Attacchi informatici in Italia: la situazione dal Rapporto 2015 OAI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Attacchi informatici in Italia: la situazione dal Rapporto 2015 OAI"

Transcript

1 Attacchi informatici in Italia: la situazione dal Rapporto 2015 OAI Marco R.A. Bozzetti CEO Malabo Srl Ideatore e curatore OAI Consiglio Direttivo e Communication Officer AIPSI 1

2 Marco R.A. Bozzetti 1973 Laurea in Ingegneria elettronica al Politecnico di Milano CREI, Centro Rete Europea Informatica, polo italiano EIN, prima rete europea di ricerca (tipo ARPA) a commutazione di pacchetto Olivetti R&D Ivrea:Responsabile ONE, Olivetti Network Environment, e comitati standard ISO, CCITT (ora ITU-C), ECMA (chairman VFS) Italtel: Responsabile Laboratorio R&D Reti Dati Private, Italtel Telematica : responsabile pianificazione strategica Arthur Andersen Management Consultants fondatore e Partner Ibimaint System Engineers : fondatore e Partner C.A.SI, Consulenti Associati Sicurezza Fondatore e Presidente Integration&Engineers nel Gruppo MET CIO Gruppo ENI Fondatore e Presidente ClickICT Srl Gruppo GeaLab Dal 2001 Fondatore e Amministratore Unico Malabo Srl FTI, Forum delle Tecnologie dell Informazione (fondatore) EITO, European Information Technology Observatory ( Co-ideatore e Chief Scientist) ClubTI di Milano (Past President) FidaInform, Federazione Italiana delle Associazioni Professionali di Information Management (Past President) AIPSI-ISSA, Consiglio Direttivo Comms Officer 2

3 AIPSI, Associazione Italiana Professionisti Sicurezza Informatica Capitolo italiano di ISSA, Information Systems Security Association, ( Soci, la più grande associazione non-profit di professionisti della Sicurezza ICT ISSA Journal, Webinar, Conferenze, AIPSI è il punto di aggregazione e di trasferimento di know-how sul territorio per i professionisti della sicurezza, sia dipendenti sia liberi professionisti ed imprenditori del settore Primari obiettivi AIPSI diffondere la cultura e la sensibilizzazione per la sicurezza informatica agli utenti digitali, offrire ai propri Soci qualificati servizi per la loro crescita professionale Sedi territoriali : Milano, Ancona-Macerata, Roma, Lecce Collaborazione con varie associazioni ICT ed Enti per eventi, progetti ed iniziative congiunte: AICA, Anorc, ClubTI Milano e Roma, CSA Italy, FidaInform, Inforav, Polizia Postale, Smau, ecc. 3

4 OAI, Osservatorio Attacchi Informatici in Italia Obiettivi iniziativa Fornire informazioni sulla reale situazione degli attacchi informatici in Italia Contribuire alla creazione di una cultura della sicurezza informatica in Italia Sensibilizzare i vertici delle aziende/enti sulla sicurezza informatica Che cosa fa Indagine annuale condotta attraverso un questionario on-line indirizzato a CIO, CISO, CSO, ai proprietari/ceo per le piccole aziende Rubrica mensile OAI sulla rivista Office Automation di Soiel da marzo 2010 Gruppo OAI su Linked Come Assoluta indipendenza anche dagli Sponsor (coprire, parzialmente, i costi di realizzazione) Stretto anonimato dei rispondenti al questionario on line via web Collaborazione con numerose associazioni (Patrocinatori) per ampliare il bacino dei rispondenti e dei lettori 4

5 5

6 Sponsorizzazioni e patrocini OAI 2015 con la collaborazione di Patrocinatori 6

7 Indice Rapporto OAI Executive Summary 1En. Executive Summary in English 2. Introduzione 2.1 Le motivazioni dell Osservatorio sugli Attacchi Informatici in Italia 2.2 Aspetti metodologici dell indagine OAI 3. Le tipologie di attacco considerate 4. Gli attacchi informatici rilevati 4.1 Gli impatti degli attacchi rilevati 4.2 I dati dalla Polizia Postale e dal Cnaipic 4.3 Nuovi e vecchi attacchi Vulnerabilità e codici maligni Heartbleed Antivirus insicuri Il rischio Malvertising Targeted Attack e Advanced Persistent Threat Gli attacchi Watering Hole Gli attacchi per l Internet delle Cose (IoT, Internet of Thinks) La situazione a livello europeo secondo ENISA 5. L individuazione e la gestione degli attacchi 6. Strumenti e misure di sicurezza ICT adottate 6.1 Sicurezza fisica 6.2 Sicurezza logica 6.3 Gli strumenti per la gestione della sicurezza digitale 6.4 Le misure organizzative Conformità a standard e a buone pratiche Audit ICT La struttura organizzativa interna per la sicurezza ICT 7. Gli attacchi più temuti nel futuro Allegato A - Il campione emerso dall indagine A.1 Chi ha risposto: ruolo e tipo di azienda/ente A.2 Macro caratteristiche dei sistemi informatici del campione emerso dall indagine Allegato B - Profili Sponsor Allegato C - Riferimenti e fonti C.1 Dall OCI all OAI: un po di storia... e di attualità C.2 Le principali fonti sugli attacchi e sulle vulnerabilità Allegato D - Glossario dei principali termini ed acronimi sugli attacchi informatici Allegato E - Profilo dell Autore 62 pagine A4 11 Tabelle 63 Grafici 7

8 OAI : la crescita del numero di rispondenti Rapporto OAI Rapporto OAI Rapporto OAI Rapporto OAI Rapporto OAI 2015 Rispondenti Contattati 8

9 Attacchi rilevati nel 2013 e nel ,5% 55,3% % rispondenti 28,9% 34,7% 8,6% 10,0% Mai Meno di 10 casi Più di 10 casi OAI

10 Attacchi rilevati dal 2007 nei vari Rapporti OAI % rispondenti 80,0% 70,0% 60,0% 50,0% 40,0% 30,0% 20,0% 10,0% 0,0% Mai Meno di 10 Più di 10 OAI

11 80,0% 70,0% 60,0% 50,0% 40,0% 30,0% 20,0% 10,0% 0,0% Diffusione tipologia attacchi subiti (risposte multiple) 11 Social Eng. Saturaz. risorse Furto disp. Ricatti ICT Attacchi reti Sfrut. vulnerabilità Frodi Furto info da PdL mobili Acc. non aut. Dati Acc. non aut. Programmi Acc. non aut. Sis. Furto info da risorse fisse Attacchi sic. fisica Altri APT e TA OAI 2015 Malware % rispondenti

