Cybersecurity: tra big data analytics e intelligenza artificiale SOIEL 2017
|
|
- Fausta Alfano
- 5 anni fa
- Visualizzazioni
Transcript
1 Cybersecurity: tra big data analytics e intelligenza artificiale SOIEL Elisabetta Zuanelli Presidente CReSEC/Università degli Studi di Roma «Tor Vergata» Coordinatore del Piano di formazione nazionale in cybersecurity, cyberthreat, privacy
2 2 Gli argomenti La rilevanza per chi e per cosa A che punto siamo Quali le prospettive dell occupazione e del mercato
3 3 Quale cybersecurity: una delimitazione del campo La sicurezza informatica è la condizione in cui il ciberspazio è protetto, rispetto a eventi volontari o accidentali consistenti nell'acquisizione e trasferimento di dati, nella loro modifica o distruzione illegale o il blocco di sistemi informatici, grazie ad appropriati sistemi di sicurezza. Queste misure includono verifiche di sicurezza, gestione degli aggiornamenti o correzioni, procedure di autenticazione, gestione degli accessi, analisi dei rischi, individuazione e risposta a incidenti/attacchi, mitigazione degli impatti, recupero delle componenti soggette ad attacco, addestramento ed educazione del personale, verifica e incremento della sicurezza fisica dei locali dove sono situati i sistemi di informazione e comunicazione.
4 4 La funzione dei dati: masse di dati del contesto/corpora di dati d attacco, minacce, vulnerabilità(eventi e incidenti) Finalità: pronti interventi, mitigazione, resilienza, prevenzione, predittività Reportistica Metriche dei danni Statistiche Standard Certificazioni di sicurezza dei prodotti e dei servizi Percorsi d azione: L acquisizione dei dati (detentori dei dati) Le tassonomie dei dati Le classificazioni dei dati
5 5 L esplosione dei dati
6 6 Big data analytics: masse astrutturate (e strutturate) di dati da analizzare e strutturare (ri-strutturare) Obiettivi: analisi e classificazione per scopi rimediali e preventivi nei diversi settori: militari, industriali, istituzionali, economico-finanziari, sanitari, ecc. Tecnologie disponibili per l analisi: libraries, big data software, nuove logiche di storage ed elaborazione Limiti: carenza di modellizzazioni e applicazioni Utilità: destinazioni tecniche (CERT, CSIRT, SIEM, ecc.) e laiche Formalizzazione e gestione automatica dei dati
7 7 ENISA 2016 Analisi comparativa tassonomie cybersecurity There is currently no consensus on concepts and definitions related to taxonomies attualmente le tassonomie esistenti lack terms to properly handle the impact of an incident, incidents with no malice intended, explicit fields for ransomware, whether the incident is confirmed, and the differentiation between intrusion attempts and intrusions.
8 8 Tipologia e qualità dei dati
9 9 Soluzioni Modellistica ontologica di utilità generale Definizione, correlazione e valore univoco dei dati Sviluppo tecnologico interoperabile di piattaforme di analisi, assessment e valutazione del rischio Implementazione additiva dell architettura
10 10
11 11 AI: emulazione del funzionamento della mente umana Immissione di informazioni sensoriali multiple dal mondo esterno Utilizzo di diverse tipologie di input sensoriale/modale Canalizzazioni sensoriali: specificità dei dati Interpretazione e modellizzazione dei dati Linguaggi ibridi Linguaggi traduttivi
12 12 La mente digitale
13 13 L intelligenza artificiale e i dati Modellizzazione dei dati e delle relazioni logicosemantiche Definizione e sviluppo del modello Definizione dei metadati Linguaggi di metadati Formati di rappresentazione dei dati
14 14 Le metriche Tipologia di registrazione del valore di rischio e assessment degli incidenti Necessitano di un ontologia L ontologia deve ricomprendere la rappresentazione strutturata di masse di dati
15 15 La conoscenza della cybersecurity: l ontologia della vulnerabilità (NISTIR 8138 Draft 2016, et alii Elementi di conoscenza costitutivi della rappresentazione della vulnerabilità intesa come «debolezza nella logica computazionale dei prodotti e servizi che può essere sfruttata da una fonte di minaccia» Teatri remoti esterni: Internet ( DNS services, web browsers, siti pubblici ) Remoti limitati: cellulari, wireless, bluetooth, ecc. Bugs degli applicativi interni ( sistemi operativi, programmi installati) Localizzazione degli attacchi esterni: piattaforme ecommerce, social, cloud, WoT, ecc. Tipologia malware e finalità degli attacchi: per esfiltrazione dati, corruzione, controllo di sistema, ecc. Logiche di percorso: es. Kill Chain
