Sanità (pubblica e privata) ed Information Security: un matrimonio difficile.
|
|
- Cosima Colucci
- 8 anni fa
- Visualizzazioni
Transcript
1 Milano, 13 Marzo 2013 Sanità (pubblica e privata) ed Information Security: un matrimonio difficile. Raoul Nobody Chiesa Comitato Direttivo CLUSIT Founder, Partner, Security Brokers ScpA Principal, Cyberdefcon Ltd. 1
2 AGENDA Presentazioni Lo scenario La problematica I vendor, le strutture e l offerta del mondo sanità Esperienze vissute, casi noti e non Conclusioni 2
3 Raoul Chiesa Socio fondatore, Presidente, Security Brokers ScpA Principal, CyberDefcon Ltd. (UK) Senior Advisor sul UNICRI (United Nations Interregional Crime & Justice Research Institute) Membro del ENISA (Permanent Stakeholders Group, European Network & Information Security Agency) e Socio fondatore, membro del Comitato Direttivo e Comitato CLUSIT, Associazione Italiana per la Sicurezza Informatica) Steering Committee, AIP/OPSI, Osservatorio Sicurezza e Privacy Board of Directors, ISECOM Board of Directors, OWASP Italian Chapter 3
4 LO SCENARIO Il mondo della sanità diventa digitale : Naturale evoluzione (siamo nel XXI secolo!), Digital Life & e- health Leggi e decreti Ottimizzazione di costi e tempi E-government Piani e Direttive EU 4
5 LA PROBLEMATICA I vendor di hardware e software per il mondo della sanità vendono piattaforme, software e sistemi tipicamente insicuri. O quantomeno, l aspetto della sicurezza delle informazioni non è in cima alla loro lista Gli operatori del mondo sanitario non hanno (tipicamente e salvo rarissime eccezioni) una visione e comprensione sufficiente delle nuove sfide legate all ICT Security. Osservando i trend degli ultimi 2-3 anni provenienti dal mondo dell ethical hacking e del cybercrime, il mondo sanitario è certamente uno dei prossimi target a (forte) rischio. Ricercatori noti hanno individuato problematiche da brivido in dispositivi medici di una certa importanza 5
6 6
7 7
8 From implantable devices like pacemakers, to insulin pumps, to electronic health records, to home health monitoring and mobile health apps -- the security of medical devices and patient information are a growing concern in healthcare environments. The industry is still in the early stages of identifying risks and threats to medical devices and personal health information, and we've a long road ahead. With a holistic overview of the current state. 8
9 Travis Goodspeed. One of the best reverse-engineers in the whole world Shawn Merdinger. Network Security Engineer at University of Florida & Shands Hospital Academic Health Center, founder of the MedSec group on LinkedIN 9
10 E-health security Esposizione alle minacce non note Information Warfare SCADA Security Telco Security ICT Security Finance Security Contesto puntuale 10
11 I VENDOR DEL MONDO SANITA La situazione vendors VS ICT security nel mondo della sanità è molto simile a quello dei vendor di soluzioni TLC (cit. da TSTF Telecom Security Task Force, Emmanuel Gadaix e Philippe Langlois, 2007): Some vendors have decided to take an active stance in security (e.g. Nokia), however such initiatives are isolated and do not address most telcos security problems. Most vendors sell antiquated software full of bugs, running on old and unpatched version of operating systems and daemons. Operators cannot fix the identified security weaknesses because it would void their warranty. Vendors keep on the motto Security through Obscurity ; Operators act as well, even if transparency is a recent, urgent and pushing request. The result of this head in the sand approach is an increase in the threat: national and international critical infrastructures are at risk. 11
12 SUCCESSIVAMENTE, NEL