12 Ordinamento attacchi per variazione % tra 2014 e 2013 Classifica Tipologia attacchi Variazione 5 Ricatti ICT 8,7% 28,9% 20,2% 16 APT e TA 3,3% 8,9% 5,6% 13 Acc. non aut. Sis. 8,3% 13,4% 5,1% 7 Attacchi reti 14,5% 19,2% 4,7% 10 Acc. non aut. Programmi 9,3% 13,4% 4,2% 3 Saturaz. risorse 38,8% 42,5% 3,7% 6 Sfrut. vulnerabilità 15,8% 19,1% 3,3% 11 Acc. non aut. Dati 11,2% 14,0% 2,8% 2 Malware 65,1% 67,9% 2,8% 8 Frodi 12,4% 15,1% 2,8% 9 Furto info da PdL mobili 11,9% 14,2% 2,3% 12 Furto info da risorse fisse 10,5% 12,7% 2,3% 1 Social Eng. 65,8% 67,1% 1,4% 14 Attacchi sic. fisica 10,4% 11,8% 1,4% 15 Altri 11,4% 11,5% 0,1% 4 Furto disp. 30,3% 29,2% -1,1% OAI

13 Impatto dell attacco >10 casi impatto molto significativo 2,7% 2,5% >10 casi impatto poco significativo 1-10 casi impatto molto significativo 17,3% 17,1% 10,9% 7,8% 1-10 casi impatto poco significativo 69,1% 72,5% 0,0% 10,0% 20,0% 30,0% 40,0% 50,0% 60,0% 70,0% 80,0% % rispondenti OAI

14 Tempi medi di ripristino dopo un attacco Non lo so Oltre un mese 0,0% 4,1% Meno di un mese 4,1% Meno di una settimana 9,0% Meno di 3 giorni 17,9% Meno di un giorno 64,8% % rispondenti OAI

15 Attacchi 2014 per macro settore Più di 10 casi 10,5% 10,9% 8,8% Meno di 10 casi 31,6% 39,6% 41,2% Pubblica Amministrazione Terziario Primario e secondario Mai 57,9% 49,5% 50,0% % rispondenti OAI

16 Attacchi 2014 per dimensione dell azienda/ente 40,0% 35,0% % rispondenti 30,0% 25,0% 20,0% 15,0% 10,0% 5,0% Più di 10 casi Meno di 10 casi Mai 0,0% < > 5000 numero dipendenti OAI

17 Azioni dopo un attacco (risposte multiple) Intervento legali Indagini da esterni 5,38% 9,23% Rimpiazzo sistemi 20,00% Eliminati sistemi infrast. Vuln. 30,77% Corsi formazione 39,23% Modifiche alle Policy e proc. organiz. Nuovi strumenti Patch sul software Indagini interne % rispondenti 46,92% 48,46% 52,31% 53,85% OAI

18 Effettuazione analisi dei rischi ICT 11,6% 22,0% 41,6% NO SI E' prevista nel prossimo futuro Non lo so 24,9% OAI

19 Richiesta conformità standard/best practice e certificazioni da OAI 2015 Famiglia ISO All interno interesse/attuato, con o senza certificazioni: 62,4% Dai Fornitori interesse/attuato, con o senza certificazioni: 37,5% ITIL e ISO All interno interesse/attuato, con o senza certificazioni: 38,2% Dai Fornitori interesse/attuato, con o senza certificazioni: 14,5% COBIT All interno interesse/attuato, con o senza certificazioni: 26,3% Dai Fornitori interesse/attuato, con o senza certificazioni: 5,1% Certificazioni personali per la sicurezza ICT All interno interesse/attuato, con o senza certificazioni: 11,6% Dai Fornitori interesse/attuato, con o senza certificazioni: 34,6% OAI

20 Attacchi maggiormente temuti nel futuro (risposte multiple) Altro Frodi tramite software Modifiche non autorizzate programmi Accesso e uso non autorizzato sistemi ICT Attacchi sic. fisica TA e APT Acc.e modifiche non autorizzate dati Attacchi alle reti e ai DNS Sfruttamento vulnerabilità software Saturazione risorse ICT Ricatti Furto di apparati informatici Codici maligni (malware) Furto info da dispostivi mobili e fissi Social Engineering incluso Phishing 1,8% 13,8% 14,2% 17,9% 20,2% 20,6% 21,1% 22,0% 23,9% 23,9% 26,1% % rispondenti 35,3% 39,0% 40,4% 40,8% OAI

21 Possibili motivazioni per i futuri attacchi temuti (risposte multiple) Altro Terrorismo 6,9% 8,7% Azione Dimostrativa Spionaggio 17,4% 17,9% Hacktivism Vandalismo Ricatto o ritorsione Sabotaggio Frode informatica 22,9% 26,6% 28,0% 28,4% % rispondenti 47,7% OAI

22 Il campione dei rispondenti emerso 22

23 22,2% 20,9% 20,9% 8,2% 8,2% 5,7% 5,1% 3,8% 3,8% 0,6% 0,6% 23 % rispondenti Telecom- Media e Servizi ICT Industria Servizi- Commercio PAL Istruzione Utility PAC Turismo- Trasporti- Logistica Banche- Assicurazioni Sanità Settore primario Settore merceologico di appartenenza OAI 2015

24 Alta affidabilità del sistema informatico (risposte multiple) 35,4% Architettura alta affidabilità (> 99,9%) 50,0% Piano Business Continuity per ICT attivo OAI

25 Uso della terziarizzazione (risposte multiple) Non si è terziarizzato 37,7% Gestione sicurezza ICT terziarizzata 7,8% Gestione e/o governance ICT terziarizzata 13,0% Hosting o housing totale 13,6% Hosting o housing parziale 47,4% % rispondenti OAI

26 Come proteggersi? 26

27 La sicurezza globale ICT Sicurezza fisica Sicurezza Globale ICT Sicurezza logica Aspetti organizzativi: Procedure e normative Ruoli & responsabilità Fonte: dal volume Sicurezza Digitale ed di Marco Bozzetti 27

