6

7 7

8 From implantable devices like pacemakers, to insulin pumps, to electronic health records, to home health monitoring and mobile health apps -- the security of medical devices and patient information are a growing concern in healthcare environments. The industry is still in the early stages of identifying risks and threats to medical devices and personal health information, and we've a long road ahead. With a holistic overview of the current state. 8

9 Travis Goodspeed. One of the best reverse-engineers in the whole world Shawn Merdinger. Network Security Engineer at University of Florida & Shands Hospital Academic Health Center, founder of the MedSec group on LinkedIN 9

10 E-health security Esposizione alle minacce non note Information Warfare SCADA Security Telco Security ICT Security Finance Security Contesto puntuale 10

11 I VENDOR DEL MONDO SANITA La situazione vendors VS ICT security nel mondo della sanità è molto simile a quello dei vendor di soluzioni TLC (cit. da TSTF Telecom Security Task Force, Emmanuel Gadaix e Philippe Langlois, 2007): Some vendors have decided to take an active stance in security (e.g. Nokia), however such initiatives are isolated and do not address most telcos security problems. Most vendors sell antiquated software full of bugs, running on old and unpatched version of operating systems and daemons. Operators cannot fix the identified security weaknesses because it would void their warranty. Vendors keep on the motto Security through Obscurity ; Operators act as well, even if transparency is a recent, urgent and pushing request. The result of this head in the sand approach is an increase in the threat: national and international critical infrastructures are at risk. 11

12 SUCCESSIVAMENTE, NEL

13 LE STRUTTURE SANITARIE Le strutture sanitarie (esattamente come gli operatori di fonia fissa e mobile!) si affidano ai vendor per soluzioni sicure. Gli operatori delle strutture sanitarie sono principalmente focalizzati ed impegnati nelle operazioni tipiche del mondo della sanità, con un occhio di riguardo verso gli upgrade software, le performance di rete e degli apparati medici ed altri task di routine e time-consuming Questi operatori (molto) raramente dispongono di conoscenza inhouse sulle tematiche di ICT security. E tipicamente esiste una divisione molto forte tra la divisione IT (Sistemi Informativi) ed il resto del mondo nelle struttura sanitarie, creando di fatto due distinti security domain. Il risultato di questo approccio è che la maggior parte di queste struttura sanitarie sono aperte ad attacchi esterni ed interni. 13

14 LE STRUTTURE SANITARIE ED IL MONDO IT The rest of the hospital I.T. Department 14

15 L OFFERTA Traditional security shops : no knowledge of modern ICT frauds, poor understanding of hospital procedures, zero knowledge of most-recent security discoveries in e-health products. Traditional hospital vendors: very poor knowledge of modern security issues, they rely on physical security (and somehow on recent privacy laws and health records management s standards, especially in North America) Big 5 audit firms: focused on policies, no real expertise (they outsource their jobs to us). In-house resources: very dangerous. Internal fraud is overlooked; interdepartmental ego problems; good security and bad security looks the same. (da ricerca Security Brokers 2011/2012) 15

16 ESPERIENZE VISSUTE, CASI NOTI E NON Nel 2005 con una delle mie società fui contattato da un importante ospedale del Nord Italia per attività di Penetration Testing. Non erano mai state eseguite. Il driver fu la normativa sulla privacy dei dati (196/2003!). La situazione rilevata era allucinante, peggio del livello di security presente nelle Università italiane (e ce ne va.) Dopo 3 anni di attività cicliche ed inserimento di processi puntuali, quella struttura è un piccolo gioiello di ICT security nel suo settore. Successivamente abbiamo acquisito altre realtà (ASL, strutture ospedaliere private), per attività di: Digital Forensics (dipendenti infedeli, abuso delle risorse IT, etc ) Fughe di informazioni mediche (rivendute da insider) Compliance a standard e norme puntuali (specialmente all estero). 16

17 ESPERIENZE VISSUTE, CASI NOTI E NON/2 Luglio 2012: una ASL del Nord Italia va on-line. Tutte le cartelle mediche dei pazienti accessibili da remoto (rete Internet) per problematiche di SQL Injection (vulnerabilità web-based: mancata sanitizzazione dell input dal front-end Web) e 2012: I casi di black-box security testing e reverse engineering verso prodotti in campo medico vedono un improvvisa crescita. Il mondo dell underground digitale ha scoperto nuovi giocattoli con cui giocare : le risposte (quantomeno pubbliche) dei vendor del mond e- health sono pari a zero. Nessun disclosure delle falle, nessuna comunicazione di security patch, nessun confronto con gli esperti del mondo InfoSec. Il classico approccio security throught obscurity, secondo loro, funziona 17