16 16 Vocabolari controllati per gli standard Gli standard richiedono vocabolari controllati CV a livello di contenuti e rappresentazione Standard principali ( NIST/MITRE) CEE: Common Event Expression CPE: Common Platform Enumeration CRE: Common Remediation Enumeration CVE: Common Vulnerability Enumeration CWE: Common Weakness Enumeration MAEC: Malware Attribute Enumeration and Characterization OVAL: Open Vulnerability and Assessment Language XCCDF: Extensible Configuration Checklist Description Format Both MITRE and NIST maintain public repositories and Web sites for the various standards:
17 17 Criteri definitori ontologici Entità Attributi Proprietà Relazioni logico-semantiche Vocabolari controllati Traduzione tecnologica
18 18 Esempio di ontologia, CV e interoperabilità semantica
19 19 Le nuove professionalità Business Intelligence Developer, Web Developer, Software Developer, Business Developer, Analyst Developer, Applications Developer, Database Developer and Front-End Developer The top three skills required of big data developers are NoSQL, Java and SQL
20 20 Domanda di sviluppatori di Big data nell UK Stima dell aumento di domanda del 673% per anno
21 21 Stima del mercato di AI Crescita stimata del mercato AI al 2022: 16,06 miliardi di dollari. Top investitori Amazon e Google
22 22 Partenariato PPP Piano di Formazione Nazionale in materia di Cyber Security, Cyber Threat, Privacy La Direttiva UE e il Regolamento privacy del 2016 richiederanno per il 2018 l attivazione di nuove competenze e figure professionali in chiave multidisciplinare finalizzate allo sviluppo di specifiche competenze in materia di Cyber Security, Cyber Threat e Privacy per rispondere ai rischi crescenti. L Università degli Studi di Roma Tor Vergata, attraverso il CReSEC (Centro di Ricerca e Sviluppo sull EContent), ha promosso un Partenariato per la realizzazione di un Piano di Formazione Nazionale e di sviluppo tecnologico in cybersecurity, cyberthreat, privacy.
23 23 Le collaborazioni sono gradite. Grazie
La piattaforma cybersecurity Pragmema POC: architettura e servizi. Elisabetta Zuanelli. Pragmema srl. Elisabetta Zuanelli
Elisabetta Zuanelli Presidente CReSEC/Università degli Studi di Roma «Tor Vergata» Coordinatore del Piano di formazione nazionale in cybersecurity, cyberthreat, privacy (www.cybersecurityprivacy.it) La
NIS e GDPR: compliance istituzionali, competenze, risorse. Elisabetta Zuanelli
II CONFERENZA NAZIONALE La Direttiva NIS e il GDPR: compliance istituzionali, strutture e coordinamento 2 edizione del Master in «Competenze digitali per la Protezione dei Dati, la Cybersecurity e la Privacy»
Cybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
COMUNICAZIONE DIGITALE
COMUNICAZIONE DIGITALE ANNO 3 n. 1-2 GENNAIO DICEMBRE 2017 Direttore scientifico Elisabetta ZUANELLI Direttore responsabile Paolo POMATI Comitato editoriale Massimo DE MEO Arturo PURIFICATO Redazione Mirto
Le iniziative Consip a supporto
1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Roadshow gennaio 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle nuove
SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM
The First Cyber Security Testing Platform Cloud or On Premise Platform In collaboration with CISCO SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM Cyber Security Competence Services Cos è Swascan? Cloud
I trend emergenti e lo scenario di riferimento
I trend emergenti e lo scenario di riferimento Alessandro Piva Responsabile della Ricerca Oss. Information & Privacy 17 Marzo 2015 Un esplosione di dati 2,5 exabytes di dati sono creati ogni giorno L universo
LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE
LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata
Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform
Fintech District The First Testing Cyber Security Platform In collaboration with CISCO Cloud or On Premise Platform COS E SWASCAN? I SERVIZI DI SWASCAN Cloud On premise Web Application Vulnerability Scan
SPECIFICHE DEL SERVIZIO
RICHIESTA DI OFFERTA PER SERVIZI DI VERIFICA SICUREZZA INFRASTRUTTURE CIG Z1625944D1 SPECIFICHE DEL SERVIZIO 1 GENERALITÀ DELLA FORNITURA... 2 1.1 Oggetto... 2 1.2 Durata... 2 1.3 Tipologia dei servizi
Reti di Comunicazione Strategiche
Reti di Comunicazione Strategiche Scenario di riferimento tecnologico SICUREZZA DATI e COMUNICAZIONI - INTEROPERABILITÀ - RESILIENZA Broadband Multiservices Network Reti Mobili 4G/5G e Software Defined
Advanced Security Operations
Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology
S f r u t t a r e l e p o t e n z i a l i t à d e i B i g D a t a i n a m b i t o S i c u r e z z a. M i l a n o, 9 a p r i l e
INNOVATING CYBERSECURITY S f r u t t a r e l e p o t e n z i a l i t à d e i B i g D a t a i n a m b i t o S i c u r e z z a M i l a n o, 9 a p r i l e N e l 2 0 1 2 l e a z i e n d e a m e r i c a n e
Università degli Studi di Roma Tor Vergata
Università degli Studi di Roma Tor Vergata DIPARTIMENTO DI MANAGEMENT E DIRITTO MASTER UNIVERSITARIO DI II LIVELLO IN Competenze digitali per la protezione dei dati, la cybersecurity e la privacy Digital
DATA PROTECTION E PRIVACY OFFICER
UNIVERSITÀ DI BOLOGNA CORSO DI ALTA FORMAZIONE DATA PROTECTION E PRIVACY OFFICER Direttore: Prof. Avv. Fabio Bravo a.a. 2017/18 IV edizione P I A N O D I D A T T I C O Per ulteriori informazioni: www.dataprotection-privacy.it
Privacy e requisiti per la Cybersecurity nella PA
SOGEI Società Generale di Informatica S.p.A. Privacy e requisiti per la Cybersecurity nella PA SOGEI: UN APPROCCIO MULTICOMPLIANCE E. Trasatti CYBERSECURITY SUMMIT, 5 aprile 2016 ROMA SOGEI Da 40 anni
Impresa 4.0: opportunità e sfide
Impresa 4.0: opportunità e sfide Annamaria Di Ruscio, AD di NetConsulting Cube Pag. 0 PIL ITALIA (variazione % YoY) 2017 +1,5% 2018 +1,3% 2019 +1% Fonte: Commissione Europea, novembre 2017 Mercato Digitale
Patrocini. Anno accademico
Patrocini Master universitario di 2 livello in Competenze digitali per la protezione dei dati, la cybersecurity e la privacy- Digital competences in data protection, cybersecurity and privacy Anno accademico
InfoSec: non solo firewall e antivirus. Massimo Grandesso
InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali
Il Digitale in Italia 2017
Il Digitale in Italia 2017 I dati principali e le previsioni Giancarlo Capitani Conferenza Stampa Assinform Milano, 24 Luglio 2017 Il 48 Rapporto sul mercato ICT e Digitale 2016 2016 Il mercato digitale
PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional
PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le
6 sicuro? Cyber Security a misura di PMI e PAL. Andrea Ardizzone Segretario Generale Assintel
6 sicuro? Cyber Security a misura di PMI e PAL Diagnosi e prevenzione delle minacce, riduzione degli impatti Andrea Ardizzone Segretario Generale Assintel Roma, 29 novembre 2016 Università Sapienza via
Cybersecurity e PA. AgID per la sicurezza ICT delle Pubbliche amministrazioni. Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA
Cybersecurity e PA AgID per la sicurezza ICT delle Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA Convegno annuale AISIS, Torino 12 ottobre 2017 Il ruolo di AgID nel
Portali istituzionali e Open Data
verso l Agenda Digitale locale, nazionale, europea Portali istituzionali e Open Data ComunWeb e il percorso del sistema trentino Cos è ComunWeb ComunWeb è un metodo una tecnologia che permette ad un Ente
Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption
Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio
La CyberSecurity nel modello ICT per la PA
AgID per la Cybersecurity della Pubblica Amministrazione Le Misure Minime di sicurezza ICT per le Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale -PA Security Summit Roma, 8 giugno
1) Junior TIBCO Consultant
Atos SE (Società Europea) è leader nei servizi digitali con un fatturato annuo pro forma 2014 di circa 11 miliardi di euro e 93.000 dipendenti che operano in 72 Paesi. Fornisce servizi di Consulting &
Your Reliable IT Solution Partner.
