Energia e integrazione ICS sono i due settori industriali più colpiti dai cyberattacchi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Energia e integrazione ICS sono i due settori industriali più colpiti dai cyberattacchi"

Transcript

1 ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica Energia e integrazione ICS sono i due settori industriali più colpiti dai cyberattacchi Date : 26 marzo 2018 L ultima ricerca di Kaspersky Lab si concentra sulle minacce informatiche ai sistemi dell Industrial Automation nella seconda metà dello scorso anno. Dall analisi emerge che le aziende più colpite sono state quelle del mondo dell energia e i network di engineering e integrazione ICS. Gli specialisti dell ICS CERT (Industrial Control Systems Cyber Emergency Response Team) di Kaspersky Lab hanno anche rilevato una crescita di attacchi di mining a partire da settembre 2017, in un momento di grande espansione del mercato delle criptovalute e dei miner in generale. Le aziende del settore dell energia sono state le più esposte a cyberminacce negli ultimi sei mesi del 2017: le soluzioni Kaspersky Lab a protezione dei loro ICS hanno rilevato almeno un tentativo di attacco malware all anno nel 38,7% dei casi. In un ipotetica classifica di settori più colpiti, al secondo posto troviamo quello dei network di engineering e integrazione ICS (con il 35,3%). Per altri ambiti di applicazione industriale la media è stata tra il 26 e il 30% e la maggior parte degli attacchi è stata di natura accidentale. La cybersicurezza negli impianti industriali rimane un problema che può portare a conseguenze molto serie e anche comportare perdite economiche ingenti in caso di attacchi ai processi di lavorazione e sviluppo. Nel corso della sua analisi sul panorama delle minacce in vari ambiti industriali, l ICS CERT di Kaspersky Lab ha scoperto che quasi tutti i tipi di aziende hanno subito attacchi informatici ai sistemi ICS. Secondo gli esperti, il settore energetico è stato uno dei primi ad integrare in modo ampio le soluzioni di automazione industriale ed è anche uno di quello con il più grande impiego di mezzi informatici. Sono stati propri gli incidenti e i cyberattacchi targettizzati registrati negli ultimi due anni, insieme a varie iniziative di autoregolamentazione, a far sì che fossero proprio questo tipo di realtà ad introdurre, prima di altre, prodotti e misure a protezione dei sistemi OT. La rete elettrica moderna, inoltre, è uno dei sistemi più estesi di dispositivi industriali collegati, con un gran numero di computer connessi alla rete e un livello di esposizione relativamente alto alle minacce informatiche, come dimostrano le statistiche dell ICS CERT di Kaspersky Lab. Anche l alta percentuale di ICS attaccati nel settore delle aziende di engineering e 1 / 5

2 intergrazione ICS mostrano l esistenza di un problema serio, determinato dal fatto che la supply chain è stata usata spesso come vettore di devastanti attacchi negli ultimi anni. Il settore delle costruzioni mostra il più alto tasso di crescita per quanto riguarda gli attacchi a computer ICS nella seconda parte del 2017: facendo un confronto con la prima parte dell anno, l aumento è stato del 31,1%. Altri settori industriali (manifatturiero, trasporti, servizi, alimentare, salute, ecc.) hanno registrato una media di attacchi compresa tra il 26 e il 30%. L aumento nell ambito dei trasporti registrato nella seconda parte dello scorso anno (rispetto ai valori rilevati nella prima metà) potrebbe essere la dimostrazione del fatto che queste organizzazioni non sono ancora abbastanza mature per prestare sufficiente attenzione alla protezione dei sistemi industriali. I loro strumenti di automazione computerizzata potrebbero essere relativamente nuovi e una cultura della cybersicurezza industriale deve ancora svilupparsi a pieno. La percentuale più bassa di attacchi ICS, invece, è stata notata nelle aziende specializzate nello sviluppo di software ICS: il dato si attesta al 14,7%. Le loro ricerche, i laboratori di sviluppo, le piattaforme di test, le versioni demo, le simulazioni sono stati comunque oggetto di minacce malware, anche se non così spesso come accaduto agli ICS di altri settori industriali. Gli esperti ICS CERT di Kaspersky Lab sottolineano l importanza della sicurezza dei fornitori ICS, perché le conseguenze di un attacco che si diffonde all ecosistema dei partner del fornitore e ai clienti potrebbero essere davvero drammatiche, come è successo, ad esempio, nel caso del malware expetr. 2 / 5

3 Percentuale di sistemi ICS attaccati in diversi settori industriali (Prima metà del 2017 a confronto con la seconda metà dell anno) Tra i trend del 2017, i ricercatori ICS CERT di Kaspersky Lab hanno scoperto un aumento degli attacchi di mining sugli ICS che hanno avuto inizio nel mese di settembre, dopo lo sviluppo del mercato delle criptovalute e dei miner in generale. Comportando un significativo carico sui computer, agendo in modo negativo sulle operazioni dei componenti ICS dell azienda e compromettendo così la loro stabilità, questo tipo di attacco può costituire una pericolosa minaccia per le industrie. Nel complesso, il periodo che va da febbraio 2017 a gennaio 2018 ha registrato attacchi da parte di programmi di mining nel settore delle criptovalute per il 3,3% di sistemi di automazione industriale, la maggior parte dei quali 3 / 5