13 LE STRUTTURE SANITARIE Le strutture sanitarie (esattamente come gli operatori di fonia fissa e mobile!) si affidano ai vendor per soluzioni sicure. Gli operatori delle strutture sanitarie sono principalmente focalizzati ed impegnati nelle operazioni tipiche del mondo della sanità, con un occhio di riguardo verso gli upgrade software, le performance di rete e degli apparati medici ed altri task di routine e time-consuming Questi operatori (molto) raramente dispongono di conoscenza inhouse sulle tematiche di ICT security. E tipicamente esiste una divisione molto forte tra la divisione IT (Sistemi Informativi) ed il resto del mondo nelle struttura sanitarie, creando di fatto due distinti security domain. Il risultato di questo approccio è che la maggior parte di queste struttura sanitarie sono aperte ad attacchi esterni ed interni. 13
14 LE STRUTTURE SANITARIE ED IL MONDO IT The rest of the hospital I.T. Department 14
15 L OFFERTA Traditional security shops : no knowledge of modern ICT frauds, poor understanding of hospital procedures, zero knowledge of most-recent security discoveries in e-health products. Traditional hospital vendors: very poor knowledge of modern security issues, they rely on physical security (and somehow on recent privacy laws and health records management s standards, especially in North America) Big 5 audit firms: focused on policies, no real expertise (they outsource their jobs to us). In-house resources: very dangerous. Internal fraud is overlooked; interdepartmental ego problems; good security and bad security looks the same. (da ricerca Security Brokers 2011/2012) 15
16 ESPERIENZE VISSUTE, CASI NOTI E NON Nel 2005 con una delle mie società fui contattato da un importante ospedale del Nord Italia per attività di Penetration Testing. Non erano mai state eseguite. Il driver fu la normativa sulla privacy dei dati (196/2003!). La situazione rilevata era allucinante, peggio del livello di security presente nelle Università italiane (e ce ne va.) Dopo 3 anni di attività cicliche ed inserimento di processi puntuali, quella struttura è un piccolo gioiello di ICT security nel suo settore. Successivamente abbiamo acquisito altre realtà (ASL, strutture ospedaliere private), per attività di: Digital Forensics (dipendenti infedeli, abuso delle risorse IT, etc ) Fughe di informazioni mediche (rivendute da insider) Compliance a standard e norme puntuali (specialmente all estero). 16
17 ESPERIENZE VISSUTE, CASI NOTI E NON/2 Luglio 2012: una ASL del Nord Italia va on-line. Tutte le cartelle mediche dei pazienti accessibili da remoto (rete Internet) per problematiche di SQL Injection (vulnerabilità web-based: mancata sanitizzazione dell input dal front-end Web) e 2012: I casi di black-box security testing e reverse engineering verso prodotti in campo medico vedono un improvvisa crescita. Il mondo dell underground digitale ha scoperto nuovi giocattoli con cui giocare : le risposte (quantomeno pubbliche) dei vendor del mond e- health sono pari a zero. Nessun disclosure delle falle, nessuna comunicazione di security patch, nessun confronto con gli esperti del mondo InfoSec. Il classico approccio security throught obscurity, secondo loro, funziona 17
18 CONCLUSIONI Il dominio dell Information Security applicato al mondo dell e-health è alla preistoria. Vi è un estremo ed immediato bisogno di: ricerca applicata, security testing di apparati (Ethernet, WiFi, Bluetooth, ZigBee ), software security testing, (magari, prima che vengano acquistati!), sensibilizzazione, cultura ed awareness, del personale operante e del management. Il problema è però (molto) differente dall ICT Security nel mondo finance, TLC o quant altro. Qui si parla (anche) di vite umane. 18
19 PUO ACCADERE IN ITALIA? In un capitolo del libro viene violata la rete WiFi di un ospedale e sostituito nella cartella medica di una persona il suo gruppo sanguigno. 19
20 CONTATTI, Q&A Raoul «nobody» Chiesa GPG Key: 20
Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend
Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend Raoul Chiesa, ISECOM, CLUSIT, OWASP, TSTF.net Fabio Guasconi, UNINFO, ISO/IEC ABI, Roma,