18 CONCLUSIONI Il dominio dell Information Security applicato al mondo dell e-health è alla preistoria. Vi è un estremo ed immediato bisogno di: ricerca applicata, security testing di apparati (Ethernet, WiFi, Bluetooth, ZigBee ), software security testing, (magari, prima che vengano acquistati!), sensibilizzazione, cultura ed awareness, del personale operante e del management. Il problema è però (molto) differente dall ICT Security nel mondo finance, TLC o quant altro. Qui si parla (anche) di vite umane. 18

19 PUO ACCADERE IN ITALIA? In un capitolo del libro viene violata la rete WiFi di un ospedale e sostituito nella cartella medica di una persona il suo gruppo sanguigno. 19

20 CONTATTI, Q&A Raoul «nobody» Chiesa GPG Key: 20

Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend

Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend Raoul Chiesa, ISECOM, CLUSIT, OWASP, TSTF.net Fabio Guasconi, UNINFO, ISO/IEC ABI, Roma,

Dettagli

Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi

Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi di sicurezza informatica Autore: Raoul Chiesa (OPST, OPSA) Socio Fondatore, Membro del Comitato Direttivo CLUSIT Board of Directors

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

KULDAT. La tecnologia che ha superato l uomo nell identificare i clienti ideali. EMEA :: Marco Visibelli:: CEO e Data Scientist, Kuldat Inc, Q3 2014

KULDAT. La tecnologia che ha superato l uomo nell identificare i clienti ideali. EMEA :: Marco Visibelli:: CEO e Data Scientist, Kuldat Inc, Q3 2014 KULDAT La tecnologia che ha superato l uomo nell identificare i clienti ideali EMEA :: Marco Visibelli:: CEO e Data Scientist, Kuldat Inc, Q3 2014 Mi presento Marco Visibelli (@marcovisibelli) Data scientist

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

sfide del ventunesimo Secolo

sfide del ventunesimo Secolo 21 Century Finance Survey Ottimizzare i le potenzialità, garantire i risultati. ti Il CFO di fronte alle sfide del ventunesimo Secolo Copyright 2013 - Business International È vietata la riproduzione,

Dettagli

Il Management Consulting in Italia

Il Management Consulting in Italia Il Management Consulting in Italia Sesto Rapporto 2014/2015 Università di Roma Tor Vergata Giovanni Benedetto Corrado Cerruti Simone Borra Andrea Appolloni Stati Generali del Management Consulting Roma,

Dettagli

La managerialità tra rischi operativi e rischi finanziari. Milano, 25 marzo 2015

La managerialità tra rischi operativi e rischi finanziari. Milano, 25 marzo 2015 La managerialità tra rischi operativi e rischi finanziari Milano, 25 marzo 2015 I rischi operativi Lo svolgimento di un attività può non conformarsi alle attese ma tipicamente con un accezione negativa,

Dettagli

Security & Compliance Governance

Security & Compliance Governance Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa

Cyber security e cyber privacy, la sfida dell internet di ogni cosa Cyber security e cyber privacy, la sfida dell internet di ogni cosa Prof. Roberto Baldoni, Executive Director Research Center for Cyber Intelligence and Information Security, Università La Sapienza di

Dettagli

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti L attività di un Ethical Hacker Esempi pratici, risultati e contromisure consigliate Massimo Biagiotti Information Technology > Chiunque operi nel settore sa che il panorama dell IT è in continua evoluzione

Dettagli

La cultura. L uomo. è punto di partenza e punto di arrivo di ogni progetto.