4 accidentali. La ricerca sottolinea anche che: I prodotti Kaspersky Lab hanno bloccato tentativi di attacco sul 37,8% di computer ICS protetti con loro soluzioni, l 1,4% in meno rispetto alla seconda metà del Internet rimane la principale causa di attacco per il 22,7% di ICS colpiti. Questa percentuale è cresciuta del 2,3% rispetto ai primi sei mesi dell anno precedente. Il numero di minacce bloccate provenienti da internet per l Europa e il Nord America è più basso che altrove. La top 5 dei Paesi con la percentuale più alta di attacchi ICS è rimasta la stessa della prima parte del Nella classifica troviamo Vietnam (con il 69,6%), Algeria (66,2%), Marocco (60,4%), Indonesia (60,1%) e Cina (59,5%). Nella seconda metà del 2017, le soluzioni Kaspersky Lab installate su sistemi di automazione industriale hanno rilevato 18,9 mila malware modificati, 9 mila in più rispetto al numero registrato nei sei mesi precedenti. Nel 2017 il 10,8% degli ICS sono stati attaccati da botnet, malware che aggrediscono in segreto i sistemi e li fanno entrare a far parte di una rete botnet per il comando da remoto. Internet, supporti removibili ed sono le possibili fonti di questo tipo di attacchi. Sempre nel 2017 gli esperti ICS CERT di Kaspersky Lab hanno identificato 63 vulnerabilità in sistemi industriali e IIoT/IoT e 26 di loro sono state risolte dai fornitori. I risultati della ricerca che abbiamo condotto sugli attacchi ai sistemi ICS in vari settori industriali ci hanno sorpreso. L alta percentuale di minacce subite da parte di aziende del settore energetico, ad esempio, dimostra che lo sforzo messo in campo dalle imprese nel mettere in sicurezza i loro sistemi di automazione industriale, dopo alcuni episodi rilevanti, non è sufficiente. Sono ancora tante le falle che i cybercriminali possono sfruttare ha commentato Evgeny Goncharov, Head of Kaspersky Lab ICS CERT. A livello generale, rispetto al 2016 abbiamo avuto modo di osservare un lieve calo nel numero di attacchi agli ICS. Questo potrebbe voler dire che le aziende hanno cominciato a prestare maggior attenzione ai temi della cybersicurezza ICS, stanno verificando i segmenti industriali delle loro reti e stanno formando i loro addetti. Si tratta di una buona notizia dal momento che per le imprese è sempre più importante adottare provvedimenti in modo proattivo per evitare di mettere in atto soluzioni cautelative in futuro. Gli esperti ICS CERT di Kaspersky Lab raccomandano anche di mettere in atto le seguenti misure tecniche: Fare aggiornamenti regolari dei propri sistemi operativi, degli applicativi e delle soluzioni di sicurezza su tutti i sistemi che sono parte della rete industriale dell azienda. Limitare il traffico della rete sulle porte e i protocolli usati sui router edge e all interno delle reti OT dell azienda. Verificare i componenti di controllo e accesso degli ICS nelle reti industriali e le loro limitazioni. Introdurre soluzioni di protezione endpoint dedicate nei server ICS, nelle workstation e 4 / 5

5 Powered by TCPDF ( negli HMI per proteggere l infrastruttura industriale e OT da cyberattacchi casuali. Attrezzarsi per il monitoraggio del traffico della rete e per l introduzione di soluzioni di rilevamento per una miglior protezione da attacchi mirati. La ricerca completa condotta per la seconda metà del 2017 è consultabile sul sito ICS CERT di Kaspersky Lab. 5 / 5

UNA SOLUZIONE GLOBALE ADATTA AI VINCOLI DELL OPERATIONAL TECHNOLOGY SICUREZZA INDUSTRIALE NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

UNA SOLUZIONE GLOBALE ADATTA AI VINCOLI DELL OPERATIONAL TECHNOLOGY SICUREZZA INDUSTRIALE NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UNA SOLUZIONE GLOBALE ADATTA AI VINCOLI DELL OPERATIONAL TECHNOLOGY SICUREZZA INDUSTRIALE NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY OT, VINCOLI DIVERSI DALL IT QUESTIONI DI SICUREZZA IMPORTANTI

Dettagli

LA SICUREZZA DEI SISTEMI DI CONTROLLO INDUSTRIALE NELLE INFRASTRUTTURE CRITICHE: ASPETTI PECULIARI, INNOVAZIONI ED ESPERIENZE

LA SICUREZZA DEI SISTEMI DI CONTROLLO INDUSTRIALE NELLE INFRASTRUTTURE CRITICHE: ASPETTI PECULIARI, INNOVAZIONI ED ESPERIENZE LA SICUREZZA DEI SISTEMI DI CONTROLLO INDUSTRIALE NELLE INFRASTRUTTURE CRITICHE: ASPETTI PECULIARI, INNOVAZIONI ED ESPERIENZE Overview dell OT Operation Technology Roma, 24 maggio 2017 ore 15.00 Presso

Dettagli

L attacco DDE e i rischi per le aziende

L attacco DDE e i rischi per le aziende ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com L attacco DDE e i rischi per le aziende Date : 30 ottobre 2017 Nelle ultime

Dettagli

Sistemi di controllo industriale: il primo rischio sono le persone

Sistemi di controllo industriale: il primo rischio sono le persone ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Sistemi di controllo industriale: il primo rischio sono le persone Author :

Dettagli

AGID: Le misure minime di sicurezza ICT per la PA. Documento di sintesi della Circolare AGID

AGID: Le misure minime di sicurezza ICT per la PA. Documento di sintesi della Circolare AGID AGID: Le misure minime di sicurezza ICT per la PA Documento di sintesi della Circolare AGID Obiettivi Indirizzare l esigenza delle Amministrazioni fornendo loro, in particolare a quelle meno preparate,

Dettagli

NON CLASSIFICATO COMANDO C4 DIFESA. La struttura CDC del Comando C4D Prospettive ed evoluzione. Gen. B. CASTELLI Comandante C4Difesa

