Framework per la Cybersecurity (*)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Framework per la Cybersecurity (*)"

Transcript

1 Framework per la Cybersecurity (*) Mario Dal Co *) Questa presentazione segue lo schema offerto dal NIST in Cybersecurity GFRamework. Overview of NIST Security Guidelines, CS684 IT Security Policies & Procedures, e alcuni approfodnimenti contenuti in Tuan Phan Introduction to NIST Cybersecurity Framework, August Si tiene anche conto delle caratteristiche proprie dell'italian Cyber Security Report. Un Framework Nazionale per la Cyber Security, del Research Center of Cyber Intelligence and Information Security dell'università La Sapienza di Roma (CIS Sapienza), del Laboratorio Nazionale CINI di Cyber Security Consorzio Interuniversitario Nazionale per l'informatica. Anche l'uso dei colori corrisponde ai codici adottati dal NIST. 1

2 Il Framework Il cybersecurity Framework è uno strumento mirato a ridurre il rischio cyber in modo sistemico (cioè a livello di sistema economico complessivo) attivando la capacità di gestire il rischio ai diversi livelli. Il Framework è strumento di collaborazione pubblico-privato avanzato, dinamico e flessibile. Si basa su una adozione volontaria delle guidelines proposte, fondate su 98 regole che si riferiscono all'adozione di procedure e di standard di sicurezza di tipo tecnologico e organizzativo. Il Framework si rivolge a settori e realtà istituzionali diverse, dal settore pubblico, alle grandi aziende, alle utilities (infrastrutture tecnologiche in particolare), anche alle PMI. Il Framework offre linee guida per migliorare la capacità di gestire il rischio, promuove l'innovazione e lo sviluppo delle competenze professionali. 2

3 quadro di riferimento per la cybersecurity soggetti Il quadro di riferimento è volontario e coinvolge sia il privato sia il pubblico strumenti Standard e best practices processi Gestire i rischi cyber effetti Proteggere la privacy e le libertà civili 3

4 Componenti del Framework Il è costituito da 5 classi di attività o funzioni che devono integrarsi in modo sequenziale e recursivo per identificare, gestire e reagire ai rischi e agli attacchi cyber. profili livelli di implementazione L'implementazione della gestione del rischio avviene direttamente o all'interno di piani di attività controllati e gestiti internamente e con risorse esterne. Il grado di maturità dell'organizzazione e la consapevolezza del rischio attivano procedure via via più affidabili e controllate. Il è costituito da 5 classi di attività o funzioni che devono integrarsi in modo sequenziale e recursivo per identificare, gestire e reagire ai rischi e agli attacchi cyber. 4

5 Attività, risultati e referenze applicabili Standard industriali, linee guida e pratiche 5 funzioni concorrenti e continue identificare proteggere indagare reagire riparare 5

6 Funzioni concorrenti ID PR DE identificare proteggere indagare Capire come si gestisce l'esposizione al rischio dei sistemi, delle risorse, dei dati, delle competenze Tutelare il funzionamento dei servizi erogati dalle infrastrutture critiche, dalle aziende, dalle pubbliche amministrazioni Identificare l'evento che rompe la sicurezza cyber RS reagire Agire inconseguenza dell'evento critico relativo alla sicurezza cyber RC riparare l l Mantenere piani per rendere resiliente il sistema attaccato Riparare i danni e l'erogazione dei servizi 6

7 Identificare (ID) ID.AM Gestione del patrimonio e dei beni immateriali ID.BE Ambiente delle attività esterno ed interno all'azienda (Business Environment) Identificare (ID) ID.GV Governance ID.RA Valutazione del rischio (Risk Assessment) ID.RM Strategia di gestione del rischio (Risk Management Strategy) 7

8 Proteggere (PR) PR.AC Controllo Accessi (Access Control) PR.AT Consapevolezza e formazione (Awareness & Training) Proteggere (PR) PR.DS PR.IP Sicurezza dei Dati (Data Security) Processi e procedure per la protezione delle informazioni PR.MA Manutenzione PR.PT Tecnologia di protezione(protective Technology) 8

9 Indagare (DE) DE.AE Anomalie ed eventi Indagare (DE) DE.CM Monitoraggio continuo della sicurezza DE.CM Processi di indagine 9

10 Reagire (RS) RS.RP Pianificazione della reazione (Response Planning) RS.CO Comunicazioni Reagire (RS) RS.AN Analisi RS.MI Attenuazione (Mitigation) RS.IM Miglioramento (Improvements) 1

11 Riparare (RC) RC.RP Pianificazione della riparazione (Recovery Planning) Riparare (RC) RC.IM Miglioramento (Improvements) RC.CO Comunicazioni 11

12 Livelli di implementazione componenti Processo di gestione del rischio Programma di gestione integrata del rischio Collaborazioni esterne 1

13 livelli di implementazione Livelli di implementazione Processo di gestione del rischio Programma di gestione integrata del rischio Collaborazioni esterne Parziale Reattivo e non formalizzato Consapevolezza limitata Gestione irregolare Informazioni private Assenza di collaborazioni Consapevole del rischio Procedure approvate, senza essere oggetto di una policy sistematica Consapevolezza limitata Gestione irregolare Informazioni private Non definite per interagire e condividere informazioni Replicabile Politiche approvate e aggiornate sistematicamente Approccio organizzativo Processi e procedure definiti implementati e controllati Conoscenze e capacità Definite per collaborare e condividere le informazioni Adattivo Miglioramento continuo Consapevolezza del rischio Gestione con processi e procedure informati Risorse adeguate Condivisione interna In continua condivisione delle informazioni 13

