Global Cyber Security Center

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Global Cyber Security Center"

Transcript

1 Global Cyber Security Center Roma, 22 Marzo 2017 Il Mercato della Cyber Security in Italia IMAGINE IT 2017

2 La crescita digitale dell Italia è lenta DESI 2017 Digital Economy and Society Index 2017 L Italia è al 25esimo posto. Per quanto riguarda l utilizzo delle tecnologie digitali da parte delle imprese e l erogazione di servizi pubblici online, l Italia si avvicina alla media. Rispetto all anno scorso ha fatto progressi in materia di connettività, in particolare grazie al miglioramento dell accesso alle reti NGA. Tuttavia gli scarsi risultati in termini di competenze digitali rischiano di frenare l ulteriore sviluppo dell economia e della società digitali 2

3 La domanda di servizi e prodotti crescerà ancora lentamente per via dello scarso utilizzo di Internet e delle scarse competenze digitali 28% degli italiani non ha mai usato internet (16% EU) In Italia 24% dei cittadini ha competenze di base digitali (27% EU) 19% hanno competenze superiori al livello base (28% EU) 3

4 Le stesse PMI faticano a stare al passo con il resto dell EU in termini di ecommerce In Italia 6.5% delle PMI vende online (16% in EU). 5.2% delle PMI italiane vendono ad altri Paesi europei (7.5% in EU). PMI in Italia ottengono dall ecommerce una media del loro fatturato pari a 8,2% (9.4% in EU). Grandi imprese 11% rispetto il 24% della media EU 4

5 Il mercato della cyber security viene influenzato da fattori endemici italiani che rappresentano un rischio/opportunità Scenario generale Implicazioni Problematiche cyber Posizione dell Italia nell indice DESI 25 su 28 Basso livello di competenze digitali Basso livello di utilizzo Internet Basso livello di laureati in materie STEM Scarso turnover ecommerce Le aziende, soprattutto le PMI, non sono ancora pronte al meglio per il mercato digitale, perdendo anche opportunità di business C è mancanza di «manodopera» digitale che le possa supportare nel cambiamento Difficoltà a sentire propria una tematica come la cyber security, visto come ulteriore costo Timori nell affrontare il mercato digitale per mancanza di conoscenza e percezione elevata al rischio Difficoltà a trovare partner di fiducia competente 5

6 Il mercato della cyber security viene influenzato da fattori endemici italiani che rappresentano un rischio/opportunità Minaccia Vulnerabilità Trojan DDOS Social Engineering Disservizio Rischio Phising Ignoranza Furto credenziali Furto informazioni Impatto Mancanza protezioni Furto Monetario Danno reputazionale Mancanza aggiornamenti Mancanza aggiornamenti Banda insufficiente 6

7 Innanzitutto è necessario comprendere la propria maturità in ambito di cyber security Un esempio viene dato dal CINI con il cyber security framework dove vengono indicati 15 controlli minimi di sicurezza all interno del «2016 Italian Cybersecurity report controlli essenziali di cybersecurity» del Research center of cyber intelligence and information security dell Università La Sapienza di Roma 15 essentials cyber security 1. Aggiornare e manutenere inventario sistemi dispositivi software servizi e applicazioni informatiche in uso all interno del perimetro aziendale 2. Assicurarsi che i servizi web (social network, cloud computing, posta elettronica, spazio web, ) offerti da terze parti a cui si è registrati siano strettamente necessari 3. Individuare informazioni, dati e sistemi critici per l azienda affinché siano adeguatamente protetti 4. Nominare un referente che sia responsabile per il coordinamento delle attività di gestione e di protezione delle informazioni e dei sistemi informatici 5. Identificare e rispettare le leggi e i regolamenti con rilevanza in tema di cybersecurity che risultino applicabili in azienda 6. Verificare che tutti i dispositivi che lo consentono siano dotati di software di protezione (antivirus, ) regolarmente aggioranti 7. Le password devono essere diverse per ogni account, della complessità adeguata, valutando anche l utilizzo dei sistemi di autenticazione più sicuri offerti dal provider del servizio 8. Accertare che il personale autorizzato all accesso remoto o locale, ai servizi informatici disponga di utenze personali non condivise con altri che l accesso sia opportunamente protetto e che i vecchi account non più utilizzati siano disattivati 7 9. Ogni utente potrà accedere solo alle informazioni e ai sistemi di cui necessita e/o di sua competenza 10. Il personale dovrà essere adeguatamente sensibilizzato e formato sui rischi di cybersecurity e sulle pratiche da adottare per l impiego sicuro degli strumenti aziendali e dovrà essere formato 11. Verificare che la configurazione iniziale di tutti i sistemi e dispositivi sia svolta da personale esperto, responsabile per la configurazione sicura degli stessi e che le credenziali di default siano sempre sostituite 12. Siano eseguiti periodicamente backup delle informazioni e dei dati critici per l azienda e che i backup siano conservati in modo sicuro e verificati periodicamente 13. Verificare che i sistemi e le reti siano protetti da accessi non autorizzati 14. Servono strumenti specifici che in caso di incidente informino i responsabili della sicurezza e i sistemi siano messi in sicurezza da personale esperto 15. Tutti i software in uso (inclusi i firmware) devono essere aggiornati all ultima versione consigliata dal produttore

