SICUREZZA INFORMATICA: RADDOPPIANO ATTACCHI HACKER A IMPRESE ITALIANE (AGENPARL) - Roma, 19 giu Il numero di attacchi hacker alle imprese italiane ha

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SICUREZZA INFORMATICA: RADDOPPIANO ATTACCHI HACKER A IMPRESE ITALIANE (AGENPARL) - Roma, 19 giu Il numero di attacchi hacker alle imprese italiane ha"

Transcript

1 SICUREZZA INFORMATICA: RADDOPPIANO ATTACCHI HACKER A IMPRESE ITALIANE (AGENPARL) - Roma, 19 giu Il numero di attacchi hacker alle imprese italiane ha fatto rilevare nel primo semestre 2013 una crescita significativa di intrusioni su sistemi internet (principalmente siti web, alcuni DNS Domain Name System, posta elettronica, banche dati), che si attestano a rispetto alle avvenute nello stesso periodo del 2012 (+57,2%). Un incremento che sembra non aver fine se si pensa che a fine 2012 gli attacchi sono stati , ma già al 10 giugno di quest anno erano cresciuti del 26,9% a e si stima che arriveranno a entro la fine del Sono stimabili circa 200 milioni di euro di perdite accumulate dalle compagnie italiane a fine anno a causa delle violazioni delle reti dei sistemi informativi, quasi il doppio delle perdite subite nel 2012 (110 milioni). Le azioni offensive hanno come zone di origine soprattutto i Balcani e l Est Europa. è quanto denunciato stamani da MAGLAN Information Defense & Intelligence, multinazionale israeliana della protezione delle informazioni nel settore civile e della difesa, nel corso della quarta edizione della Conferenza Annuale sulla Cyber Warfare, promossa da MAGLAN con il Centro di Studi Strategici, Internazionali e Imprenditoriali (CSSII) dell Università di Firenze, l Istituto per gli Studi di Previsione e le Ricerche Internazionali (ISPRI) e il Centro di Ricerca di Cyber Intelligence and Information Security (CIS) della Sapienza di Roma. La quarta Cyber Warfare Conference 2013 Protezione cibernetica delle infrastrutture nazionali nasce con l intento di mettere a confronto i principali esperti

2 nazionali e internazionali in materia di sicurezza informatica, per accrescere la consapevolezza tra i decisori politici e aziendali italiani della crescente rilevanza strategica della cyber warfare per la sicurezza nazionale. Il progressivo aumento della frequenza di attacchi informatici sempre più sofisticati e dirompenti rende, infatti, prioritaria l introduzione di innovazioni politicostrategiche, organizzative, tecnologiche e culturali che possano garantire, oltre alla sicurezza delle infrastrutture critiche nazionali, anche la protezione delle aziende che operano in settori determinanti per lo sviluppo dell economia italiana. Come è emerso nel corso della Conferenza, le perdite causate alle imprese sono spesso generate dalla penetrazione mirata nei sistemi informatici di aziende che operano nei più svariati settori, arrecando gravi danni al sistema produttivo italiano e mettendo in ginocchio la stabilità economica e finanziaria delle aziende oltre che la sicurezza di uno Stato. Nella maggior parte dei casi l azienda attaccata non ne è a conoscenza e ciò permette all intruso di ottenere informazioni in modo regolare. I lavori della Conferenza, ospitati nell Aula Magna dell Università La Sapienza, sono stati introdotti dall Ingegner Paolo Lezzi, amministratore delegato di MAGLAN Europe, che, fra l altro, ha dichiarato: Circa il 40% delle aziende italiane che sono a conoscenza dei rischi concreti legati al cyber spionaggio industriale non si tutela preventivamente per motivi economici ma anche perché non si rende conto della reale portata dei danni che un attacco può generare. Serve pertanto un cambiamento di mentalità da parte di tutti gli addetti all IT nei confronti della sicurezza informatica, che non va intesa come un ex post ma piuttosto come qualcosa che deve far parte dell imprinting dei sistemi di gestione dell informazione,

3 dei modi in cui le singole persone, le aziende e le realtà sociali, economiche e culturali gestiscono le informazioni. Hanno fatto seguito i saluti del Magnifico Rettore Professor Luigi Frati e l intervento del Professor Umberto Gori, Presidente del CSSII e ISPRI. La Conferenza si è articolata in tre sessioni. La prima, Infrastrutture Militari, dell Intelligence e della Sicurezza Nazionale, ha visto, tra gli altri, la partecipazione di Shai Blitzblau, Managing Director MAGLAN, che ha sottolineato: Purtroppo non esistono limiti ai danni che potrebbe causare un attacco informatico organizzato: esistono solo contromisure e difese preventive. Nel mondo militare si sa bene che per non soccombere occorre una totale consapevolezza delle proprie forze e capacità. Ciò deve avvenire anche nel mondo dell informazione globalizzata: chi detiene, gestisce e accede alle informazioni deve avere una totale consapevolezza delle strategicità e riservatezza del singolo dato e dei rischi di un esposizione continua anche se involontaria. Su approccio operativo e affinamento degli strumenti di contrasto alla minaccia cibernetica del mondo della Difesa è stato incentrato il contributo del Generale di Corpo d Armata Nicola De Felice, Direttore del Centro Innovazione Difesa. Il ruolo dello spettro magnetico, risorsa critica per eccellenza, all interno delle infrastrutture di rete critiche, civili e militari, e dunque sulle vulnerabilità alla Cyber Security che l uso di tale risorsa comporta, è stato analizzato dal Chief Scientist and Head of Product Innovation & Advanced EW Solutions di ELT Ingegner Daniela Pistoia. La sicurezza cibernetico-informatica delle infrastrutture civili ( Infrastrutture dello Stato e della Pubblica Amministrazione ) è stata messa a tema nella seconda sessione.