DettagliCosa si può chiedere e cosa si può pretendere da un fornitore di servizi
Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi di sicurezza informatica Autore: Raoul Chiesa (OPST, OPSA) Socio Fondatore, Membro del Comitato Direttivo CLUSIT Board of Directors
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliKULDAT. La tecnologia che ha superato l uomo nell identificare i clienti ideali. EMEA :: Marco Visibelli:: CEO e Data Scientist, Kuldat Inc, Q3 2014
KULDAT La tecnologia che ha superato l uomo nell identificare i clienti ideali EMEA :: Marco Visibelli:: CEO e Data Scientist, Kuldat Inc, Q3 2014 Mi presento Marco Visibelli (@marcovisibelli) Data scientist
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
Dettaglisfide del ventunesimo Secolo
21 Century Finance Survey Ottimizzare i le potenzialità, garantire i risultati. ti Il CFO di fronte alle sfide del ventunesimo Secolo Copyright 2013 - Business International È vietata la riproduzione,
DettagliIl Management Consulting in Italia
Il Management Consulting in Italia Sesto Rapporto 2014/2015 Università di Roma Tor Vergata Giovanni Benedetto Corrado Cerruti Simone Borra Andrea Appolloni Stati Generali del Management Consulting Roma,
DettagliLa managerialità tra rischi operativi e rischi finanziari. Milano, 25 marzo 2015
La managerialità tra rischi operativi e rischi finanziari Milano, 25 marzo 2015 I rischi operativi Lo svolgimento di un attività può non conformarsi alle attese ma tipicamente con un accezione negativa,
DettagliSecurity & Compliance Governance
Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del
DettagliCyber security e cyber privacy, la sfida dell internet di ogni cosa
Cyber security e cyber privacy, la sfida dell internet di ogni cosa Prof. Roberto Baldoni, Executive Director Research Center for Cyber Intelligence and Information Security, Università La Sapienza di
DettagliEsempi pratici, risultati e contromisure consigliate. Massimo Biagiotti
L attività di un Ethical Hacker Esempi pratici, risultati e contromisure consigliate Massimo Biagiotti Information Technology > Chiunque operi nel settore sa che il panorama dell IT è in continua evoluzione
DettagliLa cultura. L uomo. è punto di partenza e punto di arrivo di ogni progetto.
La cultura L uomo è punto di partenza e punto di arrivo di ogni progetto. La ricerca e lo studio di nuove tecnologie sono lo strumento di successo per il cliente. CM Digital Solutions ha un obiettivo:
DettagliOrdine degli Ingegneri della Provincia di Napoli
Ordine degli Ingegneri della Provincia di Napoli Workshop Lo sviluppo professionale dell ingegnere dell Informazione 6 Aprile 2011 - ore 14:30 Aula Scipione Bobbio Facoltà d Ingegneria Università degli
DettagliDEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici
DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it
DettagliSecurity by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.
Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment
DettagliIt s a Jungle out There. Security Brokers SCpA
It s a Jungle out There Security Brokers SCpA Chi sono Andrea Zapparoli Manzoni Drive Your Security 2013 Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro del GdL «Cyberworld» presso
DettagliSicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano
Sicurezza Informatica in Italia Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano 1 Sicurezza Informatica: cos è Una patologia che colpisce, in forme più o meno gravi,
DettagliTIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale
TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale 1 Che cosa sono i Leadership Program di The Innovation Group Un programma coordinato e strutturato
DettagliChi siamo e le nostre aree di competenza
Chi siamo e le nostre aree di competenza Telco e Unified Communication Software as a Service e Business Intelligence Infrastrutture digitali Smartcom è il primo business integrator europeo di servizi ICT