NON CLASSIFICATO COMANDO C4 DIFESA. La struttura CDC del Comando C4D Prospettive ed evoluzione. Gen. B. CASTELLI Comandante C4Difesa COMANDO C4 DIFESA La struttura CDC del Comando C4D Prospettive ed evoluzione Gen. B. CASTELLI Comandante C4Difesa COMANDO C4 DIFESA Fonti Normative Funzioni di sicurezza implementate Prospettive e sviluppi

Dettagli

I trend della sicurezza 2015 Walter Narisoni

I trend della sicurezza 2015 Walter Narisoni I trend della sicurezza 2015 Walter Narisoni Sales Engineer Manager 1 La sicurezza informatica nel 2015 Mitigazione degli exploit Attacchi all «Internet of Things» Cifratura diventa uno standard Aumento

Dettagli

Sicurezza informatica: ottenere il livello ottimale con una politica di gestione che punti sull utente

Sicurezza informatica: ottenere il livello ottimale con una politica di gestione che punti sull utente ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Sicurezza informatica: ottenere il livello ottimale con una politica di gestione

Dettagli

Differenze di approccio tra tecnologie Open Source e tecnologie commerciali nella Cyber Threat Intelligence

Differenze di approccio tra tecnologie Open Source e tecnologie commerciali nella Cyber Threat Intelligence ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Differenze di approccio tra tecnologie Open Source e tecnologie commerciali

Dettagli

Fatti & Tendenze - Economia 5/2017 IL SETTORE DELLA ROBOTICA IN ITALIA NEL 2016

Fatti & Tendenze - Economia 5/2017 IL SETTORE DELLA ROBOTICA IN ITALIA NEL 2016 Fatti & Tendenze - Economia 5/2017 IL SETTORE DELLA ROBOTICA IN ITALIA NEL 2016 maggio 2017 1 IL SETTORE DELLA ROBOTICA NEL 2016 1.1 L andamento del settore nel 2016 Nel 2016 l industria italiana della

Dettagli

Data breach: allarme cybersecurity e privacy a rischio per le aziende

Data breach: allarme cybersecurity e privacy a rischio per le aziende Pochi dollari e conoscenze informatiche di base per trasformare una chiavetta USB in strumento di "hacking" per infettare reti aziendali. Mele:"In Italia siamo ancora lontani dal prendere sul serio il

Dettagli

Incidenti di sicurezza nel settore sanitario

Incidenti di sicurezza nel settore sanitario ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Incidenti di sicurezza nel settore sanitario Date : 14 settembre 2016 Nel 2015

Dettagli

Rischi Cyber e contromisure tecnologiche per la protezione dei. Marco Di Martino - CyberArk

Rischi Cyber e contromisure tecnologiche per la protezione dei. Marco Di Martino - CyberArk Rischi Cyber e contromisure tecnologiche per la protezione dei sistemi ICS e OT Marco Di Martino - CyberArk 1 Rischi Cyber ICS e OT Il fattore umano e un nodo centrale. Consapevolezza dei rischi e norme

Dettagli

Advanced Security Operations

Advanced Security Operations Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology

Dettagli

Cybersecurity e PA. AgID per la sicurezza ICT delle Pubbliche amministrazioni. Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA

Cybersecurity e PA. AgID per la sicurezza ICT delle Pubbliche amministrazioni. Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA Cybersecurity e PA AgID per la sicurezza ICT delle Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA Convegno annuale AISIS, Torino 12 ottobre 2017 Il ruolo di AgID nel

Dettagli

Scenari e costi di un attacco cyber: la formazione come prima arma di prevenzione. Maura Frusone Head of Marketing, Kaspersky Lab

Scenari e costi di un attacco cyber: la formazione come prima arma di prevenzione. Maura Frusone Head of Marketing, Kaspersky Lab Scenari e costi di un attacco cyber: la formazione come prima arma di prevenzione Maura Frusone Head of Marketing, Kaspersky Lab L azienda in sintesi Informazioni essenziali Cifre Risultati Fondata nel

Dettagli

Le vere sfide delle minacce odierne

Le vere sfide delle minacce odierne Le vere sfide delle minacce odierne Fabrizio Cirillo, Senior Manager Channel Sales - Italy 6-7 Giugno, 2018 1 Con oltre 26 anni di esperienza, SonicWall è un riconosciuto Network Security Leader nell ambito

Dettagli

BANCHE E SICUREZZA 2017

BANCHE E SICUREZZA 2017 BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE

Dettagli

TeamSystem Digital Cyber Security. Proteggi il tuo business nell era digitale

TeamSystem Digital Cyber Security. Proteggi il tuo business nell era digitale Proteggi il tuo business nell era digitale Proteggi il tuo Business Digital Transformation Proteggi il tuo Business nell era della Digital Transformation Nell era della trasformazione digitale in cui le

Dettagli

IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER

IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER POSTE ITALIANE 08 NOVEMBRE 2016 14.00-17.00 VIALE EUROPA 175-00144 ROMA, ITALIA

Dettagli

Il CERT Sogei. Modello operativo e servizi erogati. 23 maggio 2017 Federico Filacchione. Sogei S.p.A. - Sede Legale Via M. Carucci n.

