Framework per la Cybersecurity (*)
|
|
- Raffaele Lazzari
- 6 anni fa
- Visualizzazioni
Transcript
1 Framework per la Cybersecurity (*) Mario Dal Co *) Questa presentazione segue lo schema offerto dal NIST in Cybersecurity GFRamework. Overview of NIST Security Guidelines, CS684 IT Security Policies & Procedures, e alcuni approfodnimenti contenuti in Tuan Phan Introduction to NIST Cybersecurity Framework, August Si tiene anche conto delle caratteristiche proprie dell'italian Cyber Security Report. Un Framework Nazionale per la Cyber Security, del Research Center of Cyber Intelligence and Information Security dell'università La Sapienza di Roma (CIS Sapienza), del Laboratorio Nazionale CINI di Cyber Security Consorzio Interuniversitario Nazionale per l'informatica. Anche l'uso dei colori corrisponde ai codici adottati dal NIST. 1
2 Il Framework Il cybersecurity Framework è uno strumento mirato a ridurre il rischio cyber in modo sistemico (cioè a livello di sistema economico complessivo) attivando la capacità di gestire il rischio ai diversi livelli. Il Framework è strumento di collaborazione pubblico-privato avanzato, dinamico e flessibile. Si basa su una adozione volontaria delle guidelines proposte, fondate su 98 regole che si riferiscono all'adozione di procedure e di standard di sicurezza di tipo tecnologico e organizzativo. Il Framework si rivolge a settori e realtà istituzionali diverse, dal settore pubblico, alle grandi aziende, alle utilities (infrastrutture tecnologiche in particolare), anche alle PMI. Il Framework offre linee guida per migliorare la capacità di gestire il rischio, promuove l'innovazione e lo sviluppo delle competenze professionali. 2
3 quadro di riferimento per la cybersecurity soggetti Il quadro di riferimento è volontario e coinvolge sia il privato sia il pubblico strumenti Standard e best practices processi Gestire i rischi cyber effetti Proteggere la privacy e le libertà civili 3
4 Componenti del Framework Il è costituito da 5 classi di attività o funzioni che devono integrarsi in modo sequenziale e recursivo per identificare, gestire e reagire ai rischi e agli attacchi cyber. profili livelli di implementazione L'implementazione della gestione del rischio avviene direttamente o all'interno di piani di attività controllati e gestiti internamente e con risorse esterne. Il grado di maturità dell'organizzazione e la consapevolezza del rischio attivano procedure via via più affidabili e controllate. Il è costituito da 5 classi di attività o funzioni che devono integrarsi in modo sequenziale e recursivo per identificare, gestire e reagire ai rischi e agli attacchi cyber. 4
5 Attività, risultati e referenze applicabili Standard industriali, linee guida e pratiche 5 funzioni concorrenti e continue identificare proteggere indagare reagire riparare 5
6 Funzioni concorrenti ID PR DE identificare proteggere indagare Capire come si gestisce l'esposizione al rischio dei sistemi, delle risorse, dei dati, delle competenze Tutelare il funzionamento dei servizi erogati dalle infrastrutture critiche, dalle aziende, dalle pubbliche amministrazioni Identificare l'evento che rompe la sicurezza cyber RS reagire Agire inconseguenza dell'evento critico relativo alla sicurezza cyber RC riparare l l Mantenere piani per rendere resiliente il sistema attaccato Riparare i danni e l'erogazione dei servizi 6
7 Identificare (ID) ID.AM Gestione del patrimonio e dei beni immateriali ID.BE Ambiente delle attività esterno ed interno all'azienda (Business Environment) Identificare (ID) ID.GV Governance ID.RA Valutazione del rischio (Risk Assessment) ID.RM Strategia di gestione del rischio (Risk Management Strategy) 7
8 Proteggere (PR) PR.AC Controllo Accessi (Access Control) PR.AT Consapevolezza e formazione (Awareness & Training) Proteggere (PR) PR.DS PR.IP Sicurezza dei Dati (Data Security) Processi e procedure per la protezione delle informazioni PR.MA Manutenzione PR.PT Tecnologia di protezione(protective Technology) 8
9 Indagare (DE) DE.AE Anomalie ed eventi Indagare (DE) DE.CM Monitoraggio continuo della sicurezza DE.CM Processi di indagine 9
10 Reagire (RS) RS.RP Pianificazione della reazione (Response Planning) RS.CO Comunicazioni Reagire (RS) RS.AN Analisi RS.MI Attenuazione (Mitigation) RS.IM Miglioramento (Improvements) 1
