Introduzione all OWASP- Day II
|
|
|
- Gloria Antonella
- 10 anni fa
- Visualizzazioni
Transcript
1 Introduzione all OWASP- Day II Matteo Meucci OWASP-Day Università La Sapienza Rome 31 st March, 2008 OWASP-Italy Chair CEO Minded Security Copyright The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License. The OWASP Foundation
2 Who am I? Research OWASP-Italy Chair OWASP Testing Guide Lead Work Minded Security Application Security Consulting 7+ years on Information Security focusing on Application Security
3 OWASP-Day II: Stato dell arte della Web Application Security e OWASP Guideline nelle aziende L OWASP Day: Parte del Global Security Week 19/104 Chapters nel mondo Focus su Application Security Quali argomenti? Mostrare i nuovi problemi di sicurezza delle applicazione e come risolverli (Technical) Discutere di come implementare un ciclo di vita del software con controlli di sicurezza (Divulgative)
4 OWASP Day II: Technical speeches 10.30h "SQL Injection tricks: building the bridge between the Web App and the Operating System" Alberto Revelli Portcullis Computer Security 11.30h "OWASP Backend Security Project" Carlo Pelliccioni Spike Reply 14.00h "Web Services and SOA Security " (ENG) Laurent Petroque F h "Secure Programming with Static Analysis" (ENG) Jacob West Head of Fortify Software's Security Research Group 15.30h "The OwaspOrizonproject: internals and hands on" Paolo Perego Spike Reply
5 OWASP Day II: Divulgative speeches 10.00h "L'approccio di Telecom Italia allo sviluppo sicuro delle applicazioni" Marco Bavazzano CISO TELECOM Italia 11.00h "Le problematiche di Web Application Security: la visione di ABI Lab" Matteo Lucchetti ABI Lab 14.30h "How to start a software security initiative within your organization: a maturity based and metrics driven approach." Marco Morana OWASP USA Chapter Lead, TISO Citigroup 16.30h"Internet Banking and Web Security" Giorgio Fedon Minded Security
6 OWASP Day II: Tavola rotonda 17:00h Raoul Chiesa MediaService.net, Matteo Flora Security Evangelist,Direttore OPSI, Marco Morana OWASP USA Chapter Lead, TISO Citigroup, Stefano Di Paola CTO Minded Security, Paolo Cravino Senior IT Specialist Rational Software IBM Software Group. Keynote: Matteo Meucci La sensibilizzazione degli utenti: leva fondamentale al fine di implementare controlli di sicurezza? Come si può implementare un ciclo di vita del software con processi di sicurezza garantendo un adeguato ROSI?
7 Secure software: sensibilità degli utenti
8 Software Facts Expected Number of Users 15 Typical Roles per Instance 4 Modules 155 Modules from Libraries 120 % Vulnerability* Cross Site Scripting 22 65% Reflected 12 Stored 10 SQL Injection 2 Buffer Overflow 5 Total Security Mechanisms 3 Modularity.035 Cyclomatic Complexity 323 Encryption 3 95% Ingredients: Sun Java 1.5 runtime, Sun J2EE 1.2.2, Jakarta log4j 1.5, Jakarta Commons 2.1, Jakarta Struts 2.0, Harold XOM 1.1rc4, Hunter JDOMv1 Authentication 15 Access Control 3 Input Validation 233 Logging 33 * % Vulnerability values are based on typical use scenarios for this product. Your Vulnerability Values may be higher or lower depending on your software security needs: Usage Intranet Internet Cross Site Scripting Less Than 10 5 Reflected Less Than 10 5 Stored Less Than 10 5 SQL Injection Less Than 20 2 Buffer Overflow Less Than 20 2 Security Mechanisms Encryption
9 SDLC, costi e testing public class HelloWorld extends HttpServlet { public void doget( HttpServletRequest request, HttpServletResponse response) throws IOException, ServletException { response.setcontenttype("text/html"); PrintWriter out = response.getwriter(); out.println("<html><head>"); out.println("<title>hello World</TITLE>"); out.println("</head><body>"); out.println("hello, " + request.getparameter("name")); out.println("</body></html>"); }? }
10 SDLC nelle aziende A che punto sono la maggioranza delle aziende? Quali sono i passi da compiere per migliorare l aspetto di sicurezza del software Usabilità, qualità, sicurezza Come può un utente essere certo della sicurezza del proprio servizio di home-banking? Cultura, cultura, cultura sensibilizzazione richiesta di sicurezza secure code?