8 Un azienda poi deve fare una scelta dettata da un analisi costi benefici su internalizzare o esternalizzare il servizio di cyber security 8

9 Programma eventi Politecnico di Milano: Osservatorio Cyber Security Milano Security Summit: discussione risultati Survey Privacy Milano Proprietà intellettuale e sicurezza delle informazioni a protezione del business Roma Modelli organizzativi per i CERT e i SOC Roma Whitepaper piano educativo per la cyber security in Italia Roma febbraio marzo maggio giugno luglio settembre ottobre dicembre Cyber Security nel Settore Assicurativo: Minacce e Opportunità Milano GDPR Workshop su nuovo Regolamento Europeo Privacy Roma Cyber Threat Intelligence Workshop Roma Cyber Security Congress Information security: fail often in order to succeed Sibiu = speech GCSEC = eventi GCSEC Collaborazioni 9

10 GRAZIE Massimo Cappelli Operations Planning Manager Global Cyber Security Center 10

CONTROLLI ESSENZIALI DI CYBERSECURITY

CONTROLLI ESSENZIALI DI CYBERSECURITY CONTROLLI ESSENZIALI DI CYBERSECURITY Definizione di Essenziale una pratica relativa alla cybersecurity che, qualora ignorata oppure implementata in modo non appropriato, causa un aumento considerevole

Dettagli

Cybersecurity, come difendersi dal furto dati

Cybersecurity, come difendersi dal furto dati Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

Dettagli

Cybersecurity per la PA: approccio multicompliance Sogei

Cybersecurity per la PA: approccio multicompliance Sogei SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference

Dettagli

La CyberSecurity nel modello ICT per la PA

La CyberSecurity nel modello ICT per la PA AgID per la Cybersecurity della Pubblica Amministrazione Le Misure Minime di sicurezza ICT per le Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale -PA Security Summit Roma, 8 giugno

Dettagli

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata

Dettagli

La nuova edizione della norma ISO (seconda parte)

La nuova edizione della norma ISO (seconda parte) La nuova edizione della norma ISO 27002 (seconda parte) In questo articolo (cfr. precedente articolo) passiamo ad esaminare la seconda parte della norma La norma UNI CEI ISO/IEC 27002:2014 Raccolta di

Dettagli

Global Cyber Security Center La Fondazione di Poste Italiane

Global Cyber Security Center La Fondazione di Poste Italiane Global Cyber Security Center La Fondazione di Poste Italiane Milano, 13 ottobre 2016 Fondazione Global Cyber Security Center di Poste Italiane Filoni di attività 2016 1 Information Sharing Creazione di

Dettagli

Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità

Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità Corsi Data Protection Forniamo una vasta gamma di corsi di formazione in ambito privacy e data protection. I nostri corsi

Dettagli

6 sicuro? Cyber Security a misura di PMI e PAL. Andrea Ardizzone Segretario Generale Assintel

6 sicuro? Cyber Security a misura di PMI e PAL. Andrea Ardizzone Segretario Generale Assintel 6 sicuro? Cyber Security a misura di PMI e PAL Diagnosi e prevenzione delle minacce, riduzione degli impatti Andrea Ardizzone Segretario Generale Assintel Roma, 29 novembre 2016 Università Sapienza via

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ

Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA NECESSARIA OPPORTUNITÀ Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ General Data Protection Regulation (GDPR) General Data Protection Regulation (GDPR) Art.25 Protezione

Dettagli

HACKING: LE LEGGI CHE IL GIORNALISTA DEVE CONOSCERE. Avv. Daniele Loglio

HACKING: LE LEGGI CHE IL GIORNALISTA DEVE CONOSCERE. Avv. Daniele Loglio HACKING: LE LEGGI CHE IL GIORNALISTA DEVE CONOSCERE Avv. Daniele Loglio La sicurezza rappresenta sempre un costo certo a fronte di un rischio potenziale, ma è ormai chiaro che il rischio cyber è a livelli

Dettagli

Usabilità e Sicurezza: un binomio fondamentale per il futuro del digitale. Prof. Giuseppe Vaciago

Usabilità e Sicurezza: un binomio fondamentale per il futuro del digitale. Prof. Giuseppe Vaciago 1 Usabilità e Sicurezza: un binomio fondamentale per il futuro del digitale Prof. Giuseppe Vaciago 2 Se pensate che la tecnologia possa risolvere i vostri problemi di sicurezza, allora non capite i problemi

Dettagli

Cyber Security Lo scenario di rischio

Cyber Security Lo scenario di rischio Cyber Security Lo scenario di rischio Il punto di vista di Telecom Italia Stefano Brusotti, Responsabile Security Lab, Telecom Italia Information Technology Il Security Lab È un centro specializzato sulla