4 L ingegner Lorenzo Fiori, Senior Vice President Strategie Finmeccanica, ha, successivamente, evidenziato come la protezione delle infrastrutture critiche sia una necessità non dilazionabile ma anche e soprattutto una opportunità strategica per rilanciare il sistema Paese. Da segnalare, nella medesima sessione, l approfondimento dell Ingegner Luisa Franchina, partecipante in rappresentanza della Presidenza del Consiglio dei Ministri, sul Decreto Monti 24 gennaio 2013, di indirizzo degli interventi per la protezione cibernetica e la sicurezza informatica nazionale. L ingegner Luigi Pellegrini, Direttore Generale di Lombardia Informatica, società responsabile della digitalizzazione delle attività di governo e di erogazione dei servizi di Regione Lombardia, ha descritto le misure adottate e in corso di adozione per proteggere i sistemi e le reti di veicolazione. La protezione informatico-cibernetica delle infrastrutture finanziarie, delle Telecomunicazioni e delle multi-utility è stata trattata nell ambito della terza sessione, introdotta dalla relazione dell Ammiraglio di squadra Ferdinando Sanfelice di Monteforte, Presidente del Gruppo di Lavoro Militare del Comitato Italiano Atlantico, Consigliere Militare della Conferenza. Per quanto riguarda il settore economico-finanziario, la situazione in Italia è stata presa in esame dal Dirigente dell Ufficio di Coordinamento Informatico Dipartimentale del Ministero delle Finanze Dottor Francesco Castanò. La sintesi dei punti salienti emersi nel corso della Conferenza è stata affidata al Direttore del Centro di Ricerca di Cyber Intelligence and Information Security (CIS) della Sapienza Professor Roberto Baldoni, che ha concluso i lavori. Il gruppo MAGLAN - Information Defense & Intelligence nasce nel 1998 per fornire alle organizzazioni pubbliche e private in tutto il mondo servizi di alto livello per la difesa del patrimonio informativo come auditing, consulenze tecniche, investigazioni

5 di informatica forense e contromisure allo spionaggio industriale computerizzato. Maglan gestisce l unicolaboratorio civile di ricerca in Israele. Maglan ha la propria sede centrale a Milano, mentre i laboratori di ricerca si trovano a Tzur- Yigal, Israele. Altri uffici e rappresentanze si trovano a Londra (UK), Lugano (CH), Tel-Aviv (IL), Singapore City (SGP), Nairobi (KN) e Lagos (NG).

Le nuove minacce provenienti dal ciberspazio alla Sicurezza Nazionale Italiana

Le nuove minacce provenienti dal ciberspazio alla Sicurezza Nazionale Italiana promuovono la prima Conferenza Annuale su Information Warfare Le nuove minacce provenienti dal ciberspazio alla Sicurezza Nazionale Italiana Roma, 7 Ottobre 2010 Sala Conferenze UniCredit Via dei Primati

Dettagli

LA STRATEGIA ITALIANA IN MATERIA

LA STRATEGIA ITALIANA IN MATERIA LA STRATEGIA ITALIANA IN MATERIA DI CYBER SECURITY STEFANO MELE HackInBo 2014 - Bologna 03 MAY 2014 @MeleStefano Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence.

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa

Cyber security e cyber privacy, la sfida dell internet di ogni cosa Cyber security e cyber privacy, la sfida dell internet di ogni cosa Prof. Roberto Baldoni, Executive Director Research Center for Cyber Intelligence and Information Security, Università La Sapienza di

Dettagli

Presso AULA MAGNA della Fondazione Aldini Valeriani

Presso AULA MAGNA della Fondazione Aldini Valeriani Cari soci e cari colleghi, Oggi tutti ci chiedono un facile accesso alle informazioni aziendali attraverso i devices aziendali e personali nel momento e nel luogo in cui questo è necessario. Tutto questo

Dettagli

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell indifferenza generale La Direttiva Comunitaria per prevenire

Dettagli

Information Warfare 2011

Information Warfare 2011 Information Warfare 2011 La sfida della Cyber Intelligence al sistema Italia: dalla sicurezza delle imprese alla sicurezza nazionale a cura di Umberto Gori e Luigi Sergio Germani FrancoAngeli Collana di