11 OWASP Building Guide Al fine di comprendere ed eliminare le cause della insicurezza nel software,owasp ha sviluppato la guida per lo sviluppo delle applicazioni web sicure pensata per: Sviluppatori per implementare i meccanismi di sicurezza ed evitare le vulnerabilità; Project manager che la utilizzano per identificare le attività da svolgere (threat modeling, code review, development); Team di sicurezza che la usano per apprendere le tematiche di application security e l approccio per la messa in sicurezza;
12 OWASP Code Review Guide Descrive la metodologia OWASP per testare il codice di un applicazione (white box testing) Reviewing Code for: Buffer Overruns and Overflows OS Injection SQL Injection Data Validation XSS issues Cross-Site Request Forgery issues Error Handling Logging Issues Secure Code Environment Authorization Issues Authentication Session Integrity issues
13 OWASP Testing Guide v2 Descrive la metodologia OWASP per testare un applicativo web 272 pagine, 48 controlli Approccio della metodologia: Definita Consistente Ripetibile Di qualità SANS Top NIST Technical Guide to Information Security Testing (Draft) Cita la Testing Guide come referenza per il testing 13
14 OWASP Books!
15 SDLC & OWASP Before SDLC Define&Design Development Deploy&Maintenance Guidelines Building Guide Code Review Guide Testing Guide OWASP Framework OWASP Top10.NET Orizon WebScarab Web Goat CSRFGuard LAPSE SWF Intruder ESAPI SQL Ninja Pantera
16 Grazie! Matteo Meucci
OWASP Day IV: introduzione
OWASP Day IV: introduzione Matteo Meucci OWASP-Italy Chair CEO Minded Security OWASP-Italy Day IV Milan 6th, November 2009 Copyright 2008 - The OWASP Foundation Permission is granted to copy, distribute
OWASP e gli standard per la sicurezza applicativa
OWASP e gli standard per la sicurezza applicativa Matteo Meucci OWASP-Italy Chair OWASP Day per la PA Roma 5, Novembre 2009 Copyright 2009 - The OWASP Foundation Permission is granted to copy, distribute
Come valutare la maturità del proprio modello di sviluppo del software
Come valutare la maturità del proprio modello di sviluppo del software Matteo Meucci Chair OWASP Day per la PA Roma 9, Novembre 2010 Copyright 2010 - The OWASP Foundation Permission is granted to copy,
Le linee guida OWASP per la sicurezza applicativa
Le linee guida per la sicurezza applicativa Matteo Meucci, CISSP, CISA -Italy Chair Testing Guide Lead Convegno ABI 22 Maggio 2007, Roma [email protected] Copyright 2007 - The Foundation Permission
L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security
L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA Stefano Di Paola CTO Minded Security OWASP Day per la PA Roma 5, Novembre 2009 Copyright 2009 - The OWASP Foundation
SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE
SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE La sicurezza delle applicazioni web si sposta a un livello più complesso man mano che il Web 2.0 prende piede.