14 Profili implementazione Miglioramento continuo Piano di azione per indirizzare la riduzione dei gap Descrivere lo stato degli eventi di rischio presenti e quelli attesi Stabilire un percorso per ridurre il rischio, allineandolo con obiettivi organizzativi e settoriali Allineamento al Framework in termini di risorse e di livello di rischio tollerato 14

15 La sequenza del programma 1. Scopo e priorità del piano 7. implementazione del piano di azione 2. orientare il piano di lavoro 6. Determinare, analizzare e valutare le priorità dei gap da riempire 5. creare un profilo di rischio obiettivo 3. creare il profilo attuale di rischio 4. valutazione del rischio Legenda : identificare proteggere indagare reagire 15

Cybersecurity per la PA: approccio multicompliance Sogei

Cybersecurity per la PA: approccio multicompliance Sogei SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference

Dettagli

Da una protezione perimetrale ad una user centric Security Summit Verona

Da una protezione perimetrale ad una user centric Security Summit Verona Da una protezione perimetrale ad una user centric Security Summit 2019 - Verona AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it

Dettagli

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la

Dettagli

Il nuovo modello di gestione della privacy Davide Grassano

Il nuovo modello di gestione della privacy Davide Grassano GDPR REGOLAMENTO UE N. 2016/ 679: I NECESSARI ADEGUAMENTI TRA NUOVI OBBLIGHI E NUOVE SANZIONI Il nuovo modello di gestione della privacy Davide Grassano 14 maggio 2018 Le novità del GDPR e il modello di

Dettagli

Da una protezione perimetrale ad una user centric Security Summit Treviso

Da una protezione perimetrale ad una user centric Security Summit Treviso Da una protezione perimetrale ad una user centric Security Summit 2019 - Treviso AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it

Dettagli

UN FRAMEWORK NAZIONALE PER LA CYBER SECURITY

UN FRAMEWORK NAZIONALE PER LA CYBER SECURITY UN FRAMEWORK NAZIONALE PER LA CYBER SECURITY Leonardo Querzoni querzoni@diag.uniroma1.it CIS Sapienza Cyber Intelligence and information Security CONTESTO NAZIONALE DPCM 24/1/2013 CONTESTO NAZIONALE DPCM

Dettagli

Cybersecurity, come difendersi dal furto dati

Cybersecurity, come difendersi dal furto dati Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

Dettagli

Swascan for GDPR SWASCAN. Il servizio di GDPR Chiavi in mano REGISTRATI E ACCEDI AL FREE TRIAL. In collaboration with CISCO

Swascan for GDPR SWASCAN. Il servizio di GDPR Chiavi in mano REGISTRATI E ACCEDI AL FREE TRIAL. In collaboration with CISCO Swascan for GDPR SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL In collaboration with CISCO Il servizio di GDPR Chiavi in mano Un Team di Competenze per la GDPR Esperti e Professionisti del Settore Avvocati

Dettagli

FRAMEWORK NAZIONALE CYBER-SECURITY

FRAMEWORK NAZIONALE CYBER-SECURITY FRAMEWORK NAZIONALE CYBER-SECURITY CONCLUSA LA CONSULTAZIONE PUBBLICA Il CIS SAPIENZA (Cyber Intelligence and Information Security [www.cis.uniroma1.it]) dell Università degli Studi di Roma La Sapienza

Dettagli

Privacy e requisiti per la Cybersecurity nella PA

Privacy e requisiti per la Cybersecurity nella PA SOGEI Società Generale di Informatica S.p.A. Privacy e requisiti per la Cybersecurity nella PA SOGEI: UN APPROCCIO MULTICOMPLIANCE E. Trasatti CYBERSECURITY SUMMIT, 5 aprile 2016 ROMA SOGEI Da 40 anni

Dettagli

Il CERT Sogei. Modello operativo e servizi erogati. 23 maggio 2017 Federico Filacchione. Sogei S.p.A. - Sede Legale Via M. Carucci n.

Il CERT Sogei. Modello operativo e servizi erogati. 23 maggio 2017 Federico Filacchione. Sogei S.p.A. - Sede Legale Via M. Carucci n. Il CERT Sogei Modello operativo e servizi erogati 23 maggio 2017 Federico Filacchione 1 Sogei e la (cyber) sicurezza Per assicurare la protezione integrata dell organizzazione e dei servizi erogati, e

Dettagli

Framework Nazionale per la Cyber Security. Luca Montanari, Ph.D

Framework Nazionale per la Cyber Security. Luca Montanari, Ph.D Framework Nazionale per la Cyber Security Luca Montanari, Ph.D montanari@dis.uniroma1.it staff@cybersecurityframework.it LABORATORIO NAZIONALE PER LA CYBER SECURITY Cyber Security: un problema nazionale

Dettagli

FRAMEWORK NAZIONALE PER LA CYBER SECURITY

FRAMEWORK NAZIONALE PER LA CYBER SECURITY FRAMEWORK NAZIONALE PER LA CYBER SECURITY ramework Nazionale per la Cyber Security ramework Nazionale per la Cyber Security Versione 2.0 della strategia Relazione al parlamento [ ] la recente presentazione