Il CERT Sogei. Modello operativo e servizi erogati. 23 maggio 2017 Federico Filacchione. Sogei S.p.A. - Sede Legale Via M. Carucci n. Il CERT Sogei Modello operativo e servizi erogati 23 maggio 2017 Federico Filacchione 1 Sogei e la (cyber) sicurezza Per assicurare la protezione integrata dell organizzazione e dei servizi erogati, e

Dettagli

Risultati survey ZeroUno

Risultati survey ZeroUno Finance: criticità e aspettative tra security e web experience Risultati survey ZeroUno Luca Bechelli Direttivo e Comitato Tecnico-Scientifico Clusit lbechelli@clusit.it In Partnership con: Rischi A quali

Dettagli

News Flash. Kaspersky. basata su. Lab hanno. il web nel 2012 e più. Kaspersky. In breve. Kaspersky Lab. nocivi. Android

News Flash. Kaspersky. basata su. Lab hanno. il web nel 2012 e più. Kaspersky. In breve. Kaspersky Lab. nocivi. Android I numeri del 2012: Lab rileva ogni giorno 200..000 programmi nocivi Roma, 10 dicembre 2012 News Flash Read the Security Bulletin: The overall statistics for 2012 report Lab ha pubblicato il suo report

Dettagli

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite PIÙ CONTROLLO, PIÙ SICUREZZA Business Suite 2 LA PROTEZIONE DEGLI ENDPOINT È FONDAMENTALE PER LA CYBER SECURITY I cyber-attacchi stanno crescendo in numero e sofisticazione. E qualsiasi azienda può esserne

Dettagli

Artigianato: il saper fare nel Lodigiano

Artigianato: il saper fare nel Lodigiano Relazioni con i media. Tel. 02. 8515.5224 3356413321. Comunicati www.milomb.camcom.it Artigianato: il saper fare nel Lodigiano Primi effetti del rallentamento economico sul manifatturiero Nel complesso

Dettagli

Una metodologia di valutazione dei rischi per la sicurezza delle informazioni

Una metodologia di valutazione dei rischi per la sicurezza delle informazioni Una metodologia di valutazione dei rischi per la sicurezza delle informazioni La norma UNI CEI ISO 27001 (Sistemi di gestione della sicurezza delle informazioni Requisiti), recentemente pubblicata in nuova

Dettagli

AGIRE MONITORARE PREVENIRE

AGIRE MONITORARE PREVENIRE SOS CYBER SOS Cyber è un insieme di servizi che SOS Cyber è un insieme di servizi che permette di mitigare il rischio permette di mitigare il rischio preventivamente, di monitorare lo stato preventivamente,

Dettagli

ATTENZIONE ALLA SICUREZZA E PRIORITÀ DELLE AZIENDE NEL 2018

ATTENZIONE ALLA SICUREZZA E PRIORITÀ DELLE AZIENDE NEL 2018 ATTENZIONE ALLA SICUREZZA E PRIORITÀ DELLE AZIENDE NEL 2018 Valuta la tua azienda e scopri il focus di quest anno in fatto di cyber security per le aziende. MASSIME PRIORITÀ Le aziende si concentrano sulla

Dettagli

EUROPEAN CYBER SECURITY MONTH 2013 COOPERARE PER CRESCERE NELLA SICUREZZA

EUROPEAN CYBER SECURITY MONTH 2013 COOPERARE PER CRESCERE NELLA SICUREZZA EUROPEAN CYBER SECURITY MONTH 2013 COOPERARE PER CRESCERE NELLA SICUREZZA Progetto europeo Advanced Cyber Defence Centre Istituto Superiore delle Comunicazioni e Tecnologie dell Informazione Ministero

Dettagli

LA RESILIENZA CYBER E L IMPORTANZA DELLA CYBERSECURITY AWARENESS. Simone Mulattieri Pre-Sales Manager

LA RESILIENZA CYBER E L IMPORTANZA DELLA CYBERSECURITY AWARENESS. Simone Mulattieri Pre-Sales Manager LA RESILIENZA CYBER E L IMPORTANZA DELLA CYBERSECURITY AWARENESS. Simone Mulattieri Pre-Sales Manager COMPETENZA 1/3 330.000 42 dei dipendenti dell'azienda è composto da specialisti di Ricerca e sviluppo

Dettagli

SGSI CERT CSP POSTE ITALIANE

SGSI CERT CSP POSTE ITALIANE SGSI CERT CSP POSTE ITALIANE POLICY DEL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI PER LE TERZE PARTI (CLIENTI, FORNITORI DI BENI E SERVIZI). VERSIONE DATA REDAZIONE VERIFICA APPROVAZIONE Nicola

Dettagli

Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR

Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Bollettini Matteo computer system administrator 2 parleremo di Sistemi Operativi Backup dati Antivirus Firewall Vulnerability

Dettagli

BitDefender Business Security

BitDefender Business Security BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,

Dettagli

Le Misure Minime di sicurezza ICT per le Pubbliche Amministrazioni

Le Misure Minime di sicurezza ICT per le Pubbliche Amministrazioni Le Misure Minime di sicurezza ICT per le Pubbliche Amministrazioni Corrado Giustozzi Esperto di sicurezza cibernetica presso l Agenzia per l Italia Digitale per lo sviluppo del CERT della Pubblica Amministrazione

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione

Dettagli

Protezione degli ambienti e protocolli SCADA

Protezione degli ambienti e protocolli SCADA Protezione degli ambienti e protocolli SCADA Milano, 30 Gennaio 2018 M a s s i m i l i a n o A z z o l i n i R e s p o n s a b i l e D i v i s i o n e S e c u r i t y - G r u p p o S I G L A F r a n c

Dettagli

L esperienza dell Istituto Nazionale per le Malattie Infettive «Lazzaro Spallanzani»

L esperienza dell Istituto Nazionale per le Malattie Infettive «Lazzaro Spallanzani» L esperienza dell Istituto Nazionale per le Malattie Infettive «Lazzaro Spallanzani» D.ssa Marta Branca Direttore Generale INMI Ing. Carlo Bauleo Dirigente UO Informatica INMI Storia dell'istituto L'Ospedale