La gestione della sicurezza applicativa nelle aziende italiane
La gestione della sicurezza applicativa nelle aziende italiane (Matteo Meucci CISA CISSP OWASP-Italy Minded Security ) 17 Aprile 2012 Pag. 1 INDICE DELLA PRESENTAZIONE : Introduzione alla sicurezza del
Lo stato dell'arte dei progetti OWASP ed i falsi miti sull'uso dei tool
Lo stato dell'arte dei progetti OWASP ed i falsi miti sull'uso dei tool Matteo Meucci Paolo Perego Security Summit 2011 Giorgio Fedon Milan 15th March, 2011 Copyright 2011- The OWASP Foundation Permission
La gestione della sicurezza applicativa nelle aziende italiane
La gestione della sicurezza applicativa nelle aziende italiane Matteo Meucci, CISSP, CISA Chair CEO @ Minded Security Security Summit 20 Marzo 2012, Milano Copyright 2007 - The OWASP Foundation Permission
Domenico Ercolani Come gestire la sicurezza delle applicazioni web
Domenico Ercolani Come gestire la sicurezza delle applicazioni web Agenda Concetti generali di sicurezza applicativa La soluzione IBM La spesa per la sicurezza non è bilanciata Sicurezza Spesa Buffer Overflow
Secure Code Review: dalla teoria alla pratica
Secure Code Review: dalla teoria alla pratica Antonio Parata http://www.emaze.net [email protected] OWASP-Day III Centro di Competenza ICT-Puglia - Dipartimento di Informatica Università degli Studi
Progetti Open Source Per La Sicurezza Delle Web Applications OWASP. The OWASP Foundation http://www.owasp.org
Progetti Open Source Per La Sicurezza Delle Web Applications Marco Morana Mercoledi 5 Novembre 2008 Giornata Della Sicurezza Informatica In Sardegna Copyright 2008 - The Foundation Permission is granted
Simone Riccetti. Applicazioni web:security by design
Simone Riccetti Applicazioni web:security by design Perchè il problema continua a crescere? Connettività: Internet L incremento del numero e delle tipologie d vettori di attacco è proporzionale all incremento
Banking Cybercrime: Attacchi e scenari di banking malware in Italia IEEE-DEST 2012. The OWASP Foundation. Giorgio Fedon Owasp Italy Technical Director
Banking Cybercrime: Attacchi e scenari di banking malware in Italia Giorgio Fedon Owasp Italy Technical Director IEEE-DEST 2012 [email protected] Copyright The OWASP Foundation Permission is granted
La sicurezza delle applicazioni
La sicurezza delle applicazioni -dal modello tradizionale al cloud- Simone Riccetti, IT Security Architect IBM Italy 2009 IBM Corporation Vulnerabilità riportate dai vendor Rispetto all H1 2009 c è stato
Dott. Marcello Pistilli Business Development Manager. del software alla produzione:
Direzione Tecnica /BU Sicurezza Dott. Marcello Pistilli Business Development Manager Ethical Hacking, dallo sviluppo del software alla produzione: Code review e Pen testing 07/05/2008 M300-5 FATTORE UMANO
The approach to the application security in the cloud space
Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance
Programmazione server-side: Java Servlet
Programmazione server-side: Java Servlet Corso di Applicazioni Telematiche A.A. 2006-07 Lezione n.11 parte II Prof. Roberto Canonico Università degli Studi di Napoli Federico II Facoltà di Ingegneria Cos
Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it [email protected]
Il processo di sviluppo sicuro Kimera Via Bistolfi, 49 20134 Milano www.kimera.it [email protected] Kimera Via Bistolfi, 49 20134 Milano www.kimera.it [email protected] Argomenti: Perchè farlo Il processo di
Software Security Governance
Software Security Governance Matteo Meucci, Minded Security 17 Maggio 2013 Agenda del seminario Introduzione alla Software Security Le maggiori problematiche della gestione del software Comuni approcci