Dettagli

Advanced Security Operations

Advanced Security Operations Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology

Dettagli

IT governance. La normativa IVASS

IT governance. La normativa IVASS IT governance La normativa IVASS Da dove a dove Dal regolamento 20 / Al doc. consultazione 2 / 2008 (2012, 2014) 2017 Controlli interni, gestione dei rischi, compliance ed esternalizzazione Disposizioni

Dettagli

KPMG Advisory. Approccio custom al FNCS. 17 Gennaio 2017

KPMG Advisory. Approccio custom al FNCS. 17 Gennaio 2017 KPMG Advisory Approccio custom al FNCS 17 Gennaio 2017 Presentazioni Andrea Zapparoli Manzoni azapparolimanzoni@kpmg.it Head of Cyber Security Services - KPMG Advisory Membro Osservatorio per la Sicurezza

Dettagli

FRAMEWORK NAZIONALE PER LA CYBERSECURITY E CONTROLLI ESSENZIALI. Luca Montanari

FRAMEWORK NAZIONALE PER LA CYBERSECURITY E CONTROLLI ESSENZIALI. Luca Montanari FRAMEWORK NAZIONALE PER LA CYBERSECURITY E CONTROLLI ESSENZIALI Luca Montanari 41 Università CNR Fondazione Bruno Kessler Istituto Affari Internazionali CIS Sapienza Cyber Intelligence and information

Dettagli

Framework Nazionale per la Cybersecurity e la Data Protection

Framework Nazionale per la Cybersecurity e la Data Protection Framework Nazionale per la Cybersecurity e la Data Protection Febbraio 2019 Cyber Intelligence and Information Security Center cini Cyber Security National Lab Framework Nazionale per la Cybersecurity

Dettagli

Privacy by Design: evoluzione e implicazioni

Privacy by Design: evoluzione e implicazioni Privacy by Design: evoluzione e implicazioni Andrea Gaglietto Milano, 16 Marzo 2016 #READY4EUDATAP Il contesto Contesto Globalizzazione del business Incremento dei canali e delle modalità di accesso e

Dettagli

I trend emergenti e lo scenario di riferimento

I trend emergenti e lo scenario di riferimento I trend emergenti e lo scenario di riferimento Alessandro Piva Responsabile della Ricerca Oss. Information & Privacy 17 Marzo 2015 Un esplosione di dati 2,5 exabytes di dati sono creati ogni giorno L universo

Dettagli

COBIT 5 for Information Security

COBIT 5 for Information Security COBIT 5 for Information Security Andrea Castello LA 27001, LA 20000, LA 22301, ISO 20000 trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 Agenda Sicurezza delle informazioni

Dettagli

Misure minime di sicurezza ICT per le pubbliche amministrazioni

Misure minime di sicurezza ICT per le pubbliche amministrazioni Misure minime di sicurezza ICT per le pubbliche amministrazioni WORKSHOP DEL TAVOLO OPERATIVO ICT - CENTRO DI COMPETENZA DIGITALE BRIANZA Misure minime di sicurezza ICT per le pubbliche amministrazioni

Dettagli

IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER

IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER POSTE ITALIANE 08 NOVEMBRE 2016 14.00-17.00 VIALE EUROPA 175-00144 ROMA, ITALIA

Dettagli

IIT E I SUOI CENTRI. Central Research Laboratories, GENOVA. 29 Maggio 2018 Misure minime di sicurezza ICT: esperienze a confronto

IIT E I SUOI CENTRI. Central Research Laboratories, GENOVA. 29 Maggio 2018 Misure minime di sicurezza ICT: esperienze a confronto WORKSHOP GARR 2018 IIT E I SUOI CENTRI Center for Neuroscience e Cognitive Science, Università di Trento, TRENTO Center for Genomic Science, Campus IFOM-IEO, MILANO Center for Nano Science and Technology,

Dettagli

PRESENTAZIONE GRUPPO

PRESENTAZIONE GRUPPO PRESENTAZIONE GRUPPO CHI SIAMO G7 International nasce dall esperienza di un pool di aziende acquisite nel corso degli anni. Il gruppo G7 è organizzata secondo 4 Business Unit che operano in sinergia. Ogni

Dettagli

Kaspersky Automated Security Awareness Platform (ASAP)

Kaspersky Automated Security Awareness Platform (ASAP) Kaspersky Automated Security Awareness Platform (ASAP) Training efficaci e implementazione in pochi minuti Eliano Avagnina Pre-Sales Manager, Kaspersky Lab Italia Kaspersky Lab Chi siamo Informazioni essenziali

Dettagli

ACCORDO QUADRO. Dipartimento Management Unito Confservizi. Torino, 11 Luglio 2019

ACCORDO QUADRO. Dipartimento Management Unito Confservizi. Torino, 11 Luglio 2019 ACCORDO QUADRO Dipartimento Management Unito Confservizi Torino, 11 Luglio 2019 Prof. Enrico Sorano Prof.ssa Paola De Bernardi Prof.ssa Francesca Ricciardi Dott. Alberto Sardi AGENDA ACCORDO QUADRO INTRODUZIONE

Dettagli

Corporate Presentation Enway Corporate Presentation

Corporate Presentation Enway Corporate Presentation Corporate Presentation 2019 1 Chi siamo Enway è nata nel 2015. È una società che opera nel settore ICT con l'obiettivo di promuovere l'innovazione attraverso la ricerca, la creazione e l'implementazione