Dettagli

Confartigianato Vicenza. Navigazione Web ed sicura per l associazione di categoria di PMI più grande d Italia

Confartigianato Vicenza. Navigazione Web ed  sicura per l associazione di categoria di PMI più grande d Italia Confartigianato Vicenza Navigazione Web ed Email sicura per l associazione di categoria di PMI più grande d Italia Dal 1946, Valore per le Imprese Vicentine Confartigianato Vicenza più di 22.000 soci (imprese

Dettagli

Proposta per l organizzazione della Sicurezza Informatica dell ISTI

Proposta per l organizzazione della Sicurezza Informatica dell ISTI Proposta per l organizzazione della Sicurezza Informatica dell ISTI Carlo Carlesi Situazione attuale Non esiste un organizzazione della sicurezza Non sono ben chiare le responsabilità Non c è coscienza

Dettagli

BANCHE E SICUREZZA 2017

BANCHE E SICUREZZA 2017 BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE

Dettagli

Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia

Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia Scenario. PERCHÉ PARLIAMO DI CONTINUITÀ DEL BUSINESS? I dati sono la nuova moneta del mondo digitale.

Dettagli

FRAMEWORK NAZIONALE PER LA CYBER SECURITY

FRAMEWORK NAZIONALE PER LA CYBER SECURITY FRAMEWORK NAZIONALE PER LA CYBER SECURITY ramework Nazionale per la Cyber Security ramework Nazionale per la Cyber Security Versione 2.0 della strategia Relazione al parlamento [ ] la recente presentazione

Dettagli

Servizio Calcolo e Reti

Servizio Calcolo e Reti Servizio Calcolo e Reti F. Semeria Assemblea di Sezione 19 Luglio 2017 Assemblea di Sezione 2017 1/14 Misure minime di sicurezza ICT per le pubbliche amministrazioni Circolare AgID (Agenzia per l Italia

Dettagli

CIS Sapienza. Cyber Intelligence and information Security Italian Cybersecurity Report. Controlli Essenziali di Cybersecurity

CIS Sapienza. Cyber Intelligence and information Security Italian Cybersecurity Report. Controlli Essenziali di Cybersecurity CIS Sapienza Cyber Intelligence and information Security 2016 Italian Cybersecurity Report Controlli Essenziali di Cybersecurity Research Center of Cyber Intelligence and Information Security Sapienza

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

Risultati della Survey sull IT Governance

Risultati della Survey sull IT Governance Risultati della Survey sull IT Governance Evento IT Governance 22 febbraio 2011 Cà dei Carraresi 26 Novembre 2010 1 2 Cà dei Carraresi 26 Novembre 2010 Perché l IT Governance Allineamento dell IT al business

Dettagli

UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA

UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA C O M P A N Y P R O F I L E UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA System Integration Infrastrutture hardware ibride e iperconvergenti Soluzioni cloud, IT security Servizi gestiti Servizi tecnici

Dettagli

Sistemi informativi in ambito sanitario e protezione dei dati personali

Sistemi informativi in ambito sanitario e protezione dei dati personali Sistemi informativi in ambito sanitario e protezione dei dati personali Il provvedimento del Garante del 4 giugno 2015, n. 331, Linee guida sul dossier sanitario elettronico Seminario di formazione 4 dicembre

Dettagli

MANIFATTURA ADDITIVA E INDUSTRY 4.0: NUOVE COMPETENZE RICHIESTE

MANIFATTURA ADDITIVA E INDUSTRY 4.0: NUOVE COMPETENZE RICHIESTE MANIFATTURA ADDITIVA E INDUSTRY 4.0: NUOVE COMPETENZE RICHIESTE Bruno Lamborghini - AICA Milano, 21 Febbraio 2017 L INDUSTRIA MANIFATTURIERA ITALIANA Presenza imprese medio-grandi (50-250 dip.) molto competitive

Dettagli

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili. WELCOME To The Net Ovvero sopravvivere alla rete ed altre storie incredibili 2 Con la grande diffusione di dispositivi mobili smart e servizi cloud, il concetto di perimetro aziendale è diventato sempre

Dettagli

Xecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1

Xecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1 Xecurity Portfolio Cyber Security & Cyber Intelligence Services 4 novembre 2016 Xecurity Portfolio 1 La situazione Superficie attacchi notevolmente aumentata crescita di utenti, di dispositivi e di dati

Dettagli

DISTRETTO CYBER SECURITY

DISTRETTO CYBER SECURITY DISTRETTO CYBER SECURITY PIATTAFORMA TEMATICA S3 Nicola Sotira Responsabile Tutela delle Informazioni Luglio 2017 Corporate Affairs Tutela Aziendale Tutela delle Informazioni DISTRETTO CYBER SECURITY Obiettivi