Dettagli

Report globale di Netwrix sui rischi IT del 2018: riepilogo generale

Report globale di Netwrix sui rischi IT del 2018: riepilogo generale Report globale di Netwrix sui rischi IT del 2018: riepilogo generale Questo report si basa sulle risposte di 1.558 società di varie dimensioni, zone e settori. Riassume le esperienze e i programmi che

Dettagli

AGID: Le misure minime di sicurezza ICT per la PA

AGID: Le misure minime di sicurezza ICT per la PA AGID: Le misure minime di sicurezza ICT per la PA Cosa sono e come implementarle nel contesto accademico Giuseppe Arrabito Centro Infosapienza giuseppe.arrabito@uniroma1.it Francesco Ficarola Centro Infosapienza

Dettagli

Lo spam ad agosto 2010 Eventi particolari del mese. Quota di spam nel traffico di posta elettronica

Lo spam ad agosto 2010 Eventi particolari del mese. Quota di spam nel traffico di posta elettronica Lo spam ad agosto 2010 Eventi particolari del mese La quota di spam nel traffico di posta elettronica si è ridotta, rispetto a luglio, del 2,4% e ora costituisce in media l'82,6%. I link a siti di phishing

Dettagli

La sicurezza informatica in ambiente industriale: problematiche ed una proposta di ricerca

La sicurezza informatica in ambiente industriale: problematiche ed una proposta di ricerca Convegno Isaca (Capitolo di Roma) (3 giugno 2004) La sicurezza informatica in ambiente industriale: problematiche ed una proposta di ricerca (Glauco Bertocchi) L automazione industriale Caratteristiche

Dettagli

Reti di Comunicazione Strategiche

Reti di Comunicazione Strategiche Reti di Comunicazione Strategiche Scenario di riferimento tecnologico SICUREZZA DATI e COMUNICAZIONI - INTEROPERABILITÀ - RESILIENZA Broadband Multiservices Network Reti Mobili 4G/5G e Software Defined

Dettagli

COMMERCIO ESTERO ITALIA - USA

COMMERCIO ESTERO ITALIA - USA APPROFONDIMENTI Confederazione Nazionale dell Artigianato e della Piccola e Media Impresa Centro Studi CNA COMMERCIO ESTERO ITALIA - USA 9 LUGLIO 2018 COMMERCIO ESTERO ITALIA - USA Introduzione La decisione

Dettagli

Analisi di un Cyber Attacco sofisticato

Analisi di un Cyber Attacco sofisticato ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Analisi di un Cyber Attacco sofisticato Author : Giuseppe Brando Date : 9 Aprile

Dettagli

Xecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1

Xecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1 Xecurity Portfolio Cyber Security & Cyber Intelligence Services 4 novembre 2016 Xecurity Portfolio 1 La situazione Superficie attacchi notevolmente aumentata crescita di utenti, di dispositivi e di dati

Dettagli

Security Summit Verona 4 ottobre 2018

Security Summit Verona 4 ottobre 2018 Security Summit Verona 4 ottobre 2018 Rapporto Clusit 2018 aggiornato al 30 giugno 2018 Modera: Gigi Tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio L.R. Pennasilico,

Dettagli

BENVENUTO NEL BUSINESS DELLA CYBER SECURITY. Protection Service for Business

BENVENUTO NEL BUSINESS DELLA CYBER SECURITY. Protection Service for Business BENVENUTO NEL BUSINESS DELLA CYBER SECURITY Protection Service for Business OPPORTUNITÀ DI BUSINESS Wifi In strada Oggi i tuoi clienti usano più dispositivi su un numero sempre maggiore di connessioni.

Dettagli

LA PREVENZIONE CON IL GovCERT ED I CERT-SPC FORUMPA Gianluigi Moxedano GovCERT-CNIPA

LA PREVENZIONE CON IL GovCERT ED I CERT-SPC FORUMPA Gianluigi Moxedano GovCERT-CNIPA LA PREVENZIONE CON IL GovCERT ED I CERT-SPC FORUMPA 2007 Gianluigi Moxedano GovCERT-CNIPA 1 Il progetto GovCERT Proposto dal Comitato tecnico nazionale sulla sicurezza informatica e delle telecomunicazioni

Dettagli

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata

Dettagli

Fatti & Tendenze - Economia 6/2018 IL SETTORE DELLA ROBOTICA IN ITALIA NEL 2017

Fatti & Tendenze - Economia 6/2018 IL SETTORE DELLA ROBOTICA IN ITALIA NEL 2017 Fatti & Tendenze - Economia 6/2018 IL SETTORE DELLA ROBOTICA IN ITALIA NEL 2017 maggio 2018 1 IL SETTORE DELLA ROBOTICA NEL 2017 1.1 L andamento del settore nel 2017 Nel 2017 l industria italiana della

Dettagli

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Un software aggiornato è il segreto della sicurezza L 83% [1] dei primi dieci malware potrebbe essere evitato

Dettagli

Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions

Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions Axitea Integrated Security Solutions 1-12 STORIA 1946 1977 2009 1914 1974 2004 2011 Nascita primo istituto di vigilanza, POLIZIA PRIVATA DI PISA Fondazione di MEGA ITALIA, leader nei servizi di progettazione

Dettagli

La CyberSecurity nel modello ICT per la PA

La CyberSecurity nel modello ICT per la PA AgID per la Cybersecurity della Pubblica Amministrazione Le Misure Minime di sicurezza ICT per le Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale -PA Security Summit Roma, 8 giugno