Dettagli

ITIL TRAINING. Atlas Reply ha preso parte al progetto pilota dei primi esami di ITIL Foundation V3 in italiano. Reply

ITIL TRAINING. Atlas Reply ha preso parte al progetto pilota dei primi esami di ITIL Foundation V3 in italiano. Reply ITIL TRAINING Atlas Reply è Partner EXIN (Examination Institute for Information Science), Accredited Training Provider e Accredited Examination Center per il Training ITIL Foundation V3 e V2 e per il Bridging

Dettagli

15 Aprile 2016, Trento

15 Aprile 2016, Trento 15 Aprile 2016, Trento L evoluzione della sicurezza nella gestione delle informazioni aziendali Relatore: Simone Fortin Agenda Introduzione Contesto di riferimento Approccio Information Driven Esempio:

Dettagli

CYBERSECURITY & RISK MANAGEMENT PROGRAM EDIZIONE 2017 CYBERTECH PRACTICAL WORKSHOP

CYBERSECURITY & RISK MANAGEMENT PROGRAM EDIZIONE 2017 CYBERTECH PRACTICAL WORKSHOP CYBERSECURITY & RISK MANAGEMENT PROGRAM EDIZIONE 2017 CYBERTECH PRACTICAL WORKSHOP ADVANCED CYBERSECURITY & COMPLIANCE Gestire in modo innovativo e automatizzato il Rischio Cyber, come sarà richiesto nel

Dettagli

NUOVO REGOLAMENTO EUROPEO SULLA PRIVACY APPROCCIO METODOLOGICO PER LE ATTIVITÀ DI ADEGUAMENTO. AL GDPR 20 Febbraio 2019

NUOVO REGOLAMENTO EUROPEO SULLA PRIVACY APPROCCIO METODOLOGICO PER LE ATTIVITÀ DI ADEGUAMENTO. AL GDPR 20 Febbraio 2019 NUOVO REGOLAMENTO EUROPEO SULLA PRIVACY APPROCCIO METODOLOGICO PER LE ATTIVITÀ DI ADEGUAMENTO AL GDPR 20 Febbraio 2019 AGENDA INTRODUZIONE METODOLOGIA DI ADEGUAMENTO APPROCCIO PROGETTUALE PROPOSTO ORGANIZZAZIONE

Dettagli

Oltre la sicurezza. Tutela e valorizzazione degli investimenti

Oltre la sicurezza. Tutela e valorizzazione degli investimenti Soluzioni di sicurezza integrata gestite in maniera innovativa, capaci adattarsi alle esigenze degli store, in città e nei centri commerciali, dei magazzini, degli showroom e del business nel suo complesso.

Dettagli

Scheda informativa su nuove norme La ISO 9004:2009

Scheda informativa su nuove norme La ISO 9004:2009 Commenti redatti per AICQ Centronord da: Dr. Giovanni Mattana Presidente commissione UNI, sistemi di gestione qualità; Direttore rivista Qualità. UNA TAPPA MILIARE La norma intende fornire un aiuto di

Dettagli

Information & Cyber Security Strategy: cosa fare. Alessio L.R. Pennasilico

Information & Cyber Security Strategy: cosa fare. Alessio L.R. Pennasilico Information & Cyber Security Strategy: cosa fare Alessio L.R. Pennasilico apennasi@clusit.it Alessio L.R. Pennasilico aka -=mayhem=- Practice Leader Information & Cyber Security Advisory Team @ Security

Dettagli

Cybersecurity e PA. AgID per la sicurezza ICT delle Pubbliche amministrazioni. Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA

Cybersecurity e PA. AgID per la sicurezza ICT delle Pubbliche amministrazioni. Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA Cybersecurity e PA AgID per la sicurezza ICT delle Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA Convegno annuale AISIS, Torino 12 ottobre 2017 Il ruolo di AgID nel

Dettagli

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata

Dettagli

La Cyber Security nel Gruppo FS

La Cyber Security nel Gruppo FS La nel Gruppo FS e Sicurezza Nazionale Master Homeland Security XI Edizione 2019/2020 20 giugno 2019 Il sistema ferroviario come Infrastruttura Critica La tutela delle infrastrutture critiche attraverso

Dettagli

Cyber Risk Management Italia v1.0 - Modelli di governance dei rischi cyber e raccomandazioni di sviluppo per le aziende italiane

Cyber Risk Management Italia v1.0 - Modelli di governance dei rischi cyber e raccomandazioni di sviluppo per le aziende italiane Ricerca Deloitte e The Innovation Group Cyber Risk Management Italia v1.0 - Modelli di governance dei rischi cyber e raccomandazioni di sviluppo per le aziende italiane Figura 1: Modello adottato per il

Dettagli

GOVERNANCE, CONTROL, Slide 1 di 34

GOVERNANCE, CONTROL, Slide 1 di 34 GOVERNANCE, CONTROL, and AUDIT for INFORMATION and RELATED TECHNOLOGY Slide 1 di 34 AIEA Associazione Italiana Information Systems Auditors COBIT Modello per il controllo interno sull IT Esercitazione

Dettagli

CobiT e Corporate Governance

CobiT e Corporate Governance CobiT e Corporate Governance CobiT: strumento a supporto dell IT Governance Giulio Saitta AIEA - Sessione di studio Milano, 4 febbraio 2003 1 Facoltà di Economia di Torino Corso di Laurea in Economia Aziendale