28 Le misure tecniche Le misure tecniche ed organizzative tradizionali di prevenzione e protezione possono non essere sufficienti per individuare e contrastare attacchi come TA e APT ma sono comunque necessarie: DMZ, IPS/IDS, antivirus, antispyware, ecc. Analisi e gestione dei rischi sistematiche Sistematica analisi dei comportamenti anche con tecniche di intelligenza artificiale, fuzzy logic, statistica bayesiana, ecc. Sistematico monitoraggio delle risorse ICT (reti, OS, middleware, applicazioni), del loro utilizzo ed analisi di eventuali anomale variazioni rispetto alla normale media Analisi dei carichi di traffico, delle CPU, delle memorie (swapping, ) Analisi dei log degli utenti e soprattutto degli operatori di sistema Scannerizzazione intelligente delle sorgenti di connessioni e di dati Correlazioni intelligenti ed automatiche tra gli innumerevoli eventi Tecniche euristiche per problem solving 28

29 Le misure organizzative Non sono burocrazia Non sono solo per le grandi strutture Sono necessarie anche per la conformità a numerose norme e leggi nazionali ed internazionali Includono: Chiara e pubblica definizione di ruoli e competenze organigramma separazione dei ruoli (SoD, Separation of Duties) matrici RACI Definizione delle Policy e delle relative procedure organizzative Definizione dei controlli e di come attuarli Selezione e controllo del personale e dell uso dell ICT Auditing Analisi dei log degli operatori e degli utenti ICT Radiazione dei sistemi obsoleti Sensibilizzazione, formazione, addestramento degli utenti e degli operatori 29

30 D. Lgs. 16 gennaio 2013, n. 13 certificazione delle competenze Da professionista a Professionista Certificato Art. 3 Sistema nazionale di certificazione delle competenze Art. 17 Riordino della formazione professionale UNI 11506: Attività professionali non regolamentate - Figure professionali operanti nel settore Ict - Definizione dei requisiti di conoscenza, abilità e competenze In vigore da settembre 2013 EUCIP e-cf 3.0 UNI e-cfplus (AICA) 30

31 OAI 2016: prossimi passi Si stanno già impostando tutte le iniziative del prossimo Rapporto 2016 Chi fosse interessato a sponsorizzarlo è pregato di contattarmi: marco.bozzetti@malaboadvisoring.it m.bozzetti@aipsi.org 31

32 Riferimenti

Cyber crime in Italia la situazione dal Rapporto OAD 2016 e pragmatici suggerimenti su come proteggersi

Cyber crime in Italia la situazione dal Rapporto OAD 2016 e pragmatici suggerimenti su come proteggersi Marco R.A. Bozzetti Presidente AIPSI Ideatore e curatore OAD CEO Malabo Srl Cyber crime in Italia la situazione dal Rapporto OAD 2016 e pragmatici suggerimenti su come proteggersi AIPSI, Associazione Italiana

Dettagli

Marco R.A. Bozzetti. Presidente AIPSI Ideatore e curatore OAD CEO Malabo Srl. Rapporto 2016

Marco R.A. Bozzetti. Presidente AIPSI Ideatore e curatore OAD CEO Malabo Srl. Rapporto 2016 Marco R.A. Bozzetti Presidente AIPSI Ideatore e curatore OAD CEO Malabo Srl Rapporto 2016 Politecnico di Milano, 20 luglio 2016 AIPSI, Associazione Italiana Professionisti Sicurezza Informatica http://www.aipsi.org/

Dettagli

Il Rapporto 2012 OAI: lo stato della guerra tra guardie e ladri ICT in Italia

Il Rapporto 2012 OAI: lo stato della guerra tra guardie e ladri ICT in Italia Incontri ClubTI di Milano Assolombarda - Sala Erba, 28 gennaio 2013 Il Rapporto 2012 OAI: lo stato della guerra tra guardie e ladri ICT in Italia Marco R.A. Bozzetti CEO Malabo Srl Past President ClubTI

Dettagli

Dall indagine OAD 2017 sugli attacchi agli applicativi in Italia.

Dall indagine OAD 2017 sugli attacchi agli applicativi in Italia. Milano, 9 maggio 2017 Dall indagine OAD 2017 sugli attacchi agli applicativi in Italia. Marco R.A. Bozzetti Presidente AIPSI Ideatore e curatore OAD CEO Malabo Srl Workshop del 9/5/2017 Attacchi agli applicativi

Dettagli

L approccio AIPSI-ISSA per la crescita professionale di chi si occupa di sicurezza digitale

L approccio AIPSI-ISSA per la crescita professionale di chi si occupa di sicurezza digitale Trieste, 24 novembre 2017 Convegno Il futuro del lavoro nella società digitale L approccio AIPSI-ISSA per la crescita professionale di chi si occupa di sicurezza digitale Marco R. A. Bozzetti Presidente

Dettagli

AIPSI - Associazione Italiana Professionisti Sicurezza Informatica. Capitolo Italiano di ISSA Information Systems Security Association

AIPSI - Associazione Italiana Professionisti Sicurezza Informatica. Capitolo Italiano di ISSA Information Systems Security Association AIPSI - Associazione Italiana Professionisti Sicurezza Informatica Capitolo Italiano di ISSA Information Systems Security Association Ultimo aggiornamento: 30/6/2018 Chi è AIPSI AIPSI, Associazione Italiana

Dettagli

PROPOSTA SPONSORSHIP OAD 2017

PROPOSTA SPONSORSHIP OAD 2017 PROPOSTA SPONSORSHIP OAD 2017 UNA INIZIATIVA CONGIUNTA Giugno 2017 1 Sommario 1. PREMESSA... 3 2. PERCHÉ OAD... 3 3. LA STORIA DI OAD... 4 4. IL RAPPORTO FINALE RA 2017... 5 5. LA COLLABORAZIONE CON LA

Dettagli

Considerazioni e suggerimenti per la sicurezza ICT 1. sulla base dei dati del Rapporto OAI 2011

Considerazioni e suggerimenti per la sicurezza ICT 1. sulla base dei dati del Rapporto OAI 2011 Torino, 20 ottobre 2011 Considerazioni e suggerimenti per la sicurezza ICT 1 sulla base dei dati del Rapporto OAI 2011 Marco R.A. Bozzetti CEO Malabo Srl (www.malaboadvisoring.it) Senior Partner GeaLab

Dettagli

PROPOSTA SPONSORSHIP OAD

PROPOSTA SPONSORSHIP OAD PROPOSTA SPONSORSHIP OAD 2017-18 UNA INIZIATIVA CONGIUNTA Ottobre 2017 1 Sommario 1. PREMESSA... 3 2. PERCHÉ OAD... 3 3. LA STORIA DI OAD... 4 4. IL RAPPORTO FINALE RA 2018... 5 5. LA COLLABORAZIONE CON

Dettagli

Quale è la situazione degli attacchi digitali in Italia? Quali le misure di sicurezza in atto?