The quest for secure code
The quest for secure code Paolo Perego Owasp Italy @eacademy 2006 Security consultant Spike Reply [email protected] 4-7 Ottobre 2006 Copyright The Foundation Permission is granted to copy, distribute
Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo
Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,
Pubblicazioni COBIT 5
Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile
L approccio di Consip alla sicurezza applicativa. Matteo Cavallini
L approccio di Consip alla sicurezza applicativa Matteo Cavallini Chi sono Dal 2007 Responsabile della Struttura Operativa della Unità Locale della Sicurezza MEF/Consip che raggruppa nella propria constituency:
Iniziativa: "Sessione di Studio" a Milano
Iniziativa: "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
Architetture Web: un ripasso
Architetture Web: un ripasso Pubblicazione dinamica di contenuti. Come si fa? CGI Java Servlet Server-side scripting e librerie di tag JSP Tag eseguiti lato server Revisione critica di HTTP HTTP non prevede
Security Summit 2010. Insert Company Logo. L evoluzione nella sicurezza delle applicazioni Lucilla Mancini, Massimo Biagiotti, Business-e
Security Summit 2010 Insert Company L evoluzione nella sicurezza delle applicazioni Lucilla Mancini, Massimo Biagiotti, Business-e L evoluzione nella sicurezza delle applicazioni
M MOC MS MICROSOFT 365 SECURITY ADMINISTRATION
M365-37 - MOC MS-500 - MICROSOFT 365 SECURITY ADMINISTRATION Categoria: MS 365 INFORMAZIONI SUL CORSO Durata: 4 Giorni Categoria: MS 365 Qualifica Istruttore: Microsoft Certified Trainer Dedicato a: Professionista
Application Security Governance
Application Security Governance 28 ottobre 2010 Francesco Baldi Security & Risk Management Practice Principal 1 AGENDA Problematiche di sicurezza applicativa Modello di riferimento Processo di sicurezza
Catalogo Corsi. Aggiornato il 16/09/2013
Catalogo Corsi Aggiornato il 16/09/2013 KINETIKON SRL Via Virle, n.1 10138 TORINO [email protected] http://www.kinetikon.com TEL: +39 011 4337062 FAX: +39 011 4349225 Sommario ITIL Awareness/Overview...
Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting
Pattern Recognition and Applications Lab Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting Dott. Ing. Igino Corona igino.corona (at) diee.unica.it Corso Sicurezza
Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
Tecnologie di Sviluppo per il Web
Tecnologie di Sviluppo per il Web Applicazioni Web J2EE Framework per il Modello 2 it.unibas.pinco versione 3.2 Questo lavoro è concesso in uso secondo i termini di una licenza Creative Commons (vedi ultima
ALLEGATO 8.1 DESCRIZIONE PROFILI PROFESSIONALI
PROCEDURA DI SELEZIONE PER L AFFIDAMENTO DEL SERVIZIO DI PROGETTAZIONE, ANALISI, SVILUPPO, MANUTENZIONE ADEGUATIVA, CORRETTIVA ED EVOLUTIVA DI SISTEMI INFORMATIVI SU PIATTAFORMA IBM WEBSPHERE BPM (EX LOMBARDI)
Applicazioni web. Sommario. Parte 6 Servlet Java. Applicazioni web - Servlet. Alberto Ferrari 1. Servlet Introduzione alle API ed esempi
Applicazioni web Parte 6 Java Alberto Ferrari 1 Sommario Introduzione alle API ed esempi Tomcat Server per applicazioni web Alberto Ferrari 2 Alberto Ferrari 1 Java: da applet a servlet In origine Java
Le problematiche di Web Application Security: la visione di ABI Lab. The OWASP Foundation http://www.owasp.org. Matteo Lucchetti
Le problematiche di Web Application Security: la visione di ABI Lab Matteo Lucchetti Senior Research Analyst ABI Lab OWASP-Day II Università La Sapienza, Roma 31st, March 2008 Copyright 2008 - The OWASP
Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini [email protected]
Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Roberto Ugolini 1 Il processo di sviluppo sicuro del codice (1/2) Il processo di sviluppo sicuro del codice () è composto
Java Server Pages. Corso di Applicazioni Telematiche. A.A. 2006-07 Lezione n.18 Prof. Roberto Canonico
Java Server Pages Corso di Applicazioni Telematiche A.A. 2006-07 Lezione n.18 Prof. Roberto Canonico Università degli Studi di Napoli Federico II Facoltà di Ingegneria Java Server Pages (JSP) Java Server
CSA Italy: "Portabilità, interoperabilità e sicurezza applicativa nel cloud"
CSA Italy: "Portabilità, interoperabilità e sicurezza applicativa nel cloud" Cloud Security Alliance Organizzazione internazionale no-profit Più di +40,000 soci individuali, +100 soci aziende, +20 soci
Quaderni. Clusit. La verifica della sicurezza di applicazioni Web-based ed il progetto OWASP
Quaderni Clusit 004 La verifica della sicurezza di applicazioni Web-based ed il R. Chiesa, L. De Santis, M. Graziani, L. Legato, M. Meucci, A. Revelli La verifica della sicurezza di applicazioni Web-based
INNOVAZIONE E RICERCA AL SERVIZIO DELLE AZIENDE E DELLE PERSONE
INNOVAZIONE E RICERCA AL SERVIZIO DELLE AZIENDE E DELLE PERSONE OD&M Consulting è una società di consulenza specializzata nella gestione e valorizzazione delle persone e nella progettazione di sistemi
Corso di Applicazioni Telematiche
Corso di Applicazioni Telematiche A.A. 2008-09 Lezione n.12 Prof. Roberto Canonico Università degli Studi di Napoli Federico II Facoltà di Ingegneria Una Servlet è un componente software scritto in Java,
Tomcat & Servlet. Contenuti. Programmazione in Ambienti Distribuiti. Tomcat Applicazioni Web. Servlet JSP Uso delle sessioni
Tomcat & Servlet Programmazione in Ambienti Distribuiti V 1.2 Marco Torchiano 2005 Contenuti Tomcat Applicazioni Web Struttura Sviluppo Deployment Servlet JSP Uso delle sessioni 1 Tomcat Tomcat è un contenitore
ALLEGATO 1.1 PROFILI PROFESSIONALI
PROCEDURA APERTA PER L AFFIDAMENTO DEL SERVIZIO DI PROGETTAZIONE, ANALISI, SVILUPPO, MANUTENZIONE ADEGUATIVA, CORRETTIVA ED EVOLUTIVA DI SISTEMI INFORMATIVI BASATI SU TECNOLOGIE JAVA E PHP CIG. 56017538CE
The OWASP Foundation http://www.owasp.org
Secure Banking Expert Community: Unire forze e competenze tecniche per arginare il crimine (sempre più) organizzato" Claudio Santacesaria Head of R&D Rototype -Italy Day2012 Rome, 23 November 2012 Copyright
Security by design. Come la gestione di un progetto può minimizzare i rischi per il business. Alessio L.R. Pennasilico - apennasilico@clusit.
Security by design Come la gestione di un progetto può minimizzare i rischi per il business Alessio L.R. Pennasilico - [email protected] 22 Febbraio 2013 - Milano Alessio L.R. Pennasilico Security
Navigazione automatica e rilevazione di errori in applicazioni web
Politecnico di Milano Navigazione automatica e rilevazione di errori in applicazioni web Relatore: Prof. Stefano Zanero Fabio Quarti F e d e r i c o V i l l a A.A. 2006/2007 Sommario Obiettivo: Illustrare
Introduzione alla programmazione Http lato server in Java
Introduzione alla programmazione Http lato server in Java Tito Flagella Laboratorio Applicazioni Internet - Università di Pisa Slide API Java Titleper il Protocollo Http Programmazione Client java.net.url
Rational Unified Process Introduzione
Rational Unified Process Introduzione G.Raiss - A.Apolloni - 4 maggio 2001 1 Cosa è E un processo di sviluppo definito da Booch, Rumbaugh, Jacobson (autori dell Unified Modeling Language). Il RUP è un