Dettagli

FACILITARE LA PREPARAZIONE ALLE SFIDE DELLA VALUTAZIONE DEI RISCHI E DELLA CONFORMITÀ IMPOSTE DAL GDPR CON RSA SECURITY

FACILITARE LA PREPARAZIONE ALLE SFIDE DELLA VALUTAZIONE DEI RISCHI E DELLA CONFORMITÀ IMPOSTE DAL GDPR CON RSA SECURITY FACILITARE LA PREPARAZIONE ALLE SFIDE DELLA VALUTAZIONE DEI RISCHI E DELLA CONFORMITÀ IMPOSTE DAL GDPR CON RSA SECURITY PER AFFRONTARE I TEMPI INCALZANTI DELLA CONFORMITÀ AL GDPR PREPARARSI AL GDPR È ESSENZIALE

Dettagli

AGIRE MONITORARE PREVENIRE

AGIRE MONITORARE PREVENIRE SOS CYBER SOS Cyber è un insieme di servizi che SOS Cyber è un insieme di servizi che permette di mitigare il rischio permette di mitigare il rischio preventivamente, di monitorare lo stato preventivamente,

Dettagli

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform Fintech District The First Testing Cyber Security Platform In collaboration with CISCO Cloud or On Premise Platform COS E SWASCAN? I SERVIZI DI SWASCAN Cloud On premise Web Application Vulnerability Scan

Dettagli

SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM

SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM The First Cyber Security Testing Platform Cloud or On Premise Platform In collaboration with CISCO SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM Cyber Security Competence Services Cos è Swascan? Cloud

Dettagli

La sicurezza nel retail

La sicurezza nel retail La sicurezza nel retail Le nuove sfide Soluzioni di sicurezza integrata gestite in maniera innovativa, capaci adattarsi alle esigenze degli store, in città, nei centri commerciali ed online, dei magazzini,

Dettagli

CHI SIAMO LABORATORIO QUALIFICATO

CHI SIAMO LABORATORIO QUALIFICATO CHI SIAMO LABORATORIO QUALIFICATO IL TEAM VALUE ENHANCER PARTNER Business Coaching Legal Privacy GDPR 231 Anthropologist Psychologist Advanced Learning Security Advisor Ethical Hacker Security Specialist

Dettagli

PORTAFOGLIO dei Servizi. maggio / 2019

PORTAFOGLIO dei Servizi. maggio / 2019 PORTAFOGLIO dei Servizi maggio / 2019 Mosys Consulting è una giovane società di consulenza integrata che dal 2010 opera con successo nel settore della consulenza ICT di alto livello al fianco delle pubbliche

Dettagli

POLITICA AZIENDALE DESTRI S.R.L.

POLITICA AZIENDALE DESTRI S.R.L. Pag. 1 di 5 DESTRI S.R.L. Destri S.r.l., consapevole dell importanza della Qualità del servizio reso ai propri clienti, del miglioramento della Sicurezza dei propri lavoratori e della protezione dell ambiente,

Dettagli

SGSI CERT CSP POSTE ITALIANE

SGSI CERT CSP POSTE ITALIANE SGSI CERT CSP POSTE ITALIANE POLICY DEL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI PER LE TERZE PARTI (CLIENTI, FORNITORI DI BENI E SERVIZI). VERSIONE DATA REDAZIONE VERIFICA APPROVAZIONE Nicola

Dettagli

STATO DELLA SICUREZZA NEGLI ENTI SANITARI PUBBLICI

STATO DELLA SICUREZZA NEGLI ENTI SANITARI PUBBLICI STATO DELLA SICUREZZA NEGLI ENTI SANITARI PUBBLICI La Sicurezza delle Informazioni nel contesto socio-sanitario Regionale LI ha definito un framework di Sicurezza che definisce l approccio del Sistema

Dettagli

FORMAZIONE AIEA. Milano, Novembre w w w. a i e a - f o r m a z i o n e. i t

FORMAZIONE AIEA. Milano, Novembre w w w. a i e a - f o r m a z i o n e. i t FORMAZIONE AIEA Catalogo corsi 2017 Milano, Novembre 2016 w w w. a i e a - f o r m a z i o n e. i t Agenda STRUTTURA DELL OFFERTA FORMATIVA.. 3 OFFERTA CORSI: Corsi Area Certificazioni ISACA... 4 Corsi

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa

Cyber security e cyber privacy, la sfida dell internet di ogni cosa Cyber security e cyber privacy, la sfida dell internet di ogni cosa Prof. Roberto Baldoni, Executive Director Research Center for Cyber Intelligence and Information Security, Università La Sapienza di

Dettagli

Sessione di studio AIEA 15 dicembre 2004, Milano. IT Governance Modello di gestione. Michele Barbi, CISA - Etnoteam

Sessione di studio AIEA 15 dicembre 2004, Milano. IT Governance Modello di gestione. Michele Barbi, CISA - Etnoteam Sessione di studio AIEA 15 dicembre 2004, Milano IT Governance Modello di gestione Michele Barbi, CISA - Etnoteam Governo dell IT (COBIT) Una struttura di relazioni e di processi per dirigere e controllare

Dettagli

Percorso professionalizzante Internal audit in banca

Percorso professionalizzante Internal audit in banca www.abiformazione.it Percorso professionalizzante Internal audit in banca Internal audit / Corsi Professionalizzanti Gli specialisti della Funzione Internal Audit operanti presso le banche e gli intermediari