Quale è la situazione degli attacchi digitali in Italia? Quali le misure di sicurezza in atto? Quale è la situazione degli attacchi digitali in Italia? Quali le misure di sicurezza in atto? 2 Marco R. A. Bozzetti m.bozzetti@aipsi.org Presidente AIPSI, Capitolo Italiano ISSA www.aipsi.org Ideatore

Dettagli

La situazione degli attacchi digitali in Italia e di come vengono contrastati alla luce dei risultati nazionali dell Osservatorio OAD e di altre

La situazione degli attacchi digitali in Italia e di come vengono contrastati alla luce dei risultati nazionali dell Osservatorio OAD e di altre La situazione degli attacchi digitali in Italia e di come vengono contrastati alla luce dei risultati nazionali dell Osservatorio OAD e di altre indagini internazionali 2 Marco R. A. Bozzetti m.bozzetti@aipsi.org

Dettagli

GDPR e sicurezza digitale Alcune considerazioni pratiche

GDPR e sicurezza digitale Alcune considerazioni pratiche 11 Aprile 2018 SeewebAcademy GDPR e sicurezza digitale Alcune considerazioni pratiche Marco R. A. Bozzetti Presidente AIPSI CEO Malabo srl AIPSI ed i suoi primari obiettivi https://www.aipsi.org/ AIPSI,

Dettagli

Risultati, cioè attenzione ai risultati.

Risultati, cioè attenzione ai risultati. 2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti

Dettagli

GDPR e sicurezza digitale: cosa è veramente necessario e prioritario?

GDPR e sicurezza digitale: cosa è veramente necessario e prioritario? GDPR e sicurezza digitale: cosa è veramente necessario e prioritario? 2 Marco R. A. Bozzetti m.bozzetti@aipsi.org Presidente AIPSI, Capitolo Italiano ISSA www.aipsi.org Ideatore e realizzatore OAD www.oadweb.it

Dettagli

Iniziativa : "Sessione di Studio" a Torino

Iniziativa : Sessione di Studio a Torino Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E

F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo (ab.) Telefono (ab.) 02 89406652 Fax E-mail MARCO RODOLFO ALESSANDRO BOZZETTI Via Savona 26-20144

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo (ab.) Telefono (ab.) 340 7499795 Fax E-mail MARCO RODOLFO ALESSANDRO BOZZETTI Via Savona 26-20144

Dettagli

L iniziativa OAI e il Rapporto 2009

L iniziativa OAI e il Rapporto 2009 L iniziativa OAI e il Rapporto 2009 Marco R.A. Bozzetti Past President FidaInform e ClubTI Milano GeaLab Srl, Malabo Srl Indice 1. L iniziativa OAI, Osservatorio Attacchi Informatici in Italia 1. Il Rapporto

Dettagli

Cybersecurity, come difendersi dal furto dati

Cybersecurity, come difendersi dal furto dati Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

Dettagli

I dati dell Osservatorio Criminalità ICT (OCI) di FTI/Sicurforum Italia

I dati dell Osservatorio Criminalità ICT (OCI) di FTI/Sicurforum Italia I dati dell Osservatorio Criminalità ICT (OCI) di FTI/Sicurforum Italia Ing. Pieraugusto Pozzi Segretario Generale FTI fti@forumti.it http://www.forumti.it XV Convegno Nazionale AIEA Ischia, 20 giugno

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

Iniziativa : "Sessione di Studio" Milano. Milano, 10 Novembre novembre p.v.

Iniziativa : Sessione di Studio Milano. Milano, 10 Novembre novembre p.v. Iniziativa : "Sessione di Studio" Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

OAD ITALIA 2016 UNA INIZIATIVA CONGIUNTA DI. Sotto l egida di GENNAIO 2016

OAD ITALIA 2016 UNA INIZIATIVA CONGIUNTA DI. Sotto l egida di GENNAIO 2016 OAD ITALIA 2016 UNA INIZIATIVA CONGIUNTA DI E Sotto l egida di GENNAIO 2016 1 Sommario 1. PREMESSA... 3 2. PERCHÉ OAD... 3 3. LA STORIA DI OAD... 4 4. I CONTENUTI DEL RAPPORTO FINALE RA 2016... 5 5. LA

Dettagli

Le tecnologie e la sicurezza in rete

Le tecnologie e la sicurezza in rete Sicurezza e Privacy per la rete e i social network Workshop Gruppo di Lavoro Enterprise 2.0 Assolombrda, 24 settembre 2012 Le tecnologie e la sicurezza in rete Marco R.A. Bozzetti Malabo Srl Past President

Dettagli

AIPSI, Associazione Italiana Professionisti di Sicurezza Informatica

AIPSI, Associazione Italiana Professionisti di Sicurezza Informatica AIPSI, Associazione Italiana Professionisti di Sicurezza Informatica Newsletter numero 42, 7 Ottobre 2010 Sommario In Primo Piano ISSA European Security Conference organizzata da AIPSI: Roma 28 ottobre

Dettagli

Risultati survey ZeroUno

Risultati survey ZeroUno Finance: criticità e aspettative tra security e web experience Risultati survey ZeroUno Luca Bechelli Direttivo e Comitato Tecnico-Scientifico Clusit lbechelli@clusit.it In Partnership con: Rischi A quali

Dettagli

Xecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1

Xecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1 Xecurity Portfolio Cyber Security & Cyber Intelligence Services 4 novembre 2016 Xecurity Portfolio 1 La situazione Superficie attacchi notevolmente aumentata crescita di utenti, di dispositivi e di dati

Dettagli

Linee guida per la sicurezza informatica in azienda in tempi di crisi

Linee guida per la sicurezza informatica in azienda in tempi di crisi Proteggere le informazioni e le comunicazioni aziendali Jesi, 14 luglio 2010 Linee guida per la sicurezza informatica in azienda in tempi di crisi Marco R.A. Bozzetti Osservatorio Attacchi Informatici