Dettagli

ARMI CIBERNETICHE E PROCESSO DECISIONALE

ARMI CIBERNETICHE E PROCESSO DECISIONALE La 3 a Conferenza Annuale sull Information Warfare ARMI CIBERNETICHE E PROCESSO DECISIONALE Roma, 8 novembre Aula Magna Università di Roma La Sapienza Programma 8:30 Accreditamento partecipanti 9:00 Inizio

Dettagli

Information Warfare 2012

Information Warfare 2012 Information Warfare 2012 Armi cibernetiche e processo decisionale a cura di Umberto Gori e Serena Lisi FrancoAngeli Informazioni per il lettore Questo file PDF è una versione gratuita di sole 20 pagine

Dettagli

Perchè un Master in Homeland Security

Perchè un Master in Homeland Security IV edizione a.a. 2011 12 Perchè un Master in Homeland Security La società moderna richiede maggiore sicurezza Consapevolezza Catastrofi naturali Sicurezza Criminalità Terrorismo 25/10/2011 Roberto Setola

Dettagli

ECS Energy Cyber Security: rischio sottovalutato o inutile preoccupazione?

ECS Energy Cyber Security: rischio sottovalutato o inutile preoccupazione? Cyber Security Energia Working Paper n. 1 / 2015 ECS Energy Cyber Security: rischio sottovalutato o inutile preoccupazione? Cyber Security Energia Working Paper n. 1 / 2015 ECS Energy Cyber Security: rischio

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM

INFORMATION SECURITY MANAGEMENT SYSTEM INFORMATION SECURITY MANAGEMENT SYSTEM Gestione della sicurezza informatica in azienda Guida informativa per le PMI con il contributo della 1 Sommario Introduzione 5 Obiettivi 6 Continuità operativa del

Dettagli

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa

Dettagli

Come affrontare le nuove sfide del business

Come affrontare le nuove sfide del business Come affrontare le nuove sfide del business Nel panorama delle minacce globali Demetrio Milea Advanced Cyber Defense - EMEA 1 Tecnologie emergenti Cloud Computing Monete Elettroniche Big Data Mobile and

Dettagli

AGI CYBER E INTELLIGENCE ECONOMICA, GLI 007 STUDIANO ALLA SAPIENZA =

AGI CYBER E INTELLIGENCE ECONOMICA, GLI 007 STUDIANO ALLA SAPIENZA = AGI CYBER E INTELLIGENCE ECONOMICA, GLI 007 STUDIANO ALLA SAPIENZA = (AGI) - Roma, 6 dic. - Sara' presentato domani all'universita' La Sapienza dal Direttore generale del Dipartimento delle informazioni

Dettagli

Chi siamo.. @MeleStefano. Titolo presentazione esteso o ridotto se multilinea 2

Chi siamo.. @MeleStefano. Titolo presentazione esteso o ridotto se multilinea 2 Chi siamo.. @MeleStefano Titolo presentazione esteso o ridotto se multilinea 2 Chi siamo.. @Mrtlgu La quinta dimensione della conflittualità. La rilevanza strategica del cyberspace e i rischi di guerra

Dettagli

TechFOr 2009 Relazione conclusiva

TechFOr 2009 Relazione conclusiva TechFOr 2009 Relazione conclusiva Con il patrocinio di Con la fattiva collaborazione di Con il contributo scientifico Media partner Comando Generale dell Arma dei Carabinieri Grazie agli importanti risultati

Dettagli

KASPERSKY SECURITY INTELLIGENCE SERVICES

KASPERSKY SECURITY INTELLIGENCE SERVICES KASPERSKY SECURITY INTELLIGENCE SERVICES Fabio Sammartino Pre-Sales Manager Kaspersky Lab Italia KASPERSKY LAB MAJOR DISCOVERIES Duqu Flame Gauss miniflame Red October NetTraveler Careto/The Mask 3 MALWARE

Dettagli

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities Cybersecuritye Vulnerabilità dei Sistemi SCADA Settembre 2011 Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l Università

Dettagli

Supplemento al n. 6/2014 di Informazioni della Difesa Periodico dello Stato Maggiore della Difesa fondato nel 1981

Supplemento al n. 6/2014 di Informazioni della Difesa Periodico dello Stato Maggiore della Difesa fondato nel 1981 Supplemento al n. 6/2014 di Informazioni della Difesa Periodico dello Stato Maggiore della Difesa fondato nel 1981 Coordinamento scientifico Prof. Umberto Gori, Emerito dell Università di Firenze Presidente

Dettagli

Università Commerciale Luigi Bocconi

Università Commerciale Luigi Bocconi Università Commerciale Luigi Bocconi E-privacy 2013 Winter edition Big Data 2.0 Milano, 16 novembre 2013 Big Data e Sicurezza nazionale Un connubio possibile e prossimi scenari A V V. S T E F A N O M E

Dettagli

Iniziativa : "Sessione di Studio" a Milano. 19 Maggio 2010 presso Unicredit Global Information Services via Livio Cambi, 1 (MM1 - Lampugnano)