11 Riparare (RC) RC.RP Pianificazione della riparazione (Recovery Planning) Riparare (RC) RC.IM Miglioramento (Improvements) RC.CO Comunicazioni 11
12 Livelli di implementazione componenti Processo di gestione del rischio Programma di gestione integrata del rischio Collaborazioni esterne 1
13 livelli di implementazione Livelli di implementazione Processo di gestione del rischio Programma di gestione integrata del rischio Collaborazioni esterne Parziale Reattivo e non formalizzato Consapevolezza limitata Gestione irregolare Informazioni private Assenza di collaborazioni Consapevole del rischio Procedure approvate, senza essere oggetto di una policy sistematica Consapevolezza limitata Gestione irregolare Informazioni private Non definite per interagire e condividere informazioni Replicabile Politiche approvate e aggiornate sistematicamente Approccio organizzativo Processi e procedure definiti implementati e controllati Conoscenze e capacità Definite per collaborare e condividere le informazioni Adattivo Miglioramento continuo Consapevolezza del rischio Gestione con processi e procedure informati Risorse adeguate Condivisione interna In continua condivisione delle informazioni 13
14 Profili implementazione Miglioramento continuo Piano di azione per indirizzare la riduzione dei gap Descrivere lo stato degli eventi di rischio presenti e quelli attesi Stabilire un percorso per ridurre il rischio, allineandolo con obiettivi organizzativi e settoriali Allineamento al Framework in termini di risorse e di livello di rischio tollerato 14
15 La sequenza del programma 1. Scopo e priorità del piano 7. implementazione del piano di azione 2. orientare il piano di lavoro 6. Determinare, analizzare e valutare le priorità dei gap da riempire 5. creare un profilo di rischio obiettivo 3. creare il profilo attuale di rischio 4. valutazione del rischio Legenda : identificare proteggere indagare reagire 15
Cybersecurity per la PA: approccio multicompliance Sogei
SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference
DettagliDa una protezione perimetrale ad una user centric Security Summit Verona
Da una protezione perimetrale ad una user centric Security Summit 2019 - Verona AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it
DettagliCyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la
DettagliIl nuovo modello di gestione della privacy Davide Grassano
GDPR REGOLAMENTO UE N. 2016/ 679: I NECESSARI ADEGUAMENTI TRA NUOVI OBBLIGHI E NUOVE SANZIONI Il nuovo modello di gestione della privacy Davide Grassano 14 maggio 2018 Le novità del GDPR e il modello di
DettagliDa una protezione perimetrale ad una user centric Security Summit Treviso
Da una protezione perimetrale ad una user centric Security Summit 2019 - Treviso AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it
DettagliUN FRAMEWORK NAZIONALE PER LA CYBER SECURITY
UN FRAMEWORK NAZIONALE PER LA CYBER SECURITY Leonardo Querzoni querzoni@diag.uniroma1.it CIS Sapienza Cyber Intelligence and information Security CONTESTO NAZIONALE DPCM 24/1/2013 CONTESTO NAZIONALE DPCM
DettagliCybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
DettagliSwascan for GDPR SWASCAN. Il servizio di GDPR Chiavi in mano REGISTRATI E ACCEDI AL FREE TRIAL. In collaboration with CISCO
Swascan for GDPR SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL In collaboration with CISCO Il servizio di GDPR Chiavi in mano Un Team di Competenze per la GDPR Esperti e Professionisti del Settore Avvocati
DettagliFRAMEWORK NAZIONALE CYBER-SECURITY
FRAMEWORK NAZIONALE CYBER-SECURITY CONCLUSA LA CONSULTAZIONE PUBBLICA Il CIS SAPIENZA (Cyber Intelligence and Information Security [www.cis.uniroma1.it]) dell Università degli Studi di Roma La Sapienza
DettagliPrivacy e requisiti per la Cybersecurity nella PA
SOGEI Società Generale di Informatica S.p.A. Privacy e requisiti per la Cybersecurity nella PA SOGEI: UN APPROCCIO MULTICOMPLIANCE E. Trasatti CYBERSECURITY SUMMIT, 5 aprile 2016 ROMA SOGEI Da 40 anni
DettagliIl CERT Sogei. Modello operativo e servizi erogati. 23 maggio 2017 Federico Filacchione. Sogei S.p.A. - Sede Legale Via M. Carucci n.
