Attacchi informatici in Italia: la situazione dal Rapporto 2015 OAI
|
|
- Michele Beretta
- 8 anni fa
- Visualizzazioni
Transcript
1 Attacchi informatici in Italia: la situazione dal Rapporto 2015 OAI Marco R.A. Bozzetti CEO Malabo Srl Ideatore e curatore OAI Consiglio Direttivo e Communication Officer AIPSI 1
2 Marco R.A. Bozzetti 1973 Laurea in Ingegneria elettronica al Politecnico di Milano CREI, Centro Rete Europea Informatica, polo italiano EIN, prima rete europea di ricerca (tipo ARPA) a commutazione di pacchetto Olivetti R&D Ivrea:Responsabile ONE, Olivetti Network Environment, e comitati standard ISO, CCITT (ora ITU-C), ECMA (chairman VFS) Italtel: Responsabile Laboratorio R&D Reti Dati Private, Italtel Telematica : responsabile pianificazione strategica Arthur Andersen Management Consultants fondatore e Partner Ibimaint System Engineers : fondatore e Partner C.A.SI, Consulenti Associati Sicurezza Fondatore e Presidente Integration&Engineers nel Gruppo MET CIO Gruppo ENI Fondatore e Presidente ClickICT Srl Gruppo GeaLab Dal 2001 Fondatore e Amministratore Unico Malabo Srl FTI, Forum delle Tecnologie dell Informazione (fondatore) EITO, European Information Technology Observatory ( Co-ideatore e Chief Scientist) ClubTI di Milano (Past President) FidaInform, Federazione Italiana delle Associazioni Professionali di Information Management (Past President) AIPSI-ISSA, Consiglio Direttivo Comms Officer 2
3 AIPSI, Associazione Italiana Professionisti Sicurezza Informatica Capitolo italiano di ISSA, Information Systems Security Association, ( Soci, la più grande associazione non-profit di professionisti della Sicurezza ICT ISSA Journal, Webinar, Conferenze, AIPSI è il punto di aggregazione e di trasferimento di know-how sul territorio per i professionisti della sicurezza, sia dipendenti sia liberi professionisti ed imprenditori del settore Primari obiettivi AIPSI diffondere la cultura e la sensibilizzazione per la sicurezza informatica agli utenti digitali, offrire ai propri Soci qualificati servizi per la loro crescita professionale Sedi territoriali : Milano, Ancona-Macerata, Roma, Lecce Collaborazione con varie associazioni ICT ed Enti per eventi, progetti ed iniziative congiunte: AICA, Anorc, ClubTI Milano e Roma, CSA Italy, FidaInform, Inforav, Polizia Postale, Smau, ecc. 3
4 OAI, Osservatorio Attacchi Informatici in Italia Obiettivi iniziativa Fornire informazioni sulla reale situazione degli attacchi informatici in Italia Contribuire alla creazione di una cultura della sicurezza informatica in Italia Sensibilizzare i vertici delle aziende/enti sulla sicurezza informatica Che cosa fa Indagine annuale condotta attraverso un questionario on-line indirizzato a CIO, CISO, CSO, ai proprietari/ceo per le piccole aziende Rubrica mensile OAI sulla rivista Office Automation di Soiel da marzo 2010 Gruppo OAI su Linked Come Assoluta indipendenza anche dagli Sponsor (coprire, parzialmente, i costi di realizzazione) Stretto anonimato dei rispondenti al questionario on line via web Collaborazione con numerose associazioni (Patrocinatori) per ampliare il bacino dei rispondenti e dei lettori 4
5 5
6 Sponsorizzazioni e patrocini OAI 2015 con la collaborazione di Patrocinatori 6
7 Indice Rapporto OAI Executive Summary 1En. Executive Summary in English 2. Introduzione 2.1 Le motivazioni dell Osservatorio sugli Attacchi Informatici in Italia 2.2 Aspetti metodologici dell indagine OAI 3. Le tipologie di attacco considerate 4. Gli attacchi informatici rilevati 4.1 Gli impatti degli attacchi rilevati 4.2 I dati dalla Polizia Postale e dal Cnaipic 4.3 Nuovi e vecchi attacchi Vulnerabilità e codici maligni Heartbleed Antivirus insicuri Il rischio Malvertising Targeted Attack e Advanced Persistent Threat Gli attacchi Watering Hole Gli attacchi per l Internet delle Cose (IoT, Internet of Thinks) La situazione a livello europeo secondo ENISA 5. L individuazione e la gestione degli attacchi 6. Strumenti e misure di sicurezza ICT adottate 6.1 Sicurezza fisica 6.2 Sicurezza logica 6.3 Gli strumenti per la gestione della sicurezza digitale 6.4 Le misure organizzative Conformità a standard e a buone pratiche Audit ICT La struttura organizzativa interna per la sicurezza ICT 7. Gli attacchi più temuti nel futuro Allegato A - Il campione emerso dall indagine A.1 Chi ha risposto: ruolo e tipo di azienda/ente A.2 Macro caratteristiche dei sistemi informatici del campione emerso dall indagine Allegato B - Profili Sponsor Allegato C - Riferimenti e fonti C.1 Dall OCI all OAI: un po di storia... e di attualità C.2 Le principali fonti sugli attacchi e sulle vulnerabilità Allegato D - Glossario dei principali termini ed acronimi sugli attacchi informatici Allegato E - Profilo dell Autore 62 pagine A4 11 Tabelle 63 Grafici 7