Dettagli

SENSIBILIZZAZIONE, CONSAPEVOLEZZA E CULTURA CYBER SEC

SENSIBILIZZAZIONE, CONSAPEVOLEZZA E CULTURA CYBER SEC SENSIBILIZZAZIONE, CONSAPEVOLEZZA E CULTURA CYBER SEC FOCUS SULLE INIZIATIVE DI POSTE ITALIANE PER LA SENSIBILIZZAZIONE, LO SVILUPPO DELLA CONSAPEVOLEZZA E DELLA CULTURA IN AMBITO CYBER SECURITY PER I

Dettagli

CONTROLLI ESSENZIALI DI CYBERSECURITY

CONTROLLI ESSENZIALI DI CYBERSECURITY CONTROLLI ESSENZIALI DI CYBERSECURITY Definizione di Essenziale una pratica relativa alla cybersecurity che, qualora ignorata oppure implementata in modo non appropriato, causa un aumento considerevole

Dettagli

Sistemi di controllo industriale: il primo rischio sono le persone

Sistemi di controllo industriale: il primo rischio sono le persone ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Sistemi di controllo industriale: il primo rischio sono le persone Author :

Dettagli

IBM - IT Service Management 1

IBM - IT Service Management 1 IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial

Dettagli

IL MODELLO CAF GENERALITA E STRUTTURA

IL MODELLO CAF GENERALITA E STRUTTURA 1 IL MODELLO CAF GENERALITA E STRUTTURA Il Modello CAF - Struttura 2 2 Il Modello CAF Lo sviluppo negli elementi di dettaglio 3 Le nove caselle rappresentano i criteri in base ai quali valutare il percorso

Dettagli

Global Cyber Security Center

Global Cyber Security Center Global Cyber Security Center Roma, 22 Marzo 2017 Il Mercato della Cyber Security in Italia IMAGINE IT 2017 La crescita digitale dell Italia è lenta DESI 2017 Digital Economy and Society Index 2017 L Italia

Dettagli

ABOUT US. D a o l t r e v e n t a n n i I S A B I n f o r m a t i c a a s s i s t e i p r o p r i

ABOUT US. D a o l t r e v e n t a n n i I S A B I n f o r m a t i c a a s s i s t e i p r o p r i COMPANY PROFILE ABOUT US D a o l t r e v e n t a n n i I S A B I n f o r m a t i c a a s s i s t e i p r o p r i C l i e n t i n e l l a r i c e r c a, s t u d i o e i m p l e m e n t a z i o n e d i n

Dettagli

Sezione 1 - Gestione e governance della protezione dei dati

Sezione 1 - Gestione e governance della protezione dei dati PRONTI PER GDPR? Il regolamento generale sulla protezione (GDPR) dell'ue rappresenta una modifica significativa rispetto ai precedenti requisiti di conformità in materia di Data Privacy. L'informazione

Dettagli

PAGAMENTI: COSA DICONO LE AZIENDE ITALIANE?

PAGAMENTI: COSA DICONO LE AZIENDE ITALIANE? PAGAMENTI: COSA DICONO LE AZIENDE ITALIANE? Marzo 2016 PAGAMENTI: COSA DICONO LE IMPRESE Dall indagine sui Pagamenti condotta da CRIBIS D&B emerge che: Le principali problematiche causate dalla crisi economica

Dettagli

Oltre la sicurezza. Tutela e valorizzazione degli investimenti

Oltre la sicurezza. Tutela e valorizzazione degli investimenti Nuovi strumenti di security per comprendere le dinamiche innovative di uno scenario in continuo cambiamento, capaci di affrontare le necessità reali e virtuali legate alla gestione di risorse, sedi centrali,

Dettagli

Business Continuity: criticità e best practice

Business Continuity: criticità e best practice Business Continuity: criticità e best practice Workshop CeTIF: la gestione dell operatività bancaria Milano, 13 aprile 2005 Chiara Frigerio, CeTIF - Università Cattolica di Milano www.cetif.it 1 Dipartimento

Dettagli

6 sicuro? Cyber Security a misura di PMI e PAL. Andrea Ardizzone Segretario Generale Assintel

6 sicuro? Cyber Security a misura di PMI e PAL. Andrea Ardizzone Segretario Generale Assintel 6 sicuro? Cyber Security a misura di PMI e PAL Diagnosi e prevenzione delle minacce, riduzione degli impatti Andrea Ardizzone Segretario Generale Assintel Roma, 29 novembre 2016 Università Sapienza via

Dettagli

MEGA Process Oriented & Risk Driven Solution

MEGA Process Oriented & Risk Driven Solution MEGA Process Oriented & Risk Driven Solution Solvency 2012 La Roadmap verso la Risk Based Insurance Risk Appetite Framework: una possibile declinazione operativa Agenda dell intervento 5 20 Risk Appetite:

Dettagli

CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO Partner

CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO Partner CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO 2013 - Giacomo Segalli Giacomo Segalli Partner Agenda Reply: Facts & Figures Reply Capabilities: Business Security

Dettagli

PAGAMENTI: COSA DICONO LE AZIENDE ITALIANE?