1 Mariano Gattafoni 2 m.gattafoni@btree.it 3 Mission BTREE è il partner ideale per: Infrastrutture IT, Privacy & Security Collaborazione & Produttività Soluzioni informatiche di miglioramento continuo
Allegato A. Codice candidatura. Requisiti minimi. N. unità. Descrizione profilo
AR.2. - Analyst - AR.2.2 - Analyst - Analyst Analyst 2 (UNI 62-2)/ Analyst (L3, L08) Modellazione dei processi aziendali, ingegneria dei requisiti, risk assessment, vulnerability assessment, esperienze
Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager
Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze
PIATTAFORMA RISK MANAGEMENT I Risk
PIATTAFORMA RISK MANAGEMENT I Risk Metodologia di analisi Specializzazione Modellizzazione Valutazione del rischio Gestione del rischio Terminologia e ruoli Architettura tecnologica Screenshoot del prodotto
Esperienze di Advanced Analytics nella statistica ufficiale: strumenti e progetti
Esperienze di Advanced Analytics nella statistica ufficiale: strumenti e progetti Direzione Centrale per le tecnologie informatiche e della comunicazione Introduzione I Big Data nella statistica ufficiale
Il corso ha la durata di due giornate (ogni giornata prevede 8 ore di formazione, con un ora di pausa per il pranzo).
Corso: Cybersecurity Fundamentals (CSX) L IT è la struttura nella quale si concentrano le informazioni necessarie per la gestione del business aziendale. Cybersecurity Nexus (CSX) è il programma professionale
Allegato A. N. unità. Codice candidatura. Requisiti minimi. Profilo
IT.. - Account - IT.. - Business Analyst - Account Business Analyst ICT (UNI 6- )/Account ICT (UNI 6- )/Business Analyst Magistrale (LM 77, LM76, LM 8) Conoscenza del diritto amministrativo (Legge n. 4/990),
Posizioni aperte Italgas
http://www.comune.torino.it/torinogiovani/lavoro 09/10/2017 Posizioni aperte Italgas Italgas, società del settore della distribuzione del gas naturale, seleziona personale per le sedi di Torino e Italia
L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017
L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017 Marco Iaconis Coordinatore OSSIF Centro Ricerca ABI Sicurezza Anticrimine Le declinazioni della sicurezza SICUREZZA
Programma didattico. Business Continuity Management
Programma didattico Business Continuity Management Modulo 1 Fondamenti di BCM Unità Contenuti Scopo e obiettivi del Business Continuity Management (BCM) Ore 1 3 5 6 Introduzione al Business Continuity
Servizio L2.S3.9 - Servizi professionali
Servizio L2.S3.9 - Servizi professionali Il servizio ha come obiettivo quello di supportare le Amministrazioni nella realizzazione di attività nell ambito della sicurezza applicativa, comprensive di quelle
Nell ambito quindi di un ulteriore potenziamento della propria struttura, Klopotek Software & Technology Services S.r.l.