8 OAI : la crescita del numero di rispondenti Rapporto OAI Rapporto OAI Rapporto OAI Rapporto OAI Rapporto OAI 2015 Rispondenti Contattati 8
9 Attacchi rilevati nel 2013 e nel ,5% 55,3% % rispondenti 28,9% 34,7% 8,6% 10,0% Mai Meno di 10 casi Più di 10 casi OAI
10 Attacchi rilevati dal 2007 nei vari Rapporti OAI % rispondenti 80,0% 70,0% 60,0% 50,0% 40,0% 30,0% 20,0% 10,0% 0,0% Mai Meno di 10 Più di 10 OAI
11 80,0% 70,0% 60,0% 50,0% 40,0% 30,0% 20,0% 10,0% 0,0% Diffusione tipologia attacchi subiti (risposte multiple) 11 Social Eng. Saturaz. risorse Furto disp. Ricatti ICT Attacchi reti Sfrut. vulnerabilità Frodi Furto info da PdL mobili Acc. non aut. Dati Acc. non aut. Programmi Acc. non aut. Sis. Furto info da risorse fisse Attacchi sic. fisica Altri APT e TA OAI 2015 Malware % rispondenti
12 Ordinamento attacchi per variazione % tra 2014 e 2013 Classifica Tipologia attacchi Variazione 5 Ricatti ICT 8,7% 28,9% 20,2% 16 APT e TA 3,3% 8,9% 5,6% 13 Acc. non aut. Sis. 8,3% 13,4% 5,1% 7 Attacchi reti 14,5% 19,2% 4,7% 10 Acc. non aut. Programmi 9,3% 13,4% 4,2% 3 Saturaz. risorse 38,8% 42,5% 3,7% 6 Sfrut. vulnerabilità 15,8% 19,1% 3,3% 11 Acc. non aut. Dati 11,2% 14,0% 2,8% 2 Malware 65,1% 67,9% 2,8% 8 Frodi 12,4% 15,1% 2,8% 9 Furto info da PdL mobili 11,9% 14,2% 2,3% 12 Furto info da risorse fisse 10,5% 12,7% 2,3% 1 Social Eng. 65,8% 67,1% 1,4% 14 Attacchi sic. fisica 10,4% 11,8% 1,4% 15 Altri 11,4% 11,5% 0,1% 4 Furto disp. 30,3% 29,2% -1,1% OAI
13 Impatto dell attacco >10 casi impatto molto significativo 2,7% 2,5% >10 casi impatto poco significativo 1-10 casi impatto molto significativo 17,3% 17,1% 10,9% 7,8% 1-10 casi impatto poco significativo 69,1% 72,5% 0,0% 10,0% 20,0% 30,0% 40,0% 50,0% 60,0% 70,0% 80,0% % rispondenti OAI
14 Tempi medi di ripristino dopo un attacco Non lo so Oltre un mese 0,0% 4,1% Meno di un mese 4,1% Meno di una settimana 9,0% Meno di 3 giorni 17,9% Meno di un giorno 64,8% % rispondenti OAI
15 Attacchi 2014 per macro settore Più di 10 casi 10,5% 10,9% 8,8% Meno di 10 casi 31,6% 39,6% 41,2% Pubblica Amministrazione Terziario Primario e secondario Mai 57,9% 49,5% 50,0% % rispondenti OAI
16 Attacchi 2014 per dimensione dell azienda/ente 40,0% 35,0% % rispondenti 30,0% 25,0% 20,0% 15,0% 10,0% 5,0% Più di 10 casi Meno di 10 casi Mai 0,0% < > 5000 numero dipendenti OAI
17 Azioni dopo un attacco (risposte multiple) Intervento legali Indagini da esterni 5,38% 9,23% Rimpiazzo sistemi 20,00% Eliminati sistemi infrast. Vuln. 30,77% Corsi formazione 39,23% Modifiche alle Policy e proc. organiz. Nuovi strumenti Patch sul software Indagini interne % rispondenti 46,92% 48,46% 52,31% 53,85% OAI
18 Effettuazione analisi dei rischi ICT 11,6% 22,0% 41,6% NO SI E' prevista nel prossimo futuro Non lo so 24,9% OAI
19 Richiesta conformità standard/best practice e certificazioni da OAI 2015 Famiglia ISO All interno interesse/attuato, con o senza certificazioni: 62,4% Dai Fornitori interesse/attuato, con o senza certificazioni: 37,5% ITIL e ISO All interno interesse/attuato, con o senza certificazioni: 38,2% Dai Fornitori interesse/attuato, con o senza certificazioni: 14,5% COBIT All interno interesse/attuato, con o senza certificazioni: 26,3% Dai Fornitori interesse/attuato, con o senza certificazioni: 5,1% Certificazioni personali per la sicurezza ICT All interno interesse/attuato, con o senza certificazioni: 11,6% Dai Fornitori interesse/attuato, con o senza certificazioni: 34,6% OAI
20 Attacchi maggiormente temuti nel futuro (risposte multiple) Altro Frodi tramite software Modifiche non autorizzate programmi Accesso e uso non autorizzato sistemi ICT Attacchi sic. fisica TA e APT Acc.e modifiche non autorizzate dati Attacchi alle reti e ai DNS Sfruttamento vulnerabilità software Saturazione risorse ICT Ricatti Furto di apparati informatici Codici maligni (malware) Furto info da dispostivi mobili e fissi Social Engineering incluso Phishing 1,8% 13,8% 14,2% 17,9% 20,2% 20,6% 21,1% 22,0% 23,9% 23,9% 26,1% % rispondenti 35,3% 39,0% 40,4% 40,8% OAI