Il CERT Sogei Modello operativo e servizi erogati 23 maggio 2017 Federico Filacchione 1 Sogei e la (cyber) sicurezza Per assicurare la protezione integrata dell organizzazione e dei servizi erogati, e
DettagliFramework Nazionale per la Cyber Security. Luca Montanari, Ph.D
Framework Nazionale per la Cyber Security Luca Montanari, Ph.D montanari@dis.uniroma1.it staff@cybersecurityframework.it LABORATORIO NAZIONALE PER LA CYBER SECURITY Cyber Security: un problema nazionale
DettagliFRAMEWORK NAZIONALE PER LA CYBER SECURITY
FRAMEWORK NAZIONALE PER LA CYBER SECURITY ramework Nazionale per la Cyber Security ramework Nazionale per la Cyber Security Versione 2.0 della strategia Relazione al parlamento [ ] la recente presentazione
DettagliAdvanced Security Operations
Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology
DettagliIT governance. La normativa IVASS
IT governance La normativa IVASS Da dove a dove Dal regolamento 20 / Al doc. consultazione 2 / 2008 (2012, 2014) 2017 Controlli interni, gestione dei rischi, compliance ed esternalizzazione Disposizioni
DettagliKPMG Advisory. Approccio custom al FNCS. 17 Gennaio 2017
KPMG Advisory Approccio custom al FNCS 17 Gennaio 2017 Presentazioni Andrea Zapparoli Manzoni azapparolimanzoni@kpmg.it Head of Cyber Security Services - KPMG Advisory Membro Osservatorio per la Sicurezza
DettagliFRAMEWORK NAZIONALE PER LA CYBERSECURITY E CONTROLLI ESSENZIALI. Luca Montanari
FRAMEWORK NAZIONALE PER LA CYBERSECURITY E CONTROLLI ESSENZIALI Luca Montanari 41 Università CNR Fondazione Bruno Kessler Istituto Affari Internazionali CIS Sapienza Cyber Intelligence and information
DettagliFramework Nazionale per la Cybersecurity e la Data Protection
Framework Nazionale per la Cybersecurity e la Data Protection Febbraio 2019 Cyber Intelligence and Information Security Center cini Cyber Security National Lab Framework Nazionale per la Cybersecurity
DettagliPrivacy by Design: evoluzione e implicazioni
Privacy by Design: evoluzione e implicazioni Andrea Gaglietto Milano, 16 Marzo 2016 #READY4EUDATAP Il contesto Contesto Globalizzazione del business Incremento dei canali e delle modalità di accesso e
DettagliI trend emergenti e lo scenario di riferimento
I trend emergenti e lo scenario di riferimento Alessandro Piva Responsabile della Ricerca Oss. Information & Privacy 17 Marzo 2015 Un esplosione di dati 2,5 exabytes di dati sono creati ogni giorno L universo
DettagliCOBIT 5 for Information Security
COBIT 5 for Information Security Andrea Castello LA 27001, LA 20000, LA 22301, ISO 20000 trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 Agenda Sicurezza delle informazioni
DettagliMisure minime di sicurezza ICT per le pubbliche amministrazioni
Misure minime di sicurezza ICT per le pubbliche amministrazioni WORKSHOP DEL TAVOLO OPERATIVO ICT - CENTRO DI COMPETENZA DIGITALE BRIANZA Misure minime di sicurezza ICT per le pubbliche amministrazioni
DettagliIL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER
IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER POSTE ITALIANE 08 NOVEMBRE 2016 14.00-17.00 VIALE EUROPA 175-00144 ROMA, ITALIA
DettagliIIT E I SUOI CENTRI. Central Research Laboratories, GENOVA. 29 Maggio 2018 Misure minime di sicurezza ICT: esperienze a confronto
WORKSHOP GARR 2018 IIT E I SUOI CENTRI Center for Neuroscience e Cognitive Science, Università di Trento, TRENTO Center for Genomic Science, Campus IFOM-IEO, MILANO Center for Nano Science and Technology,
DettagliPRESENTAZIONE GRUPPO
PRESENTAZIONE GRUPPO CHI SIAMO G7 International nasce dall esperienza di un pool di aziende acquisite nel corso degli anni. Il gruppo G7 è organizzata secondo 4 Business Unit che operano in sinergia. Ogni
DettagliKaspersky Automated Security Awareness Platform (ASAP)