Dettagli

UN MODELLO PER LO SVILUPPO DELLA SICUREZZA SU TUTTO IL CICLO DI VITA

UN MODELLO PER LO SVILUPPO DELLA SICUREZZA SU TUTTO IL CICLO DI VITA UN MODELLO PER LO SVILUPPO DELLA SICUREZZA SU TUTTO IL CICLO DI VITA L integrazione della sicurezza nei nostri prodotti è garantita da una procedura di sviluppo della sicurezza affidabile Le attività produttive

Dettagli

Executive Dinner. Modelli, regole e tecnologie per l azienda collaborativa. Riccardo Zanchi, Partner NetConsulting

Executive Dinner. Modelli, regole e tecnologie per l azienda collaborativa. Riccardo Zanchi, Partner NetConsulting Executive Dinner Modelli, regole e tecnologie per l azienda collaborativa Riccardo Zanchi, Partner NetConsulting Il mercato italiano dell ICT (2008-2010) Valori in Milioni di Euro e in % IT Area in controtendenza

Dettagli

CONSAPEVOLEZZA IN MATERIA DI SICUREZZA INFORMATICA: IN CHE MODO IL COMPORTAMENTO ONLINE PUÒ RIVELARSI RISCHIOSO PER GLI UTENTI

CONSAPEVOLEZZA IN MATERIA DI SICUREZZA INFORMATICA: IN CHE MODO IL COMPORTAMENTO ONLINE PUÒ RIVELARSI RISCHIOSO PER GLI UTENTI CONSAPEVOLEZZA IN MATERIA DI SICUREZZA INFORMATICA: IN CHE MODO IL COMPORTAMENTO ONLINE PUÒ RIVELARSI RISCHIOSO PER GLI UTENTI Ottobre 2013 REPORT SULLE FRODI Negli Stati Uniti, ottobre dà inizio al mese

Dettagli

Opportunità e nuovi Modelli di Business per la Piccola e Media Impresa

Opportunità e nuovi Modelli di Business per la Piccola e Media Impresa AD D IT IV E MA N U F A C T U R IN G Vittorio Zanetti Ricercatore CELS Research Group on Industrial Engineering, Logistics and Service Operations Dipartimento di Ingegneria Gestionale, dell Informazione

Dettagli

Progetto Formativo La prevenzione dai pericoli digitali: strumenti di Sicurezza Informatica per la professione medica

Progetto Formativo La prevenzione dai pericoli digitali: strumenti di Sicurezza Informatica per la professione medica Progetto Formativo La prevenzione dai pericoli digitali: strumenti di Sicurezza Informatica per la professione medica Obiettivo: Principale obiettivo del Corso è quello di sensibilizzare i medici (ma anche

Dettagli

Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia

Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia Obiettivo: Principale obiettivo del Corso è quello di far conoscere

Dettagli

Il progetto Scuola Digitale Liguria. Luglio 2016

Il progetto Scuola Digitale Liguria. Luglio 2016 Il progetto Scuola Digitale Liguria Luglio 2016 Il progetto Scuola Digitale Liguria Un azione per realizzare in Liguria una scuola di qualità che formi cittadini con le nuove competenze richieste dal mondo

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,00/mese Filtro Anti-Spam Avanzato e Protezione

Dettagli

Provincia autonoma di Trento S.

Provincia autonoma di Trento S. http://dati.trentino.it/ http://www.innovazione.provincia.tn.it/opendata http://www.europeandataportal.eu/ 1 Come il Trentino ha fatto Open Data I dati sono materia prima dell economia della conoscenza

Dettagli

DOCUMENTO PROGRAMMATICO sulla SICUREZZA Rev. 0 Data 31.03.04 MISURE IN ESSERE E DA ADOTTARE

DOCUMENTO PROGRAMMATICO sulla SICUREZZA Rev. 0 Data 31.03.04 MISURE IN ESSERE E DA ADOTTARE 1 di 6 MISURE IN ESSERE E DA ADOTTARE In questa sezione sono riportati, in forma sintetica, le misure in essere e da adottare a contrasto dei rischi individuati dall analisi dei rischi. Per misura si intende,

Dettagli

FRAMEWORK NAZIONALE CYBER-SECURITY

FRAMEWORK NAZIONALE CYBER-SECURITY FRAMEWORK NAZIONALE CYBER-SECURITY CONCLUSA LA CONSULTAZIONE PUBBLICA Il CIS SAPIENZA (Cyber Intelligence and Information Security [www.cis.uniroma1.it]) dell Università degli Studi di Roma La Sapienza

Dettagli

CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI

CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI Relatore: Francesco Cossettini 17 Ottobre 2017 18:00 #Sharing3FVG Webinar realizzato da IALFVG e parte degli 80 di #Sharing3FVG,

Dettagli

Trento, 8 febbraio Privacy (d.lgs 196/03) e internet. Obblighi ed opportunità per il datore di lavoro

Trento, 8 febbraio Privacy (d.lgs 196/03)  e internet. Obblighi ed opportunità per il datore di lavoro Privacy (d.lgs 196/03) e-mail e internet Obblighi ed opportunità per il datore di lavoro Relatore: Daniele Benetti Dottore in sicurezza dei sistemi e delle reti informatiche Contenuti Riepilogo legge privacy

Dettagli

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Manuale di gestione documentale Allegato 15 PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Sommario 1 Introduzione... 1 2 L architettura dell infrastruttura informatica... 2 2.1 Caratteristiche dei locali...