21 Possibili motivazioni per i futuri attacchi temuti (risposte multiple) Altro Terrorismo 6,9% 8,7% Azione Dimostrativa Spionaggio 17,4% 17,9% Hacktivism Vandalismo Ricatto o ritorsione Sabotaggio Frode informatica 22,9% 26,6% 28,0% 28,4% % rispondenti 47,7% OAI
22 Il campione dei rispondenti emerso 22
23 22,2% 20,9% 20,9% 8,2% 8,2% 5,7% 5,1% 3,8% 3,8% 0,6% 0,6% 23 % rispondenti Telecom- Media e Servizi ICT Industria Servizi- Commercio PAL Istruzione Utility PAC Turismo- Trasporti- Logistica Banche- Assicurazioni Sanità Settore primario Settore merceologico di appartenenza OAI 2015
24 Alta affidabilità del sistema informatico (risposte multiple) 35,4% Architettura alta affidabilità (> 99,9%) 50,0% Piano Business Continuity per ICT attivo OAI
25 Uso della terziarizzazione (risposte multiple) Non si è terziarizzato 37,7% Gestione sicurezza ICT terziarizzata 7,8% Gestione e/o governance ICT terziarizzata 13,0% Hosting o housing totale 13,6% Hosting o housing parziale 47,4% % rispondenti OAI
26 Come proteggersi? 26
27 La sicurezza globale ICT Sicurezza fisica Sicurezza Globale ICT Sicurezza logica Aspetti organizzativi: Procedure e normative Ruoli & responsabilità Fonte: dal volume Sicurezza Digitale ed di Marco Bozzetti 27
28 Le misure tecniche Le misure tecniche ed organizzative tradizionali di prevenzione e protezione possono non essere sufficienti per individuare e contrastare attacchi come TA e APT ma sono comunque necessarie: DMZ, IPS/IDS, antivirus, antispyware, ecc. Analisi e gestione dei rischi sistematiche Sistematica analisi dei comportamenti anche con tecniche di intelligenza artificiale, fuzzy logic, statistica bayesiana, ecc. Sistematico monitoraggio delle risorse ICT (reti, OS, middleware, applicazioni), del loro utilizzo ed analisi di eventuali anomale variazioni rispetto alla normale media Analisi dei carichi di traffico, delle CPU, delle memorie (swapping, ) Analisi dei log degli utenti e soprattutto degli operatori di sistema Scannerizzazione intelligente delle sorgenti di connessioni e di dati Correlazioni intelligenti ed automatiche tra gli innumerevoli eventi Tecniche euristiche per problem solving 28
29 Le misure organizzative Non sono burocrazia Non sono solo per le grandi strutture Sono necessarie anche per la conformità a numerose norme e leggi nazionali ed internazionali Includono: Chiara e pubblica definizione di ruoli e competenze organigramma separazione dei ruoli (SoD, Separation of Duties) matrici RACI Definizione delle Policy e delle relative procedure organizzative Definizione dei controlli e di come attuarli Selezione e controllo del personale e dell uso dell ICT Auditing Analisi dei log degli operatori e degli utenti ICT Radiazione dei sistemi obsoleti Sensibilizzazione, formazione, addestramento degli utenti e degli operatori 29
30 D. Lgs. 16 gennaio 2013, n. 13 certificazione delle competenze Da professionista a Professionista Certificato Art. 3 Sistema nazionale di certificazione delle competenze Art. 17 Riordino della formazione professionale UNI 11506: Attività professionali non regolamentate - Figure professionali operanti nel settore Ict - Definizione dei requisiti di conoscenza, abilità e competenze In vigore da settembre 2013 EUCIP e-cf 3.0 UNI e-cfplus (AICA) 30
31 OAI 2016: prossimi passi Si stanno già impostando tutte le iniziative del prossimo Rapporto 2016 Chi fosse interessato a sponsorizzarlo è pregato di contattarmi: marco.bozzetti@malaboadvisoring.it m.bozzetti@aipsi.org 31
32 Riferimenti
Cyber crime in Italia la situazione dal Rapporto OAD 2016 e pragmatici suggerimenti su come proteggersi
Marco R.A. Bozzetti Presidente AIPSI Ideatore e curatore OAD CEO Malabo Srl Cyber crime in Italia la situazione dal Rapporto OAD 2016 e pragmatici suggerimenti su come proteggersi AIPSI, Associazione Italiana
DettagliMarco R.A. Bozzetti. Presidente AIPSI Ideatore e curatore OAD CEO Malabo Srl. Rapporto 2016
Marco R.A. Bozzetti Presidente AIPSI Ideatore e curatore OAD CEO Malabo Srl Rapporto 2016 Politecnico di Milano, 20 luglio 2016 AIPSI, Associazione Italiana Professionisti Sicurezza Informatica http://www.aipsi.org/
DettagliIl Rapporto 2012 OAI: lo stato della guerra tra guardie e ladri ICT in Italia
Incontri ClubTI di Milano Assolombarda - Sala Erba, 28 gennaio 2013 Il Rapporto 2012 OAI: lo stato della guerra tra guardie e ladri ICT in Italia Marco R.A. Bozzetti CEO Malabo Srl Past President ClubTI
DettagliDall indagine OAD 2017 sugli attacchi agli applicativi in Italia.