Iniziativa : Sessione di Studio a Milano. 19 Maggio 2010 presso Unicredit Global Information Services via Livio Cambi, 1 (MM1 - Lampugnano) Iniziativa : "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

Corso di Formazione in Cyber Security. Edizione 2014-2015 Cosenza

Corso di Formazione in Cyber Security. Edizione 2014-2015 Cosenza Corso di Formazione in Cyber Security Edizione 2014-2015 Cosenza Introduzione Il miglior minuto che si spende è quello investito nelle persone Nella società interconnessa che basa su Internet quasi tutti

Dettagli

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com

Dettagli

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012 Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi Andrea Zapparoli Manzoni Andrea Zapparoli Manzoni Founder, CEO, idialoghi Founder, General Manager, Security Brokers

Dettagli

Iniziativa : "Sessione di Studio" a Torino. Torino, 17 dicembre 2009

Iniziativa : Sessione di Studio a Torino. Torino, 17 dicembre 2009 Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Le banche nella nuova Finanza di Progetto

Le banche nella nuova Finanza di Progetto Università degli studi di Roma La Sapienza Le banche nella nuova Finanza di Progetto Incontri sul Partenariato Pubblico Privato Università degli studi di Roma La Sapienza Università degli studi di Roma

Dettagli

Iniziativa : "Sessione di Studio" a Torino. Torino, 26 febbraio 2009. 24 febbraio p.v.

Iniziativa : Sessione di Studio a Torino. Torino, 26 febbraio 2009. 24 febbraio p.v. Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità

Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità Sistemi Smart di gestione delle informazioni energetiche Renato Sanna Genova, 30 Novembre 2012 a green attitude rooted in Technology. Planet

Dettagli

PDF created with FinePrint pdffactory trial version http://www.fineprint.com. CLAUDIO BACCHIERI AEM S.p.A. - Milano

PDF created with FinePrint pdffactory trial version http://www.fineprint.com. CLAUDIO BACCHIERI AEM S.p.A. - Milano CLAUDIO BACCHIERI AEM S.p.A. - Milano LA STORIA I SISTEMI INFORMATIVI AEM: IL PERCORSO POLITICA DEL GRUPPO AEM POLITICHE DI SICUREZZA: LE RAGIONI E LE AZIONI SICUREZZA E CONTROLLO IT: LE CONCLUSIONI LA

Dettagli

Corso di Perfezionamento. Intelligence e Sicurezza Nazionale

Corso di Perfezionamento. Intelligence e Sicurezza Nazionale Sistema di informazione Presentazione L Università di Firenze da quest anno estende la sua offerta formativa proponendo un corso di specializzazione post-laurea interamente dedicato agli studi sull intelligence.

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Iniziativa: "Sessione di Studio" a Milano

Iniziativa: Sessione di Studio a Milano Iniziativa: "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

MASTER IN INTELLIGENCE & SECURITY

MASTER IN INTELLIGENCE & SECURITY UNIVERSITY OF MALTA LINK CAMPUS MASTER OF ARTS MASTER IN INTELLIGENCE & SECURITY EDIZIONE 2006 La cultura dell intelligence e della sicurezza: una risorsa strategica per le Istituzioni e per le imprese

Dettagli

Forensic meeting. Roma 11 Settembre 2013 Hotel dei Congressi - Viale Shakespeare 29 (EUR) Milano 12 Settembre 2013 Hotel Concorde - Viale Monza 132

Forensic meeting. Roma 11 Settembre 2013 Hotel dei Congressi - Viale Shakespeare 29 (EUR) Milano 12 Settembre 2013 Hotel Concorde - Viale Monza 132 Forensic meeting Roma 11 Settembre 2013 Hotel dei Congressi - Viale Shakespeare 29 (EUR) Milano 12 Settembre 2013 Hotel Concorde - Viale Monza 132 4N6 S.R.L d intesa con l Associazione Europea Scienze

Dettagli

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato

Dettagli

Copyright KEY INVESTIGATION s.r.l. 2013 - tutti i diritti riservati

Copyright KEY INVESTIGATION s.r.l. 2013 - tutti i diritti riservati KEY INVESTIGATION s.r.l. - Agenzia Investigativa legalmente autorizzata - fornisce, ad aziende e privati, servizi investigativi e di intelligence di alto livello: tali attività vengono svolte su tutto

Dettagli

DIVISIONE INFORMATICA FORENSE E SICUREZZA

DIVISIONE INFORMATICA FORENSE E SICUREZZA DIVISIONE INFORMATICA FORENSE E SICUREZZA Divisione Informatica Forense e Sicurezza DIFS La Divisione Informatica Forense e Sicurezza (DIFS) dell'agenzia, avvalendosi di un team di esperti, offre servizi

Dettagli

Special Patronage. Forum ICT Security 2014 - INVITO. 14 Forum ICT Security 2014 8/9/10 Ottobre 2014 - Roma