Kaspersky Automated Security Awareness Platform (ASAP) Training efficaci e implementazione in pochi minuti Eliano Avagnina Pre-Sales Manager, Kaspersky Lab Italia Kaspersky Lab Chi siamo Informazioni essenziali
DettagliACCORDO QUADRO. Dipartimento Management Unito Confservizi. Torino, 11 Luglio 2019
ACCORDO QUADRO Dipartimento Management Unito Confservizi Torino, 11 Luglio 2019 Prof. Enrico Sorano Prof.ssa Paola De Bernardi Prof.ssa Francesca Ricciardi Dott. Alberto Sardi AGENDA ACCORDO QUADRO INTRODUZIONE
DettagliCorporate Presentation Enway Corporate Presentation
Corporate Presentation 2019 1 Chi siamo Enway è nata nel 2015. È una società che opera nel settore ICT con l'obiettivo di promuovere l'innovazione attraverso la ricerca, la creazione e l'implementazione
DettagliITIL TRAINING. Atlas Reply ha preso parte al progetto pilota dei primi esami di ITIL Foundation V3 in italiano. Reply
ITIL TRAINING Atlas Reply è Partner EXIN (Examination Institute for Information Science), Accredited Training Provider e Accredited Examination Center per il Training ITIL Foundation V3 e V2 e per il Bridging
Dettagli15 Aprile 2016, Trento
15 Aprile 2016, Trento L evoluzione della sicurezza nella gestione delle informazioni aziendali Relatore: Simone Fortin Agenda Introduzione Contesto di riferimento Approccio Information Driven Esempio:
DettagliCYBERSECURITY & RISK MANAGEMENT PROGRAM EDIZIONE 2017 CYBERTECH PRACTICAL WORKSHOP
CYBERSECURITY & RISK MANAGEMENT PROGRAM EDIZIONE 2017 CYBERTECH PRACTICAL WORKSHOP ADVANCED CYBERSECURITY & COMPLIANCE Gestire in modo innovativo e automatizzato il Rischio Cyber, come sarà richiesto nel
DettagliNUOVO REGOLAMENTO EUROPEO SULLA PRIVACY APPROCCIO METODOLOGICO PER LE ATTIVITÀ DI ADEGUAMENTO. AL GDPR 20 Febbraio 2019
NUOVO REGOLAMENTO EUROPEO SULLA PRIVACY APPROCCIO METODOLOGICO PER LE ATTIVITÀ DI ADEGUAMENTO AL GDPR 20 Febbraio 2019 AGENDA INTRODUZIONE METODOLOGIA DI ADEGUAMENTO APPROCCIO PROGETTUALE PROPOSTO ORGANIZZAZIONE
DettagliOltre la sicurezza. Tutela e valorizzazione degli investimenti
Soluzioni di sicurezza integrata gestite in maniera innovativa, capaci adattarsi alle esigenze degli store, in città e nei centri commerciali, dei magazzini, degli showroom e del business nel suo complesso.
DettagliScheda informativa su nuove norme La ISO 9004:2009
Commenti redatti per AICQ Centronord da: Dr. Giovanni Mattana Presidente commissione UNI, sistemi di gestione qualità; Direttore rivista Qualità. UNA TAPPA MILIARE La norma intende fornire un aiuto di
DettagliInformation & Cyber Security Strategy: cosa fare. Alessio L.R. Pennasilico
Information & Cyber Security Strategy: cosa fare Alessio L.R. Pennasilico apennasi@clusit.it Alessio L.R. Pennasilico aka -=mayhem=- Practice Leader Information & Cyber Security Advisory Team @ Security
DettagliCybersecurity e PA. AgID per la sicurezza ICT delle Pubbliche amministrazioni. Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA
Cybersecurity e PA AgID per la sicurezza ICT delle Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA Convegno annuale AISIS, Torino 12 ottobre 2017 Il ruolo di AgID nel
DettagliLA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE
LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata
DettagliLa Cyber Security nel Gruppo FS
La nel Gruppo FS e Sicurezza Nazionale Master Homeland Security XI Edizione 2019/2020 20 giugno 2019 Il sistema ferroviario come Infrastruttura Critica La tutela delle infrastrutture critiche attraverso
DettagliCyber Risk Management Italia v1.0 - Modelli di governance dei rischi cyber e raccomandazioni di sviluppo per le aziende italiane
Ricerca Deloitte e The Innovation Group Cyber Risk Management Italia v1.0 - Modelli di governance dei rischi cyber e raccomandazioni di sviluppo per le aziende italiane Figura 1: Modello adottato per il
DettagliGOVERNANCE, CONTROL, Slide 1 di 34