PAGAMENTI: COSA DICONO LE AZIENDE ITALIANE? PAGAMENTI: COSA DICONO LE AZIENDE ITALIANE? Marzo 2017 PAGAMENTI: COSA DICONO LE IMPRESE Dall indagine sui Pagamenti condotta da CRIBIS D&B emerge che: Le principali problematiche causate dalla crisi economica

Dettagli

Workshop formativo: Business Continuity Management gli standard ISO e ISO 22313

Workshop formativo: Business Continuity Management gli standard ISO e ISO 22313 Workshop formativo: Business Continuity Management gli standard ISO 22301 e ISO 22313 In collaborazione con Partner di CSQA Certificazioni Srl, azienda accreditata da ACCREDIA e APMG-International Giovedì

Dettagli

Amministrazione/Ufficio

Amministrazione/Ufficio Amministrazione/Ufficio 1 2 Presentazione dell Amministrazione La presentazione dovrebbe essere di massimo 2 pagine e contenere i seguenti elementi: - La tipologia di amministrazione/settore - Una breve

Dettagli

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite PIÙ CONTROLLO, PIÙ SICUREZZA Business Suite 2 LA PROTEZIONE DEGLI ENDPOINT È FONDAMENTALE PER LA CYBER SECURITY I cyber-attacchi stanno crescendo in numero e sofisticazione. E qualsiasi azienda può esserne

Dettagli

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016 GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM Cybersecurity Summit 2016 Milano 24 maggio 2016 Il Gruppo Hera Il Gruppo Hera è una delle principali società multiutility in Italia. Nato nel

Dettagli

LA NUOVA ISO 9001:2015

LA NUOVA ISO 9001:2015 LA NUOVA ISO 9001:2015 La ISO 9001:2015 è divenuta definitiva a partire dal 15 Settembre 2015; da questa data inizia un periodo di transizione e di coesistenza tra la vecchia e le nuova norma. Come funziona

Dettagli

Riduzione del rischio da calamità naturali: dalla gestione della calamità alla governance del rischio da calamità.

Riduzione del rischio da calamità naturali: dalla gestione della calamità alla governance del rischio da calamità. Riduzione del rischio da calamità naturali: dalla gestione della calamità alla governance del rischio da calamità. Più di 700 mila persone hanno perso la vita, più di 1.4 milioni sono rimaste ferite ed

Dettagli

Architettura del sistema di controllo interno: interazioni tra Internal Audit e Chief Risk Officer

Architettura del sistema di controllo interno: interazioni tra Internal Audit e Chief Risk Officer Architettura del sistema di controllo interno: interazioni tra Internal Audit e Chief Risk Officer Ing. Francesco Sura Responsabile Piani, Metodologie, Sistema di Controllo Interno e Knowledge Management

Dettagli

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com

Dettagli

POLITICA PER LA QUALITÀ E LA SICUREZZA DELLE INFORMAZIONI in conformità alle norme UNI EN ISO 9001:2015 UNI CEI EN ISO/IEC 27001:2017

POLITICA PER LA QUALITÀ E LA SICUREZZA DELLE INFORMAZIONI in conformità alle norme UNI EN ISO 9001:2015 UNI CEI EN ISO/IEC 27001:2017 POLITICA PER LA QUALITÀ E LA SICUREZZA DELLE in conformità alle norme UNI EN ISO 9001:2015 UNI CEI EN ISO/IEC 27001:2017 Funzione EMESSO Responsabile Gestione Qualità e Sicurezza delle Informazioni APPROVATO

Dettagli

Safety Culture: To Promote Safety ALWAYS TAKE 5

Safety Culture: To Promote Safety ALWAYS TAKE 5 19 Gennaio 2016 TAKE 5 La metodologia di valutazione del rischio secondo lo schema definito Take 5 affidato anche a ogni singolo collaboratore, in modo da permettere di segnalare eventuali anomalie che

Dettagli

ENTERPRISE RISK MANAGEMENT: LA VIA DEL FUTURO CONSAPEVOLE

ENTERPRISE RISK MANAGEMENT: LA VIA DEL FUTURO CONSAPEVOLE ENTERPRISE RISK MANAGEMENT: LA VIA DEL FUTURO CONSAPEVOLE GESTIRE IL RISCHIO... CREARE FUTURO L Enterprise Risk Management Nel corso della propria attività, ogni impresa è soggetta a minacce, interne ed

Dettagli

La CyberSecurity nel modello ICT per la PA

La CyberSecurity nel modello ICT per la PA AgID per la Cybersecurity della Pubblica Amministrazione Le Misure Minime di sicurezza ICT per le Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale -PA Security Summit Roma, 8 giugno

Dettagli

Un approccio olistico alla Cybersecurity nazionale

Un approccio olistico alla Cybersecurity nazionale ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Un approccio olistico alla Cybersecurity nazionale Author : Federica Maria

Dettagli

Value Proposition. Services Portfolio

Value Proposition. Services Portfolio Services Portfolio 2015 Summary Chi siamo Il modello operativo di Quality Solutions Il portafoglio servizi I consulenti Le esperienze e progetti dei nostri consulenti Partnership 2 Media Chi siamo (1/2)

Dettagli

CLINICAL GOVERNANCE. Verso l approccio di sistema GIMBE

CLINICAL GOVERNANCE. Verso l approccio di sistema GIMBE CLINICAL GOVERNANCE Verso l approccio di sistema 1 July 1908. Adottato il segnale SOS 1931. Inaugurazione della Stazione Centrale di Milano 1963. Le poste statunitensi introducono lo Zip Code 1988. A Bologna