DettagliIl processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it
Il processo di sviluppo sicuro Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Argomenti: Perchè farlo Il processo di
DettagliLa platea dopo la lettura del titolo del mio intervento
La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche
DettagliFocus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption
Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio
DettagliSymantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting
Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey
DettagliLa Pubblica Amministrazione consumatore di software Open Source
La Pubblica Amministrazione consumatore di software Open Source Dipartimento per l Innovazione e le Tecnologie Paola Tarquini Sommario Iniziative in atto Una possibile strategia per la diffusione del Software
Dettaglisocietà di revisione legale iscritta al registro dei revisori legali al n. 166055 del MEF
società di revisione legale iscritta al registro dei revisori legali al n. 166055 del MEF Le giuste soluzioni alle sfide del futuro società di revisione legale RENOVA AUDIT Srl è una giovane realtà che
DettagliBig Data e IT Strategy
Big Data e la forza degli eventi Da sovraccarico informativo a strumento di conoscenza Big Data e IT Strategy Come costruire l Impresa Intelligente Università Milano Bicocca 1 Marzo 2013 GIUSEPPE LIETO
DettagliConvegno di studio su Privacy e Telemedicina
Convegno di studio su Privacy e Telemedicina Tra diritto del paziente alla riservatezza ed utilità della condivisione del dato sanitario App mediche: gadget elettronici o dispositivi medici? Criticità
DettagliPROFILO AZIENDALE NET STUDIO 2015
PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,
DettagliCase Study Certificazione BS 7799
Corso di formazione Case Study Certificazione BS 7799 PRIMA GIORNATA Analisi degli standard ISO 17799 e BS7799: cosa sono, come e perché affrontare il percorso di certificazione h. 9.00: Registrazione
Dettagli10/02/2009 www.miojob.it Visitatori Unici giornalieri: 1.219.550
10/02/2009 www.miojob.it Visitatori Unici giornalieri: 1.219.550 Candidati chiavi in mano gli introvabili dell informatica Nel mondo dell It le imprese sempre meno disposte a investire in lunghi periodi
DettagliLa Guida per l Organizzazione degli Studi professionali
La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it
DettagliSETTORE PER SETTORE, I PROFILI PIU RICHIESTI (E PIU PAGATI) DALLE AZIENDE
SETTORE PER SETTORE, I PROFILI PIU RICHIESTI (E PIU PAGATI) DALLE AZIENDE SALUTE FINANZA LUSSO & MODA DIGITALE RISTORAZIONE VENDITA ENERGIA DIGITALE 1) Web marketing manager Ruolo: responsabile dello sviluppo
DettagliINFORMATICA PER LA GESTIONE DEI CLINICAL TRIAL
INFORMATICA PER LA GESTIONE DEI CLINICAL TRIAL Ospedale San Raffaele 20 Maggio 2015 Luca Emili CEO CHI SIAMO Promeditec è una società creata da esperti nei campi IT, Ricerca Clinica e Business Information
DettagliNCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.
NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical
DettagliCloud Computing e Mobility:
S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1
DettagliTutte le tipologie di New Digital Payment. Un nuovo modo di effettuare pagamenti. 70,2% 18,3% 11,5% PRINCIPALI EVIDENZE
New Digital Payment CONTESTO BENEFICI CARATTERISTICHE OFFERTA NEW DIGITAL CONTESTO BENEFICI CARATTERISTICHE OFFERTA NEW DIGITAL Un nuovo modo di effettuare pagamenti. Negli ultimi 5 anni la penetrazione
DettagliLe principali evidenze emerse Giancarlo Capitani Presidente NetConsulting cube
Le principali evidenze emerse Giancarlo Capitani Presidente NetConsulting cube Roma, 15 gennaio 2016 La Digital Transformation è la principale sfida per le aziende italiane Stakeholder interni Stakeholder
DettagliSOLUZIONI INFORMATICHE PER LO STUDIO LEGALE
SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha
DettagliRischio... o Opportunità?