GOVERNANCE, CONTROL, and AUDIT for INFORMATION and RELATED TECHNOLOGY Slide 1 di 34 AIEA Associazione Italiana Information Systems Auditors COBIT Modello per il controllo interno sull IT Esercitazione
DettagliCobiT e Corporate Governance
CobiT e Corporate Governance CobiT: strumento a supporto dell IT Governance Giulio Saitta AIEA - Sessione di studio Milano, 4 febbraio 2003 1 Facoltà di Economia di Torino Corso di Laurea in Economia Aziendale
DettagliFACILITARE LA PREPARAZIONE ALLE SFIDE DELLA VALUTAZIONE DEI RISCHI E DELLA CONFORMITÀ IMPOSTE DAL GDPR CON RSA SECURITY
FACILITARE LA PREPARAZIONE ALLE SFIDE DELLA VALUTAZIONE DEI RISCHI E DELLA CONFORMITÀ IMPOSTE DAL GDPR CON RSA SECURITY PER AFFRONTARE I TEMPI INCALZANTI DELLA CONFORMITÀ AL GDPR PREPARARSI AL GDPR È ESSENZIALE
DettagliAGIRE MONITORARE PREVENIRE
SOS CYBER SOS Cyber è un insieme di servizi che SOS Cyber è un insieme di servizi che permette di mitigare il rischio permette di mitigare il rischio preventivamente, di monitorare lo stato preventivamente,
DettagliFintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform
Fintech District The First Testing Cyber Security Platform In collaboration with CISCO Cloud or On Premise Platform COS E SWASCAN? I SERVIZI DI SWASCAN Cloud On premise Web Application Vulnerability Scan
DettagliSWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM
The First Cyber Security Testing Platform Cloud or On Premise Platform In collaboration with CISCO SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM Cyber Security Competence Services Cos è Swascan? Cloud
DettagliLa sicurezza nel retail
La sicurezza nel retail Le nuove sfide Soluzioni di sicurezza integrata gestite in maniera innovativa, capaci adattarsi alle esigenze degli store, in città, nei centri commerciali ed online, dei magazzini,
DettagliCHI SIAMO LABORATORIO QUALIFICATO
CHI SIAMO LABORATORIO QUALIFICATO IL TEAM VALUE ENHANCER PARTNER Business Coaching Legal Privacy GDPR 231 Anthropologist Psychologist Advanced Learning Security Advisor Ethical Hacker Security Specialist
DettagliPORTAFOGLIO dei Servizi. maggio / 2019
PORTAFOGLIO dei Servizi maggio / 2019 Mosys Consulting è una giovane società di consulenza integrata che dal 2010 opera con successo nel settore della consulenza ICT di alto livello al fianco delle pubbliche
DettagliPOLITICA AZIENDALE DESTRI S.R.L.
Pag. 1 di 5 DESTRI S.R.L. Destri S.r.l., consapevole dell importanza della Qualità del servizio reso ai propri clienti, del miglioramento della Sicurezza dei propri lavoratori e della protezione dell ambiente,
DettagliSGSI CERT CSP POSTE ITALIANE
SGSI CERT CSP POSTE ITALIANE POLICY DEL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI PER LE TERZE PARTI (CLIENTI, FORNITORI DI BENI E SERVIZI). VERSIONE DATA REDAZIONE VERIFICA APPROVAZIONE Nicola
DettagliSTATO DELLA SICUREZZA NEGLI ENTI SANITARI PUBBLICI
STATO DELLA SICUREZZA NEGLI ENTI SANITARI PUBBLICI La Sicurezza delle Informazioni nel contesto socio-sanitario Regionale LI ha definito un framework di Sicurezza che definisce l approccio del Sistema
DettagliFORMAZIONE AIEA. Milano, Novembre w w w. a i e a - f o r m a z i o n e. i t
FORMAZIONE AIEA Catalogo corsi 2017 Milano, Novembre 2016 w w w. a i e a - f o r m a z i o n e. i t Agenda STRUTTURA DELL OFFERTA FORMATIVA.. 3 OFFERTA CORSI: Corsi Area Certificazioni ISACA... 4 Corsi
DettagliCyber security e cyber privacy, la sfida dell internet di ogni cosa
Cyber security e cyber privacy, la sfida dell internet di ogni cosa Prof. Roberto Baldoni, Executive Director Research Center for Cyber Intelligence and Information Security, Università La Sapienza di
DettagliSessione di studio AIEA 15 dicembre 2004, Milano. IT Governance Modello di gestione. Michele Barbi, CISA - Etnoteam
Sessione di studio AIEA 15 dicembre 2004, Milano IT Governance Modello di gestione Michele Barbi, CISA - Etnoteam Governo dell IT (COBIT) Una struttura di relazioni e di processi per dirigere e controllare