Frontend Developer Rif. FD All interno di un ambiente internazionale, la risorsa, riportando direttamente al Development Manager, farà parte del team dedicato al disegno ed all implementazione della nuova
Un esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione
Microsoft 365 Una soluzione completa e Intelligente per consentire a tutti di lavorare al meglio, creativamente e ovunque, in modo sicuro Il Modern Workplace Un esperienza pensata per favorire gli utenti
GDPR. Regolamento Europeo Protezione Dati Personali
GDPR Regolamento Europeo Protezione Dati Personali .:2 Regolamento Generale Protezione Dati GDPR A partire dal 25 Maggio 2018 il regolamento UE 1026/679 relativo alla protezione e alla libera circolazione
La protezione dal rischio cyber per le PMI e le PAL
Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi
Digital Transformation e Cloud. Stefano Inelli 22 Novembre 2017
Digital Transformation e Cloud Stefano Inelli 22 Novembre 2017 1 1 2 3 4 Digital Transformation Implementazione servizi IT Contributo del Cloud Quali competenze 2 Digital Transformation Le «tecnologie
IL NUOVO REGOLAMENTO EUROPEO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI: DA OBBLIGO A OPPORTUNITÀ
IL NUOVO REGOLAMENTO EUROPEO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI: DA OBBLIGO A OPPORTUNITÀ 1 INTERAZIONI NORMATIVE GDPR D.Lgs. 196/2003 Circ. AgID 2/2017 Provvedimenti AdS, rifiuti elettronici,
Gli effetti della Digital Transformation sugli scenari della Cyber Security
Fare clic per modificare lo stile del titolo Gli effetti della Digital Transformation sugli scenari della Cyber Security Roma, 4 luglio 2017 selta.com Fare clic per modificare I punti lo che stile vedremo
BANCHE E SICUREZZA 2017
BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE
Seminario sul suo recepimento in ISS
Il Regolamento Generale Europeo sulla Protezione dei Dati Personali (UE 2016/679) Seminario sul suo recepimento in ISS Istituto Superiore di Sanità 9 maggio, 2018 Corrado Di Benedetto Servizio di Informatica
Tecnologie, strumenti e processi alle informazioni e l estrazione della conoscenza
Tecnologie, strumenti e processi per l accesso l alle informazioni e l estrazione della conoscenza Maurizio Lancia Alberto Salvati CNR - Ufficio Sistemi Informativi Sommario Scenario Obiettivi e linee
Digital Security per la PA 28/05/2015
Digital Security per la PA 28/05/2015 Lo stato delle cose visto dall Italia Su minacce strutturate alle infrastrutture critiche nazionali Sulle attività di spionaggio in ambiente digitale a danno di soggetti,
LE SFIDE GOVERNANCE INTEGRAZIONE SICUREZZA
CLOUD SERVICES L adozione e la migrazione verso il cloud nasce dalla necessità di velocità e flessibilità nella creazione e gestione dei servizi. Tali benefici sono spesso impattatati dalla difficoltà
Indice Prefazione 1 Il diritto e la società dell informazione La società dell informazione Un nuovo paradigma soc
Indice Prefazione 1 Il diritto e la società dell informazione 1 1.1 La società dell informazione....................... 1 1.1.1 Un nuovo paradigma socio-tecnologico............. 2 1.1.2 Realtà e rappresentazione
Cybersecurity per la PA: approccio multicompliance Sogei
SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference
Risultati survey ZeroUno
Finance: criticità e aspettative tra security e web experience Risultati survey ZeroUno Luca Bechelli Direttivo e Comitato Tecnico-Scientifico Clusit lbechelli@clusit.it In Partnership con: Rischi A quali
AGENZIA PER LA RICOSTRUZIONE SISMA 2012 REGIONE EMILIA-ROMAGNA
AGENZIA PER LA RICOSTRUZIONE SISMA 2012 REGIONE EMILIA-ROMAGNA Dott. Enrico Cocchi Direttore Conoscenza del territorio e Mitigazione dei rischi sismici: Governance, Strumenti, Risorse, Tecnologie 19 Giugno
CLASSIFICAZIONE CONSIP PUBLIC APPENDICE 2 AL CAPITOLATO TECNICO LOTTO 2. Descrizione dei profili professionali