Rischio... o Opportunità? Convegno Cloud Computing per la Sanità Digitale Cloud Computing Come cambierà lo scenario del Mercato ICT nella Sanità: Rischio o Opportunità? Castelfranco Veneto, 18 Ottobre
DettagliIl percorso delle aziende italiane verso l IT Governance. Rossella Macinante Practice Leader
Il percorso delle aziende italiane verso l IT Governance Rossella Macinante Practice Leader 11 Marzo 2009 Previsioni sull andamento dell economia nei principali Paesi nel 2009 Dati in % 3,4% 0,5% 1,1%
DettagliInformation Systems Audit and Control Association
Information Systems Audit and Control Association Certificazione CISA Certified Information Systems Auditor CISM Certified Information Security Manager La certificazione CISA storia C I S l ISACA propone
DettagliUTC Fire & Security - Training University. ATS8600 Advisor Integrated Management Training installatore
UTC Fire & Security - Training University ATS8600 Advisor Integrated Management Training installatore UTC Fire & Security - Training University ATS8600 Advisor Integrated Management Training installatore
DettagliINNOVAZIONE E RICERCA AL SERVIZIO DELLE AZIENDE E DELLE PERSONE
INNOVAZIONE E RICERCA AL SERVIZIO DELLE AZIENDE E DELLE PERSONE OD&M Consulting è una società di consulenza specializzata nella gestione e valorizzazione delle persone e nella progettazione di sistemi
DettagliSicurezza Proattiva. Quadrante della Sicurezza e visione a 360. Roma, 10 maggio 2007
Sicurezza Proattiva Quadrante della Sicurezza e visione a 360 Roma, 10 maggio 2007 Sicurezza Proattiva 2 Introduciamo ora una visione molto più orientata ad un approccio tecnologico relativamente alle
DettagliKaseya: il prodotto giusto per. Andrea Veca Achab srl
Kaseya: il prodotto giusto per un servizio perfetto. Andrea Veca Achab srl L IT contribuisce per il 78% alla produttività aziendale. La spesa IT contribuisce per il 14% ai costi. Mathew Dickerson, Axxis
DettagliApplicazioni software e gestione delle vulnerabilità: un caso concreto di successo
Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,
DettagliWeb Marketing del Farmaco. Industria Farmaceutica ed Innovazione Tecnologica: il Farmaco e la Rete tra presente e futuro
Web Marketing del Farmaco. Industria Farmaceutica ed Innovazione Tecnologica: il Farmaco e la Rete tra presente e futuro ASPETTI LEGALI DEL WEB MARKETING PER AZIENDE FARMACEUTICHE AVV. SONIA SELLETTI STUDIO
DettagliPartecipate: Just do it! Una comunità professionale per piccole e medie imprese
Partecipate: Just do it! Una comunità professionale per piccole e medie imprese F O N D AZIO N E C A R IPLO Il progetto, promosso da Fondazione Rete Civica di Milano, in partnership con Formaper, azienda
DettagliProgetto ECDL INFORMAZIONI GENERALI
Progetto ECDL INFORMAZIONI GENERALI La Nuova ECDL è stata introdotta da AICA in Italia nel secondo semestre del 2013 e rinnova in profondità sia la struttura che i contenuti della Patente Europea del Computer
DettagliDalla virtualizzazione al Cloud Computing: identificare le corrette strategie di sicurezza per la protezione dei dati critici
Dalla virtualizzazione al Cloud Computing: identificare le corrette strategie di sicurezza per la protezione dei dati critici Maurizio Martinozzi Manager Sales Engineering Il Datacenter Dinamico L 88%
DettagliCyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia
Cyber security e cyber privacy, la sfida dell internet di ogni cosa Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia CYBER SECURITY AND CYBER PRIVACY CHALLENGES IN THE INTERNET
DettagliIniziativa: "Sessione di Studio" a Milano
Iniziativa: "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
DettagliDomenico Ercolani Come gestire la sicurezza delle applicazioni web
Domenico Ercolani Come gestire la sicurezza delle applicazioni web Agenda Concetti generali di sicurezza applicativa La soluzione IBM La spesa per la sicurezza non è bilanciata Sicurezza Spesa Buffer Overflow
DettagliIl Cloud e la Trasformazione delle Imprese
Il Cloud e la Trasformazione delle Imprese Roberto Masiero Managing Director - The Innovation Group Cloud Computing Summit 2014 Milano, 16 Marzo 2014 Agenda 2014: «L Anno del Sorpasso»: Nuove Tecnologie
DettagliICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance
ICT Security 16 Marzo 2010 Bruno Sicchieri ICT Security Technical Principali aree di business 16 Marzo 2010 ICT Security in FIAT Group - I Principi Ispiratori Politica per la Protezione delle Informazioni
DettagliOsservatorio ICT nel NonProfit. Claudio Tancini Novembre 2009
Osservatorio ICT nel NonProfit Claudio Tancini Novembre 2009 1 Premessa (1/2): Il mercato ICT non ha focalizzato il NonProfit come un segmento specifico, da seguire con le sue peculiarità. In alcuni casi
DettagliFabrizio Moglia Presidente Venco Computer S.p.A. Fabrizio Cristante Direzione Servizi Software Venco Computer S.p.A.