Dettagli

EUROP ASSISTANCE INDAGINE SULLA CYBER & DIGITAL PROTECTION

EUROP ASSISTANCE INDAGINE SULLA CYBER & DIGITAL PROTECTION EUROP ASSISTANCE INDAGINE SULLA CYBER & DIGITAL PROTECTION Sintesi dei risultati Gennaio 2019 Europ Assistance Italia 5 febbraio 2019 Scopo e metodologia della ricerca 2 9 paesi coinvolti USA, ITALIA,

Dettagli

Sviluppo del Sistema Informatico

Sviluppo del Sistema Informatico COMUNE della CITTÀ di CASTIGLIONE delle STIVIERE Provincia di Mantova Stato di attuazione dei programmi 2009 *** Sviluppo del Sistema Informatico Il Dirigente Dott. Guido Perghem Il Sindaco Avv. Fabrizio

Dettagli

La nuova edizione della norma ISO (seconda parte)

La nuova edizione della norma ISO (seconda parte) La nuova edizione della norma ISO 27002 (seconda parte) In questo articolo (cfr. precedente articolo) passiamo ad esaminare la seconda parte della norma La norma UNI CEI ISO/IEC 27002:2014 Raccolta di

Dettagli

l assistenza tecnica professionale per la tua azienda

l assistenza tecnica professionale per la tua azienda smartphone rete PC tablet l assistenza tecnica professionale per la tua azienda Il tuo business senza interruzioni Skillo è un sistema innovativo che fornisce assistenza continua alla rete digitale e ai

Dettagli

GDPR General Data Protection Regulation

GDPR General Data Protection Regulation GDPR General Data Protection Regulation GDPR cos è, a chi si applica L obiettivo principale del GDPR è proteggere i diritti di proprietà individuale dei cittadini UE, rispetto alla precedente legislazione

Dettagli

La protezione dei dati nell era del mobile device: rischi e opportunità nell uso di tablet e smartphone. Daniele Gombi

La protezione dei dati nell era del mobile device: rischi e opportunità nell uso di tablet e smartphone. Daniele Gombi La protezione dei dati nell era del mobile device: rischi e opportunità nell uso di tablet e smartphone Daniele Gombi gombi@polaris.it Senza Parole Il perimetro di riferimento ALCUNI DATI 20.000.000 smartphone

Dettagli

Profilo Make the most of your energy

Profilo Make the most of your energy Profilo 2009 Make the most of your energy vediamo un mondo dove tutti possiamo ottenere di più usando meno risorse del nostro pianeta 2 vediamo un mondo con 5 macro trend energia : la sfida chiave per

Dettagli

Blanchard, Macroeconomia, Il Mulino 2009 Capitolo I. Un viaggio intorno al mondo. Capitolo I. Un viaggio intorno al mondo

Blanchard, Macroeconomia, Il Mulino 2009 Capitolo I. Un viaggio intorno al mondo. Capitolo I. Un viaggio intorno al mondo Capitolo I. Un viaggio intorno al mondo 1 Quando gli economisti studiano l economia, guardano per prima cosa tre variabili: produzione: livello di produzione dell economia e tasso di crescita tasso di

Dettagli

La nostra visione della CYBERSECURITY

La nostra visione della CYBERSECURITY La nostra visione della CYBERSECURITY Evento di presentazione del 27/02/2018 ore 18,30 METTIAMO AL SICURO IL VOSTRO FUTURO Business e Cyber Security, le risposte che cercavi. Introduzione Oggi ogni azienda

Dettagli

Minecash. Piattaforma per la monetizzazione su siti web

Minecash. Piattaforma per la monetizzazione su siti web Minecash Piattaforma per la monetizzazione su siti web Cos è Servizio online che permette di guadagnare grazie un sito web Risultato simile a quello di altri servizi di advertising, come Google AdSense

Dettagli

SOLUZIONE FIDATA PER LA PROTEZIONE DEI DATI SENSIBILI SICUREZZA DEI DATI NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SOLUZIONE FIDATA PER LA PROTEZIONE DEI DATI SENSIBILI SICUREZZA DEI DATI NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SOLUZIONE FIDATA PER LA PROTEZIONE DEI DATI SENSIBILI SICUREZZA DEI DATI NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY RISERVATEZZA DEI DATI: SIETE PRONTI? DALLA NEGLIGENZA ALLO SPIONAGGIO INDUSTRIALE

Dettagli

Leda Bologni ASTER Bologna, 14 dicembre 2011

Leda Bologni ASTER Bologna, 14 dicembre 2011 Leda Bologni ASTER Bologna, 14 dicembre 2011 AGENDA Scenari tecnologici per l Emilia-Romagna Obiettivi Metodologia Innovazione nella produzione Megatrend Tecnologie chiave Confronto con la situazione regionale

Dettagli

Mario Mezzanzanica UNIMIB-CRISP

Mario Mezzanzanica UNIMIB-CRISP Mario Mezzanzanica UNIMIB-CRISP Big Data for Labor Market Intelligence I vantaggi nell uso delle Web Job Vacancy REAL TIME MONITORING Analisi real-time, con la possibilità di ridurre il time-to-market

Dettagli

QUALI SONO LE PREVISIONI DI ASSUNZIONE DELLE AZIENDE ITALIANE

QUALI SONO LE PREVISIONI DI ASSUNZIONE DELLE AZIENDE ITALIANE COME VA IL MERCATO DEL LAVORO IN ITALIA Italia ad un punto di svolta: opportunità di lavoro in aumento. Nonostante stiamo vivendo un momento di transizione a livello politico anche in relazione alla recente

Dettagli

ID: CERT-PA-B Data: 10/03/2016

ID: CERT-PA-B Data: 10/03/2016 Bollettino: Nuova variante Cryptolocker ID: Data: 10/03/2016 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati

Dettagli

VANTAGE PARTNERS SA. GDPR One. Manuale d uso

VANTAGE PARTNERS SA. GDPR One. Manuale d uso VANTAGE PARTNERS SA GDPR One Manuale d uso Indice 1.0 Introduzione... 2 1.1 Download... 3 1.2 Attivazione... 3 1.3 Stato di sistema... 4 1.4 Aggiornamenti software... 8 1.5 Aggiornamenti di Windows...