NORME E GUIDE TECNICHE PROGRAMMA DI LAVORO PER INCHIESTE PRELIMINARI TECHNICAL STANDARDS AND GUIDES PROGRAMME OF WORKS FOR PRELIMINAR ENQUIRY
NORME E GUIDE TECNICHE PROGRAMMA DI LAVORO PER INCHIESTE PRELIMINARI TECHNICAL STANDARDS AND GUIDES PROGRAMME OF WORKS FOR PRELIMINAR ENQUIRY Il presente documento viene diffuso attraverso il sito del
DigitPA - P@norama sulle tecnologie innovative
DigitPA - P@norama sulle tecnologie innovative La Sicurezza Applicativa Stato dell arte ed iniziative in corso in SOGEI RELATORE: Francesco GERBINO 17 gennaio 2011 Agenda Presentazione della Società La
Università degli studi di Salerno Corso di Ingegneria del Software 2. Sesa Maintenance - Project Thesis
Università degli studi di Salerno Corso di Ingegneria del Software 2 Sesa Maintenance - Project Thesis Martedì 17 Luglio 2012 Sesa Lab - Maintenance Change Request: Aggiungere al sito Sesa una sezione
Security & Compliance Governance
Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del
Gruppo di Lavoro: ITIL & Analisi dei Rischi. Marco Pinzaglia
Gruppo di Lavoro: ITIL & Analisi dei Rischi Marco Pinzaglia ITIL come supporto all analisi dei rischi OBIETTIVO del GdL: Definire un processo per l utilizzo di ITIL (V.2-.3) valorizzandolo come strumento
La consapevolezza della sicurezza nella PA. L esperienza MIUR
La consapevolezza della sicurezza nella PA. L esperienza MIUR Paolo De Santis Direzione Generale per i contratti, gli acquisti e per i sistemi informativi e la statistica - MIUR Il contesto in cui opera
Programmazione Orientata agli Oggetti in Linguaggio Java
Programmazione Orientata agli Oggetti in Linguaggio Java Design Pattern: Storia Parte b versione 2.1 Questo lavoro è concesso in uso secondo i termini di una licenza Creative Commons (vedi ultima pagina)
Istruzioni per utilizzare la BCD 2000 con Traktor 3 e 2
Istruzioni per utilizzare la BCD 2000 con 3 e 2 Informazioni BCD2000-3 - Cycokrauts Extended Flavor A abilita in modo semplice e avanzato, l utilizzo della Behringer BCD2000 con 3. Requisiti di sistema
Qlik Services. Roma 10 Giugno, 2015
Qlik Services Roma 10 Giugno, 2015 By 2015, the shifting tide of BI platform requirements, moving from reporting-centric to analysis-centric, will mean the majority of BI vendors will make governed data
SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras
SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.
Introduzione all ambiente di sviluppo
Laboratorio II Raffaella Brighi, a.a. 2005/06 Corso di Laboratorio II. A.A. 2006-07 CdL Operatore Informatico Giuridico. Introduzione all ambiente di sviluppo Raffaella Brighi, a.a. 2005/06 Corso di Laboratorio
Palazzo Mezzanotte Milano, 23 e 24 marzo 2010
PROGRAMMA IN FASE DI DEFINIZIONE Martedì, 23 marzo 2010 8,30 > Registrazione partecipanti e visita area espositiva > Welcome coffee 9,45 > Sessione Istituzionale egovernment 2012 SALA PLENARIA Domenico
La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
OFFERTE EURES NELL INFORMATICA
OFFERTE EURES NELL INFORMATICA DIT_saj_Wb ANALISTA FUNZIONALE JUNIOR Il candidato ideale, che avrà maturato almeno un anno di esperienza, sarà inserito all interno di un progetto ambizioso, dinamico e
Sicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
IS Governance. Francesco Clabot Consulenza di processo. [email protected]
IS Governance Francesco Clabot Consulenza di processo [email protected] 1 Fondamenti di ISO 20000 per la Gestione dei Servizi Informatici - La Norma - 2 Introduzione Che cosa è una norma?