Fabrizio Moglia Presidente Venco Computer S.p.A. Fabrizio Cristante Direzione Servizi Software Venco Computer S.p.A. La tecnologia di processore Intel vpro Agenda Business Sicurezza Innovazione Leadership
DettagliBE ACTIVE. Upgrading means growing
BE ACTIVE Upgrading means growing Troviamo soluzioni, risolviamo problemi e restiamo al passo con lo sviluppo tecnologico. Lo facciamo garantendovi la nostra presenza continua e la massima velocità di
DettagliLa Sicurezza Informatica come Disciplina Ingegneristica
La Sicurezza Informatica come Disciplina Ingegneristica Approccio Metodico e Checklist Antonio Carzaniga Facoltà di scienze informatiche Università della Svizzera italiana 24 marzo 2011 Premessa Semiseria
DettagliCloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010
Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa
DettagliGiugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit
Monitoring, Detecting, InvestigatingInsider Insider Cyber Crime & Insider Threats Giugno 2013 Security Summit Roma Andrea Zapparoli Manzoni Consiglio Direttivo Clusit Il problema degli Insider è ancora
DettagliLe certificazioni ISC² : CISSP CSSLP SSCP
Le certificazioni ISC² : CISSP CSSLP SSCP Chi è ISC² (ISC)² = International Information Systems Security Certification Consortium (ISC)²is the non-profit international leader dedicated to training, qualifying
DettagliAssociazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
DettagliIniziativa : "Sessione di Studio" a Milano
Iniziativa : "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
DettagliMANDATO INTERNAL AUDIT
INTERNAL AUDIT MANDATO INTERNAL AUDIT Il presente Mandato Internal Audit di Società, previo parere favorevole del Comitato Controllo e Rischi in data 30 ottobre 2012 e sentito il Collegio Sindacale e l
DettagliCOMITATO dei PROBIVIRI AIEA 2015-2018
Al servizio dei professionisti dell IT Governance Capitolo di Milano Profili dei Candidati per il rinnovo del COMITATO dei PROBIVIRI AIEA 2015-2018 Giancarlo Butti (LA BS7799), (LA ISO IEC 27001:2013),
DettagliIl social per rafforzare la promessa del brand.