DettagliPercorso professionalizzante Internal audit in banca
www.abiformazione.it Percorso professionalizzante Internal audit in banca Internal audit / Corsi Professionalizzanti Gli specialisti della Funzione Internal Audit operanti presso le banche e gli intermediari
DettagliSENSIBILIZZAZIONE, CONSAPEVOLEZZA E CULTURA CYBER SEC
SENSIBILIZZAZIONE, CONSAPEVOLEZZA E CULTURA CYBER SEC FOCUS SULLE INIZIATIVE DI POSTE ITALIANE PER LA SENSIBILIZZAZIONE, LO SVILUPPO DELLA CONSAPEVOLEZZA E DELLA CULTURA IN AMBITO CYBER SECURITY PER I
DettagliCONTROLLI ESSENZIALI DI CYBERSECURITY
CONTROLLI ESSENZIALI DI CYBERSECURITY Definizione di Essenziale una pratica relativa alla cybersecurity che, qualora ignorata oppure implementata in modo non appropriato, causa un aumento considerevole
DettagliSistemi di controllo industriale: il primo rischio sono le persone
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Sistemi di controllo industriale: il primo rischio sono le persone Author :
DettagliIBM - IT Service Management 1
IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial
DettagliIL MODELLO CAF GENERALITA E STRUTTURA
1 IL MODELLO CAF GENERALITA E STRUTTURA Il Modello CAF - Struttura 2 2 Il Modello CAF Lo sviluppo negli elementi di dettaglio 3 Le nove caselle rappresentano i criteri in base ai quali valutare il percorso
DettagliGlobal Cyber Security Center
Global Cyber Security Center Roma, 22 Marzo 2017 Il Mercato della Cyber Security in Italia IMAGINE IT 2017 La crescita digitale dell Italia è lenta DESI 2017 Digital Economy and Society Index 2017 L Italia
DettagliABOUT US. D a o l t r e v e n t a n n i I S A B I n f o r m a t i c a a s s i s t e i p r o p r i
COMPANY PROFILE ABOUT US D a o l t r e v e n t a n n i I S A B I n f o r m a t i c a a s s i s t e i p r o p r i C l i e n t i n e l l a r i c e r c a, s t u d i o e i m p l e m e n t a z i o n e d i n
DettagliSezione 1 - Gestione e governance della protezione dei dati
PRONTI PER GDPR? Il regolamento generale sulla protezione (GDPR) dell'ue rappresenta una modifica significativa rispetto ai precedenti requisiti di conformità in materia di Data Privacy. L'informazione
DettagliPAGAMENTI: COSA DICONO LE AZIENDE ITALIANE?
PAGAMENTI: COSA DICONO LE AZIENDE ITALIANE? Marzo 2016 PAGAMENTI: COSA DICONO LE IMPRESE Dall indagine sui Pagamenti condotta da CRIBIS D&B emerge che: Le principali problematiche causate dalla crisi economica
DettagliOltre la sicurezza. Tutela e valorizzazione degli investimenti
Nuovi strumenti di security per comprendere le dinamiche innovative di uno scenario in continuo cambiamento, capaci di affrontare le necessità reali e virtuali legate alla gestione di risorse, sedi centrali,
DettagliBusiness Continuity: criticità e best practice
Business Continuity: criticità e best practice Workshop CeTIF: la gestione dell operatività bancaria Milano, 13 aprile 2005 Chiara Frigerio, CeTIF - Università Cattolica di Milano www.cetif.it 1 Dipartimento
Dettagli6 sicuro? Cyber Security a misura di PMI e PAL. Andrea Ardizzone Segretario Generale Assintel
6 sicuro? Cyber Security a misura di PMI e PAL Diagnosi e prevenzione delle minacce, riduzione degli impatti Andrea Ardizzone Segretario Generale Assintel Roma, 29 novembre 2016 Università Sapienza via
DettagliMEGA Process Oriented & Risk Driven Solution
MEGA Process Oriented & Risk Driven Solution Solvency 2012 La Roadmap verso la Risk Based Insurance Risk Appetite Framework: una possibile declinazione operativa Agenda dell intervento 5 20 Risk Appetite:
DettagliCYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO Partner
CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO 2013 - Giacomo Segalli Giacomo Segalli Partner Agenda Reply: Facts & Figures Reply Capabilities: Business Security
DettagliPAGAMENTI: COSA DICONO LE AZIENDE ITALIANE?