Special Patronage. Forum ICT Security 2014 - INVITO. 14 Forum ICT Security 2014 8/9/10 Ottobre 2014 - Roma Forum ICT Security 2014 - INVITO Forum ICT Security 2014 - INVITO 14 Forum ICT Security 2014 8/9/10 Ottobre 2014 - Roma Dopo il successo della 13^ edizione che ha visto la partecipazione di oltre 900 visitatori

Dettagli

"Sessione di Studio"

Sessione di Studio Gentili Associati, "Sessione di Studio" Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall'associazione Italiana Information Systems Auditors volte

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia Cyber security e cyber privacy, la sfida dell internet di ogni cosa Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia CYBER SECURITY AND CYBER PRIVACY CHALLENGES IN THE INTERNET

Dettagli

Giampiero Massolo: L intelligence e le nuove minacce alla sicurezza

Giampiero Massolo: L intelligence e le nuove minacce alla sicurezza Giampiero Massolo: L intelligence e le nuove minacce alla sicurezza Intervista a Giampiero Massolo, Direttore Generale del DIS Dipartimento delle Informazioni per la Sicurezza (09 aprile 2014 Specchio

Dettagli

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT La Community per la sicurezza nazionale Rita Forsi MiSE - CERT Contesto Italiano della cyber security D. Lgs. 70/2012 Il decreto prevede l individuazione del CERT Nazionale presso il Ministero dello Sviluppo

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

SCHEDA REQUISITI PER LA QUALIFICAZIONE DEI CORSI PER CONSULENTI DI SISTEMI DI GESTIONE DELLA SECURITY

SCHEDA REQUISITI PER LA QUALIFICAZIONE DEI CORSI PER CONSULENTI DI SISTEMI DI GESTIONE DELLA SECURITY Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: corsi@cepas.it Sito internet: www.cepas.it Pag. 1 di 7 SCHEDA REQUISITI PER LA QUALIFICAZIONE DEI CORSI PER CONSULENTI DI SISTEMI

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo Flavia Zappa Metodologia della ricerca Analisi dei risultati Individuazione vulnerabilità delle PMI e necessità

Dettagli

CYBER CRIME CONFERENCE 2013

CYBER CRIME CONFERENCE 2013 CYBER CRIME CONFERENCE 2013 Roma, 27 marzo 2013 Cyber-security & Cyber-warfare A V V. S T E F A N O M E L E Chi sono.. Stefano Mele.. Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza

Dettagli

Seminario di Informatica Forense

Seminario di Informatica Forense PROPOSTA DI ACCREDITAMENTO Seminario di Informatica Forense DOCENTI RESPONSABILI Prof. Gianmarco Gometz SSD: IUS/20 Professore associato di Filosofia del diritto e informatica giuridica, Dipartimento di

Dettagli

CLOUD COMPUTING SUMMIT PER LA PUBBLICA AMMINISTRAZIONE 2012

CLOUD COMPUTING SUMMIT PER LA PUBBLICA AMMINISTRAZIONE 2012 CLOUD COMPUTING SUMMIT PER LA PUBBLICA AMMINISTRAZIONE 2012 Roma, 29 Novembre 2012 Mentre sta finalmente prendendo forma il disegno dell Agenda Digitale per il nostro Paese, si evidenzia l esigenza di

Dettagli

Ricordo che solo la coesione nazionale e la completa conoscenza dei fini ultimi dell intelligence, da parte della collettività di uno Stato, permette

Ricordo che solo la coesione nazionale e la completa conoscenza dei fini ultimi dell intelligence, da parte della collettività di uno Stato, permette A13 Ricordo che solo la coesione nazionale e la completa conoscenza dei fini ultimi dell intelligence, da parte della collettività di uno Stato, permette il superamento del dilemma morale che si cela dietro

Dettagli

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation Il mestiere del security manager Giorgio Ledda Senior Director Security Oracle Corporation Argomenti della discussione Il mestiere del security manager. Perché la security? Una definizione di security.

Dettagli

Corso di alta formazione I SISTEMI D INTELLIGENCE NEL MONDO OPERAZIONI E METODOLOGIE DEI SERVIZI SEGRETI STRANIERI

Corso di alta formazione I SISTEMI D INTELLIGENCE NEL MONDO OPERAZIONI E METODOLOGIE DEI SERVIZI SEGRETI STRANIERI Corso di alta formazione I SISTEMI D INTELLIGENCE NEL MONDO OPERAZIONI E METODOLOGIE DEI SERVIZI SEGRETI STRANIERI Link Campus University, via Nomentana 335 - Roma 7-8 giugno 2013; 14-15 giugno 2013; 21-22

Dettagli

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE (NC) Ruolo e prospettive dell intelligence militare per la sicurezza cibernetica e a difesa delle infrastrutture

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

La Sicurezza ICT e la difesa del patrimonio informativo

La Sicurezza ICT e la difesa del patrimonio informativo La Sicurezza ICT e la difesa del patrimonio informativo Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano bruschi@dico.unimi.it Argomenti Trattati Un po di storia Le reti