CLASSIFICAZIONE CONSIP PUBLIC APPENDICE 2 AL CAPITOLATO TECNICO LOTTO 2 Descrizione dei profili professionali pag. 1 di 11 SOMMARIO 1 INTRODUZIONE 3 2 DESCRIZIONE DEI PROFILI PROFESSIONALI 4 2.1 CAPO PROGETTO
Global Cyber Security Center
Global Cyber Security Center Roma, 22 Marzo 2017 Il Mercato della Cyber Security in Italia IMAGINE IT 2017 La crescita digitale dell Italia è lenta DESI 2017 Digital Economy and Society Index 2017 L Italia
SPC L2 - Proposta Integrazione Servizi Professionali
Identificativo: Revisione: 1.0 Data: 18/04/2017 PROCEDURA RISTRETTA PER L AFFIDAMENTO DEI SERVIZI DI CLOUD COMPUTING, DI SICUREZZA, DI REALIZZAZIONE DI PORTALI E SERVIZI ON-LINE E DI COOPERAZIONE APPLICATIVA
CAPITOLO 8. Sicurezza informatica
CAPITOLO 8. Sicurezza informatica In un momento storico nel quale la minaccia cibernetica cresce continuamente in quantità e qualità e i servizi informatici e telematici erogati dalla Pubblica Amministrazione
Roberto Zampese Business Development Manager. ORACLE Italia
Roberto Zampese Business Development Manager ORACLE Italia Infrastrutture sicure per la gestione documentale Risorse Comuni Milano, 28 Gennaio 2004 I soggetti e le attivita Notifiche Attivazione Consultazione
La Cyber Security nel Gruppo FS
La nel Gruppo FS e Sicurezza Nazionale Master Homeland Security XI Edizione 2019/2020 20 giugno 2019 Il sistema ferroviario come Infrastruttura Critica La tutela delle infrastrutture critiche attraverso
IT governance. La normativa IVASS
IT governance La normativa IVASS Da dove a dove Dal regolamento 20 / Al doc. consultazione 2 / 2008 (2012, 2014) 2017 Controlli interni, gestione dei rischi, compliance ed esternalizzazione Disposizioni
I DATI E LA LORO INTEGRAZIONE 63 4/001.0
I DATI E LA LORO INTEGRAZIONE 63 4/001.0 L INTEGRAZIONE DEI DATI INTEGRAZIONE DEI DATI SIGNIFICA LA CONDIVISIONE DEGLI ARCHIVI DA PARTE DI PIÙ AREE FUNZIONALI, PROCESSI E PROCEDURE AUTOMATIZZATE NELL AMBITO
IDENTITA DIGITALE E SICUREZZA PER LA PUBBLICA AMMINISTRAZIONE
IDENTITA DIGITALE E SICUREZZA PER LA PUBBLICA AMMINISTRAZIONE IDENTITA DIGITALE E SICUREZZA LE SFIDE DELL AGENDA DIGITALE L effetto dirompente e trasversale della Trasformazione Digitale e delle nuove
Le professioni ai tempi della Digital Economy
Le professioni ai tempi della Digital Economy Dinamiche, cambiamenti e novità Milano, 11 maggio 2017 Mario Mezzanzanica Serie storica degli annunci (febbraio 13-aprile 17) Sono circa 2 milioni gli annunci
IDService. Identità Digitale e Service Accountability UNIVERSITÀ DELLA CALABRIA
UNIVERSITÀ DELLA CALABRIA DIPARTIMENTO DI INGEGNERIA INFORMATICA, MODELLISTICA, ELETTRONICA E SISTEMISTICA DIMES IDService Identità Digitale e Service Accountability IDService Obiettivi e finalità Soggetti
ID: CERT-PA-B Data: 29/12/2017
Bollettino: Statistiche vulnerabilità 2017 con dettaglio sui principali software ID: Data: 29/12/2017 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento
GDPR Come valutare i rischi IT e la sicurezza dei dati
GDPR Come valutare i rischi IT e la sicurezza dei dati Corrado Pomodoro - HSPI Milano, 22 marzo 2018 HSPI S.p.A. CONSULENTI DI DIREZIONE: BOLOGNA MILANO ROMA Viale Aldo Moro, 16 - Bologna 051 509861 info@hspi.it
CHI SIAMO LABORATORIO QUALIFICATO
CHI SIAMO LABORATORIO QUALIFICATO IL TEAM VALUE ENHANCER PARTNER Business Coaching Legal Privacy GDPR 231 Anthropologist Psychologist Advanced Learning Security Advisor Ethical Hacker Security Specialist
BIG DATA CLOUD TOOLBOX
BIG DATA CLOUD TOOLBOX Adotta tecnologie di Big Data Analytics velocemente ed efficientemente. REPLY 2 BIG DATA CLOUD TOOLBOX La necessità di implementare nuove modalità di Business che siano Data-Driven
MASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT
MASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT MODULO 1 Fondamenti di Business Continuity Management Scopo e obiettivi del Business Continuity Management (BCM) Introduzione al Business Continuity
Risultati, cioè attenzione ai risultati.