PAGAMENTI: COSA DICONO LE AZIENDE ITALIANE? Marzo 2017 PAGAMENTI: COSA DICONO LE IMPRESE Dall indagine sui Pagamenti condotta da CRIBIS D&B emerge che: Le principali problematiche causate dalla crisi economica
DettagliWorkshop formativo: Business Continuity Management gli standard ISO e ISO 22313
Workshop formativo: Business Continuity Management gli standard ISO 22301 e ISO 22313 In collaborazione con Partner di CSQA Certificazioni Srl, azienda accreditata da ACCREDIA e APMG-International Giovedì
DettagliAmministrazione/Ufficio
Amministrazione/Ufficio 1 2 Presentazione dell Amministrazione La presentazione dovrebbe essere di massimo 2 pagine e contenere i seguenti elementi: - La tipologia di amministrazione/settore - Una breve
DettagliPIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite
PIÙ CONTROLLO, PIÙ SICUREZZA Business Suite 2 LA PROTEZIONE DEGLI ENDPOINT È FONDAMENTALE PER LA CYBER SECURITY I cyber-attacchi stanno crescendo in numero e sofisticazione. E qualsiasi azienda può esserne
DettagliGRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016
GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM Cybersecurity Summit 2016 Milano 24 maggio 2016 Il Gruppo Hera Il Gruppo Hera è una delle principali società multiutility in Italia. Nato nel
DettagliLA NUOVA ISO 9001:2015
LA NUOVA ISO 9001:2015 La ISO 9001:2015 è divenuta definitiva a partire dal 15 Settembre 2015; da questa data inizia un periodo di transizione e di coesistenza tra la vecchia e le nuova norma. Come funziona
DettagliRiduzione del rischio da calamità naturali: dalla gestione della calamità alla governance del rischio da calamità.
Riduzione del rischio da calamità naturali: dalla gestione della calamità alla governance del rischio da calamità. Più di 700 mila persone hanno perso la vita, più di 1.4 milioni sono rimaste ferite ed
DettagliArchitettura del sistema di controllo interno: interazioni tra Internal Audit e Chief Risk Officer
Architettura del sistema di controllo interno: interazioni tra Internal Audit e Chief Risk Officer Ing. Francesco Sura Responsabile Piani, Metodologie, Sistema di Controllo Interno e Knowledge Management
DettagliSituation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi
Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com
DettagliPOLITICA PER LA QUALITÀ E LA SICUREZZA DELLE INFORMAZIONI in conformità alle norme UNI EN ISO 9001:2015 UNI CEI EN ISO/IEC 27001:2017
POLITICA PER LA QUALITÀ E LA SICUREZZA DELLE in conformità alle norme UNI EN ISO 9001:2015 UNI CEI EN ISO/IEC 27001:2017 Funzione EMESSO Responsabile Gestione Qualità e Sicurezza delle Informazioni APPROVATO
DettagliSafety Culture: To Promote Safety ALWAYS TAKE 5
19 Gennaio 2016 TAKE 5 La metodologia di valutazione del rischio secondo lo schema definito Take 5 affidato anche a ogni singolo collaboratore, in modo da permettere di segnalare eventuali anomalie che
DettagliENTERPRISE RISK MANAGEMENT: LA VIA DEL FUTURO CONSAPEVOLE
ENTERPRISE RISK MANAGEMENT: LA VIA DEL FUTURO CONSAPEVOLE GESTIRE IL RISCHIO... CREARE FUTURO L Enterprise Risk Management Nel corso della propria attività, ogni impresa è soggetta a minacce, interne ed
DettagliLa CyberSecurity nel modello ICT per la PA
AgID per la Cybersecurity della Pubblica Amministrazione Le Misure Minime di sicurezza ICT per le Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale -PA Security Summit Roma, 8 giugno
DettagliUn approccio olistico alla Cybersecurity nazionale
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Un approccio olistico alla Cybersecurity nazionale Author : Federica Maria
DettagliValue Proposition. Services Portfolio
Services Portfolio 2015 Summary Chi siamo Il modello operativo di Quality Solutions Il portafoglio servizi I consulenti Le esperienze e progetti dei nostri consulenti Partnership 2 Media Chi siamo (1/2)
DettagliCLINICAL GOVERNANCE. Verso l approccio di sistema GIMBE