La cultura. L uomo. è punto di partenza e punto di arrivo di ogni progetto. La cultura L uomo è punto di partenza e punto di arrivo di ogni progetto. La ricerca e lo studio di nuove tecnologie sono lo strumento di successo per il cliente. CM Digital Solutions ha un obiettivo:

Dettagli

Ordine degli Ingegneri della Provincia di Napoli

Ordine degli Ingegneri della Provincia di Napoli Ordine degli Ingegneri della Provincia di Napoli Workshop Lo sviluppo professionale dell ingegnere dell Informazione 6 Aprile 2011 - ore 14:30 Aula Scipione Bobbio Facoltà d Ingegneria Università degli

Dettagli

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it

Dettagli

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi. Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment

Dettagli

It s a Jungle out There. Security Brokers SCpA

It s a Jungle out There. Security Brokers SCpA It s a Jungle out There Security Brokers SCpA Chi sono Andrea Zapparoli Manzoni Drive Your Security 2013 Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro del GdL «Cyberworld» presso

Dettagli

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano Sicurezza Informatica in Italia Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano 1 Sicurezza Informatica: cos è Una patologia che colpisce, in forme più o meno gravi,

Dettagli

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale 1 Che cosa sono i Leadership Program di The Innovation Group Un programma coordinato e strutturato

Dettagli

Chi siamo e le nostre aree di competenza

Chi siamo e le nostre aree di competenza Chi siamo e le nostre aree di competenza Telco e Unified Communication Software as a Service e Business Intelligence Infrastrutture digitali Smartcom è il primo business integrator europeo di servizi ICT

Dettagli

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Il processo di sviluppo sicuro Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Argomenti: Perchè farlo Il processo di

Dettagli

La platea dopo la lettura del titolo del mio intervento

La platea dopo la lettura del titolo del mio intervento La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey

Dettagli

La Pubblica Amministrazione consumatore di software Open Source

La Pubblica Amministrazione consumatore di software Open Source La Pubblica Amministrazione consumatore di software Open Source Dipartimento per l Innovazione e le Tecnologie Paola Tarquini Sommario Iniziative in atto Una possibile strategia per la diffusione del Software

Dettagli

società di revisione legale iscritta al registro dei revisori legali al n. 166055 del MEF

società di revisione legale iscritta al registro dei revisori legali al n. 166055 del MEF società di revisione legale iscritta al registro dei revisori legali al n. 166055 del MEF Le giuste soluzioni alle sfide del futuro società di revisione legale RENOVA AUDIT Srl è una giovane realtà che

Dettagli

Big Data e IT Strategy

Big Data e IT Strategy Big Data e la forza degli eventi Da sovraccarico informativo a strumento di conoscenza Big Data e IT Strategy Come costruire l Impresa Intelligente Università Milano Bicocca 1 Marzo 2013 GIUSEPPE LIETO

Dettagli

Convegno di studio su Privacy e Telemedicina

Convegno di studio su Privacy e Telemedicina Convegno di studio su Privacy e Telemedicina Tra diritto del paziente alla riservatezza ed utilità della condivisione del dato sanitario App mediche: gadget elettronici o dispositivi medici? Criticità

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

Case Study Certificazione BS 7799

Case Study Certificazione BS 7799 Corso di formazione Case Study Certificazione BS 7799 PRIMA GIORNATA Analisi degli standard ISO 17799 e BS7799: cosa sono, come e perché affrontare il percorso di certificazione h. 9.00: Registrazione

Dettagli

10/02/2009 www.miojob.it Visitatori Unici giornalieri: 1.219.550

10/02/2009 www.miojob.it Visitatori Unici giornalieri: 1.219.550 10/02/2009 www.miojob.it Visitatori Unici giornalieri: 1.219.550 Candidati chiavi in mano gli introvabili dell informatica Nel mondo dell It le imprese sempre meno disposte a investire in lunghi periodi

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

SETTORE PER SETTORE, I PROFILI PIU RICHIESTI (E PIU PAGATI) DALLE AZIENDE

SETTORE PER SETTORE, I PROFILI PIU RICHIESTI (E PIU PAGATI) DALLE AZIENDE SETTORE PER SETTORE, I PROFILI PIU RICHIESTI (E PIU PAGATI) DALLE AZIENDE SALUTE FINANZA LUSSO & MODA DIGITALE RISTORAZIONE VENDITA ENERGIA DIGITALE 1) Web marketing manager Ruolo: responsabile dello sviluppo