Dettagli

Osservatorio Criminalità ICT (OCI) 2002: i dati di sintesi

Osservatorio Criminalità ICT (OCI) 2002: i dati di sintesi Osservatorio Criminalità ICT (OCI) 2002: i dati di sintesi Pieraugusto Pozzi (Segretario Generale FTI) Manuela De Lorenzo (Elaborazione dati statistici) fti@forumti.it http://www.forumti.it Sessione di

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

- gestione terziarizzazione e criteri-best practice per il controllo e l'eventuale certificazione

- gestione terziarizzazione e criteri-best practice per il controllo e l'eventuale certificazione Malabo Srl è una società di "advisoring" nel settore ICT, Information and Communication Technology, totalmente indipendente dai Fornitori di hardware, software e di servizi, che opera prevalentemente:

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Giancarlo Capitani Presidente NetConsulting cube

Giancarlo Capitani Presidente NetConsulting cube Giancarlo Capitani Presidente NetConsulting cube L Osservatorio delle Competenze Digitali 2017 Le Job Vacancy pubblicate sul web L analisi sul campo: le nell esperienza degli attori Le digitali richieste

Dettagli

Giancarlo Capitani. Presidente NetConsulting cube

Giancarlo Capitani. Presidente NetConsulting cube Giancarlo Capitani Presidente NetConsulting cube L Osservatorio delle Competenze Digitali 2017 Le Job Vacancy pubblicate sul web L analisi sul campo: le nell esperienza degli attori Le digitali richieste

Dettagli

Marco Listanti Preside

Marco Listanti Preside Facoltà di Ingegneria dell Informazione, Informatica e Statistica (I3S) Marco Listanti Preside http://www.i3s.uniroma1.it La Facoltà I3S - Overview Nasce nel 2010 Prima facoltà in Italia dedicata all ICT

Dettagli

80 ORE. I MACRO AREA Le tecnologie dell'informazione e della comunicazione (ICT) e sicurezza informatica: conoscenze di base. Componenti software;

80 ORE. I MACRO AREA Le tecnologie dell'informazione e della comunicazione (ICT) e sicurezza informatica: conoscenze di base. Componenti software; OPERATORE OFFICE 80 ORE Il corso è indicato per coloro che sono intenzionati ad aumentare la propria conoscenza del computer. Saranno affrontati argomenti di base quali i concetti teorici dell'informatica

Dettagli

NOTE PER AUDIZIONE POSTE ITALIANE PER DECRETO LEGGE N 105/2019 POSTE ITALIANE

NOTE PER AUDIZIONE POSTE ITALIANE PER DECRETO LEGGE N 105/2019 POSTE ITALIANE NOTE PER AUDIZIONE POSTE ITALIANE PER DECRETO LEGGE N 105/2019 POSTE ITALIANE Roma, 3 Ottobre 2019 CORPORATE AFFAIRS TUTELA AZIENDALE ORGANIGRAMMA Corporate Affairs Tutela Aziendale Sicurezza Fisica CERT

Dettagli

6 sicuro? Cyber Security a misura di PMI e PAL. Andrea Ardizzone Segretario Generale Assintel

6 sicuro? Cyber Security a misura di PMI e PAL. Andrea Ardizzone Segretario Generale Assintel 6 sicuro? Cyber Security a misura di PMI e PAL Diagnosi e prevenzione delle minacce, riduzione degli impatti Andrea Ardizzone Segretario Generale Assintel Roma, 29 novembre 2016 Università Sapienza via

Dettagli

Via Fiume 24, Salerno (Italia)

Via Fiume 24, Salerno (Italia) Curriculum vitae INFORMAZIONI PERSONALI Savino Nicola Via Fiume 24, 84129 Salerno (Italia) 3342634625 nicola.savino@seensolution.com www.nicolasavino.com ESPERIENZA PROFESSIONALE 01/01/2007 alla data attuale

Dettagli

EUROPEAN CYBER SECURITY MONTH 2013 COOPERARE PER CRESCERE NELLA SICUREZZA

EUROPEAN CYBER SECURITY MONTH 2013 COOPERARE PER CRESCERE NELLA SICUREZZA EUROPEAN CYBER SECURITY MONTH 2013 COOPERARE PER CRESCERE NELLA SICUREZZA Progetto europeo Advanced Cyber Defence Centre Istituto Superiore delle Comunicazioni e Tecnologie dell Informazione Ministero

Dettagli

nota anche come PRESENTANO con il patrocinio di Cremona, 26 marzo Salone dell'associazione Professionisti Via Palestro, 66 - CREMONA

nota anche come PRESENTANO con il patrocinio di Cremona, 26 marzo Salone dell'associazione Professionisti Via Palestro, 66 - CREMONA nota anche come con il patrocinio di PRESENTANO Photo by Federico Beccari on Unsplash Cremona, 26 marzo 2019 14.00-18.00 Salone dell'associazione Professionisti Via Palestro, 66 - CREMONA Soci AIEA L iscrizione

Dettagli

SERVICE MANAGEMENT E ITIL

SERVICE MANAGEMENT E ITIL IT governance & management Executive program VI EDIZIONE / FEBBRAIO - GIUGNO 2017 PERCHÉ QUESTO PROGRAMMA Nell odierno scenario competitivo l ICT si pone come un fattore abilitante dei servizi di business

Dettagli

INTRODUZIONE ALLA DIGITALIZZAZIONE DEL CONTROLLO DI GESTIONE

INTRODUZIONE ALLA DIGITALIZZAZIONE DEL CONTROLLO DI GESTIONE INTRODUZIONE ALLA DIGITALIZZAZIONE DEL CONTROLLO DI GESTIONE Evoluzione della funzione P&C all interno dell azienda, implicazioni su organizzazione, competenze professionali e gestione del cambiamento

Dettagli

AICQ è l Associazione Italiana Cultura della Qualità che, dal 1955, è impegnata a seguire e a indirizzare l evoluzione del concetto di Qualità,

AICQ è l Associazione Italiana Cultura della Qualità che, dal 1955, è impegnata a seguire e a indirizzare l evoluzione del concetto di Qualità, AICQ è l Associazione Italiana Cultura della Qualità che, dal 1955, è impegnata a seguire e a indirizzare l evoluzione del concetto di Qualità, mettendo a disposizione del settore privato e pubblico: modelli,

Dettagli

Rapporto 2009 OAI Osservatorio sugli Attacchi Informatici in Italia

Rapporto 2009 OAI Osservatorio sugli Attacchi Informatici in Italia e presentano Rapporto 2009 OAI Osservatorio sugli Attacchi Informatici in Italia A cura di Marco R. A. Bozzetti Con il patrocinio di: In collaborazione con Rapporto 2009 OAI Osservatorio sugli Attacchi

Dettagli

La Sicurezza Online. Quando il rischio diventa un opportunità di business. Luigi Altavilla, Head of Antifraud Security Department, Global Operations

La Sicurezza Online. Quando il rischio diventa un opportunità di business. Luigi Altavilla, Head of Antifraud Security Department, Global Operations La Sicurezza Online Quando il rischio diventa un opportunità di business Luigi Altavilla, Head of Antifraud Security Department, Global Operations Roma, 14 giugno 2010 Retail Network Italy rappresenta

Dettagli

MANIFESTO FIDAINFORM: che cosa in concreto?