Dettagli

Giancarlo Capitani Presidente NetConsulting cube

Giancarlo Capitani Presidente NetConsulting cube Giancarlo Capitani Presidente NetConsulting cube L Osservatorio delle Competenze Digitali 2017 Le Job Vacancy pubblicate sul web L analisi sul campo: le nell esperienza degli attori Le digitali richieste

Dettagli

IBM - IT Service Management 1

IBM - IT Service Management 1 IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial

Dettagli

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security Responsabilità e piano di azione per un nuovo approccio alla Cyber Security @RSAEMEA @VulpianiM #RSAEMEASummit Massimo Vulpiani, Regional Director Europe South RSA Lo stato dell arte Ieri, in attesa del

Dettagli

Lo Smart Working in Italia: la diffusione del fenomeno

Lo Smart Working in Italia: la diffusione del fenomeno Osservatorio Smart Working Lo Smart Working in Italia: la diffusione del fenomeno Fiorella Crespi Direttore Osservatorio Smart Working Osservatori Digital Innovation Politecnico di Milano fiorella.crespi@polimi.it

Dettagli

gli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle

gli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle Cyber Security: Fattori di Rischio gli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle organizzazioni l obiettivo degli

Dettagli

PERCHÉ È COSÌ DIFFICILE UTILIZZARE IL DIGITALE PER LA CRESCITA DELL ITALIA Considerazioni e opportunità. Ivan Lo Bello Presidente Unioncamere

PERCHÉ È COSÌ DIFFICILE UTILIZZARE IL DIGITALE PER LA CRESCITA DELL ITALIA Considerazioni e opportunità. Ivan Lo Bello Presidente Unioncamere PERCHÉ È COSÌ DIFFICILE UTILIZZARE IL DIGITALE PER LA CRESCITA DELL ITALIA Considerazioni e opportunità Ivan Lo Bello Presidente Unioncamere Capri, 9 Ottobre 2015 Lo scenario a partire dai dati relativi

Dettagli

Come sta reagendo il mondo assicurativo al Rischio Cyber

Come sta reagendo il mondo assicurativo al Rischio Cyber Come sta reagendo il mondo assicurativo al Rischio Cyber Niccolò MAGNANI Financial & Professional Risks Cyber Advisor Marsh ATTACCHI CYBER: UNA MINACCIA GLOBALE OVERVIEW Ci sono solo due tipi di aziende:

Dettagli

Il tuo Partner Tecnologico. Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere.

Il tuo Partner Tecnologico. Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere. Il tuo Partner Tecnologico Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere. Entra nel mondo Fitel Telecomunicazioni 1 Chi siamo 2 Metodologia 3 Un

Dettagli

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite Orchestrazione delle policy di sicurezza di rete su piattaforme di cloud ibrido e reti fisiche I problemi della sicurezza di rete aziendale Tufin conosce i problemi di sicurezza

Dettagli

Virtual Office è un Ufficio Virtuale on Cloud, ovvero un insieme di servizi erogati da Datacenter che elimina i costi tecnologici tipici di un

Virtual Office è un Ufficio Virtuale on Cloud, ovvero un insieme di servizi erogati da Datacenter che elimina i costi tecnologici tipici di un Virtual Office è un Ufficio Virtuale on Cloud, ovvero un insieme di servizi erogati da Datacenter che elimina i costi tecnologici tipici di un ufficio tradizionale per gli investimenti in hardware, aggiunge

Dettagli

Iniziativa : "Sessione di Studio" a Torino. Torino, 17 aprile 2007. 12 aprile p.v.

Iniziativa : Sessione di Studio a Torino. Torino, 17 aprile 2007. 12 aprile p.v. Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Workshop. Call EIP-AHA 2016 Opportunità, esperienze e risultati raggiunti dai Reference Sites Italiani

Workshop. Call EIP-AHA 2016 Opportunità, esperienze e risultati raggiunti dai Reference Sites Italiani Workshop Call EIP-AHA 2016 Opportunità, esperienze e risultati raggiunti dai Reference Sites Italiani «Per un Osservatorio ICT in Sanità» Il ruolo dell Osservatorio Innovazione Digitale in Sanità del Politecnico

Dettagli

Security Conference Milano, 20 Febbraio 2007

Security Conference Milano, 20 Febbraio 2007 Security Conference 2007 Milano, 20 Febbraio 2007 Agenda Il Gruppo Thüga I Fabbisogni Alcune riflessioni 22/02/2007 2 Chi siamo in breve Thüga Italia è una rete di aziende locali e regionali fornitrici