Milano, 9 maggio 2017 Dall indagine OAD 2017 sugli attacchi agli applicativi in Italia. Marco R.A. Bozzetti Presidente AIPSI Ideatore e curatore OAD CEO Malabo Srl Workshop del 9/5/2017 Attacchi agli applicativi
DettagliL approccio AIPSI-ISSA per la crescita professionale di chi si occupa di sicurezza digitale
Trieste, 24 novembre 2017 Convegno Il futuro del lavoro nella società digitale L approccio AIPSI-ISSA per la crescita professionale di chi si occupa di sicurezza digitale Marco R. A. Bozzetti Presidente
DettagliAIPSI - Associazione Italiana Professionisti Sicurezza Informatica. Capitolo Italiano di ISSA Information Systems Security Association
AIPSI - Associazione Italiana Professionisti Sicurezza Informatica Capitolo Italiano di ISSA Information Systems Security Association Ultimo aggiornamento: 30/6/2018 Chi è AIPSI AIPSI, Associazione Italiana
DettagliPROPOSTA SPONSORSHIP OAD 2017
PROPOSTA SPONSORSHIP OAD 2017 UNA INIZIATIVA CONGIUNTA Giugno 2017 1 Sommario 1. PREMESSA... 3 2. PERCHÉ OAD... 3 3. LA STORIA DI OAD... 4 4. IL RAPPORTO FINALE RA 2017... 5 5. LA COLLABORAZIONE CON LA
DettagliConsiderazioni e suggerimenti per la sicurezza ICT 1. sulla base dei dati del Rapporto OAI 2011
Torino, 20 ottobre 2011 Considerazioni e suggerimenti per la sicurezza ICT 1 sulla base dei dati del Rapporto OAI 2011 Marco R.A. Bozzetti CEO Malabo Srl (www.malaboadvisoring.it) Senior Partner GeaLab
DettagliPROPOSTA SPONSORSHIP OAD
PROPOSTA SPONSORSHIP OAD 2017-18 UNA INIZIATIVA CONGIUNTA Ottobre 2017 1 Sommario 1. PREMESSA... 3 2. PERCHÉ OAD... 3 3. LA STORIA DI OAD... 4 4. IL RAPPORTO FINALE RA 2018... 5 5. LA COLLABORAZIONE CON
DettagliQuale è la situazione degli attacchi digitali in Italia? Quali le misure di sicurezza in atto?
Quale è la situazione degli attacchi digitali in Italia? Quali le misure di sicurezza in atto? 2 Marco R. A. Bozzetti m.bozzetti@aipsi.org Presidente AIPSI, Capitolo Italiano ISSA www.aipsi.org Ideatore
DettagliLa situazione degli attacchi digitali in Italia e di come vengono contrastati alla luce dei risultati nazionali dell Osservatorio OAD e di altre
La situazione degli attacchi digitali in Italia e di come vengono contrastati alla luce dei risultati nazionali dell Osservatorio OAD e di altre indagini internazionali 2 Marco R. A. Bozzetti m.bozzetti@aipsi.org
DettagliGDPR e sicurezza digitale Alcune considerazioni pratiche
11 Aprile 2018 SeewebAcademy GDPR e sicurezza digitale Alcune considerazioni pratiche Marco R. A. Bozzetti Presidente AIPSI CEO Malabo srl AIPSI ed i suoi primari obiettivi https://www.aipsi.org/ AIPSI,
DettagliRisultati, cioè attenzione ai risultati.
2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti
DettagliGDPR e sicurezza digitale: cosa è veramente necessario e prioritario?
GDPR e sicurezza digitale: cosa è veramente necessario e prioritario? 2 Marco R. A. Bozzetti m.bozzetti@aipsi.org Presidente AIPSI, Capitolo Italiano ISSA www.aipsi.org Ideatore e realizzatore OAD www.oadweb.it
DettagliIniziativa : "Sessione di Studio" a Torino
Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
DettagliF O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E
F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo (ab.) Telefono (ab.) 02 89406652 Fax E-mail MARCO RODOLFO ALESSANDRO BOZZETTI Via Savona 26-20144
DettagliF O R M A T O E U R O P E O
F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo (ab.) Telefono (ab.) 340 7499795 Fax E-mail MARCO RODOLFO ALESSANDRO BOZZETTI Via Savona 26-20144
DettagliL iniziativa OAI e il Rapporto 2009
L iniziativa OAI e il Rapporto 2009 Marco R.A. Bozzetti Past President FidaInform e ClubTI Milano GeaLab Srl, Malabo Srl Indice 1. L iniziativa OAI, Osservatorio Attacchi Informatici in Italia 1. Il Rapporto
DettagliCybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
DettagliI dati dell Osservatorio Criminalità ICT (OCI) di FTI/Sicurforum Italia
I dati dell Osservatorio Criminalità ICT (OCI) di FTI/Sicurforum Italia Ing. Pieraugusto Pozzi Segretario Generale FTI fti@forumti.it http://www.forumti.it XV Convegno Nazionale AIEA Ischia, 20 giugno
DettagliL iniziativa OAI ed i primi dati raccolti per il Rapporto 2010
AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa
DettagliIniziativa : "Sessione di Studio" Milano. Milano, 10 Novembre novembre p.v.