2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti
1 di 5 Formare professionisti 2.0: la corsa delle università italiane
FORMAZIONE 2.0 A scuola del futuro tra corsi in robotica e internet delle cose per formare professionisti 2.0 Ecco le Università italiane che hanno inaugurato corsi digitali per andare incontro alle esigenze
La digitalizzazione del Controllo di Gestione. Andrea Cioffi
La digitalizzazione del Controllo di Gestione Andrea Cioffi SEMBREREBBE CHE CI STIAMO ABITUANDO AD UN MONDO SEMPRE PIÙ DIGITALE! MA È VERO? 2 DIGITALE È CAMBIAMENTO. IL CAMBIAMENTO È LA TERZA PAURA DELL
Il ruolo dell IoT nella trasformazione digitale dell Industria
Il ruolo dell IoT nella trasformazione digitale dell Industria Marco Vecchio Segretario di ANIE Automazione e ANIE Energia Responsabile progetti I4.0 di Federazione ANIE Agenda 1. Federazione ANIE 2. Le
Procedura di segnalazione Data Breach
SECURITY SUMMIT - TREVISO, 16 MAGGIO 2018 Procedura di segnalazione Data Breach è sufficiente per dormire sonni tranquilli? Roberto Obialero Cybersecurity & Data Protection Advisor Delivery Unit Manager
La sicurezza informatica del Paese, tra nuova governance nazionale e Agenda digitale
La sicurezza informatica del Paese, tra nuova governance nazionale e Agenda digitale Il ruolo della PA, il progetto digital security e la componente Sicurezza del piano triennale Francesco Tortorelli responsabile
Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions
Axitea Integrated Security Solutions 1-12 STORIA 1946 1977 2009 1914 1974 2004 2011 Nascita primo istituto di vigilanza, POLIZIA PRIVATA DI PISA Fondazione di MEGA ITALIA, leader nei servizi di progettazione
GDPR, le nuove regole per la protezione dei dati personali. Roma, 27 marzo 2018
GDPR, le nuove regole per la protezione dei dati personali Roma, 27 marzo 2018 GDPR, le nuove regole per la protezione dei dati personali Analisi dei rischi IT e PIA ing. Corrado Pomodoro Misure di sicurezza
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la
Servizi di Sicurezza Gestiti
Servizi di Sicurezza Gestiti Indice 4 Vulnerability Management 6 Contenimento Malware 8 Early Warning 10 GDPR 2 Vulnerability Management KEY BENEFITS: Mitigazione del rischio: individuazione automatica
Syllabus. Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) Copyright AICA Associazione Italiana per l Informatica ed il Calcolo Automatico
Syllabus Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) 1 Obiettivo Il Syllabus e4job è costituito dagli argomenti che consentono di: avere una profonda cultura del mondo digitale e del tumultuoso cambiamento
IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER
IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER POSTE ITALIANE 08 NOVEMBRE 2016 14.00-17.00 VIALE EUROPA 175-00144 ROMA, ITALIA
Mario Mezzanzanica UNIMIB-CRISP
Mario Mezzanzanica UNIMIB-CRISP Big Data for Labor Market Intelligence I vantaggi nell uso delle Web Job Vacancy REAL TIME MONITORING Analisi real-time, con la possibilità di ridurre il time-to-market
Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ
Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ General Data Protection Regulation (GDPR) General Data Protection Regulation (GDPR) Art.25 Protezione
Ingegneria e Scienze Informatiche
Università degli Studi di Bologna Corso di Studio Magistrale in Ingegneria e Scienze Informatiche Cesena v.1.0-20140514 Le due anime dell Informatica Scienze dell Informazione Ingegneria Informatica Le