Dettagli

Le soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber

Le soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber Le soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber Alessandro Vitullo Cyber Risk Specialist - Financial & Professional Risks (FINPRO) Quali sono le minacce? Esterne Cybercrime,

Dettagli

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017 InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:

Dettagli

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite PIÙ CONTROLLO, PIÙ SICUREZZA Business Suite 2 LA PROTEZIONE DEGLI ENDPOINT È FONDAMENTALE PER LA CYBER SECURITY I cyber-attacchi stanno crescendo in numero e sofisticazione. E qualsiasi azienda può esserne

Dettagli

Scarica il Bando :

Scarica il Bando : Aggiornamento graduatorie di istituto personale A.T.A. 2014/16. Riferimento bando MIUR scadenza 08.10.2014 Consegui adesso le Certificazioni Informatiche Riconosciute Scarica il Bando : http://hubmiur.pubblica.istruzione.it/web/istruzione/prot8921_14

Dettagli

ALLEGATO AL CAPITOLATO TECNICO

ALLEGATO AL CAPITOLATO TECNICO ALLEGATO AL CAPITOLATO TECNICO Appalto per l affidamento dei servizi di sviluppo, manutenzione e supporto del software applicativo Sistema informatico di prevenzione del furto di identità (SCIPAFI) Requisiti

Dettagli

LETTERA DI CONSEGNA DELLE PASSWORD ALL INCARICATO-CUSTODE

LETTERA DI CONSEGNA DELLE PASSWORD ALL INCARICATO-CUSTODE Dipartimento di Psicologia dei Processi di Sviluppo e Socializzazione LETTERA DI CONSEGNA DELLE PASSWORD ALL INCARICATO-CUSTODE Documento: DPPSS Privacy n. 14 Revisione 2.1-30.06.2012 Autore: Fabrizio

Dettagli

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la

Dettagli

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi

Dettagli

Il digitale: la chiave del business 2 / 29

Il digitale: la chiave del business 2 / 29 1 / 29 Il digitale: la chiave del business 2 / 29 3 / 29 Perché questo seminario? Il digitale e il web se da un lato ci offrono nuove modalità di comunicazione e di interazione non solo tra persone ma

Dettagli

IDENTITY MANAGEMENT AND GOVERNANCE

IDENTITY MANAGEMENT AND GOVERNANCE IDENTITY MANAGEMENT AND GOVERNANCE Il tema della gestione del ciclo di vita delle utenze definite sui sistemi IT e delle autorizzazioni assegnate a tali account, è cruciale nella gestione della sicurezza

Dettagli

Utilizzo delle postazioni di lavoro in uso presso gli uffici di Roma Capitale Manuale

Utilizzo delle postazioni di lavoro in uso presso gli uffici di Roma Capitale Manuale Utilizzo delle postazioni di lavoro in uso presso gli uffici di Roma Capitale Manuale Perché questo Manuale? Atti di Roma Capitale DGC 208 30/6/2015 Linee guida per la predisposizione del programma strategico

Dettagli

Guida Come aggiornare Android

Guida Come aggiornare Android Guida Come aggiornare Android Informazione Navigare in Internet, in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti della tecnica moderna.

Dettagli

BIG DATA E CYBER SECURITY TRA PRIVACY E TUTELA DEL CONSUMATORE

BIG DATA E CYBER SECURITY TRA PRIVACY E TUTELA DEL CONSUMATORE BIG DATA E CYBER SECURITY TRA PRIVACY E TUTELA DEL CONSUMATORE ECONOMIA DEI DATI BIG DATA & ANALYTICS TUTELA DELLA PRIVACY PREVENZIONE DEL CYBER-RISK PRATICHE SCORRETTE E CONCORRENZA mercoledì 5 e giovedì

Dettagli

l assistenza tecnica professionale per la tua azienda

l assistenza tecnica professionale per la tua azienda smartphone rete PC tablet l assistenza tecnica professionale per la tua azienda Il tuo business senza interruzioni Skillo è un sistema innovativo che fornisce assistenza continua alla rete digitale e ai

Dettagli

Strumenti ICT per l innovazione del business

Strumenti ICT per l innovazione del business 2012 Strumenti ICT per l innovazione del business Progetto finanziato da Ferrara 04-04-2012 Camera di Commercio di Ferrara 1 Sommario Gli strumenti ICT a supporto delle attività aziendali Le piattaforme

Dettagli

REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI

REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI Approvato con deliberazione n. 47 del 20.12.2005 1 PREMESSA L I.P.A.B. La Pieve

Dettagli

Istituto Comprensivo Statale 10 Vicenza. Provincia di VI. Documento Programmatico sulla Sicurezza ALLEGATO B. Adozione delle Misure di Sicurezza

Istituto Comprensivo Statale 10 Vicenza. Provincia di VI. Documento Programmatico sulla Sicurezza ALLEGATO B. Adozione delle Misure di Sicurezza Provincia di VI Documento Programmatico sulla Sicurezza ALLEGATO B Adozione delle Misure di Sicurezza Il presente documento è stato emesso il giorno 11 marzo 2015, è stato redatto ai sensi e per gli effetti