MANIFESTO FIDAINFORM: che cosa in concreto? ICT: LEVA STRATEGICA PER LA RIPRESA DEL SISTEMA ITALIA MANIFESTO FIDAINFORM: che cosa in concreto? MARCO BOZZETTI Consigliere e Past President FIDAInform RICCARDO MAIARELLI Vice Presidente FIDAInform 1

Dettagli

- Nuovo scenario di riferimento - Sistema di gestione della Security aziendale - Risk Management - Aspetti normativi - Funzioni del Security Manager

- Nuovo scenario di riferimento - Sistema di gestione della Security aziendale - Risk Management - Aspetti normativi - Funzioni del Security Manager in collaborazione con Aeroporto di Olbia - Costa Smeralda STUDIO AMBIENTE Cagliari Corso di Perfezionamento in - norma UNI 1059:2015 - VII edizione - Nuovo scenario di riferimento - Sistema di gestione

Dettagli

Tipo di azienda o settore Pubblica Amministrazione Information and communication technology

Tipo di azienda o settore Pubblica Amministrazione Information and communication technology F ORMATO EUROPEO PER IL CURRICULUM VITAE INFORMAZIONI PERSONALI Nome BONELLO GIULIANA Data di nascita 28-6-1959 ESPERIENZA LAVORATIVA Date (da a) DA INIZIO 2019 Tipo di impiego Dirigente responsabile area

Dettagli

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le

Dettagli

FORMAZIONE SMART PER LE AZIENDE

FORMAZIONE SMART PER LE AZIENDE FORMAZIONE SMART PER LE AZIENDE aziende.p-learning.com Rendiamo digitale la formazione in azienda CEO Giovanni Renzi Brivio CHI SIAMO LA NOSTRA STORIA: DAI PROFESSIONISTI ALLE AZIENDE Nasciamo a Brescia

Dettagli

"Sessione di Studio" a Milano. Milano, 12 novembre 2008 Unicredit Global Information Services via Livio Cambi, 1 (MM1 - Lampugnano)

Sessione di Studio a Milano. Milano, 12 novembre 2008 Unicredit Global Information Services via Livio Cambi, 1 (MM1 - Lampugnano) "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento, di formazione

Dettagli

CALENDARIO CORSI 2018

CALENDARIO CORSI 2018 Q U A L I T A' A010 La norma UNI EN ISO 9001:2015 e i Sistemi di Gestione per la Qualità 12-13 4-5 A011 La norma UNI EN ISO 9001:2015: conoscere le novità per affrontare il cambiamento 29 gen 28 7 8 6

Dettagli

F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E

F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo (ab.) Telefono (ab.) 02 89406652 Fax E-mail MARCO RODOLFO ALESSANDRO BOZZETTI Via Savona 26-20144

Dettagli

Security Summit Verona 4 ottobre 2018

Security Summit Verona 4 ottobre 2018 Security Summit Verona 4 ottobre 2018 Rapporto Clusit 2018 aggiornato al 30 giugno 2018 Modera: Gigi Tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio L.R. Pennasilico,

Dettagli

Iniziativa : "Sessione di Studio" a Milano. Milano, mercoledì 7 novembre novembre p.v.

Iniziativa : Sessione di Studio a Milano. Milano, mercoledì 7 novembre novembre p.v. Gentili Associati, Iniziativa : "Sessione di Studio" a Milano Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Cyber Risk Management Italia v1.0 - Modelli di governance dei rischi cyber e raccomandazioni di sviluppo per le aziende italiane

Cyber Risk Management Italia v1.0 - Modelli di governance dei rischi cyber e raccomandazioni di sviluppo per le aziende italiane Ricerca Deloitte e The Innovation Group Cyber Risk Management Italia v1.0 - Modelli di governance dei rischi cyber e raccomandazioni di sviluppo per le aziende italiane Figura 1: Modello adottato per il

Dettagli

LA RETE REGIONALE PER LA SEMPLIFICAZIONE, L EFFICIENZA, LA TRASPARENZA. Prof. Domenico Ursino

LA RETE REGIONALE PER LA SEMPLIFICAZIONE, L EFFICIENZA, LA TRASPARENZA. Prof. Domenico Ursino LA RETE REGIONALE PER LA SEMPLIFICAZIONE, L EFFICIENZA, LA TRASPARENZA Prof. Domenico Ursino 20/04/2018 1 Il ruolo dell innovazione e della ricerca nello sviluppo di servizi digitali evoluti Prof. Domenico

Dettagli

La nuova edizione della norma ISO (seconda parte)

La nuova edizione della norma ISO (seconda parte) La nuova edizione della norma ISO 27002 (seconda parte) In questo articolo (cfr. precedente articolo) passiamo ad esaminare la seconda parte della norma La norma UNI CEI ISO/IEC 27002:2014 Raccolta di

Dettagli

STRUMENTI PER COMPETERE: IL DISCIPLINARE TECNICO CERTIFICATO LINEE GUIDA

STRUMENTI PER COMPETERE: IL DISCIPLINARE TECNICO CERTIFICATO LINEE GUIDA STRUMENTI PER COMPETERE: IL DISCIPLINARE TECNICO CERTIFICATO Progetto ideato con la collaborazione di Segreteria organizzativa a cura di: LINEE GUIDA PREMESSA Con la presente iniziativa la Camera di Commercio