Dettagli

Conflitti Digitali. Classificazione e Retroscena. autore: Emanuele De Lucia. CISSP, MCSE, C EH, E CSA/L PT, CREA, CCNA:Security, CIFI, Security+

Conflitti Digitali. Classificazione e Retroscena. autore: Emanuele De Lucia. CISSP, MCSE, C EH, E CSA/L PT, CREA, CCNA:Security, CIFI, Security+ Conflitti Digitali Classificazione e Retroscena autore: Emanuele De Lucia CISSP, MCSE, C EH, E CSA/L PT, CREA, CCNA:Security, CIFI, Security+ 1 Introduzione 3 Stuxnet 4 I conflitti digitali 6 Le cyber-armi

Dettagli

RAPPORTO 2015 SULL ECONOMIA REGIONALE Lo sviluppo digitale in Emilia-Romagna: lo stato dell arte e il ruolo delle politiche pubbliche

RAPPORTO 2015 SULL ECONOMIA REGIONALE Lo sviluppo digitale in Emilia-Romagna: lo stato dell arte e il ruolo delle politiche pubbliche RAPPORTO 2015 SULL ECONOMIA REGIONALE Lo sviluppo digitale in Emilia-Romagna: lo stato dell arte e il ruolo delle politiche pubbliche introduzione Morena Diazzi, Direttore Generale Attività produttive,

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

La sicurezza dell informazione

La sicurezza dell informazione La sicurezza dell informazione come costruire il sistema di gestione per la sicurezza dell informazione Ing. Ioanis Tsiouras 1 (Rivista Qualità, Agosto 2000) 1 Introduzione L informazione, nel linguaggio

Dettagli

2 Giornata sul G Cloud Introduzione

2 Giornata sul G Cloud Introduzione Roberto Masiero Presidente THINK! The Innovation Knowledge Foundation 2 Giornata sul G Cloud Introduzione Forum PA Roma, 18 Maggio 2012 THINK! The Innovation Knowledge Foundation Agenda Cloud: I benefici

Dettagli

Strategie delle imprese e cambiamenti nello scenario del credito

Strategie delle imprese e cambiamenti nello scenario del credito Strategie delle imprese e cambiamenti nello scenario del credito Un esclusivo incontro di mezza giornata per Senior Manager Milano, 17 settembre 2008 Le Meridien Gallia Sponsored by Gestire l'impresa in

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN ROMA 18-19 MAGGIO 2015 ROMA 20-21 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN ROMA 18-19 MAGGIO 2015 ROMA 20-21 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN Business Architecture Preparazione all esame di Certificazione Enterprise Security Architecture ROMA 18-19 MAGGIO 2015 ROMA 20-21 MAGGIO 2015 RESIDENZA DI RIPETTA

Dettagli

Iniziativa : "Sessione di Studio" a Torino. Torino, 6 maggio2010. 4 maggio p.v.

Iniziativa : Sessione di Studio a Torino. Torino, 6 maggio2010. 4 maggio p.v. Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Programmi di assistenza clienti SureService. Un impulso al vantaggio competitivo e ai risultati della vostra azienda

Programmi di assistenza clienti SureService. Un impulso al vantaggio competitivo e ai risultati della vostra azienda Programmi di assistenza clienti SureService Un impulso al vantaggio competitivo e ai risultati della vostra azienda Un assistenza personalizzata in base alle vostre esigenze Maggiore efficienza, riduzione

Dettagli

Cyber Warfare 2014. Armi cibernetiche, sicurezza nazionale e difesa del business. a cura di Umberto Gori e Serena Lisi.

Cyber Warfare 2014. Armi cibernetiche, sicurezza nazionale e difesa del business. a cura di Umberto Gori e Serena Lisi. Cyber Warfare 2014 Armi cibernetiche, sicurezza nazionale e difesa del business a cura di Umberto Gori e Serena Lisi FrancoAngeli Informazioni per il lettore Questo file PDF è una versione gratuita di

Dettagli

http://tlc.diee.unica.it/

http://tlc.diee.unica.it/ A.A. 2014/15 Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni http://tlc.diee.unica.it/ Nell ambito del Corso di Diritto dell Informatica e delle Nuove Tecnologie Docente: Massimo Farina

Dettagli

Professionisti e specialisti per la fornitura di servizi di sicurezza Leader nella fornitura di servizi di sicurezza di massima eccellenza la S.A.S.