Dettagli

INFORMATICA PER LA GESTIONE DEI CLINICAL TRIAL

INFORMATICA PER LA GESTIONE DEI CLINICAL TRIAL INFORMATICA PER LA GESTIONE DEI CLINICAL TRIAL Ospedale San Raffaele 20 Maggio 2015 Luca Emili CEO CHI SIAMO Promeditec è una società creata da esperti nei campi IT, Ricerca Clinica e Business Information

Dettagli

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy. NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

Tutte le tipologie di New Digital Payment. Un nuovo modo di effettuare pagamenti. 70,2% 18,3% 11,5% PRINCIPALI EVIDENZE

Tutte le tipologie di New Digital Payment. Un nuovo modo di effettuare pagamenti. 70,2% 18,3% 11,5% PRINCIPALI EVIDENZE New Digital Payment CONTESTO BENEFICI CARATTERISTICHE OFFERTA NEW DIGITAL CONTESTO BENEFICI CARATTERISTICHE OFFERTA NEW DIGITAL Un nuovo modo di effettuare pagamenti. Negli ultimi 5 anni la penetrazione

Dettagli

Le principali evidenze emerse Giancarlo Capitani Presidente NetConsulting cube

Le principali evidenze emerse Giancarlo Capitani Presidente NetConsulting cube Le principali evidenze emerse Giancarlo Capitani Presidente NetConsulting cube Roma, 15 gennaio 2016 La Digital Transformation è la principale sfida per le aziende italiane Stakeholder interni Stakeholder

Dettagli

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha

Dettagli

Rischio... o Opportunità?

Rischio... o Opportunità? Rischio... o Opportunità? Convegno Cloud Computing per la Sanità Digitale Cloud Computing Come cambierà lo scenario del Mercato ICT nella Sanità: Rischio o Opportunità? Castelfranco Veneto, 18 Ottobre

Dettagli

Il percorso delle aziende italiane verso l IT Governance. Rossella Macinante Practice Leader

Il percorso delle aziende italiane verso l IT Governance. Rossella Macinante Practice Leader Il percorso delle aziende italiane verso l IT Governance Rossella Macinante Practice Leader 11 Marzo 2009 Previsioni sull andamento dell economia nei principali Paesi nel 2009 Dati in % 3,4% 0,5% 1,1%

Dettagli

Information Systems Audit and Control Association

Information Systems Audit and Control Association Information Systems Audit and Control Association Certificazione CISA Certified Information Systems Auditor CISM Certified Information Security Manager La certificazione CISA storia C I S l ISACA propone

Dettagli

UTC Fire & Security - Training University. ATS8600 Advisor Integrated Management Training installatore

UTC Fire & Security - Training University. ATS8600 Advisor Integrated Management Training installatore UTC Fire & Security - Training University ATS8600 Advisor Integrated Management Training installatore UTC Fire & Security - Training University ATS8600 Advisor Integrated Management Training installatore

Dettagli

INNOVAZIONE E RICERCA AL SERVIZIO DELLE AZIENDE E DELLE PERSONE

INNOVAZIONE E RICERCA AL SERVIZIO DELLE AZIENDE E DELLE PERSONE INNOVAZIONE E RICERCA AL SERVIZIO DELLE AZIENDE E DELLE PERSONE OD&M Consulting è una società di consulenza specializzata nella gestione e valorizzazione delle persone e nella progettazione di sistemi

Dettagli

Sicurezza Proattiva. Quadrante della Sicurezza e visione a 360. Roma, 10 maggio 2007

Sicurezza Proattiva. Quadrante della Sicurezza e visione a 360. Roma, 10 maggio 2007 Sicurezza Proattiva Quadrante della Sicurezza e visione a 360 Roma, 10 maggio 2007 Sicurezza Proattiva 2 Introduciamo ora una visione molto più orientata ad un approccio tecnologico relativamente alle

Dettagli

Kaseya: il prodotto giusto per. Andrea Veca Achab srl

Kaseya: il prodotto giusto per. Andrea Veca Achab srl Kaseya: il prodotto giusto per un servizio perfetto. Andrea Veca Achab srl L IT contribuisce per il 78% alla produttività aziendale. La spesa IT contribuisce per il 14% ai costi. Mathew Dickerson, Axxis

Dettagli

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,

Dettagli

Web Marketing del Farmaco. Industria Farmaceutica ed Innovazione Tecnologica: il Farmaco e la Rete tra presente e futuro