Il social per rafforzare la promessa del brand. Sabrina Bianchi Responsabile Comunicazione Commerciale e Digitale BPER Banca Milano, 10 novembre 2015 1 1. Ascolto di cosa dicevano di noi. 2. Ascolto
DettagliIniziativa : "Sessione di Studio" a Milano. 19 Maggio 2010 presso Unicredit Global Information Services via Livio Cambi, 1 (MM1 - Lampugnano)
Iniziativa : "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
DettagliLe difficoltà del passaggio dalla funzione di Ispettorato a Internal Audit Convegno Nazionale AIEA - 19 maggio 2004
Modelli organizzativi e procedurali della funzione di Internal Audit in Deutsche Bank Le difficoltà del passaggio dalla funzione di Ispettorato a Internal Audit Convegno Nazionale AIEA - 19 maggio 2004
DettagliCHI SIAMO. Viale Assunta 37 20063 Cernusco s/n Milano 02-92107970 info@cimscarl.it
CHI SIAMO C.I.M. non è un comune consorzio ma una società consortile creata dopo approfonditi studi ed esperienze maturate da un gruppo di specialisti in grado di operare in molte aree geografiche del
DettagliClub per le Tecnologie dell Informazione delle Marche
Club per le Tecnologie dell Informazione delle Marche Nazzareno Bordi Presidente ClubTI Marche Nazzareno.Bordi@ Serenella Ruggieri Vice Presidente ClubTI Marche Serenella.Ruggieri@ Luca Giacconi Organizzazione
Dettagli«L Agenda Digitale e l interconnessione col SSN»
«L Agenda Digitale e l interconnessione col SSN» Ing. Stefano van der Byl DIGITAL AGENDA FOR EUROPE Indicator (including breakdown and unit) for acute hospitals Broadband connection > 50Mbps (in % of hospitals)
DettagliLa posta elettronica in cloud
La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di
DettagliIl tuo partner strategico per la gestione delle ICT aziendali
Il tuo partner strategico per la gestione delle ICT aziendali Entro il 2024 L ammontare di informazioni che le imprese dovranno gestire aumenterà di 50 volte. Le risorse umane in campo IT aumenteranno
DettagliIL MERCATO DIGITALE IN ITALIA IL RAPPORTO ASSINFORM 2014 GIANCARLO CAPITANI
IL MERCATO DIGITALE IN ITALIA IL RAPPORTO ASSINFORM 2014 GIANCARLO CAPITANI L ANDAMENTO DEL MERCATO NEL 2013 Valori in Milioni di Euro e in % -1,8% 69.400 68.141 6.729 +7,2% 7.212-4,4% +5,6% 65.162 7.613
DettagliElsag Datamat. Soluzioni di Cyber Security
Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.
DettagliPresentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014
Presentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014 Giampiero Moscato CTO Piemme Sistemi g.moscato@piemme.it Riservato Confidenziale Presentazione Piemme Sistemi Srl PIEMME SISTEMI SRL nasce
DettagliContinuousmonitoring efficace degli eventi di sicurezza:
Continuousmonitoring efficace degli eventi di sicurezza: un caso concreto di successo Milano, 17/3/2016 Raoul Chiesa, Fabio Bucciarelli, Roberto Obialero 1 Presentazione del Chairman President, Founder,
DettagliE-health. 22 aprile 2004 ore 16,15 Aula Perego Università Bocconi. L impatto della ICT nell area clinica: la centralità dei dati del paziente
CERGAS Centro di Ricerche sulla Gestione dell Assistenza Sanitaria e Sociale E-health 22 aprile 2004 ore 16,15 Aula Perego Università Bocconi L impatto della ICT nell area clinica: la centralità dei dati
DettagliMobilità aziendale oltre confine : la gestione. La nostra collega Federica Gori Savellini
Mobilità aziendale oltre confine : la gestione La nostra collega Federica Gori Savellini cosa può dirci sul tema Espatrio?.non può essere presente oggi, per questo l abbiamo intervistata noi La parola
DettagliI costi di LEED in un mercato emergente
I costi di LEED in un mercato emergente GBC Italia Rovereto, 22 Marzo 2011 Arch. Francesco Bedeschi Rome Center Associazione Culturale Sostenibilità In Architettura ARCH. FRANCESCO BEDESCHI LEED AP - Int
DettagliFirewall Change & Vulnerability Management come rispondere ai requisiti dell audit andando alla velocità del business