Dettagli

Azienda Socio Sanitaria Territoriale Papa Giovanni XXIII - Bergamo - Italy

Azienda Socio Sanitaria Territoriale Papa Giovanni XXIII - Bergamo - Italy L informaticanellagestione della Coppia: tracciabilità e rintracciabilità 1 Ing. Antonio Fumagalli - U.O.C. Information & Communication Technology ICT & PMA@PG23: i contenuti 1 ICT@PG23: la gestione del

Dettagli

professionali nella 4a Rivoluzione industriale»

professionali nella 4a Rivoluzione industriale» SEQ 5-11 novembre 2018 CONVEGNO ITINERANTE AICQ NAZIONALE QUALITY IS SUCCESS! «Dalle Tecnologie alle Competenze: nuovi profili professionali nella 4a Rivoluzione industriale» Piero Mignardi g Introduzione

Dettagli

Cyber Security Lo scenario di rischio

Cyber Security Lo scenario di rischio Cyber Security Lo scenario di rischio Il punto di vista di Telecom Italia Stefano Brusotti, Responsabile Security Lab, Telecom Italia Information Technology Il Security Lab È un centro specializzato sulla

Dettagli

Opportunità alle Persone Valore alle Aziende

Opportunità alle Persone Valore alle Aziende Opportunità alle Persone Valore alle Aziende COMPANY BROCHURE Executive Search Professional Search HR Consulting Supportiamo la crescita delle Aziende attraverso i nostri servizi di: EXECUTIVE SEARCH TOP

Dettagli

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017 InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:

Dettagli

CLOUD COMPUTING. Visione tecnologica, piattaforme applicative, rischi e opportunità nella governance del patrimonio digitale

CLOUD COMPUTING. Visione tecnologica, piattaforme applicative, rischi e opportunità nella governance del patrimonio digitale CLOUD COMPUTING Visione tecnologica, piattaforme applicative, rischi e opportunità nella governance del patrimonio digitale 7 Aprile 2011 Ancona, Confindustria Via Roberto Bianchi ore 16:00 PARTECIPAZIONE

Dettagli

Certificazioni professionali in ambito Qualità e Sicurezza (TQM)

Certificazioni professionali in ambito Qualità e Sicurezza (TQM) Salvo Reina Nazionalità : Italiana 10 Gen 1960 - Enna www.salvoreina.it - reina@village.it C.so Solferino 5/6 16122 Genova, Italy + 39 10 8680220 - + 39 348 8528607 I ruoli di assistenza e funzioni aziendali

Dettagli

Sponsor. Rapporto 2015 OAI. Marco R.A. Bozzetti. a cura di. Osservatorio Attacchi Informatici in Italia

Sponsor. Rapporto 2015 OAI. Marco R.A. Bozzetti. a cura di. Osservatorio Attacchi Informatici in Italia Sponsor Rapporto 2015 OAI a cura di Marco R.A. Bozzetti Osservatorio Attacchi Informatici in Italia Soiel International S.r.l. a socio unico - Milano Autorizz. - Trib. Milano n. 432 del 22/11/1980 iscritta

Dettagli

Iniziativa : "Sessione di Studio" a Torino. Torino, 17 aprile 2007. 12 aprile p.v.

Iniziativa : Sessione di Studio a Torino. Torino, 17 aprile 2007. 12 aprile p.v. Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

COBIT 5 for Information Security

COBIT 5 for Information Security COBIT 5 for Information Security Andrea Castello LA 27001, LA 20000, LA 22301, ISO 20000 trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 Agenda Sicurezza delle informazioni

Dettagli

Cloud Transformation: Opportunità e sfide

Cloud Transformation: Opportunità e sfide Cloud Transformation: Opportunità e sfide 15.05.19 Alessandro Piva Direttore Osservatorio Cloud Transformation, Politecnico di Milano Alessandro.piva@polimi.it La metodologia di ricerca KICK OFF ATTIVITÀ

Dettagli

Global Cyber Security Center La Fondazione di Poste Italiane

Global Cyber Security Center La Fondazione di Poste Italiane Global Cyber Security Center La Fondazione di Poste Italiane Milano, 13 ottobre 2016 Fondazione Global Cyber Security Center di Poste Italiane Filoni di attività 2016 1 Information Sharing Creazione di

Dettagli

Iniziativa: "Sessione di Studio" a Roma

Iniziativa: Sessione di Studio a Roma Iniziativa: "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

COSTRUIRE IL FUTURO INSIEME.

COSTRUIRE IL FUTURO INSIEME. COSTRUIRE IL FUTURO INSIEME. CHI È AICA AICA, Associazione Italiana per l Informatica e il Calcolo Automatico, è la prima e più importante associazione dei cultori e dei professionisti ICT. Fondata nel

Dettagli

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016 GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM Cybersecurity Summit 2016 Milano 24 maggio 2016 Il Gruppo Hera Il Gruppo Hera è una delle principali società multiutility in Italia. Nato nel

Dettagli

Fasi di implementazione GDPR

Fasi di implementazione GDPR Esemplificazione degli step per l implementazione di un sistema privacy. 1. Intervista L intervista è una raccolta di informazioni sullo stato di adeguamento al D.Lgs 196/RE (strumenti interviste preliminari,

Dettagli

RISK MANAGEMENT ISO GESTIRE I RISCHI DI IMPRESA

RISK MANAGEMENT ISO GESTIRE I RISCHI DI IMPRESA RISK MANAGEMENT ISO 31000 GESTIRE I RISCHI DI IMPRESA 1 Risk Management: il contesto di mercato Il mercato premia la Sostenibilità La sostenibilità è la garanzia nel tempo di continuità operativa efficacie

Dettagli

PROCEDURA AP03 ALBO PRESTATORI D OPERA. Approvate dal CdA il 7 maggio Pag. 1

PROCEDURA AP03 ALBO PRESTATORI D OPERA. Approvate dal CdA il 7 maggio Pag. 1 PROCEDURA AP03 ALBO PRESTATORI D OPERA Approvate dal CdA il 7 maggio 2019 Pag. 1 ALBO PRESTATORI D OPERA 1. Scopo della procedura La procedura disciplina l istituzione, le modalità di utilizzo, modifica

Dettagli

CAPITOLO 1 DEFINIZIONI 1.1. Definizioni... 1

CAPITOLO 1 DEFINIZIONI 1.1. Definizioni... 1 Sommario SOMMARIO Introduzione... XI CAPITOLO 1 DEFINIZIONI 1.1. Definizioni... 1 CAPITOLO 2 LA SALUTE E SICUREZZA DEL LAVORO: EVOLUZIONE DELLA LEGISLAZIONE 2.1. Incidente ed infortunio sul lavoro... 13