Professionisti e specialisti per la fornitura di servizi di sicurezza Leader nella fornitura di servizi di sicurezza di massima eccellenza la S.A.S. Professionisti e specialisti per la fornitura di servizi di sicurezza Leader nella fornitura di servizi di sicurezza di massima eccellenza la S.A.S. INVESTIGATION con sede a Dimaro (TN) è una società presente

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

w w w. n e r o t k.co m

w w w. n e r o t k.co m www.nerotk.com L agenzia opera attraverso un Team di investigatori specializzati nelle indagini difensive e nella raccolta di informazioni per studi legali, professionisti, società e privati nell ottica

Dettagli

Cleis Security nasce:

Cleis Security nasce: Cleis Security s.r.l. Cleis Security nasce: Dall Istituto di Elettronica ed Ingegneria dell Informazione e delle Telecomunicazioni (IEIIT) organo del Consiglio Nazionale delle Ricerche (CNR), la cui mission

Dettagli

FACOLTÀ DI LETTERE E FILOSOFIA DIPARTIMENTO DI SCIENZE DELL EDUCAZIONE. Master in. Intelligence. II edizione A.A. 2008/9

FACOLTÀ DI LETTERE E FILOSOFIA DIPARTIMENTO DI SCIENZE DELL EDUCAZIONE. Master in. Intelligence. II edizione A.A. 2008/9 FACOLTÀ DI LETTERE E FILOSOFIA DIPARTIMENTO DI SCIENZE DELL EDUCAZIONE Master in Intelligence II edizione A.A. 2008/9 Comitato Scientifico Francesco Cossiga (Presidente Onorario) Mario Caligiuri (Direttore)

Dettagli

Come lavora il CERT Difesa

Come lavora il CERT Difesa COMANDO C4 DIFESA Capo Ufficio Piani e Sicurezza e Capo del CERT Difesa TC Come lavora il CERT Difesa Col. AAras Enrico RIGHETTI Roma 30 novembre 2011 SOMMARIO Il CERT Difesa Il SOC La minaccia Conclusioni

Dettagli

Iniziativa: "Sessione di Studio" a Roma. Presso HSPI SPA. Viale Vittorio Emanuele Orlando 75, 00185 Roma (RM)

Iniziativa: Sessione di Studio a Roma. Presso HSPI SPA. Viale Vittorio Emanuele Orlando 75, 00185 Roma (RM) Gentili Associati, Iniziativa: "Sessione di Studio" a Roma Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Il valore della cyber security per la sicurezza nazionale e la protezione delle infrastrutture energetiche

Il valore della cyber security per la sicurezza nazionale e la protezione delle infrastrutture energetiche Cyber Security Energia 2014 1 Conferenza Nazionale 3 Luglio 2014 Il valore della cyber security per la sicurezza nazionale e la protezione delle infrastrutture energetiche Finmeccanica Today HELICOPTERS

Dettagli

Iniziativa : "Sessione di Studio" a Roma

Iniziativa : Sessione di Studio a Roma Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

PROTOCOLLO D INTESA. tra. il Ministro per la Pubblica Amministrazione e l Innovazione. il Rettore dell Università degli Studi dell Aquila.

PROTOCOLLO D INTESA. tra. il Ministro per la Pubblica Amministrazione e l Innovazione. il Rettore dell Università degli Studi dell Aquila. PROTOCOLLO D INTESA tra il Ministro per la Pubblica Amministrazione e l Innovazione e il Rettore dell Università degli Studi dell Aquila per LA REALIZZAZIONE DEL PROGETTO UNIVERSITÀ DIGITALE 23 luglio

Dettagli

Fondazione dei Dottori Commercialisti di Milano

Fondazione dei Dottori Commercialisti di Milano Fondazione dei Dottori Commercialisti di Milano Rassegna Stampa 1 Convegno Garanzie e Tutele Sociali Piccole e medie imprese Sviluppo, finanziamento e governance etica di mercato e garanzie sociali 12

Dettagli

UNIVERSITÀ DEGLI STUDI DI PERUGIA. Corso di laurea in Ingegneria Informatica ed Elettronica. Dipartimento di Ingegneria

UNIVERSITÀ DEGLI STUDI DI PERUGIA. Corso di laurea in Ingegneria Informatica ed Elettronica. Dipartimento di Ingegneria UNIVERSITÀ DEGLI STUDI DI PERUGIA Corso di laurea in Ingegneria Informatica ed Elettronica Dipartimento di Ingegneria INGEGNERIA INFORMATICA ED ELETTRONICA Obiettivo didattico Gli insegnamenti offerti

Dettagli

roma 17/18 giugno 2015

roma 17/18 giugno 2015 roma 17/18 giugno 2015 Processo penale, prova informatica e strategie difensive Le buone pratiche nella cybersecurity: fattore umano ed awareness Key impact indicator e Key risk indicator per la cyber

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

Iniziativa : "Sessione di Studio" a Torino

Iniziativa : Sessione di Studio a Torino Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Mercoledì 24 luglio 2013. www.europa.marche.it

Mercoledì 24 luglio 2013. www.europa.marche.it Mercoledì 24 luglio 2013 1 2 Data: 18 /07/2013 Diffusione: PROGRAMMA OPERATIVO FESR, VIA ALLE CONSULTAZIONI Spacca: Innovazione e Macroregione, le strade da seguire per recuperare le risorse - Ancona -

Dettagli

CYBER STABILITY BOAR D PER LA PROTEZIONE DAGLI ATTACCHI INFORMATICI L a proposta di ZUR I C H e E SAD E geo per la creazione di un