Web Marketing del Farmaco. Industria Farmaceutica ed Innovazione Tecnologica: il Farmaco e la Rete tra presente e futuro Web Marketing del Farmaco. Industria Farmaceutica ed Innovazione Tecnologica: il Farmaco e la Rete tra presente e futuro ASPETTI LEGALI DEL WEB MARKETING PER AZIENDE FARMACEUTICHE AVV. SONIA SELLETTI STUDIO

Dettagli

Partecipate: Just do it! Una comunità professionale per piccole e medie imprese

Partecipate: Just do it! Una comunità professionale per piccole e medie imprese Partecipate: Just do it! Una comunità professionale per piccole e medie imprese F O N D AZIO N E C A R IPLO Il progetto, promosso da Fondazione Rete Civica di Milano, in partnership con Formaper, azienda

Dettagli

Progetto ECDL INFORMAZIONI GENERALI

Progetto ECDL INFORMAZIONI GENERALI Progetto ECDL INFORMAZIONI GENERALI La Nuova ECDL è stata introdotta da AICA in Italia nel secondo semestre del 2013 e rinnova in profondità sia la struttura che i contenuti della Patente Europea del Computer

Dettagli

Dalla virtualizzazione al Cloud Computing: identificare le corrette strategie di sicurezza per la protezione dei dati critici

Dalla virtualizzazione al Cloud Computing: identificare le corrette strategie di sicurezza per la protezione dei dati critici Dalla virtualizzazione al Cloud Computing: identificare le corrette strategie di sicurezza per la protezione dei dati critici Maurizio Martinozzi Manager Sales Engineering Il Datacenter Dinamico L 88%

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia Cyber security e cyber privacy, la sfida dell internet di ogni cosa Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia CYBER SECURITY AND CYBER PRIVACY CHALLENGES IN THE INTERNET

Dettagli

Iniziativa: "Sessione di Studio" a Milano

Iniziativa: Sessione di Studio a Milano Iniziativa: "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Domenico Ercolani Come gestire la sicurezza delle applicazioni web

Domenico Ercolani Come gestire la sicurezza delle applicazioni web Domenico Ercolani Come gestire la sicurezza delle applicazioni web Agenda Concetti generali di sicurezza applicativa La soluzione IBM La spesa per la sicurezza non è bilanciata Sicurezza Spesa Buffer Overflow

Dettagli

Il Cloud e la Trasformazione delle Imprese

Il Cloud e la Trasformazione delle Imprese Il Cloud e la Trasformazione delle Imprese Roberto Masiero Managing Director - The Innovation Group Cloud Computing Summit 2014 Milano, 16 Marzo 2014 Agenda 2014: «L Anno del Sorpasso»: Nuove Tecnologie

Dettagli

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance ICT Security 16 Marzo 2010 Bruno Sicchieri ICT Security Technical Principali aree di business 16 Marzo 2010 ICT Security in FIAT Group - I Principi Ispiratori Politica per la Protezione delle Informazioni

Dettagli

Osservatorio ICT nel NonProfit. Claudio Tancini Novembre 2009

Osservatorio ICT nel NonProfit. Claudio Tancini Novembre 2009 Osservatorio ICT nel NonProfit Claudio Tancini Novembre 2009 1 Premessa (1/2): Il mercato ICT non ha focalizzato il NonProfit come un segmento specifico, da seguire con le sue peculiarità. In alcuni casi

Dettagli

Fabrizio Moglia Presidente Venco Computer S.p.A. Fabrizio Cristante Direzione Servizi Software Venco Computer S.p.A.

Fabrizio Moglia Presidente Venco Computer S.p.A. Fabrizio Cristante Direzione Servizi Software Venco Computer S.p.A. Fabrizio Moglia Presidente Venco Computer S.p.A. Fabrizio Cristante Direzione Servizi Software Venco Computer S.p.A. La tecnologia di processore Intel vpro Agenda Business Sicurezza Innovazione Leadership

Dettagli

BE ACTIVE. Upgrading means growing

BE ACTIVE. Upgrading means growing BE ACTIVE Upgrading means growing Troviamo soluzioni, risolviamo problemi e restiamo al passo con lo sviluppo tecnologico. Lo facciamo garantendovi la nostra presenza continua e la massima velocità di