Dettagli

Rischi emergenti nell informatica a supporto del business

Rischi emergenti nell informatica a supporto del business Rischi emergenti nell informatica a supporto del business Cetif - 15 ottobre 2009 - sergio.tagni@popso.it 1 Indice 1. Il contesto attuale di riferimento e l evoluzione dei controlli in ambito IT 2. Recenti

Dettagli

LA SICUREZZA DEI SISTEMI DI CONTROLLO INDUSTRIALE NELLE INFRASTRUTTURE CRITICHE: ASPETTI PECULIARI, INNOVAZIONI ED ESPERIENZE

LA SICUREZZA DEI SISTEMI DI CONTROLLO INDUSTRIALE NELLE INFRASTRUTTURE CRITICHE: ASPETTI PECULIARI, INNOVAZIONI ED ESPERIENZE LA SICUREZZA DEI SISTEMI DI CONTROLLO INDUSTRIALE NELLE INFRASTRUTTURE CRITICHE: ASPETTI PECULIARI, INNOVAZIONI ED ESPERIENZE Overview dell OT Operation Technology Roma, 24 maggio 2017 ore 15.00 Presso

Dettagli

Iniziativa : "Sessione di Studio" a Milano

Iniziativa : Sessione di Studio a Milano Iniziativa : "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

CURRICULUM PROFESSIONALE

CURRICULUM PROFESSIONALE Cognome e Nome: Profilo professionale e di ruolo: Matricola: 15873 CURRICULUM PROFESSIONALE Caldini Marco FUNZIONARIO SISTEMI INFORMATIVI E TECNOLOGIE FUNZIONARIO ICT Settore provveditorato, gare e contratti.

Dettagli

Corso di Informatica Introduzione al Modulo I

Corso di Informatica Introduzione al Modulo I Corso di Informatica Introduzione al Modulo I Information and Communications Technology ICT Capitolo 1 nel libro Tecnologie e innovazione nei mercati digitali Definizione ICT Ruolo dell ICT nell azienda

Dettagli

UNIVERSITÀ DEGLI STUDI DI PAVIA

UNIVERSITÀ DEGLI STUDI DI PAVIA UNIVERSITÀ DEGLI STUDI DI PAVIA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA MAGISTRALE IN INGEGNERIA INFORMATICA Classe di laurea LM-32: Ingegneria Informatica Percorso 01 - Automazione PIANO DI STUDI 1 ANNO

Dettagli

Orientamento Magistrale Ingegneria e Scienze Informatiche

Orientamento Magistrale Ingegneria e Scienze Informatiche Orientamento Magistrale Ingegneria e Scienze Informatiche Alma Mater Studiorum Università di Bologna, Cesena 13/4/2016 La prosecuzione con la Laurea Magistrale ISI Perché la Laurea Magistrale? Approfondire

Dettagli

In maniera da trasformare un punto di debolezza in un fattore di crescita

In maniera da trasformare un punto di debolezza in un fattore di crescita Qualunque, sia la sua dimensione, oggi l impresa si deve confrontare non solo con il mercato locale, nazionale ed eurpero, ma anche con la crisi finanziaria che ha colpito il mercato globale. Per sostenere

Dettagli

Dall informatica dell Inail all Inail digitale Sintesi di un percorso di valorizzazione delle persone e di ripensamento dell organizzazione.

Dall informatica dell Inail all Inail digitale Sintesi di un percorso di valorizzazione delle persone e di ripensamento dell organizzazione. Forum PA Convegno Inail Roma, 25 Maggio 2016 Dall informatica dell Inail all Inail digitale Sintesi di un percorso di valorizzazione delle persone e di ripensamento dell organizzazione. Dott. Stefano Tomasini

Dettagli

Pescara, 16 Maggio PRESENTANO. Cyber Security Forum di Expo Security Porto Turistico Marina di Pescara PESCARA

Pescara, 16 Maggio PRESENTANO. Cyber Security Forum di Expo Security Porto Turistico Marina di Pescara PESCARA nota anche come con il patrocinio di PRESENTANO si ringrazia CYBER SECURITY F RUM Foto di Tumisu da Pixabay Industria 4.0, ruolo degli ingegneri, certificazioni professionali e framework di riferimento

Dettagli

I trend emergenti e lo scenario di riferimento

I trend emergenti e lo scenario di riferimento I trend emergenti e lo scenario di riferimento Alessandro Piva Responsabile della Ricerca Oss. Information & Privacy 17 Marzo 2015 Un esplosione di dati 2,5 exabytes di dati sono creati ogni giorno L universo

Dettagli

Corso destinato agli Incaricati per i Sistemi di Gestione Ambientale UNI EN ISO 14001:2004 PROGRAMMA DEL CORSO 24 ORE

Corso destinato agli Incaricati per i Sistemi di Gestione Ambientale UNI EN ISO 14001:2004 PROGRAMMA DEL CORSO 24 ORE Corso destinato agli Incaricati per i Sistemi di Gestione Ambientale UNI EN ISO 14001:2004 PROGRAMMA DEL CORSO 24 ORE Responsabile del progetto formativo: Dott. Ing. Antonio Razionale Tutor: Dott. Ing.

Dettagli

Pubblica Amministrazione

Pubblica Amministrazione F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome E-mail Nazionalità MALESCI GIOVANNI Data di nascita 03/06/1973 giovanni.malesci@giustizia.it ITALIANA ESPERIENZA

Dettagli

PROCEDURA DI ESAMI AUTOMATICI APPENDICE 2

PROCEDURA DI ESAMI AUTOMATICI APPENDICE 2 Pag. 1 di 17 PROCEDURA DI ESAMI AUTOMATICI APPENDICE 2 SPECIFICHE, REQUISITI E PECULIARITÀ DELLE CERTIFICAZIONI CON ESAMI AUTOMATICI REVISIONI 1 20/04/2011 Prima revisione 2 10/10/2011 Seconda revisione:

Dettagli

Il controllo sugli outsourcerdei sistemi informativi

Il controllo sugli outsourcerdei sistemi informativi Il sugli outsourcerdei sistemi informativi Stefano Tezzon Responsabile servizio organizzazione e sistemi informativi stefano.tezzon@creditosportivo.it 1) Framework regolamentare in tema di outsourcing

Dettagli