Firewall Change & Vulnerability Management come rispondere ai requisiti dell audit andando alla velocità del business Matteo Perazzo BU Security - Manager matteo.perazzo@digi.it Mauro Cicognini Tech Director
DettagliCAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo
CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento
DettagliProgramma Innovare Livorno. Darya Majidi Giovedi 29 Giugno 2012 ASSESSORATO LAVORO E SEMPLIFICAZIONE
Programma Innovare Livorno Darya Majidi Giovedi 29 Giugno 2012 ASSESSORATO LAVORO E SEMPLIFICAZIONE Programma Innovare Livorno INNOVARE LIVORNO (2009-2014) è un programma quinquennale di innovazione e
DettagliLa Community per la sicurezza nazionale. Rita Forsi MiSE - CERT
La Community per la sicurezza nazionale Rita Forsi MiSE - CERT Contesto Italiano della cyber security D. Lgs. 70/2012 Il decreto prevede l individuazione del CERT Nazionale presso il Ministero dello Sviluppo
DettagliLean Excellence Center Operational Excellence TOP CLUB
Lean Excellence Center Operational Excellence TOP CLUB Prof. Alberto Por,oli Staudacher alberto.por,oli@polimi.it Lean Excellence Center del Politecnico di Milano www.lean-excellence.it Il nostro gruppo
DettagliGartner Group definisce il Cloud
Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner
DettagliPosteitaliane. Grandi Imprese e Pubbliche Amministrazioni. Giuseppe G. Pavone. Ottobre 2013
1 Posteitaliane Grandi Imprese e Pubbliche Amministrazioni Giuseppe G. Pavone Ottobre 2013 Conoscere per crescere.. un nuovo ecosistema ALIMENTATORI/ FRUITORI Enti previdenziali (es. INPS) Ministeri e
DettagliSecurity Convergence: lo stato dell arte dall inizio del secolo
Security Convergence: lo stato dell arte dall inizio del secolo Milano, 14 dicembre 2011 Chairman of the ASIS International Security Convergence Subcommittee Contenuto della presentazione Agenda Cosa si
DettagliPROFILO AZIENDALE 2011
PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application
DettagliVia Poli, 5/b 40069 Zola Predosa (Bo) T. +39 051.6166900 F. +39 051.6187595 info@indacoproject.it www.indacoproject.it
Via Poli, 5/b 40069 Zola Predosa (Bo) T. +39 051.6166900 F. +39 051.6187595 info@indacoproject.it www.indacoproject.it Certificazione di qualità ISO:9001/2008 n.it230330/b Chi siamo Indaco Project è un
DettagliConsulenza di Direzione. Partners del Vostro successo. Ricerca e Selezione di personale specializzato
Consulenza di Direzione Partners del Vostro successo Ricerca e Selezione di personale specializzato COMPANY PROFILE IL GRUPPO Il Gruppo KNET si colloca tra le primarie aziende operanti nel settore della
DettagliV.I.S.A. VoiP Infrastructure Security Assessment
V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere
DettagliLa certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799
Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme
DettagliProprietà intellettuale: quanto costa non pensarci?
Proprietà intellettuale: quanto costa non pensarci? Diana Rovati Università Cattaneo LIUC Centro di Ricerca: LIUC Innovazione e Brevetti 1 Agenda I titoli di Proprietà Intellettuale Aspetti strategici
DettagliFocus on Cloud Security
Focus on Cloud Security Matteo Cavallini (ISC)2 Meeting - 7 novembre 2011, Roma EC - Le architetture ICT nell'era del cloud - 24 Maggio 2011, Roma La cloud security in una slide Le preoccupazioni - 1 Fonte
DettagliNuovi approcci per rilanciare l innovazione: il contributo di Bivee
Nuovi approcci per rilanciare l innovazione: il contributo di Bivee Claudia Diamantini Dipartimento di Ingegneria dell'informazione Università Politecnica delle Marche 1 Strategicità dell Innovazione Europe's
DettagliAutenticazione avanzata nei pagamenti
Autenticazione avanzata nei pagamenti MASSIMILIANO SALA UNIVERSITÀ DI TRENTO ABI CARTE 2013 APPAGAMENTI PER I CLIENTI METODOLOGIE E SISTEMI DI SICUREZZA EVOLUTI PER NUOVE SOLUZIONI DI PAGAMENTO 5. 12.
DettagliSEI PRONTO A PROGETTARE
SEI PRONTO A PROGETTARE IL TUO DATACENTER? La divisione di Ingegneria di InAsset, specializzata nella consulenza per le infrastrutture IT, ha sviluppato ad hoc in.engineering, un pacchetto di servizi di
Dettagli