PRODUCT LIFECYCLE MANAGEMENT
PRODUCT LIFECYCLE MANAGEMENT Una breve introduzione al mondo del PLM Business Development Management S.r.l. con il contributo del DIGEP del Politecnico di Torino Il PLM nasce come metodologia di gestione
Sommario. Introduzione Architettura Client-Server. Server Web Browser Web. Architettura a Due Livelli Architettura a Tre Livelli
Sommario Introduzione Architettura Client-Server Architettura a Due Livelli Architettura a Tre Livelli Server Web Browser Web Introduzione La storia inizia nel 1989 Tim Berners-Lee al CERN, progetto WWW
processi analitici aziendali
Best practises per lo sviluppo dei processi analitici aziendali Business Brief@CSC Roma, 29 maggio 2008 Tachi PESANDO Business & Management Agenda Importanza della Customer oggi Le due anime di un progetto
Concetti base di sicurezza applicativa web. Massimo Carnevali Responsabile Esercizio dei Sistemi Informativi Comune di Bologna
Concetti base di sicurezza applicativa web Massimo Carnevali Responsabile Esercizio dei Sistemi Informativi Comune di Bologna Agenda Concetti base Esempio reale (SQL code injection) Come cambia lo scenario
Note pratiche sullo sviluppo di servlet (I)
Note pratiche sullo sviluppo di servlet (I) Nel caso in cui sulla macchina locale (PC in laboratorio/pc a casa/portatile) ci sia a disposizione un ambiente Java (con compilatore) e un editor/ambiente di
Servlet API. Programmazione in Ambienti Distribuiti A.A. 2003-04
Servlet API Programmazione in Ambienti Distribuiti A.A. 2003-04 Servlet Interfaccia Java che modella il paradigma richiesta/elaborazione/risposta tipico delle applicazioni lato server Presuppone l esistenza
Protocolli di Sessione TCP/IP: una panoramica
Protocolli di Sessione TCP/IP: una panoramica Carlo Perassi [email protected] Un breve documento, utile per la presentazione dei principali protocolli di livello Sessione dello stack TCP/IP e dei principali
Iniziativa : "Sessione di Studio" a Roma. Roma, 9 ottobre 2008. Hotel Universo. 7 ottobre p.v.
Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
ESI International Project Management & Business Analysis Solutions
ESI International Project Management & Business Analysis Solutions ESI International Leader globali nei servizi di PERFORMANCE IMPROVEMENT in: Project Management Business Analysis AGILE Project Management
Security policy e Risk Management: la tecnologia BindView
NETWORK SECURITY COMPANY Security policy e Risk Management: la tecnologia BindView www.bindview.com Luca Ronchini [email protected] Security policy e Risk Management : vulnerabilty management e security assessment,
Early Warning. Bollettino VA-IT-130911-01.A
Early Warning Bollettino VA-IT-130911-01.A Guida alla corretta lettura della scheda riassuntiva Early Warning - Bollettino VA-IT-130911-01.A Pag. 2/6 P U B L I C CORRISPONDENZE EARLY WARNING INFORMAZIONI
Business Intelligence @ Work Applicazioni Geografiche e su Palmare per il CRM e la Sales Force Automation
Business Intelligence @ Work Applicazioni Geografiche e su Palmare per il CRM e la Sales Force Automation Nuovi approcci e nuovi strumenti Marco Di Dio Roccazzella Director [email protected] www.valuelab.it
Introduzione all Agile Software Development
IBM Rational Software Development Conference 5RPDRWWREUH 0LODQR RWWREUH Introduzione all Agile Software Development 0DULDQJHOD2UPH Solution Architect IBM Rational Services PRUPH#LWLEPFRP 2008 IBM Corporation
IoT Security & Privacy
IoT Security & Privacy NAMEX Annual Mee8ng 2015 CYBER SECURITY E CYBER PRIVACY, LA SFIDA DELL INTERNET DI OGNI COSA Rocco Mammoliti, Poste Italiane 17 Giugno 2015 Agenda 2 1 Ecosistema di Cyber Security
SPARQL Injection attacking the triple store
SPARQL Injection attacking the triple store Simone Onofri Luca Napolitano -Italy Day2012 Rome, 23 November 2012 Copyright 2008 - The Foundation Permission is granted to copy, distribute and/or modify this
Ingegneria del Software
Ingegneria del Software Processi di Sviluppo Agile Origini dello Sviluppo Agile Proposta di un gruppo di sviluppatori che rilevava una serie di criticità degli approcci convenzionali: Troppa rigidità dei
Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking
Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem
