Il Rapporto 2012 OAI: lo stato della guerra tra guardie e ladri ICT in Italia
|
|
- Taddeo Sole
- 7 anni fa
- Visualizzazioni
Transcript
1 Incontri ClubTI di Milano Assolombarda - Sala Erba, 28 gennaio 2013 Il Rapporto 2012 OAI: lo stato della guerra tra guardie e ladri ICT in Italia Marco R.A. Bozzetti CEO Malabo Srl Past President ClubTI Milano FidaInform Consiglio Direttivo e Communication Officer AIPSI
2 Iniziativa OAI Osservatorio Attacchi Informatici in Italia
3 La terza edizione del Rapporto OAI Rapporto OAI 2009 fa il punto sugli attacchi informatici in Italia rilevati nel 2007, nel 2008 e nel 1 quadrimestre 2009 Rapporto OAI 2011, di 36 pagine in formato A4, fa il punto sugli attacchi informatici in Italia rilevati nel 2009 e nel 1 quadrimestre 2010 Rapporto OAI 2012, di 36 pagine in formato A4, fa il punto sugli attacchi informatici in Italia rilevati nel 2010, 2011 e nel 1 quadrimestre 2012
4 La rubrica mensile OAI sulla rivista Office Automation Da marzo 2010 sulla rivista Office Automation tengo una rubrica fissa mensile per OAI sugli attacchi informatici, con un taglio più manageriale che tecnico. disponibili in formato elettronico su : Gruppo Open su LinkedIn di OAI
5 Rapporto 2012: considerazioni sui dati emersi
6 Patrocini, sponsorizzazioni e collaborazioni Sponsor e con la collaborazione di Patrocinatori
7 Le principali differenze con le precedenti edizioni Più ampia e meglio bilanciata ripartizione dei settori merciologici Maggior enfasi alla mobilità e al cloud/terziarizzazioni Sono stati considerati anche i sistemi di controllo dei processi industriali e di logistica (es SCADA) Nella possibili risposte alle principali tipologie di attacchi sono state considerati qualitativamente gli impatti subiti Nessun caso pochi casi (1-10) con impatto poco significativo pochi casi (1-10) con impatto molto significativo molti casi > 10) con impatto poco significativo molti casi > 10) con impatto molto significativo Confronti con i dati delle edizioni precedenti, solo per individuare trend indicativi
8 OAI 2012: Ruolo rispondenti 30,8% 10,3% 12,0% 12,8% 16,2% 17,1% 0,9% CSO CTO Altri Terze parti CISO Top management CIO OAI 2012
9 21,1% 18,4% 1,8% 2,6% 3,5% 4,4% 5,3% 5,3% 7,0% 30,7% PAC Istruzione- R&D Viaggi- Trasporti- Logistica PAL Utility Sanità Banche-Ass. Telecom- Media Industria Servizi- Distribuzione OAI 2012: Settore merceologico di appartenenza OAI 2012
10 OAI 2012: Dimensioni aziende/enti per numero dipendenti 51,0% 15,0% 22,0% 12,0% 17,0% < > 5001 numero dipendenti OAI 2012
11 OAI 2012: Sistemi Operativi dei server in uso 59,0% 62,4% 67,5% 16,2% 17,1% 17,1% 31,6% 33,3% 3,4% Netware Mainframe Win. Server OAI 2012 precedenti IBM OS/400 Hypervisor Unix Win Server 2003 Linux Win Server 2008
12 OAI 2012: Modalità di gestione del sistema informativo 43,7 % 35,2 % Gestiti tutti on premise Gestiti tutti in outsourcing Gestiti in maniera mista 21,1 % OAI 2012
13 OAI 2012: Principali attacchi subiti quad quad 2012 Malware Social Eng. Saturazione risorse Furto disp. Modifiche non aut. Sis Frodi Sfrut. vulnerabilità Attacchi sic. fisica Attacchi alle reti Furto info da mobili Furto info da fissi Ricatti informatici Accessi non aut. Modifiche non aut. dati Altri OAI 2012
14 OAI 2012: Impatto dell attacco >10 casi impatto molto significativo >10 casi impatto poco significativo 1-10 casi impatto molto significativo 3,4% 3,8% 3,2% 16,8% 13,7% 13,7% 3,8% 6,5% 6,7% 1 quad casi impatto poco significativo 76,0% 76,0% 76,4% OAI 2012
15 OAI 2012: Tempi medi di ripristino Non lo so 5,6% Oltre un mese Meno di un mese Meno di una settimana 0,0% 0,0% 3,7% Meno di 3 giorni 29,6% Meno di un giorno 61,1% OAI 2012
16 OAI 2012: Azioni (multiple) dopo un attacco Patch sul software 40,7% Indagini interne Eliminati sistemi Policy e proc. organiz. Nuovi strumenti 33,3% 32,1% 30,9% 30,9% Corsi formazione 18,5% Rimpiazzo sistemi Intervento legali 9,9% 12,3% Altro Indagini da esterni 2,5% 2,5% OAI 2012
17 OAI 2012: Strumenti in uso per la gestione della sicurezza ICT Monitoraggio funzionalità/prestazioni 80,2% Gestione sistematica log operatori/amministratori Prevenzione intrusioni (IPS) Individuazione intrusioni (IDS) Vulnerability assessment Hardening Gestione sistematica log utenti Test di penetrazione periodici Pianificazione Disaster Recovery Attuazione e prove Disaster Recovery 48,1% 43,2% 42,0% 40,7% 40,7% 34,6% 32,1% 28,4% Sistema Gestione Sicurezza Informatica Nessun sistema per gestione sicurezza Security Command Center di terzi 9,9% 9,9% 14,8% OAI 2012
18 OAI 2012: Principali contromisure organizzative Policy sicurezza ICT 61,7% Procedure org. Help/Service desk 35,8% Procedure org. processi sicurezza informatica ICT 35,8% Procedure org. gestione incidenti-problemi 29,6% Criteri di autorizzazione e separazione compiti (SoD) 29,6% Periodici corsi ed eventi formazione, 24,7% Strumenti supporto processi sicurezza Non sono usati strumenti organizzativi per la sicurezza ICT 24,7% 22,2% Strumenti indagine e forensic 16,0% OAI 2012
19 OAI 2012: Confronto tra attacchi temuti nel futuro nel Rapporto 2010 ed attacchi subiti nel % 14% 53% 25% 23% 25% 47% 33% 14% 16% 20% 2% 51% 46% 23% 14% 0% 2% 68% 36% 37% 24% 53% 39% 29% 13% Ricatti Modifiche non aut. Sis Frodi Accessi non aut. Attacchi alle reti fisici Modifiche non aut. dati Sfrut. vulnerabilità Saturazione risorse Furto disp. Malware Furto info da mobili+fissi Social Engineering Attacchi subiti OAI 2012 (rif. 2011) Attacchi temuti OAI 2011 OAI 2012
20 OAI 2012: Confronto delle motivazioni per gli attacchi temuti nel futuro nei vari Rapporti OAI 60% 50% 40% 30% 20% 10% 0% Altro Terrorismo Ricatto o ritorsione Spionaggio Azione Dimostrativa Sabotaggio Vandalismo Frode informatica OAI 2012 OAI 2011 OAI OAI 2012
21 Riferimenti
Marco R.A. Bozzetti. Presidente AIPSI Ideatore e curatore OAD CEO Malabo Srl. Rapporto 2016
Marco R.A. Bozzetti Presidente AIPSI Ideatore e curatore OAD CEO Malabo Srl Rapporto 2016 Politecnico di Milano, 20 luglio 2016 AIPSI, Associazione Italiana Professionisti Sicurezza Informatica http://www.aipsi.org/
DettagliCyber crime in Italia la situazione dal Rapporto OAD 2016 e pragmatici suggerimenti su come proteggersi
Marco R.A. Bozzetti Presidente AIPSI Ideatore e curatore OAD CEO Malabo Srl Cyber crime in Italia la situazione dal Rapporto OAD 2016 e pragmatici suggerimenti su come proteggersi AIPSI, Associazione Italiana
DettagliAttacchi informatici in Italia: la situazione dal Rapporto 2015 OAI
Attacchi informatici in Italia: la situazione dal Rapporto 2015 OAI Marco R.A. Bozzetti CEO Malabo Srl Ideatore e curatore OAI Consiglio Direttivo e Communication Officer AIPSI 1 Marco R.A. Bozzetti 1973
DettagliRisultati, cioè attenzione ai risultati.
2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti
DettagliL iniziativa OAI ed i primi dati raccolti per il Rapporto 2010
AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa
DettagliL iniziativa OAI e il Rapporto 2009
L iniziativa OAI e il Rapporto 2009 Marco R.A. Bozzetti Past President FidaInform e ClubTI Milano GeaLab Srl, Malabo Srl Indice 1. L iniziativa OAI, Osservatorio Attacchi Informatici in Italia 1. Il Rapporto
DettagliLa sicurezza nella PA: dati e considerazioni
La sicurezza nella PA: dati e considerazioni Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione Motivazioni alla
DettagliREPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione
DettagliLe tecnologie e la sicurezza in rete
Sicurezza e Privacy per la rete e i social network Workshop Gruppo di Lavoro Enterprise 2.0 Assolombrda, 24 settembre 2012 Le tecnologie e la sicurezza in rete Marco R.A. Bozzetti Malabo Srl Past President
DettagliLinee guida per la sicurezza informatica in azienda in tempi di crisi
Proteggere le informazioni e le comunicazioni aziendali Jesi, 14 luglio 2010 Linee guida per la sicurezza informatica in azienda in tempi di crisi Marco R.A. Bozzetti Osservatorio Attacchi Informatici
DettagliCompany profile 2014
Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing
DettagliAlessandro Musumeci Direttore Centrale Sistemi Informativi. Roma, 29 maggio 2013
Alessandro Musumeci Direttore Centrale Sistemi Informativi Roma, 29 maggio 2013 2010: il nuovo contratto di outsourcing Una nuova dimensione Aziendale Circa 62.000 addetti 13 Data Center sul territorio
DettagliBANCHE E SICUREZZA 2017
BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE
DettagliScenario tecnologico, organizzativo e normativo
Milano, 14 ottobre 2013 Workshop L'Identity Management nella sfida dell'interoperabilità Scenario tecnologico, organizzativo e normativo M. R. A. Bozzetti CD e Coms Officer AIPSI CEO Malabo Srl (www.malaboadvisoring.it
DettagliGiovanni Belluzzo. Riepilogo. Esperienza. Head of Project & Portfolio Management Office giovanni.belluzzo@infocert.it
Giovanni Belluzzo Head of Project & Portfolio Management Office giovanni.belluzzo@infocert.it Riepilogo Ingegnere Elettronico, da circa 25 anni opero nel mondo ICT. Nel corso della mia carriera ho condotto
DettagliOAD ITALIA 2016 UNA INIZIATIVA CONGIUNTA DI. Sotto l egida di GENNAIO 2016
OAD ITALIA 2016 UNA INIZIATIVA CONGIUNTA DI E Sotto l egida di GENNAIO 2016 1 Sommario 1. PREMESSA... 3 2. PERCHÉ OAD... 3 3. LA STORIA DI OAD... 4 4. I CONTENUTI DEL RAPPORTO FINALE RA 2016... 5 5. LA
DettagliSicurezza Integrata: Stato dell arte e prospettive
Sicurezza Integrata: Stato dell arte e prospettive Visiant 2007 Visiant. Profilo Visiant (prima Softpeople), dalla data della sua costituzione, si è progressivamente e concretamente affermata sul mercato
DettagliXecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1
Xecurity Portfolio Cyber Security & Cyber Intelligence Services 4 novembre 2016 Xecurity Portfolio 1 La situazione Superficie attacchi notevolmente aumentata crescita di utenti, di dispositivi e di dati
DettagliZerouno IBM IT Maintenance
Zerouno IBM IT Maintenance Affidabilità e flessibilità dei servizi per supportare l innovazione d impresa Riccardo Zanchi Partner NetConsulting Roma, 30 novembre 2010 Il mercato dell ICT in Italia (2008-2010P)
DettagliLa formazione delle nuove professionalità nel mercato liberalizzato del gas
Competitività e specializzazione del lavoro nei servizi pubblici La formazione delle nuove professionalità nel mercato liberalizzato del gas Firenze 28 novembre 2008 CHI SIAMO Toscana Energia è stata costituita
DettagliSaaS Software As A Service
Offerte specifiche Supporto Tecnico Soluzioni Marketing Formazione WELFARE Technical Service Branding sul mercato Remote Administration Service Business Development SaaS Software As A Service IaaS Infrastructure
DettagliSupporto al Direttore (ChiefTechnologyOfficer) - nell analisi dell evoluzione tecnologica e del relativo potenziale applicato all Amministrazione
Supporto al Direttore (ChiefTechnologyOfficer) - nell analisi dell evoluzione tecnologica e del relativo potenziale applicato all Amministrazione comunale, nonché nella correlata individuazione dei possibili
DettagliAgenda Digitale ed e-health: a che punto siamo? Sanità & Welfare: quale il ruolo dell ICT e della telematica?
Agenda Digitale ed e-health: a che punto siamo? Sanità & Welfare: quale il ruolo dell ICT e della telematica? ICT al servizio del cittadino Sanità & Welfare è un evento ClubTi Marche che nasce allo scopo
DettagliDirigente - SETTORE SERVIZI FINANZIARI
INFORMAZIONI PERSONALI Nome CASALI CRISTINA Data di nascita 05/05/1966 Qualifica Amministrazione Incarico attuale Numero telefonico dell ufficio dirigente ente locale Dirigente - SETTORE SERVIZI FINANZIARI
DettagliDiamo energia al Sistema con tecnologia e informatica
Diamo energia al Sistema con tecnologia e informatica Il ruolo del CISO (Chief Information Security Officer) in una realtà bancaria Complessa «Security Summit 2016» Lorenzo Possenti Milano, 17 marzo 2016
DettagliApertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI
Apertura dei lavori Convegno Banche e Sicurezza Roma, 4-5 giugno 2015 Giovanni PIROVANO Comitato Presidenza ABI L evoluzione della sicurezza Il settore bancario dedica forte attenzione a mantenere elevati
DettagliMarco Listanti Preside
Facoltà di Ingegneria dell Informazione, Informatica e Statistica (I3S) Marco Listanti Preside http://www.i3s.uniroma1.it La Facoltà I3S - Overview Nasce nel 2010 Prima facoltà in Italia dedicata all ICT
DettagliOSSERVATORIO ATTACCHI INFORMATICI IN ITALIA
OSSERVATORIO ATTACCHI INFORMATICI IN ITALIA a cura di Marco R. A. Bozzetti Ringraziamenti L autore e Soiel International ringraziano tutte le persone che hanno risposto al questionario on-line e tutti
DettagliHOSTING ASICT. Servizio piattaforme software e identità digitale Roberto Gaffuri - 27 marzo 2017
HOSTING ASICT Servizio piattaforme software e identità digitale Roberto Gaffuri - 27 marzo 2017 INDICE 2 Contesto del servizio Contesto organizzativo Cooperazione con altri Servizi Hosting ASICT Offerta
DettagliRapporto 2009 OAI Osservatorio sugli Attacchi Informatici in Italia
e presentano Rapporto 2009 OAI Osservatorio sugli Attacchi Informatici in Italia A cura di Marco R. A. Bozzetti Con il patrocinio di: In collaborazione con Rapporto 2009 OAI Osservatorio sugli Attacchi
DettagliProposta per l organizzazione della Sicurezza Informatica dell ISTI
Proposta per l organizzazione della Sicurezza Informatica dell ISTI Carlo Carlesi Situazione attuale Non esiste un organizzazione della sicurezza Non sono ben chiare le responsabilità Non c è coscienza
DettagliERP Operational Security Evaluate, Build, Monitor
ERP Operational Security Evaluate, Build, Monitor Pasquale Vinci Agenda La sicurezza negli ERP I cyber-criminali L area grigia: metodi e contromisure Approccio KPMG Italy Evaluate
DettagliGRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016
GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM Cybersecurity Summit 2016 Milano 24 maggio 2016 Il Gruppo Hera Il Gruppo Hera è una delle principali società multiutility in Italia. Nato nel
DettagliOPEN SOURCE. Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti)
OPEN SOURCE Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti) OBIETTIVI Cosa sono i sw open source? Cosa li distingue dai sofware non open? Quali implicazioni per: I professionisti
DettagliCorso di Sicurezza (Informatica): Introduzione
Corso di Sicurezza (Informatica): Introduzione F49076, F58019, F26095, F47084, F28081 Laurea Triennale Roberto Paleari, Alessandro Rinaldi Università degli Studi di Milano Facoltà di Scienze Matematiche,
DettagliRelazione finale Indagine sulla Logistica delle Industrie Novaresi
Relazione finale Indagine sulla Logistica delle Industrie Novaresi 1 / 7 Sommario 1. Premessa.. pag. 3 2. Area d indagine e metodologia.. pag. 4 3. Risultanze.. pag. 5 o Modello Organizzativo. pag. 5 o
DettagliSponsor. Rapporto. Con la collaborazione di: Patrocinatori 2012 OAI. Marco R.A. Bozzetti. a cura di. Osservatorio sugli Attacchi Informatici in Italia
2012 OAI Osservatorio sugli Attacchi Informatici in Italia Marco R.A. Bozzetti Patrocinatori a cura di Con la collaborazione di: Rapporto Sponsor Soiel International srl - Milano Autorizz. - Trib. Milano
DettagliUTILIZZO DI UN FOGLIO DI CALCOLO PER LA GESTIONE DEI DATI AZIENDALI - LIVELLO AVANZATO
Direzione Sanitaria Ufficio Formazione (Provider Regionale n. 2) Dirigente: Dott. Paolo Moscara Programma del Corso ECM: R34.3 AVANZATO Lecce - Polo Didattico Via Miglietta 5 Ore Corso ai fini ECM 9. 9
DettagliSecurity Summit Roma 2016 Sessione Plenaria del
Security Summit Roma 2016 Sessione Plenaria del 7.06.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Moderano: Corrado Giustozzi e Alessio Pennasilico, Clusit Intervento di apertura: Roberto Di
DettagliLa nuova edizione della norma ISO (seconda parte)
La nuova edizione della norma ISO 27002 (seconda parte) In questo articolo (cfr. precedente articolo) passiamo ad esaminare la seconda parte della norma La norma UNI CEI ISO/IEC 27002:2014 Raccolta di
DettagliPubblica Amministrazione
F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome E-mail Nazionalità MALESCI GIOVANNI Data di nascita 03/06/1973 giovanni.malesci@giustizia.it ITALIANA ESPERIENZA
Dettaglicurriculum formativo e professionale
curriculum formativo e professionale Informazioni personali Nome Sardi Alessandra Indirizzo 32, Piazza Leonardo da Vinci Milano - Italia Telefono +39 0223992322 Fax +39 0223993411 E-mail alessandra.sardi@polimi.it
Dettagli46esima Esposizione di Information & Communications Technology ottobre Fieramilanocity
Milano, Information&Communications 1 Technology Ottobre 2009 Conferenza stampa di presentazione della 45esima Esposizione Smau Internazionale Milano 2009 di Information & Communications Technology 46esima
DettagliSERVIZI SPECIALISTICI LEGALI E TECNICO- SISTEMISTICI PER ADEGUAMENTO ATTIVITÀ AL CODICE DELLA PRIVACY.
SERVIZI SPECIALISTICI LEGALI E TECNICO- SISTEMISTICI PER ADEGUAMENTO ATTIVITÀ AL CODICE DELLA PRIVACY. Il presente documento ha lo scopo di illustrare in dettaglio i servizi legali ed informatici specialistici
DettagliCompartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia
Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia Dr.ssa Alessandra Belardini Trieste MIB Trieste School of Management 2 Dicembre 2016 La nostra Organizzazione MINISTERO DELL INTERNO
DettagliSecurity Summit Verona 2016 Sessione Plenaria del
Security Summit Verona 2016 Sessione Plenaria del 5.10.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Modera: Gigi tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio
DettagliPresentazione Società. Tel.:
Presentazione Società LA NOSTRA MISSION StartPointNet pone al centro della sua attività la consulenza informatica nel mondo finance, in particolare in quello assicurativo, con lo scopo di fornire servizi
DettagliAmbiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI
Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI 1 AMBIENTE DI APPRENDIMENTO: LA SICUREZZA DELLE INFORMAZIONI L interesse per la sicurezza delle informazioni è cresciuto in modo esponenziale negli
DettagliCORE MANAGEMENT SKILLS
CORE MANAGEMENT SKILLS AREA Core Management Skills Modulo Base CORE MANAGEMENT SKILLS Il corso riprende in esame i principi per la progettazione e la gestione dei sistemi organizzativi, in particolare
DettagliSponsor. Rapporto 2013 OAI. Marco R.A. Bozzetti. a cura di. Osservatorio Attacchi Informatici in Italia
Sponsor Rapporto 2013 OAI a cura di Marco R.A. Bozzetti Osservatorio Attacchi Informatici in Italia Soiel International S.r.l. a socio unico - Milano Autorizz. - Trib. Milano n. 432 del 22/11/1980 iscritta
DettagliSoluzioni Informatiche
Soluzioni Informatiche Presentazione Aziendale Presenza sul mercato dal 2002 Sedi Operative TORINO MILANO Betacom è una società specializzata nella progettazione, realizzazione ed integrazione di servizi
DettagliC U R R I C U L U M VITAE INFORMAZIONI PERSONALI ESPERIENZE LAVORATIVE. MARTINO, Simona
C U R R I C U L U M VITAE INFORMAZIONI PERSONALI Nome MARTINO, Simona Telefono ( (+39) 02.67507.410 (ufficio) Fax (+ 39) 02.66711701 E-mail Simona.Martino@eupolislombardia.it Nazionalità Italiana Luogo
DettagliSicurezza informatica nei sistemi di telecontrollo per impianti di produzione da fonte rinnovabile
Sicurezza informatica nei sistemi di telecontrollo per impianti di produzione da fonte rinnovabile Enel Produzione Federico Bellio ABB Power Sytems Division Luca Cicognani, Stefano Doga Forum Telecontrollo
DettagliACQUA SICURA 4.0 la Cyber Security nei sistemi Scada
ACQUA SICURA 4.0 la Cyber Security nei sistemi Scada FrancescoTieghi ServiTecno SRL ftieghi@servitecno.it Antonio Allocca A.T.I. SRL a.allocca@acmotec.com Telecontrollo Made in Italy: a step forward for
DettagliUn sistema flessibile di pianificazione e controllo: il progetto SIGEST
Un sistema flessibile di pianificazione e controllo: il progetto SIGEST Ing. Ciro Esposito Dirigente Generale Ministero delle Infrastrutture e dei Trasporti La misura delle politiche: controllare la gestione
DettagliVerifiche impiantistiche: basta un click! Un servizio online per le imprese
Verifiche impiantistiche: basta un click! Un servizio online per le imprese Genova, Villa Bombrini 24 gennaio 2013 Dalla carta al digitale Giordano Ugolini Direzione Progetti Sanità Engineering Ingegneria
DettagliSistemi informativi in ambito sanitario e protezione dei dati personali
Sistemi informativi in ambito sanitario e protezione dei dati personali Il provvedimento del Garante del 4 giugno 2015, n. 331, Linee guida sul dossier sanitario elettronico Seminario di formazione 4 dicembre
DettagliI numeri del network stampa
Edizioni Master I numeri del network stampa Settore Brand Periodicità Prezzo di copertina Diffusione Readership Win Magazine Mensile 2,99 51.535 215.000 Idea Web Mensile 1,99 40.231 135.000 Computer Bild
DettagliCURRICULUM VITAE Ultimo aggiornamento CV in data 2015-04-29
CURRICULUM VITAE Ultimo aggiornamento CV in data 2015-04-29 DATI GENERALI Cognome e nome MARTIELLO VINCENZO Data di nascita 31/07/1959 E-mail vincenzo.martiello@regione.toscana.it Matricola 0007696 Anzianità
DettagliDal GovCERT al CERT-SPC-C. SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008. Gianluigi Moxedano GovCERT-CNIPA
Dal GovCERT al CERT-SPC-C SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008 Gianluigi Moxedano GovCERT-CNIPA 1 Mission del GoVCERT Il CERT governativo deve: 1. Fornire informazioni tempestive e
DettagliCOMUNE DI URBANIA Provincia di Pesaro e Urbino UFFICIO PERSONALE
DISTINTI PER MESE DI GENNAIO 2010 Istituzionali 5,39 3,11 8,50 91,50 Territorio 6,03 14,35 20,38 79,62 finanziaria 13,42 5,79 19,21 80,79 Attività Culturali 4,23 0 4,23 95,77 DISTINTI PER MESE DI FEBBRAIO
DettagliArea Vasta: Treviso - Belluno
Area Vasta: Treviso - Belluno Progetto Esecutivo di Sviluppo del processo di Approvvigionamento in Area Vasta Maggio 010 Indice Progetto Esecutivo Il modello di Area Vasta e l assetto organizzativo Pianificazione
DettagliCURRICULUM VITAE Ultimo aggiornamento CV in data
CURRICULUM VITAE Ultimo aggiornamento CV in data 2015-05-15 DATI GENERALI Cognome e nome MUGNAINI MAURO Data di nascita 09/05/1967 E-mail mauro.mugnaini@regione.toscana.it Matricola 0015115 Anzianità aziendale
DettagliQuesto lavoro è interamente sottoposto a licenza Creative Commons Attribuzione - Non commerciale - Non opere derivate 2.5 Italia, consultabile
La spesa in licenze d uso per prodotti software Sistemi Operativi PC Client e Office Automation nella Pubblica Amministrazione Locale italiana Questo lavoro è interamente sottoposto a licenza Creative
DettagliIl percorso delle aziende italiane verso l IT Governance. Rossella Macinante Practice Leader
Il percorso delle aziende italiane verso l IT Governance Rossella Macinante Practice Leader 11 Marzo 2009 Previsioni sull andamento dell economia nei principali Paesi nel 2009 Dati in % 3,4% 0,5% 1,1%
DettagliSicurezza Fisica e Sicurezza Logica: due culture a confronto. Sicurezza:La vera sfida dell organizzazione efficace
Sicurezza Fisica e Sicurezza Logica: due culture a confronto Sicurezza:La vera sfida dell organizzazione efficace Alessandro Lega, CPP Senior Partner Insigna Group Infosecurity 2003 Milano 13 febbraio
DettagliKelyan SpA Business Presentation. Copyright Kelyan Spa
Kelyan SpA Business Presentation Kelyan Spa da oltre 30 anni leader in Italia nel settore IT, è il risultato vincente di un accordo strategico tra Kelyan SMC, NETTEAM e Micro Consulting. Kelyan History
DettagliServizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI
Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare
DettagliFRODI INTERNE L IMPORTANZA DELL I.S. AUDITING
FRODI INTERNE L IMPORTANZA DELL I.S. AUDITING I dati sono esposti a rischi dovuti generalmente allo sfruttamento accidentale o intenzionale delle carenze di controllo presenti nei sistemi informatici 2
DettagliStati Generali della Green Economy 2016 GdL Clima ed Energia 3 marzo 2016, Roma
Stati Generali della Green Economy 2016 GdL Clima ed Energia 3 marzo 2016, Roma Ordine del giorno Punti all OdG : 1.Discussione sulla struttura e sui contenuti di un documento di Policy su Clima ed Energia,
DettagliUniversità degli Studi di Parma Dipartimento di Fisica La sicurezza aziendale a 360 Il problema della sicurezza aziendale
Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it La sicurezza aziendale a 360 Il problema della sicurezza aziendale Giulio Destri http://www.eleusysgroup.com La sicurezza
DettagliPIANO PER LA SICUREZZA INFORMATICA ANNO 2015
Manuale di gestione documentale Allegato 15 PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Sommario 1 Introduzione... 1 2 L architettura dell infrastruttura informatica... 2 2.1 Caratteristiche dei locali...
DettagliCentro di costo: 1. Servizi Informatici Telematici e SIT
: DOTT. EMANUELE TONELLI Centro di costo: 1. Servizi Informatici Telematici e SIT ANNO 2014 SETTORE: SISTEMI INFORMATIVI : Dott. Tonelli Emanuele Centro di Costo: Servizi Informatici Telematici e SIT OBIETTIVI
DettagliAllegato 1 Profili professionali e contenuti del colloquio intervista
Allegato 1 Profili professionali e contenuti del colloquio intervista FIGURA 1 Categoria D Posizione D1 Tempo Tempo pieno Profilo Istruttore direttivo amministrativo Mansioni Responsabile segreteria di
DettagliCosa facciamo. Outsourcing services since 1995: Database Assessment & Professionals. Network Assessment & Professionals
Careers Cosa facciamo Database Assessment & Professionals Outsourcing services since 1995: Network Assessment & Professionals Remote Backup as a Service SERVIZI Cloud Applicativo: SAP Dynamics AX Dynamics
DettagliLe politiche di sicurezza nelle stazioni italiane
Roma, 29 Ottobre 2008 Le politiche di sicurezza nelle stazioni italiane Franco Fiumara Direzione Protezione Aziendale Le MINACCE all infrastruttura e ai treni FURTI RAPINE SABOTAGGIO AGGRESSIONI OCCUPAZIONI
DettagliMinacce informatiche e tutela penale
Minacce informatiche e tutela penale Ferrara, 16 Dicembre 2015 Avv. Marco Tullio Giordano DIGITALIZZAZIONE DELL INTELLECTUAL PROPERTY APPLICABILITA TRASVERSALE (on/offline, professionisti/pmi, privato/pubblico)
Dettagli(INAIL 10 dicembre 2003) La qualità della postazione di lavoro come requisito dei processi di e-government. Ing. Claudio Manganelli Componente CNIPA
Ciclo di convegni di studio CNIPA Dalla informatizzazione alla innovazione 2 convegno: La qualità della postazione di lavoro informatizzata del dipendente pubblico (INAIL 10 dicembre 2003) La qualità della
DettagliIl Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide?
Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide? Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security Summit
DettagliRisultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice
Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano
DettagliServizi di consulenza e soluzioni ICT
Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda
DettagliSicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no
DettagliCompany Profile IMOLA INFORMATICA
Company Profile IMOLA INFORMATICA Www.Imolinfo.it Imola è una società di consulenza rivolta al mondo dell Information & Communication Technology. È composta da un gruppo di professionisti del settore di
DettagliDall informatica dell Inail all Inail digitale Sintesi di un percorso di valorizzazione delle persone e di ripensamento dell organizzazione.