Dettagli

Un approccio olistico alla Cybersecurity nazionale

Un approccio olistico alla Cybersecurity nazionale ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Un approccio olistico alla Cybersecurity nazionale Author : Federica Maria

Dettagli

schneider-electric.com

schneider-electric.com schneider-electric.com Schneider lo specialista globale nella gestione dell energia e dell automazione Schneider Electric, lo specialista globale nella gestione dell energia e dell automazione, offre soluzioni

Dettagli

Veronafiere ottobre 2018

Veronafiere ottobre 2018 Veronafiere 17-18 ottobre 2018 Petrolchimico Alimentare Petrolchimico Vi aspettiamo a mct Petrolchimico Milano, 29 novembre 2018 + HMI a Realtà Aumentata L azienda Progea è una azienda Italiana, a capitale

Dettagli

6 sicuro? Cyber Security a misura di PMI e PAL. Andrea Ardizzone Segretario Generale Assintel

6 sicuro? Cyber Security a misura di PMI e PAL. Andrea Ardizzone Segretario Generale Assintel 6 sicuro? Cyber Security a misura di PMI e PAL Diagnosi e prevenzione delle minacce, riduzione degli impatti Andrea Ardizzone Segretario Generale Assintel Roma, 29 novembre 2016 Università Sapienza via

Dettagli

Security Summit Verona 2016 Sessione Plenaria del

Security Summit Verona 2016 Sessione Plenaria del Security Summit Verona 2016 Sessione Plenaria del 5.10.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Modera: Gigi tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio

Dettagli

Cybersecurity, identificati gli operatori OSE

Cybersecurity, identificati gli operatori OSE Cybersecurity, identificati gli operatori OSE Tra pubblico e privato i Ministeri hanno scelto 465 realtà, Operatori di servizio essenziali per la sicurezza delle reti e dei sistemi informativi La sicurezza

Dettagli

Forcepoint AVANTI SENZA PAURA

Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Al giorno d oggi il business dipende dalla sicurezza con cui i diversi tipi di utenti (inclusi lavoratori mobili, dipendenti, partner e clienti)

Dettagli

TORINO CONGIUNTURA 1 Nr. 68 settembre 2017

TORINO CONGIUNTURA 1 Nr. 68 settembre 2017 TORINO CONGIUNTURA 1 Nr. 68 settembre 2017 SOMMARIO LA CONGIUNTURA INDUSTRIALE...pag. 2 Produzione industriale ancora in positivo FOCUS CONGIUNTURA INDUSTRIALE pag. 3 Le imprese e il web IL COMMERCIO ESTERO.pag.

Dettagli

ID: CERT-PA-B Data: 17/12/2015

ID: CERT-PA-B Data: 17/12/2015 Bollettino: Nuova variante Malware RAT ID: Data: 17/12/2015 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati dal

Dettagli

Servizio Calcolo e Reti

Servizio Calcolo e Reti Servizio Calcolo e Reti F. Semeria Assemblea di Sezione 19 Luglio 2017 Assemblea di Sezione 2017 1/14 Misure minime di sicurezza ICT per le pubbliche amministrazioni Circolare AgID (Agenzia per l Italia

Dettagli

MERAK EEEEE EEEEE SCOPRI U-LINK. Gamma. Quadro di comando a display per un operatore 230V da 70W MERAK.

MERAK EEEEE EEEEE SCOPRI U-LINK. Gamma. Quadro di comando a display per un operatore 230V da 70W MERAK. Quadro di comando a display per un operatore 230V da 70W Codice Nome Descrizione Cos è U-Link? La tecnologia innovativa che ti dà nuovo potere Una novità assoluta, esclusiva di Bft: U-Link, Universal Link,

Dettagli

COLLABORATIVE SECURITY. Network Security Endpoint Security Data Security

COLLABORATIVE SECURITY. Network Security Endpoint Security Data Security COLLABORATIVE SECURITY Network Security Endpoint Security Data Security Stormshield Data Security Overview Stormshield Filiale di Airbus Defence and Space CyberSecurity Stormshield Introduzione Stormshield

Dettagli

Programma: 04 - Sviluppo dei sistemi informatici

Programma: 04 - Sviluppo dei sistemi informatici COMUNE della CITTÀ di CASTIGLIONE delle STIVIERE Provincia di Mantova Piano Esecutivo di Gestione 2005/2007 *** Programma: 04 - Sviluppo dei sistemi informatici Il Dirigente Il Sindaco Firmato Dott. Alessandro

Dettagli

INNOVAZIONE SUPPORTO

INNOVAZIONE SUPPORTO WHO CHI SIAMO Un nuovo approccio alla sicurezza informatica nell era della trasformazione digitale. Società di consulenza che nasce con l obiettivo di unire esperti e professionisti nel campo dell IT,

Dettagli

Proteggere le informazioni The New Literacy Set Project

Proteggere le informazioni The New Literacy Set Project Proteggere le informazioni The New Literacy Set Project 2015-2017 Nel Regno Unito nel 2015 ci sono stati: 2,46 milioni di incidenti informatici 2,11 milioni di vittime della criminalità informatica imprese