Iniziativa : "Sessione di Studio" Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
DettagliOAD ITALIA 2016 UNA INIZIATIVA CONGIUNTA DI. Sotto l egida di GENNAIO 2016
OAD ITALIA 2016 UNA INIZIATIVA CONGIUNTA DI E Sotto l egida di GENNAIO 2016 1 Sommario 1. PREMESSA... 3 2. PERCHÉ OAD... 3 3. LA STORIA DI OAD... 4 4. I CONTENUTI DEL RAPPORTO FINALE RA 2016... 5 5. LA
DettagliLe tecnologie e la sicurezza in rete
Sicurezza e Privacy per la rete e i social network Workshop Gruppo di Lavoro Enterprise 2.0 Assolombrda, 24 settembre 2012 Le tecnologie e la sicurezza in rete Marco R.A. Bozzetti Malabo Srl Past President
DettagliAIPSI, Associazione Italiana Professionisti di Sicurezza Informatica
AIPSI, Associazione Italiana Professionisti di Sicurezza Informatica Newsletter numero 42, 7 Ottobre 2010 Sommario In Primo Piano ISSA European Security Conference organizzata da AIPSI: Roma 28 ottobre
DettagliRisultati survey ZeroUno
Finance: criticità e aspettative tra security e web experience Risultati survey ZeroUno Luca Bechelli Direttivo e Comitato Tecnico-Scientifico Clusit lbechelli@clusit.it In Partnership con: Rischi A quali
DettagliXecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1
Xecurity Portfolio Cyber Security & Cyber Intelligence Services 4 novembre 2016 Xecurity Portfolio 1 La situazione Superficie attacchi notevolmente aumentata crescita di utenti, di dispositivi e di dati
DettagliLinee guida per la sicurezza informatica in azienda in tempi di crisi
Proteggere le informazioni e le comunicazioni aziendali Jesi, 14 luglio 2010 Linee guida per la sicurezza informatica in azienda in tempi di crisi Marco R.A. Bozzetti Osservatorio Attacchi Informatici
DettagliOsservatorio Criminalità ICT (OCI) 2002: i dati di sintesi
Osservatorio Criminalità ICT (OCI) 2002: i dati di sintesi Pieraugusto Pozzi (Segretario Generale FTI) Manuela De Lorenzo (Elaborazione dati statistici) fti@forumti.it http://www.forumti.it Sessione di
DettagliSicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no
Dettagli- gestione terziarizzazione e criteri-best practice per il controllo e l'eventuale certificazione
Malabo Srl è una società di "advisoring" nel settore ICT, Information and Communication Technology, totalmente indipendente dai Fornitori di hardware, software e di servizi, che opera prevalentemente:
DettagliFocus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption
Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio
DettagliGiancarlo Capitani Presidente NetConsulting cube
Giancarlo Capitani Presidente NetConsulting cube L Osservatorio delle Competenze Digitali 2017 Le Job Vacancy pubblicate sul web L analisi sul campo: le nell esperienza degli attori Le digitali richieste
DettagliGiancarlo Capitani. Presidente NetConsulting cube
Giancarlo Capitani Presidente NetConsulting cube L Osservatorio delle Competenze Digitali 2017 Le Job Vacancy pubblicate sul web L analisi sul campo: le nell esperienza degli attori Le digitali richieste
DettagliMarco Listanti Preside
Facoltà di Ingegneria dell Informazione, Informatica e Statistica (I3S) Marco Listanti Preside http://www.i3s.uniroma1.it La Facoltà I3S - Overview Nasce nel 2010 Prima facoltà in Italia dedicata all ICT
Dettagli80 ORE. I MACRO AREA Le tecnologie dell'informazione e della comunicazione (ICT) e sicurezza informatica: conoscenze di base. Componenti software;
OPERATORE OFFICE 80 ORE Il corso è indicato per coloro che sono intenzionati ad aumentare la propria conoscenza del computer. Saranno affrontati argomenti di base quali i concetti teorici dell'informatica
DettagliNOTE PER AUDIZIONE POSTE ITALIANE PER DECRETO LEGGE N 105/2019 POSTE ITALIANE
NOTE PER AUDIZIONE POSTE ITALIANE PER DECRETO LEGGE N 105/2019 POSTE ITALIANE Roma, 3 Ottobre 2019 CORPORATE AFFAIRS TUTELA AZIENDALE ORGANIGRAMMA Corporate Affairs Tutela Aziendale Sicurezza Fisica CERT
Dettagli6 sicuro? Cyber Security a misura di PMI e PAL. Andrea Ardizzone Segretario Generale Assintel
6 sicuro? Cyber Security a misura di PMI e PAL Diagnosi e prevenzione delle minacce, riduzione degli impatti Andrea Ardizzone Segretario Generale Assintel Roma, 29 novembre 2016 Università Sapienza via
DettagliVia Fiume 24, Salerno (Italia)
Curriculum vitae INFORMAZIONI PERSONALI Savino Nicola Via Fiume 24, 84129 Salerno (Italia) 3342634625 nicola.savino@seensolution.com www.nicolasavino.com ESPERIENZA PROFESSIONALE 01/01/2007 alla data attuale