Dettagli

La Sicurezza Informatica come Disciplina Ingegneristica

La Sicurezza Informatica come Disciplina Ingegneristica La Sicurezza Informatica come Disciplina Ingegneristica Approccio Metodico e Checklist Antonio Carzaniga Facoltà di scienze informatiche Università della Svizzera italiana 24 marzo 2011 Premessa Semiseria

Dettagli

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa

Dettagli

Giugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit

Giugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit Monitoring, Detecting, InvestigatingInsider Insider Cyber Crime & Insider Threats Giugno 2013 Security Summit Roma Andrea Zapparoli Manzoni Consiglio Direttivo Clusit Il problema degli Insider è ancora

Dettagli

Le certificazioni ISC² : CISSP CSSLP SSCP

Le certificazioni ISC² : CISSP CSSLP SSCP Le certificazioni ISC² : CISSP CSSLP SSCP Chi è ISC² (ISC)² = International Information Systems Security Certification Consortium (ISC)²is the non-profit international leader dedicated to training, qualifying

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

Iniziativa : "Sessione di Studio" a Milano

Iniziativa : Sessione di Studio a Milano Iniziativa : "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

MANDATO INTERNAL AUDIT

MANDATO INTERNAL AUDIT INTERNAL AUDIT MANDATO INTERNAL AUDIT Il presente Mandato Internal Audit di Società, previo parere favorevole del Comitato Controllo e Rischi in data 30 ottobre 2012 e sentito il Collegio Sindacale e l

Dettagli

COMITATO dei PROBIVIRI AIEA 2015-2018

COMITATO dei PROBIVIRI AIEA 2015-2018 Al servizio dei professionisti dell IT Governance Capitolo di Milano Profili dei Candidati per il rinnovo del COMITATO dei PROBIVIRI AIEA 2015-2018 Giancarlo Butti (LA BS7799), (LA ISO IEC 27001:2013),

Dettagli

Il social per rafforzare la promessa del brand.

Il social per rafforzare la promessa del brand. Il social per rafforzare la promessa del brand. Sabrina Bianchi Responsabile Comunicazione Commerciale e Digitale BPER Banca Milano, 10 novembre 2015 1 1. Ascolto di cosa dicevano di noi. 2. Ascolto

Dettagli

Iniziativa : "Sessione di Studio" a Milano. 19 Maggio 2010 presso Unicredit Global Information Services via Livio Cambi, 1 (MM1 - Lampugnano)

Iniziativa : Sessione di Studio a Milano. 19 Maggio 2010 presso Unicredit Global Information Services via Livio Cambi, 1 (MM1 - Lampugnano) Iniziativa : "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Le difficoltà del passaggio dalla funzione di Ispettorato a Internal Audit Convegno Nazionale AIEA - 19 maggio 2004

Le difficoltà del passaggio dalla funzione di Ispettorato a Internal Audit Convegno Nazionale AIEA - 19 maggio 2004 Modelli organizzativi e procedurali della funzione di Internal Audit in Deutsche Bank Le difficoltà del passaggio dalla funzione di Ispettorato a Internal Audit Convegno Nazionale AIEA - 19 maggio 2004

Dettagli

CHI SIAMO. Viale Assunta 37 20063 Cernusco s/n Milano 02-92107970 info@cimscarl.it

CHI SIAMO. Viale Assunta 37 20063 Cernusco s/n Milano 02-92107970 info@cimscarl.it CHI SIAMO C.I.M. non è un comune consorzio ma una società consortile creata dopo approfonditi studi ed esperienze maturate da un gruppo di specialisti in grado di operare in molte aree geografiche del

Dettagli

Club per le Tecnologie dell Informazione delle Marche

Club per le Tecnologie dell Informazione delle Marche Club per le Tecnologie dell Informazione delle Marche Nazzareno Bordi Presidente ClubTI Marche Nazzareno.Bordi@ Serenella Ruggieri Vice Presidente ClubTI Marche Serenella.Ruggieri@ Luca Giacconi Organizzazione

Dettagli

«L Agenda Digitale e l interconnessione col SSN»

«L Agenda Digitale e l interconnessione col SSN» «L Agenda Digitale e l interconnessione col SSN» Ing. Stefano van der Byl DIGITAL AGENDA FOR EUROPE Indicator (including breakdown and unit) for acute hospitals Broadband connection > 50Mbps (in % of hospitals)