Forum PA Convegno Inail Roma, 25 Maggio 2016 Dall informatica dell Inail all Inail digitale Sintesi di un percorso di valorizzazione delle persone e di ripensamento dell organizzazione. Dott. Stefano Tomasini
DettagliManutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin
Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre 2013 - Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità
DettagliProgramma formazione factoring Catalogo dei corsi per l anno 2011
formazione factoring Catalogo dei corsi per l anno 2011 Il programma FS-Academy è un iniziativa sorta con l obiettivo di recuperare competenze ed esperienze per metterle al servizio di un progetto di formazione
DettagliLa Sicurezza nei Contratti ICT
La Sicurezza nei Contratti ICT Che cosa il Committente può ragionevolmente pretendere Che cosa il Fornitore deve ragionevolmente garantire Luigi Vannutelli 1 In quali Contratti? tutti quelli in cui siano
DettagliRoberto Marconi UN ESPERIENZA DI UTILIZZO DELLA TECNOLOGIA PER INNOVARE IL SISTEMA DI MANAGEMENT
Roberto Marconi UN ESPERIENZA DI UTILIZZO DELLA TECNOLOGIA PER INNOVARE IL SISTEMA DI MANAGEMENT Contesto di riferimento Il Consorzio Operativo Gruppo Montepaschi è la società che svolge in accentrato
Dettaglinfojob Le nostre iniziative Sommario Servizio Civile Nazionale: la selezione
Informativa sulle attività di Placement dell Università degli Studi del Piemonte Orientale Sommario nfojob 13 Novembre 2013 Le nostre iniziative. 1 Servizio Civile Nazionale: la selezione.. 1 Offerte di
DettagliCURRICULUM VITAE INFORMAZIONI PERSONALI. Panzera Mario Data di nascita 12/09/1953
INFORMAZIONI PERSONALI Nome Panzera Mario Data di nascita 12/09/1953 Qualifica Amministrazione I Fascia REGIONE CALABRIA Incarico attuale Dirigente - Servizio Vigilanza e Controllo OO. PP. - Sismico -
DettagliBestoso Elena. Farmacista Dirigente I livello ASL3 Genovese
ASL 3 Genovese Via Bertani 4 16125 Genova CURRICULUM VITAE DOTT.SSA BESTOSO ELENA INFORMAZIONI PERSONALI Bestoso Elena Nome Data di nascita 10/02/1971 Qualifica Amministrazione Incarico attuale Farmacista
DettagliLa continuità operativa in INPS L esperienza del CUB Dionigi Spadaccia CIO
La continuità operativa in INPS L esperienza del CUB Dionigi Spadaccia CIO Direzione centrale sistemi informativi e telecomunicazioni L azienda INPS 1/2 Offre servizi diversi a circa 42 milioni di utenti
DettagliUniversita di Milano - Polo di Crema Novembre Session Hijacking. Marco Cremonini 1. Marco Cremonini - Corso Integrativo Network Security 1
Session Hijacking Marco Cremonini 1 Marco Cremonini - Corso Integrativo Network Security 1 SESSION HIJACKING (lett. dirottare una sessione): una sessione attiva tra un client e un server viene dirottata
DettagliChi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50
Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Tecres Tecres utilizza AIM fin dalla prima versione per tenere sotto controllo ogni aspetto
DettagliTesto completo del Regolamento sull ordinamento e organizzazione dell Ufficio relazioni con il pubblico URP
Testo completo del Regolamento sull ordinamento e organizzazione dell Ufficio relazioni con il pubblico URP REGOLAMENTO SULL ORDINAMENTO E ORGANIZZAZIONE DELL UFFICIO RELAZIONI CON IL PUBBLICO URP Art.
DettagliTecnico sistemista di reti
Denominazione Figura / Profilo / Obiettivo Professioni NUP/ISTAT correlate Tecnico sistemista di reti 3.1.2.5.0 - Tecnici gestori di reti e di sistemi telematici 2.1.1.5.1 - Specialisti in reti e comunicazioni
DettagliESTRATTO DA Rapporto 2009 OAI Osservatorio sugli Attacchi Informatici in Italia
e presentano ESTRATTO DA Rapporto 2009 OAI Osservatorio sugli Attacchi Informatici in Italia A cura di Marco R. A. Bozzetti Con il patrocinio di: In collaborazione con Rapporto 2009 OAI Osservatorio sugli
DettagliLa funzione antiriciclaggio nel sistema di controllo interno: ruolo, responsabilità e rendicontazione delle attività svolte
La funzione antiriciclaggio nel sistema di controllo interno: ruolo, responsabilità e rendicontazione delle attività svolte S T U D I O R E T T E R S R L A S O C I O U N I C O VIA CORRIDONI, 11-20122 MILANO
DettagliLa certificazione della sicurezza di sistemi e prodotti ICT
La certificazione della sicurezza di sistemi e prodotti ICT Infosecurity 2007 Milano 7 febbraio 2007 La sicurezza ICT in un Organizzazione Processo di gestione della sicurezza ICT (ISMS) Certificabile
DettagliQuest opera è distribuita con licenza Creative Commons Attribuzione - Non commerciale Non opere derivate 4.0 Italia.
È vietata la riproduzione anche parziale di quanto pubblicato senza la preventiva autorizzazione scritta dell autore, o di Malabo Srl o di NEXTVALUE Srl 2016 NEXTVALUE Finito di stampare a Luglio 2016
Dettagli