Dettagli

Dissecting SCADA (in)security. Milano, 30 gennaio 2018

Dissecting SCADA (in)security. Milano, 30 gennaio 2018 Dissecting SCADA (in)security $ whoami Ing. Alberto Volpatto Ingegneria Informatica @ Politecnico di Milano CTO @ Secure Network alberto.volpatto@securenetwork.it www.linkedin.com/in/albertovolpatto SCADA/ICS

Dettagli

Industrial Automation Forum 2008

Industrial Automation Forum 2008 AssoAutomazione Associazione Italiana Automazione e Misura Industrial Automation Forum 2008 Roberto Maietti Presidente AssoAutomazione Parma, 30 ottobre 2008 La Federazione ANIE Qualche dato: 800 Aziende

Dettagli

Primi risultati del IX Censimento dell industria e servizi anno 2011

Primi risultati del IX Censimento dell industria e servizi anno 2011 COMUNE DI FAENZA SETTORE SVILUPPO ECONOMICO E POLITICHE EUROPEE Servizio Aziende comunali, Servizi pubblici e Statistica Primi risultati del IX Censimento dell industria e servizi anno 2011 Edizione 1/ST/st/07.10.2013

Dettagli

Danilo Massa aramis CTO aizoon. Matteo Herin RSO Leroy Merlin. LA CYBER SECURITY NELLA GDO: Il caso Leroy Merlin

Danilo Massa aramis CTO aizoon. Matteo Herin RSO Leroy Merlin. LA CYBER SECURITY NELLA GDO: Il caso Leroy Merlin Danilo Massa aramis CTO aizoon Matteo Herin RSO Leroy Merlin LA CYBER SECURITY NELLA GDO: Il caso Leroy Merlin Torino, 8 Ottobre 2018 L evoluzione della sicurezza dell ecosistema 4.0 IL RISCHIO Cyber risk

Dettagli

Assistenza Informatica

Assistenza Informatica Assistenza Informatica Validità del documento: anno 2019 Puntoexe Soluzioni Informatiche Srl Via IV Novembre 106/108 29122, Piacenza www.puntoexesrl.com / info@puntoexesrl.com Il mondo informatico evolve

Dettagli

Cybersecurity, come difendersi dal furto dati

Cybersecurity, come difendersi dal furto dati Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

Dettagli

IL MERCATO DIGITALE IN ITALIA

IL MERCATO DIGITALE IN ITALIA Gli andamenti congiunturali e i trend Giancarlo Capitani L andamento del Mercato Digitale nel 1 semestre 2016 Andamento tendenziale dell economia Italiana per trimestri (2015-2016) Andamento del PIL e

Dettagli

Cyber Security e Infrastrutture Critiche in Enel

Cyber Security e Infrastrutture Critiche in Enel Cyber Security e Infrastrutture Critiche in Enel Cyber Security Energia Roma, 24 Settembre 2015 Massimo Rocca Enel nel mondo 1 USA e Canada Capacità: 2,1 GW Capacità: 0,8 GW Centro America Colombia 1 in

Dettagli

EY Manufacturing Lab La rivoluzione digitale della manifattura italiana

EY Manufacturing Lab La rivoluzione digitale della manifattura italiana EY Manufacturing Lab La rivoluzione digitale della manifattura italiana 11 luglio 2018 Relatore: Enrico Terenzoni, Mediterranean Industrial Products Advisory Services, EY In collaborazione con Main Partner

Dettagli

Osservatorio digitalizzazione

Osservatorio digitalizzazione Osservatorio digitalizzazione I risultati della ricerca Francesca Casiraghi Centro Studi Assolombarda 23 gennaio 2019 Agenda Il progetto Le imprese I risultati 1. Caratteristiche discriminanti 2. Best

Dettagli

PARMA, SCENARI E STRUMENTI PER L INNOVAZIONE

PARMA, SCENARI E STRUMENTI PER L INNOVAZIONE COTEC Fondazione per l Innovazione tecnologica PARMA, SCENARI E STRUMENTI PER L INNOVAZIONE Parma, 1 Marzo 212 Prof. Claudio Roveda Direttore Generale e Consigliere Delegato Perché il Rapporto annuale

Dettagli

I trend emergenti e lo scenario di riferimento

I trend emergenti e lo scenario di riferimento I trend emergenti e lo scenario di riferimento Alessandro Piva Responsabile della Ricerca Oss. Information & Privacy 17 Marzo 2015 Un esplosione di dati 2,5 exabytes di dati sono creati ogni giorno L universo

Dettagli

IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete

IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete Ministero dell Istruzione, dell università e della ricerca ISTITUTO D ISTRUZIONE SUPERIORE GRAZIO COSSALI IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete

Dettagli

Al termine del periodo di test è stilato un rapporto con una valutazione generale delle infrastrutture e delle eventuali lacune riscontrate.

Al termine del periodo di test è stilato un rapporto con una valutazione generale delle infrastrutture e delle eventuali lacune riscontrate. Penetration testing Simulazione d attacco esterno il cui scopo è penetrare nel sistema informatico della vostra azienda. Durante il periodo d' osservazione, le risorse informatiche aziendali sono sottoposte

Dettagli

Direttore Massimo F. PENCO. Comitato scientifico. Giovanni MANCA. GTI Group Corporation

Direttore Massimo F. PENCO. Comitato scientifico. Giovanni MANCA. GTI Group Corporation ENIGMA CYBERCRIME WORKING GROUP 1 Direttore Massimo F. PENCO GTI Group Corporation Comitato scientifico Isabella CORRADINI Themis Centro ricerche socio-psicologiche e criminologico-forensi Melih ABDULHAYOĞLU

Dettagli