Dettagli

posta elettronica, messaggistica e collaborazione nella Pubblica Amministrazione Risorse Comuni 16 novembre 2016 STUDIO STORTI

posta elettronica, messaggistica e collaborazione nella Pubblica Amministrazione Risorse Comuni 16 novembre 2016 STUDIO STORTI posta elettronica, messaggistica e collaborazione nella Pubblica Amministrazione Art.68 1. Le pubbliche amministrazioni acquisiscono programmi informatici o parti di essi nel rispetto dei principi di economicità

Dettagli

DEMATERIALIZZAZIONE DEI DOCUMENTI, DEI PROCESSI E DELLE RELAZIONI

DEMATERIALIZZAZIONE DEI DOCUMENTI, DEI PROCESSI E DELLE RELAZIONI Consulenza e Formazione DEMATERIALIZZAZIONE DEI DOCUMENTI, DEI PROCESSI E DELLE RELAZIONI. LA PROPOSTA DI VALORE TECNOLINK PER REALIZZARE IL MODELLO DELLA PUBBLICA AMMINISTRAZIONE DIGITALE TECNOLINK S.r.l.

Dettagli

Industria 4.0 dentro alle smart factories. Milano 24 maggio 2016

Industria 4.0 dentro alle smart factories. Milano 24 maggio 2016 Industria 4.0 dentro alle smart factories Milano 24 maggio 2016 Industria 4.0 in cerca di una definizione La diffusione di Internet delle Cose e dei Servizi, l evoluzione delle tecnologie digitali ed elettroniche

Dettagli

Apertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI

Apertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI Apertura dei lavori Convegno Banche e Sicurezza Roma, 4-5 giugno 2015 Giovanni PIROVANO Comitato Presidenza ABI L evoluzione della sicurezza Il settore bancario dedica forte attenzione a mantenere elevati

Dettagli

Materiale condiviso per uso esclusivamente interno tra I referenti del progetto. Non è consentita copia/riproduzione, di proprietà esclusiva di

Materiale condiviso per uso esclusivamente interno tra I referenti del progetto. Non è consentita copia/riproduzione, di proprietà esclusiva di Materiale condiviso per uso esclusivamente interno tra I referenti del progetto. Non è consentita copia/riproduzione, di proprietà esclusiva di Eccellenze in Digitale. Un modello italiano di Industry 4.0

Dettagli

Competenze digitali Scheda per l'autovalutazione

Competenze digitali Scheda per l'autovalutazione Competenze digitali Scheda per l'autovalutazione Elaborazione delle informazioni 1. Posso cercare informazioni online utilizzando un motore di ricerca. 2. So che non tutte lei informazioni on-line sono

Dettagli

Un esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione

Un esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione Microsoft 365 Una soluzione completa e Intelligente per consentire a tutti di lavorare al meglio, creativamente e ovunque, in modo sicuro Il Modern Workplace Un esperienza pensata per favorire gli utenti

Dettagli

Business Continuity: criticità e best practice

Business Continuity: criticità e best practice Business Continuity: criticità e best practice Workshop CeTIF: la gestione dell operatività bancaria Milano, 13 aprile 2005 Chiara Frigerio, CeTIF - Università Cattolica di Milano www.cetif.it 1 Dipartimento

Dettagli

8 LUXURY SUMMIT. Il futuro del Lusso tra. digital strategy e nuovi consumatori

8 LUXURY SUMMIT. Il futuro del Lusso tra. digital strategy e nuovi consumatori 1 8 LUXURY SUMMIT Il futuro del Lusso tra digital strategy e nuovi consumatori New Consumer Trust: garantire l autenticità e l unicità in-store e nello shopping online Giuseppe Pacotto CEO TESISQUARE 3

Dettagli

Come e perchè la PA dovrebbe muovere velocemente verso il Cloud

Come e perchè la PA dovrebbe muovere velocemente verso il Cloud Come e perchè la PA dovrebbe muovere velocemente verso il Cloud Fabrizio Tittarelli CTO Italy CA Technologies Maggio, 2012 In un momento in cui il Governo sta cercando di fare di più con meno e il settore

Dettagli

Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions

Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions Axitea Integrated Security Solutions 1-12 STORIA 1946 1977 2009 1914 1974 2004 2011 Nascita primo istituto di vigilanza, POLIZIA PRIVATA DI PISA Fondazione di MEGA ITALIA, leader nei servizi di progettazione

Dettagli

La sicurezza nella PA: dati e considerazioni

La sicurezza nella PA: dati e considerazioni La sicurezza nella PA: dati e considerazioni Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione Motivazioni alla

Dettagli

BENVENUTO NEL BUSINESS DELLA CYBER SECURITY. Protection Service for Business

BENVENUTO NEL BUSINESS DELLA CYBER SECURITY. Protection Service for Business BENVENUTO NEL BUSINESS DELLA CYBER SECURITY Protection Service for Business OPPORTUNITÀ DI BUSINESS Wifi In strada Oggi i tuoi clienti usano più dispositivi su un numero sempre maggiore di connessioni.