DettagliEUROPEAN CYBER SECURITY MONTH 2013 COOPERARE PER CRESCERE NELLA SICUREZZA
EUROPEAN CYBER SECURITY MONTH 2013 COOPERARE PER CRESCERE NELLA SICUREZZA Progetto europeo Advanced Cyber Defence Centre Istituto Superiore delle Comunicazioni e Tecnologie dell Informazione Ministero
Dettaglinota anche come PRESENTANO con il patrocinio di Cremona, 26 marzo Salone dell'associazione Professionisti Via Palestro, 66 - CREMONA
nota anche come con il patrocinio di PRESENTANO Photo by Federico Beccari on Unsplash Cremona, 26 marzo 2019 14.00-18.00 Salone dell'associazione Professionisti Via Palestro, 66 - CREMONA Soci AIEA L iscrizione
DettagliSERVICE MANAGEMENT E ITIL
IT governance & management Executive program VI EDIZIONE / FEBBRAIO - GIUGNO 2017 PERCHÉ QUESTO PROGRAMMA Nell odierno scenario competitivo l ICT si pone come un fattore abilitante dei servizi di business
DettagliINTRODUZIONE ALLA DIGITALIZZAZIONE DEL CONTROLLO DI GESTIONE
INTRODUZIONE ALLA DIGITALIZZAZIONE DEL CONTROLLO DI GESTIONE Evoluzione della funzione P&C all interno dell azienda, implicazioni su organizzazione, competenze professionali e gestione del cambiamento
DettagliAICQ è l Associazione Italiana Cultura della Qualità che, dal 1955, è impegnata a seguire e a indirizzare l evoluzione del concetto di Qualità,
AICQ è l Associazione Italiana Cultura della Qualità che, dal 1955, è impegnata a seguire e a indirizzare l evoluzione del concetto di Qualità, mettendo a disposizione del settore privato e pubblico: modelli,
DettagliRapporto 2009 OAI Osservatorio sugli Attacchi Informatici in Italia
e presentano Rapporto 2009 OAI Osservatorio sugli Attacchi Informatici in Italia A cura di Marco R. A. Bozzetti Con il patrocinio di: In collaborazione con Rapporto 2009 OAI Osservatorio sugli Attacchi
DettagliLa Sicurezza Online. Quando il rischio diventa un opportunità di business. Luigi Altavilla, Head of Antifraud Security Department, Global Operations
La Sicurezza Online Quando il rischio diventa un opportunità di business Luigi Altavilla, Head of Antifraud Security Department, Global Operations Roma, 14 giugno 2010 Retail Network Italy rappresenta
DettagliMANIFESTO FIDAINFORM: che cosa in concreto?
ICT: LEVA STRATEGICA PER LA RIPRESA DEL SISTEMA ITALIA MANIFESTO FIDAINFORM: che cosa in concreto? MARCO BOZZETTI Consigliere e Past President FIDAInform RICCARDO MAIARELLI Vice Presidente FIDAInform 1
Dettagli- Nuovo scenario di riferimento - Sistema di gestione della Security aziendale - Risk Management - Aspetti normativi - Funzioni del Security Manager
in collaborazione con Aeroporto di Olbia - Costa Smeralda STUDIO AMBIENTE Cagliari Corso di Perfezionamento in - norma UNI 1059:2015 - VII edizione - Nuovo scenario di riferimento - Sistema di gestione
DettagliTipo di azienda o settore Pubblica Amministrazione Information and communication technology
F ORMATO EUROPEO PER IL CURRICULUM VITAE INFORMAZIONI PERSONALI Nome BONELLO GIULIANA Data di nascita 28-6-1959 ESPERIENZA LAVORATIVA Date (da a) DA INIZIO 2019 Tipo di impiego Dirigente responsabile area
DettagliPERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional
PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le
DettagliFORMAZIONE SMART PER LE AZIENDE
FORMAZIONE SMART PER LE AZIENDE aziende.p-learning.com Rendiamo digitale la formazione in azienda CEO Giovanni Renzi Brivio CHI SIAMO LA NOSTRA STORIA: DAI PROFESSIONISTI ALLE AZIENDE Nasciamo a Brescia
Dettagli"Sessione di Studio" a Milano. Milano, 12 novembre 2008 Unicredit Global Information Services via Livio Cambi, 1 (MM1 - Lampugnano)
"Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento, di formazione
DettagliCALENDARIO CORSI 2018
Q U A L I T A' A010 La norma UNI EN ISO 9001:2015 e i Sistemi di Gestione per la Qualità 12-13 4-5 A011 La norma UNI EN ISO 9001:2015: conoscere le novità per affrontare il cambiamento 29 gen 28 7 8 6
DettagliF O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E
F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo (ab.) Telefono (ab.) 02 89406652 Fax E-mail MARCO RODOLFO ALESSANDRO BOZZETTI Via Savona 26-20144
DettagliSecurity Summit Verona 4 ottobre 2018
Security Summit Verona 4 ottobre 2018 Rapporto Clusit 2018 aggiornato al 30 giugno 2018 Modera: Gigi Tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio L.R. Pennasilico,
DettagliIniziativa : "Sessione di Studio" a Milano. Milano, mercoledì 7 novembre novembre p.v.