CYBER STABILITY BOAR D PER LA PROTEZIONE DAGLI ATTACCHI INFORMATICI L a proposta di ZUR I C H e E SAD E geo per la creazione di un Comunicazione CYBER STABILITY BOAR D PER LA PROTEZIONE DAGLI ATTACCHI INFORMATICI L a proposta di ZUR I C H e E SAD E geo per la creazione di un Gruppo Zurich Italia Via B. Crespi 23 20159 Milano Telefono

Dettagli

Botnet e APT, una minaccia crescente per i Service Provider

Botnet e APT, una minaccia crescente per i Service Provider Botnet e APT, una minaccia crescente per i Service Provider Page 1 of 7 - Confidenziale Indice 1. Il Contesto Attuale: APT e Minacce Evolute... 3 2. Inefficacia degli attuali sistemi di sicurezza... 3

Dettagli

L AERONAUTICA ACQUISTA ALTRI 3 M-346 PER 120 MILIONI DI EURO

L AERONAUTICA ACQUISTA ALTRI 3 M-346 PER 120 MILIONI DI EURO L AERONAUTICA ACQUISTA ALTRI 3 M-346 PER 120 MILIONI DI EURO Analisi Difesa Finmeccanica-Alenia Aermacchi e la Direzione Generale degli Armamenti Aeronautici (ARMAEREO) hanno firmato ieri a Roma il contratto,

Dettagli

Iniziativa : "Sessione di Studio" a Torino. Torino, 5 dicembre 2006

Iniziativa : Sessione di Studio a Torino. Torino, 5 dicembre 2006 Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Corso in Business Diplomacy e Cerimoniale

Corso in Business Diplomacy e Cerimoniale Corso in Business Diplomacy e Cerimoniale 2016 Public Administration & Healthcare I Edizione maggio settembre 2016 OBIETTIVI Inquadrato nel tema più ampio delle Relazioni Istituzionali e Business Diplomacy,

Dettagli

Dal cyber-crime agli atti di cyber-warfare. Tendenze globali e strategie

Dal cyber-crime agli atti di cyber-warfare. Tendenze globali e strategie UNIVERSITÀ DEGLI STUDI DI MILANO Corso di Perfezionamento in Digital Forensics, Privacy, Cloud e Cyber Warfare Milano, 28 novembre 2013 Dal cyber-crime agli atti di cyber-warfare A V V. S T E F A N O M

Dettagli

PREMIO ANGELO SCRIBANTI. Cerimonia per il conferimento del premio Angelo Scribanti 2015 a: Ingegneri Navali Franco Porcellacchia e Stefano Tortora

PREMIO ANGELO SCRIBANTI. Cerimonia per il conferimento del premio Angelo Scribanti 2015 a: Ingegneri Navali Franco Porcellacchia e Stefano Tortora Scuola Politecnica Dipartimento di Ingegneria Navale, Elettrica, Elettronica e delle Telecomunicazioni PREMIO ANGELO SCRIBANTI Cerimonia per il conferimento del premio Angelo Scribanti 2015 a: Ingegneri

Dettagli

Iniziativa : "Sessione di Studio" a Torino. Torino, 27 novembre 2008. 25 novembre p.v.

Iniziativa : Sessione di Studio a Torino. Torino, 27 novembre 2008. 25 novembre p.v. Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Il Programma nazionale per la Ricerca 2005-2007. Una premessa e una sintesi.

Il Programma nazionale per la Ricerca 2005-2007. Una premessa e una sintesi. Il Programma nazionale per la Ricerca 2005-2007. Una premessa e una sintesi. Sono lieta di presentare, a seguito di una consistente, attenta opera di consultazione, documentazione ed analisi il Programma

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

Presentazione alla comunità finanziaria. Milano, 10 Dicembre 2008

Presentazione alla comunità finanziaria. Milano, 10 Dicembre 2008 Presentazione alla comunità finanziaria Milano, 10 Dicembre 2008 Sommario Overview Il gruppo La crescita Il modello di business I punti di forza Financials Risultati al 30-9-2008 Breakdown per business

Dettagli

Unità Sapienza. CIS Sapienza. gruppo Sistemi Distribuiti e Middleware. Leonardo Querzoni querzoni@dis.uniroma1.it

Unità Sapienza. CIS Sapienza. gruppo Sistemi Distribuiti e Middleware. Leonardo Querzoni querzoni@dis.uniroma1.it Unità Sapienza gruppo Sistemi Distribuiti e Middleware querzoni@dis.uniroma1.it Research Center for Cyber Intelligence and information Security MidLab @ CIS Personale strutturato: Roberto Baldoni Roberto

Dettagli

Le certificazioni di sicurezza e la direttiva europea 114/08. Roma, 27 Maggio 2010

Le certificazioni di sicurezza e la direttiva europea 114/08. Roma, 27 Maggio 2010 Le certificazioni di sicurezza e la direttiva europea 114/08 Roma, 27 Maggio 2010 1 Presentazione Relatore Fabio Guasconi Presidente del SC27 di UNINFO e membro del direttivo Head of Delegation per l Italia,

Dettagli