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Il tuo partner strategico per la gestione delle ICT aziendali

Il tuo partner strategico per la gestione delle ICT aziendali Il tuo partner strategico per la gestione delle ICT aziendali Entro il 2024 L ammontare di informazioni che le imprese dovranno gestire aumenterà di 50 volte. Le risorse umane in campo IT aumenteranno

Dettagli

IL MERCATO DIGITALE IN ITALIA IL RAPPORTO ASSINFORM 2014 GIANCARLO CAPITANI

IL MERCATO DIGITALE IN ITALIA IL RAPPORTO ASSINFORM 2014 GIANCARLO CAPITANI IL MERCATO DIGITALE IN ITALIA IL RAPPORTO ASSINFORM 2014 GIANCARLO CAPITANI L ANDAMENTO DEL MERCATO NEL 2013 Valori in Milioni di Euro e in % -1,8% 69.400 68.141 6.729 +7,2% 7.212-4,4% +5,6% 65.162 7.613

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

Presentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014

Presentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014 Presentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014 Giampiero Moscato CTO Piemme Sistemi g.moscato@piemme.it Riservato Confidenziale Presentazione Piemme Sistemi Srl PIEMME SISTEMI SRL nasce

Dettagli

Continuousmonitoring efficace degli eventi di sicurezza:

Continuousmonitoring efficace degli eventi di sicurezza: Continuousmonitoring efficace degli eventi di sicurezza: un caso concreto di successo Milano, 17/3/2016 Raoul Chiesa, Fabio Bucciarelli, Roberto Obialero 1 Presentazione del Chairman President, Founder,

Dettagli

E-health. 22 aprile 2004 ore 16,15 Aula Perego Università Bocconi. L impatto della ICT nell area clinica: la centralità dei dati del paziente

E-health. 22 aprile 2004 ore 16,15 Aula Perego Università Bocconi. L impatto della ICT nell area clinica: la centralità dei dati del paziente CERGAS Centro di Ricerche sulla Gestione dell Assistenza Sanitaria e Sociale E-health 22 aprile 2004 ore 16,15 Aula Perego Università Bocconi L impatto della ICT nell area clinica: la centralità dei dati

Dettagli

Mobilità aziendale oltre confine : la gestione. La nostra collega Federica Gori Savellini

Mobilità aziendale oltre confine : la gestione. La nostra collega Federica Gori Savellini Mobilità aziendale oltre confine : la gestione La nostra collega Federica Gori Savellini cosa può dirci sul tema Espatrio?.non può essere presente oggi, per questo l abbiamo intervistata noi La parola

Dettagli

I costi di LEED in un mercato emergente

I costi di LEED in un mercato emergente I costi di LEED in un mercato emergente GBC Italia Rovereto, 22 Marzo 2011 Arch. Francesco Bedeschi Rome Center Associazione Culturale Sostenibilità In Architettura ARCH. FRANCESCO BEDESCHI LEED AP - Int

Dettagli

Firewall Change & Vulnerability Management come rispondere ai requisiti dell audit andando alla velocità del business

Firewall Change & Vulnerability Management come rispondere ai requisiti dell audit andando alla velocità del business Firewall Change & Vulnerability Management come rispondere ai requisiti dell audit andando alla velocità del business Matteo Perazzo BU Security - Manager matteo.perazzo@digi.it Mauro Cicognini Tech Director

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

Programma Innovare Livorno. Darya Majidi Giovedi 29 Giugno 2012 ASSESSORATO LAVORO E SEMPLIFICAZIONE

Programma Innovare Livorno. Darya Majidi Giovedi 29 Giugno 2012 ASSESSORATO LAVORO E SEMPLIFICAZIONE Programma Innovare Livorno Darya Majidi Giovedi 29 Giugno 2012 ASSESSORATO LAVORO E SEMPLIFICAZIONE Programma Innovare Livorno INNOVARE LIVORNO (2009-2014) è un programma quinquennale di innovazione e

Dettagli

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT La Community per la sicurezza nazionale Rita Forsi MiSE - CERT Contesto Italiano della cyber security D. Lgs. 70/2012 Il decreto prevede l individuazione del CERT Nazionale presso il Ministero dello Sviluppo