CLINICAL GOVERNANCE Verso l approccio di sistema 1 July 1908. Adottato il segnale SOS 1931. Inaugurazione della Stazione Centrale di Milano 1963. Le poste statunitensi introducono lo Zip Code 1988. A Bologna
DettagliAbbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli
Abbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli Luca Bechelli Practice Leader Information & Cyber Security Advisory Team @ Membro del Comitato Direttivo e del Comitato Tecnico Scientifico
DettagliAlessandra Peverini Milano 19 ottobre 2015 LA NUOVA NORMA ISO 9001:2015 E I RISCHI GESTIONALI
Alessandra Peverini Milano 19 ottobre 2015 LA NUOVA NORMA ISO 9001:2015 E I RISCHI GESTIONALI Le principali novità 1. Le relazioni fra l Organizzazione ed il contesto interno ed esterno 2. Le aspettative
DettagliAssicuriamoci Di essere pronti a gestire il Cyber Risk. 14 Marzo2017
Assicuriamoci Di essere pronti a gestire il Cyber Risk 14 Marzo2017 Alessio L.R. Pennasilico, aka mayhem Cyber Security Advisor Membro del Comitato Direttivo e del Comitato Tecnico Scientifico Vice Presidente
DettagliLo Smart Working nella Pubblica Amministrazione
Lo Smart Working nella Pubblica Amministrazione Osservatorio Smart Working 24.05.18 #OSW18 Agenda L Osservatorio Smart Working Lo Smart Working in Italia Smart Working nella PA: si può! 24.05.18 WORKSHOP
DettagliCome e perchè la PA dovrebbe muovere velocemente verso il Cloud
Come e perchè la PA dovrebbe muovere velocemente verso il Cloud Fabrizio Tittarelli CTO Italy CA Technologies Maggio, 2012 In un momento in cui il Governo sta cercando di fare di più con meno e il settore
DettagliMinistero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici
Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici MODELLO DI MONITORAGGIO DELLA SICUREZZA Il modello di monitoraggio della sicurezza
DettagliPRIVACY 2018 DATA PROTECTION REGOLAMENTO UE 2016/679 SICUREZZA UE CENSIMENTO OBLIO DATABREACH REGOLAMENTO PSEUDONOMIZZAZIONE CONSENSO ESTRAZIONE
REGOLAMENTO UE 2016/679 DATA DATA PROTECTION PROTECTION PRIVACY 2018 RESPONSABILE PROTEZIONE DATI RACCOLTA STRUTTURAZIONE MINIMIZZAZIONE CONDOTTA TITOLARE VIOLAZIONE ESTRAZIONE SICUREZZA REGISTRAZIONECYBERSECURITY
DettagliLa sicurezza nel mondo bancario
La sicurezza nel mondo bancario Le nuove sfide Nuovi strumenti di security per comprendere le dinamiche innovative di uno scenario in continuo cambiamento, capaci di affrontare le necessità reali e virtuali
DettagliLa Resilienza dei Sistemi Regionali. Quadro Teorico e Implicazioni di Policy
Gruppo di Lavoro CALRE 2017 «Calamità Naturali» Incontro 14 Luglio 2017 La Resilienza dei Sistemi Regionali. Quadro Teorico e Implicazioni di Policy Prof.ssa Alessandra Faggian Direttrice Area Social Sciences
DettagliFS - IT Governance survey. Global Management Solutions
FS - IT Governance survey Sommario Obiettivi della survey Vincoli ed esigenze Modello di riferimento Struttura del questionario Avvertenze Destinatari e struttura del campione Percezione della Funzione
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliCorso: COBIT for NIST Cybersecurity
Corso: COBIT for NIST Cybersecurity Gli organi di governo e le amministrazioni di tutti i Paesi hanno riconosciuto da tempo che l accresciuta frequenza e complessità degli attacchi informatici pongono
DettagliLa cultura della sicurezza informatica in Italia
La cultura della sicurezza informatica in Italia Roberto Baldoni (baldoni@dis.uniroma1.it) www.cis.uniroma1.it Formazione e Addestramento per la Sicurezza e l Awareness Roma 26 Marzo 2014 Incident reported
DettagliUna visione estesa ed evoluta dei processi di Pianificazione e Controllo in azienda 16 Marzo 2016
Una visione estesa ed evoluta dei processi di Pianificazione e Controllo in azienda 16 Marzo 2016 Agenda Era il 2000... Il Mondo cambia La Tecnologia evolve Il Cliente cambia Il Consulente cambia Il nostro
Dettagli