Dettagli

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo RiS is powered by Network Integration and Solutions srl a DGS Company info: ris@nispro.it La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro

Dettagli

Allegato A. Codice candidatura. Requisiti minimi. N. unità. Descrizione profilo

Allegato A. Codice candidatura. Requisiti minimi. N. unità. Descrizione profilo AR.2. - Analyst - AR.2.2 - Analyst - Analyst Analyst 2 (UNI 62-2)/ Analyst (L3, L08) Modellazione dei processi aziendali, ingegneria dei requisiti, risk assessment, vulnerability assessment, esperienze

Dettagli

Il Nuovo Regolamento di Data Protection

Il Nuovo Regolamento di Data Protection Il Nuovo Regolamento di Data Protection 1 Il Nuovo Regolamento di Data Protection Agenda Panoramica del regolamento I punti salienti della normativa A chi si applica la normativa GPDR? Quali sono i dati

Dettagli

Cloud e PMI. Qualche esempio di applicazione tra proposta cloud ideale e realtà delle PMI italiane. Lomazzo, 5 Novembre 2015

Cloud e PMI. Qualche esempio di applicazione tra proposta cloud ideale e realtà delle PMI italiane. Lomazzo, 5 Novembre 2015 Cloud e PMI Qualche esempio di applicazione tra proposta cloud ideale e realtà delle PMI italiane Lomazzo, 5 Novembre 2015 La diffusione del cloud I servizi cloud stanno diventando familiari nel linguaggio

Dettagli

IDEM, una soluzione per accedere alle risorse online con un unica password

IDEM, una soluzione per accedere alle risorse online con un unica password IDEM, una soluzione per accedere alle risorse online con un unica password Mauro Apostolico, IOV IRCCS / Materiali: ML Mantovani (GARR) Pietro La Placa (IZS Sicilia) WorkShop Bibliosan 2014 - Aggiornamenti

Dettagli

Fonti:cesena.ing2.unibo.it. Dott. Ing. Paolo Burnacci.

Fonti:cesena.ing2.unibo.it. Dott. Ing. Paolo Burnacci. Fonti:cesena.ing2.unibo.it Dott. Ing. Paolo Burnacci Cos è IENA? Sistema di difesa per la sicurezza di reti locali Sovvertimento dei canoni tradizionali della sicurezza Sicurezza come inganno dell attaccante

Dettagli

Il Project Management per il miglioramento dei processi aziendali

Il Project Management per il miglioramento dei processi aziendali Il Project Management per il miglioramento dei processi aziendali Evento «La nuova azienda marchigiana: tradizione ed innovazione con il Project Management» PMI Rome Italy Chapter Confindustria Marche

Dettagli

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8 Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,

Dettagli

CAMERA DI COMMERCIO DI TORINO Settore INNOVAZIONE TECNOLOGICA

CAMERA DI COMMERCIO DI TORINO Settore INNOVAZIONE TECNOLOGICA CAMERA DI COMMERCIO DI TORINO Settore INNOVAZIONE TECNOLOGICA Settore Innovazione: chi siamo, cosa facciamo PRESENTAZIONE ATTIVITA Le aziende Innovative torinesi Portale ito2015 Innovazione & Ricerca Servizi

Dettagli

Dispositivi di rete 10 Docente: Marco Sechi Modulo 1 ROUTER È un dispositivo di rete che si posiziona sul livello 3 del modello OSI. Pertanto un Router (dall'inglese instradatore) è un dispositivo che

Dettagli

Enterprise Mobility + Security. Walter Cipolleschi

Enterprise Mobility + Security. Walter Cipolleschi Enterprise Mobility + Security Walter Cipolleschi La complessità del modo di lavorare oggi Perdita Dati Device Persi Utenti Consulenti Dati Identità compromesse Clienti App Dipendenti Credenziali rubate

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

Firma Grafometrica. Daniele Rossi Founder & CEO

Firma Grafometrica. Daniele Rossi Founder & CEO Firma Grafometrica Daniele Rossi Founder & CEO Identificazione & Utilizzo Processo di firma elettronica avanzata con validità legale del documento firmato Firma Grafometrica Soluzione ideale per sottoscrivere

Dettagli

La Sicurezza Online. Quando il rischio diventa un opportunità di business. Luigi Altavilla, Head of Antifraud Security Department, Global Operations

La Sicurezza Online. Quando il rischio diventa un opportunità di business. Luigi Altavilla, Head of Antifraud Security Department, Global Operations La Sicurezza Online Quando il rischio diventa un opportunità di business Luigi Altavilla, Head of Antifraud Security Department, Global Operations Roma, 14 giugno 2010 Retail Network Italy rappresenta

Dettagli