Dettagli

Lean Excellence Center Operational Excellence TOP CLUB

Lean Excellence Center Operational Excellence TOP CLUB Lean Excellence Center Operational Excellence TOP CLUB Prof. Alberto Por,oli Staudacher alberto.por,oli@polimi.it Lean Excellence Center del Politecnico di Milano www.lean-excellence.it Il nostro gruppo

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

Posteitaliane. Grandi Imprese e Pubbliche Amministrazioni. Giuseppe G. Pavone. Ottobre 2013

Posteitaliane. Grandi Imprese e Pubbliche Amministrazioni. Giuseppe G. Pavone. Ottobre 2013 1 Posteitaliane Grandi Imprese e Pubbliche Amministrazioni Giuseppe G. Pavone Ottobre 2013 Conoscere per crescere.. un nuovo ecosistema ALIMENTATORI/ FRUITORI Enti previdenziali (es. INPS) Ministeri e

Dettagli

Security Convergence: lo stato dell arte dall inizio del secolo

Security Convergence: lo stato dell arte dall inizio del secolo Security Convergence: lo stato dell arte dall inizio del secolo Milano, 14 dicembre 2011 Chairman of the ASIS International Security Convergence Subcommittee Contenuto della presentazione Agenda Cosa si

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

Via Poli, 5/b 40069 Zola Predosa (Bo) T. +39 051.6166900 F. +39 051.6187595 info@indacoproject.it www.indacoproject.it

Via Poli, 5/b 40069 Zola Predosa (Bo) T. +39 051.6166900 F. +39 051.6187595 info@indacoproject.it www.indacoproject.it Via Poli, 5/b 40069 Zola Predosa (Bo) T. +39 051.6166900 F. +39 051.6187595 info@indacoproject.it www.indacoproject.it Certificazione di qualità ISO:9001/2008 n.it230330/b Chi siamo Indaco Project è un

Dettagli

Consulenza di Direzione. Partners del Vostro successo. Ricerca e Selezione di personale specializzato

Consulenza di Direzione. Partners del Vostro successo. Ricerca e Selezione di personale specializzato Consulenza di Direzione Partners del Vostro successo Ricerca e Selezione di personale specializzato COMPANY PROFILE IL GRUPPO Il Gruppo KNET si colloca tra le primarie aziende operanti nel settore della

Dettagli

V.I.S.A. VoiP Infrastructure Security Assessment

V.I.S.A. VoiP Infrastructure Security Assessment V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Proprietà intellettuale: quanto costa non pensarci?

Proprietà intellettuale: quanto costa non pensarci? Proprietà intellettuale: quanto costa non pensarci? Diana Rovati Università Cattaneo LIUC Centro di Ricerca: LIUC Innovazione e Brevetti 1 Agenda I titoli di Proprietà Intellettuale Aspetti strategici

Dettagli

Focus on Cloud Security

Focus on Cloud Security Focus on Cloud Security Matteo Cavallini (ISC)2 Meeting - 7 novembre 2011, Roma EC - Le architetture ICT nell'era del cloud - 24 Maggio 2011, Roma La cloud security in una slide Le preoccupazioni - 1 Fonte

Dettagli

Nuovi approcci per rilanciare l innovazione: il contributo di Bivee

Nuovi approcci per rilanciare l innovazione: il contributo di Bivee Nuovi approcci per rilanciare l innovazione: il contributo di Bivee Claudia Diamantini Dipartimento di Ingegneria dell'informazione Università Politecnica delle Marche 1 Strategicità dell Innovazione Europe's

Dettagli

Autenticazione avanzata nei pagamenti

Autenticazione avanzata nei pagamenti Autenticazione avanzata nei pagamenti MASSIMILIANO SALA UNIVERSITÀ DI TRENTO ABI CARTE 2013 APPAGAMENTI PER I CLIENTI METODOLOGIE E SISTEMI DI SICUREZZA EVOLUTI PER NUOVE SOLUZIONI DI PAGAMENTO 5. 12.

Dettagli

SEI PRONTO A PROGETTARE

SEI PRONTO A PROGETTARE SEI PRONTO A PROGETTARE IL TUO DATACENTER? La divisione di Ingegneria di InAsset, specializzata nella consulenza per le infrastrutture IT, ha sviluppato ad hoc in.engineering, un pacchetto di servizi di

Dettagli