LA PREVENZIONE CON IL GovCERT ED I CERT-SPC FORUMPA Gianluigi Moxedano GovCERT-CNIPA
LA PREVENZIONE CON IL GovCERT ED I CERT-SPC FORUMPA 2007 Gianluigi Moxedano GovCERT-CNIPA 1 Il progetto GovCERT Proposto dal Comitato tecnico nazionale sulla sicurezza informatica e delle telecomunicazioni
Il Cloud in Italia lo stato dell arte, la dimensione del fenomeno, le prospettive. Annamaria Di Ruscio Amministratore Delegato, NetConsulting cube
lo stato dell arte, la dimensione del fenomeno, le prospettive Annamaria Di Ruscio Amministratore Delegato, NetConsulting cube Milano, Il Mercato Digitale torna a crescere, in modo strutturale... Valori
Ingegneria Informatica
A.A. 2019/2020 Ingegneria Informatica L Ingegneria è la disciplina e la professione che ha come obiettivo l applicazione di conoscenze delle scienze matematiche fisiche e naturali alla risoluzione di problemi
La Cyber Threat Information Sharing: differenze di approccio tra MISP e TIP
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com La Cyber Threat Information Sharing: differenze di approccio tra MISP e TIP
C U R R I C U L U M V I T A E E U R O P E O INFORMAZIONI PERSONALI Nome RENZI ANDREA Indirizzo VIA G.A.CESAREO, 39/B 00137 ROMA Telefono 0686891060 3395211186 Fax 0686891060 E-mail andrea.renzi@gmail.com
Area Tecnologica 5 Information Processing and Management. Roma, 24 marzo 2011
Area Tecnologica 5 Information Processing and Management Presentata da: dott. Fabio Martinelli Consiglio Nazionale delle Ricerche Istituto di Informatica e Telematica Roma, Area Tecnologica 5 Information
LA RESILIENZA CYBER E L IMPORTANZA DELLA CYBERSECURITY AWARENESS. Simone Mulattieri Pre-Sales Manager
LA RESILIENZA CYBER E L IMPORTANZA DELLA CYBERSECURITY AWARENESS. Simone Mulattieri Pre-Sales Manager COMPETENZA 1/3 330.000 42 dei dipendenti dell'azienda è composto da specialisti di Ricerca e sviluppo
Le parole della cybersecurity:
XXVIII Convegno Internazionale Terminologie e risorse linguistiche per comunicare in Europa Università degli Studi di Salerno, 17-18 maggio 2018 Le parole della cybersecurity: la terminologia della sicurezza
PREPARARSI ALLA NUOVA PRIVACY: CONOSCERE ED APPLICARE IL GDPR IN AZIENDA GESTIRE LA SICUREZZA INFORMATICA
PREPARARSI ALLA NUOVA PRIVACY: CONOSCERE ED APPLICARE IL GDPR IN AZIENDA GESTIRE LA SICUREZZA INFORMATICA 1. TENENDO CONTO DELLO STATO DELL'ARTE E DEI COSTI DI ATTUAZIONE, NONCHÉ DELLA NATURA, DELL'OGGETTO,
DALLE TENSOSTRUTTURE AL RILANCIO DEL SISTEMA PRODUTTIVO
1 DALLE TENSOSTRUTTURE AL RILANCIO DEL SISTEMA PRODUTTIVO DOTT. ENRICO COCCHI DIRETTORE AGENZIA REGIONALE PER LA RICOSTRUZIONE SISMA 2012 Agenzia Regionale per la ricostruzione sisma 2012 2 GOVERNANCE
CLOUD FOR IOT. Raccogli e gestisci in tempo reale le informazioni prodotte dagli oggetti connessi.
CLOUD FOR IOT Raccogli e gestisci in tempo reale le informazioni prodotte dagli oggetti connessi. REPLY 2 CLOUD FOR IOT L Internet of Things sta cambiando il modo in cui le aziende concepiscono i propri
Un possibile approccio industriale per l evoluzione delle reti: Evoluzione e non rivoluzione. Roma, 24 Novembre 2016
Un possibile approccio industriale per l evoluzione delle reti: Evoluzione e non rivoluzione Roma, 24 Novembre 2016 Situazione attuale delle reti TRASPORTO Situazione mista con componenti sia in Fibra