Dettagli

Abbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli

Abbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli Abbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli Luca Bechelli Practice Leader Information & Cyber Security Advisory Team @ Membro del Comitato Direttivo e del Comitato Tecnico Scientifico

Dettagli

Alessandra Peverini Milano 19 ottobre 2015 LA NUOVA NORMA ISO 9001:2015 E I RISCHI GESTIONALI

Alessandra Peverini Milano 19 ottobre 2015 LA NUOVA NORMA ISO 9001:2015 E I RISCHI GESTIONALI Alessandra Peverini Milano 19 ottobre 2015 LA NUOVA NORMA ISO 9001:2015 E I RISCHI GESTIONALI Le principali novità 1. Le relazioni fra l Organizzazione ed il contesto interno ed esterno 2. Le aspettative

Dettagli

Assicuriamoci Di essere pronti a gestire il Cyber Risk. 14 Marzo2017

Assicuriamoci Di essere pronti a gestire il Cyber Risk. 14 Marzo2017 Assicuriamoci Di essere pronti a gestire il Cyber Risk 14 Marzo2017 Alessio L.R. Pennasilico, aka mayhem Cyber Security Advisor Membro del Comitato Direttivo e del Comitato Tecnico Scientifico Vice Presidente

Dettagli

Lo Smart Working nella Pubblica Amministrazione

Lo Smart Working nella Pubblica Amministrazione Lo Smart Working nella Pubblica Amministrazione Osservatorio Smart Working 24.05.18 #OSW18 Agenda L Osservatorio Smart Working Lo Smart Working in Italia Smart Working nella PA: si può! 24.05.18 WORKSHOP

Dettagli

Come e perchè la PA dovrebbe muovere velocemente verso il Cloud

Come e perchè la PA dovrebbe muovere velocemente verso il Cloud Come e perchè la PA dovrebbe muovere velocemente verso il Cloud Fabrizio Tittarelli CTO Italy CA Technologies Maggio, 2012 In un momento in cui il Governo sta cercando di fare di più con meno e il settore

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici MODELLO DI MONITORAGGIO DELLA SICUREZZA Il modello di monitoraggio della sicurezza

Dettagli

PRIVACY 2018 DATA PROTECTION REGOLAMENTO UE 2016/679 SICUREZZA UE CENSIMENTO OBLIO DATABREACH REGOLAMENTO PSEUDONOMIZZAZIONE CONSENSO ESTRAZIONE

PRIVACY 2018 DATA PROTECTION REGOLAMENTO UE 2016/679 SICUREZZA UE CENSIMENTO OBLIO DATABREACH REGOLAMENTO PSEUDONOMIZZAZIONE CONSENSO ESTRAZIONE REGOLAMENTO UE 2016/679 DATA DATA PROTECTION PROTECTION PRIVACY 2018 RESPONSABILE PROTEZIONE DATI RACCOLTA STRUTTURAZIONE MINIMIZZAZIONE CONDOTTA TITOLARE VIOLAZIONE ESTRAZIONE SICUREZZA REGISTRAZIONECYBERSECURITY

Dettagli

La sicurezza nel mondo bancario

La sicurezza nel mondo bancario La sicurezza nel mondo bancario Le nuove sfide Nuovi strumenti di security per comprendere le dinamiche innovative di uno scenario in continuo cambiamento, capaci di affrontare le necessità reali e virtuali

Dettagli

La Resilienza dei Sistemi Regionali. Quadro Teorico e Implicazioni di Policy

La Resilienza dei Sistemi Regionali. Quadro Teorico e Implicazioni di Policy Gruppo di Lavoro CALRE 2017 «Calamità Naturali» Incontro 14 Luglio 2017 La Resilienza dei Sistemi Regionali. Quadro Teorico e Implicazioni di Policy Prof.ssa Alessandra Faggian Direttrice Area Social Sciences

Dettagli

FS - IT Governance survey. Global Management Solutions

FS - IT Governance survey. Global Management Solutions FS - IT Governance survey Sommario Obiettivi della survey Vincoli ed esigenze Modello di riferimento Struttura del questionario Avvertenze Destinatari e struttura del campione Percezione della Funzione

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

Corso: COBIT for NIST Cybersecurity

Corso: COBIT for NIST Cybersecurity Corso: COBIT for NIST Cybersecurity Gli organi di governo e le amministrazioni di tutti i Paesi hanno riconosciuto da tempo che l accresciuta frequenza e complessità degli attacchi informatici pongono

Dettagli

La cultura della sicurezza informatica in Italia

La cultura della sicurezza informatica in Italia La cultura della sicurezza informatica in Italia Roberto Baldoni (baldoni@dis.uniroma1.it) www.cis.uniroma1.it Formazione e Addestramento per la Sicurezza e l Awareness Roma 26 Marzo 2014 Incident reported

Dettagli

Una visione estesa ed evoluta dei processi di Pianificazione e Controllo in azienda 16 Marzo 2016

Una visione estesa ed evoluta dei processi di Pianificazione e Controllo in azienda 16 Marzo 2016 Una visione estesa ed evoluta dei processi di Pianificazione e Controllo in azienda 16 Marzo 2016 Agenda Era il 2000... Il Mondo cambia La Tecnologia evolve Il Cliente cambia Il Consulente cambia Il nostro

Dettagli