Gentili Associati, Iniziativa : "Sessione di Studio" a Milano Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
DettagliCyber Risk Management Italia v1.0 - Modelli di governance dei rischi cyber e raccomandazioni di sviluppo per le aziende italiane
Ricerca Deloitte e The Innovation Group Cyber Risk Management Italia v1.0 - Modelli di governance dei rischi cyber e raccomandazioni di sviluppo per le aziende italiane Figura 1: Modello adottato per il
DettagliLA RETE REGIONALE PER LA SEMPLIFICAZIONE, L EFFICIENZA, LA TRASPARENZA. Prof. Domenico Ursino
LA RETE REGIONALE PER LA SEMPLIFICAZIONE, L EFFICIENZA, LA TRASPARENZA Prof. Domenico Ursino 20/04/2018 1 Il ruolo dell innovazione e della ricerca nello sviluppo di servizi digitali evoluti Prof. Domenico
DettagliLa nuova edizione della norma ISO (seconda parte)
La nuova edizione della norma ISO 27002 (seconda parte) In questo articolo (cfr. precedente articolo) passiamo ad esaminare la seconda parte della norma La norma UNI CEI ISO/IEC 27002:2014 Raccolta di
DettagliSTRUMENTI PER COMPETERE: IL DISCIPLINARE TECNICO CERTIFICATO LINEE GUIDA
STRUMENTI PER COMPETERE: IL DISCIPLINARE TECNICO CERTIFICATO Progetto ideato con la collaborazione di Segreteria organizzativa a cura di: LINEE GUIDA PREMESSA Con la presente iniziativa la Camera di Commercio
DettagliAzienda Socio Sanitaria Territoriale Papa Giovanni XXIII - Bergamo - Italy
L informaticanellagestione della Coppia: tracciabilità e rintracciabilità 1 Ing. Antonio Fumagalli - U.O.C. Information & Communication Technology ICT & PMA@PG23: i contenuti 1 ICT@PG23: la gestione del
Dettagliprofessionali nella 4a Rivoluzione industriale»
SEQ 5-11 novembre 2018 CONVEGNO ITINERANTE AICQ NAZIONALE QUALITY IS SUCCESS! «Dalle Tecnologie alle Competenze: nuovi profili professionali nella 4a Rivoluzione industriale» Piero Mignardi g Introduzione
DettagliCyber Security Lo scenario di rischio
Cyber Security Lo scenario di rischio Il punto di vista di Telecom Italia Stefano Brusotti, Responsabile Security Lab, Telecom Italia Information Technology Il Security Lab È un centro specializzato sulla
DettagliOpportunità alle Persone Valore alle Aziende
Opportunità alle Persone Valore alle Aziende COMPANY BROCHURE Executive Search Professional Search HR Consulting Supportiamo la crescita delle Aziende attraverso i nostri servizi di: EXECUTIVE SEARCH TOP
DettagliInfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017
InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:
DettagliCLOUD COMPUTING. Visione tecnologica, piattaforme applicative, rischi e opportunità nella governance del patrimonio digitale
CLOUD COMPUTING Visione tecnologica, piattaforme applicative, rischi e opportunità nella governance del patrimonio digitale 7 Aprile 2011 Ancona, Confindustria Via Roberto Bianchi ore 16:00 PARTECIPAZIONE
DettagliCertificazioni professionali in ambito Qualità e Sicurezza (TQM)
Salvo Reina Nazionalità : Italiana 10 Gen 1960 - Enna www.salvoreina.it - reina@village.it C.so Solferino 5/6 16122 Genova, Italy + 39 10 8680220 - + 39 348 8528607 I ruoli di assistenza e funzioni aziendali
DettagliSponsor. Rapporto 2015 OAI. Marco R.A. Bozzetti. a cura di. Osservatorio Attacchi Informatici in Italia
Sponsor Rapporto 2015 OAI a cura di Marco R.A. Bozzetti Osservatorio Attacchi Informatici in Italia Soiel International S.r.l. a socio unico - Milano Autorizz. - Trib. Milano n. 432 del 22/11/1980 iscritta
DettagliIniziativa : "Sessione di Studio" a Torino. Torino, 17 aprile 2007. 12 aprile p.v.
Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
DettagliCOBIT 5 for Information Security
COBIT 5 for Information Security Andrea Castello LA 27001, LA 20000, LA 22301, ISO 20000 trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 Agenda Sicurezza delle informazioni
DettagliCloud Transformation: Opportunità e sfide
Cloud Transformation: Opportunità e sfide 15.05.19 Alessandro Piva Direttore Osservatorio Cloud Transformation, Politecnico di Milano Alessandro.piva@polimi.it La metodologia di ricerca KICK OFF ATTIVITÀ
DettagliGlobal Cyber Security Center La Fondazione di Poste Italiane
Global Cyber Security Center La Fondazione di Poste Italiane Milano, 13 ottobre 2016 Fondazione Global Cyber Security Center di Poste Italiane Filoni di attività 2016 1 Information Sharing Creazione di
DettagliIniziativa: "Sessione di Studio" a Roma
Iniziativa: "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
DettagliCOSTRUIRE IL FUTURO INSIEME.
COSTRUIRE IL FUTURO INSIEME. CHI È AICA AICA, Associazione Italiana per l Informatica e il Calcolo Automatico, è la prima e più importante associazione dei cultori e dei professionisti ICT. Fondata nel
DettagliGRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016
GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM Cybersecurity Summit 2016 Milano 24 maggio 2016 Il Gruppo Hera Il Gruppo Hera è una delle principali società multiutility in Italia. Nato nel
DettagliFasi di implementazione GDPR
Esemplificazione degli step per l implementazione di un sistema privacy. 1. Intervista L intervista è una raccolta di informazioni sullo stato di adeguamento al D.Lgs 196/RE (strumenti interviste preliminari,
DettagliRISK MANAGEMENT ISO GESTIRE I RISCHI DI IMPRESA
RISK MANAGEMENT ISO 31000 GESTIRE I RISCHI DI IMPRESA 1 Risk Management: il contesto di mercato Il mercato premia la Sostenibilità La sostenibilità è la garanzia nel tempo di continuità operativa efficacie
DettagliPROCEDURA AP03 ALBO PRESTATORI D OPERA. Approvate dal CdA il 7 maggio Pag. 1
PROCEDURA AP03 ALBO PRESTATORI D OPERA Approvate dal CdA il 7 maggio 2019 Pag. 1 ALBO PRESTATORI D OPERA 1. Scopo della procedura La procedura disciplina l istituzione, le modalità di utilizzo, modifica
DettagliCAPITOLO 1 DEFINIZIONI 1.1. Definizioni... 1
Sommario SOMMARIO Introduzione... XI CAPITOLO 1 DEFINIZIONI 1.1. Definizioni... 1 CAPITOLO 2 LA SALUTE E SICUREZZA DEL LAVORO: EVOLUZIONE DELLA LEGISLAZIONE 2.1. Incidente ed infortunio sul lavoro... 13
DettagliRischi emergenti nell informatica a supporto del business
Rischi emergenti nell informatica a supporto del business Cetif - 15 ottobre 2009 - sergio.tagni@popso.it 1 Indice 1. Il contesto attuale di riferimento e l evoluzione dei controlli in ambito IT 2. Recenti
DettagliLA SICUREZZA DEI SISTEMI DI CONTROLLO INDUSTRIALE NELLE INFRASTRUTTURE CRITICHE: ASPETTI PECULIARI, INNOVAZIONI ED ESPERIENZE
LA SICUREZZA DEI SISTEMI DI CONTROLLO INDUSTRIALE NELLE INFRASTRUTTURE CRITICHE: ASPETTI PECULIARI, INNOVAZIONI ED ESPERIENZE Overview dell OT Operation Technology Roma, 24 maggio 2017 ore 15.00 Presso
DettagliIniziativa : "Sessione di Studio" a Milano
Iniziativa : "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
DettagliCURRICULUM PROFESSIONALE
Cognome e Nome: Profilo professionale e di ruolo: Matricola: 15873 CURRICULUM PROFESSIONALE Caldini Marco FUNZIONARIO SISTEMI INFORMATIVI E TECNOLOGIE FUNZIONARIO ICT Settore provveditorato, gare e contratti.
DettagliCorso di Informatica Introduzione al Modulo I
Corso di Informatica Introduzione al Modulo I Information and Communications Technology ICT Capitolo 1 nel libro Tecnologie e innovazione nei mercati digitali Definizione ICT Ruolo dell ICT nell azienda
DettagliUNIVERSITÀ DEGLI STUDI DI PAVIA
UNIVERSITÀ DEGLI STUDI DI PAVIA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA MAGISTRALE IN INGEGNERIA INFORMATICA Classe di laurea LM-32: Ingegneria Informatica Percorso 01 - Automazione PIANO DI STUDI 1 ANNO
DettagliOrientamento Magistrale Ingegneria e Scienze Informatiche
Orientamento Magistrale Ingegneria e Scienze Informatiche Alma Mater Studiorum Università di Bologna, Cesena 13/4/2016 La prosecuzione con la Laurea Magistrale ISI Perché la Laurea Magistrale? Approfondire
DettagliIn maniera da trasformare un punto di debolezza in un fattore di crescita
Qualunque, sia la sua dimensione, oggi l impresa si deve confrontare non solo con il mercato locale, nazionale ed eurpero, ma anche con la crisi finanziaria che ha colpito il mercato globale. Per sostenere
DettagliDall informatica dell Inail all Inail digitale Sintesi di un percorso di valorizzazione delle persone e di ripensamento dell organizzazione.
Forum PA Convegno Inail Roma, 25 Maggio 2016 Dall informatica dell Inail all Inail digitale Sintesi di un percorso di valorizzazione delle persone e di ripensamento dell organizzazione. Dott. Stefano Tomasini
DettagliPescara, 16 Maggio PRESENTANO. Cyber Security Forum di Expo Security Porto Turistico Marina di Pescara PESCARA
nota anche come con il patrocinio di PRESENTANO si ringrazia CYBER SECURITY F RUM Foto di Tumisu da Pixabay Industria 4.0, ruolo degli ingegneri, certificazioni professionali e framework di riferimento
DettagliI trend emergenti e lo scenario di riferimento
I trend emergenti e lo scenario di riferimento Alessandro Piva Responsabile della Ricerca Oss. Information & Privacy 17 Marzo 2015 Un esplosione di dati 2,5 exabytes di dati sono creati ogni giorno L universo
DettagliCorso destinato agli Incaricati per i Sistemi di Gestione Ambientale UNI EN ISO 14001:2004 PROGRAMMA DEL CORSO 24 ORE
Corso destinato agli Incaricati per i Sistemi di Gestione Ambientale UNI EN ISO 14001:2004 PROGRAMMA DEL CORSO 24 ORE Responsabile del progetto formativo: Dott. Ing. Antonio Razionale Tutor: Dott. Ing.
DettagliPubblica Amministrazione
F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome E-mail Nazionalità MALESCI GIOVANNI Data di nascita 03/06/1973 giovanni.malesci@giustizia.it ITALIANA ESPERIENZA
DettagliPROCEDURA DI ESAMI AUTOMATICI APPENDICE 2
Pag. 1 di 17 PROCEDURA DI ESAMI AUTOMATICI APPENDICE 2 SPECIFICHE, REQUISITI E PECULIARITÀ DELLE CERTIFICAZIONI CON ESAMI AUTOMATICI REVISIONI 1 20/04/2011 Prima revisione 2 10/10/2011 Seconda revisione:
DettagliIl controllo sugli outsourcerdei sistemi informativi
Il sugli outsourcerdei sistemi informativi Stefano Tezzon Responsabile servizio organizzazione e sistemi informativi stefano.tezzon@creditosportivo.it 1) Framework regolamentare in tema di outsourcing
Dettagli