16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago
|
|
|
- Salvatore Rossetti
- 10 anni fa
- Visualizzazioni
Transcript
1 16 novembre E-privacy Big Data e Cyber Risk. Giuseppe Vaciago
2 Alcuni dati: un primato europeo In Italia vi sono 38.4 milioni di utenti nella fascia anni con accesso continuo ad Internet, e quasi 20 milioni in grado di connettersi con uno smartphone o tablet (Fonte: Audiweb Trends, 2013). Il 44% dei pc italiani sono attaccati da malware contro il 20% di quelli danesi (Fonte: Kaspersky Lab).
3 Alcuni dati: un analisi degli attacchi Il rapporto Clusit 2013 identifica un rapido cambiamento del trend: iniziano ad essere colpiti tutti i settori industriali e non solo più il settore governativo o quello dell industria multimediale
4 Alcuni dati: un analisi degli attacchi Aumentano gli attacchi per finalità di cybercrime rispetto agli attacchi degli attivisti. 1 attacco su 2 è non è per finalità dimostrative.
5 Tipologie di attacchi Attività fraudolente poste in essere da insider e outsider Attività di phishing Furto di dati confidenziali, furto di dati e spionaggio industriale Accessi non autorizzati da parte dei lavoratori Accessi non autorizzati da parte di esterni (hacking) Violazioni contrattuali Diffamazione e molestie sessuali Acquisizione e commercio di materiale pornografico e pedopornografico Furto di codici di accesso e pirateria informatica Modifica non autorizzata di dati (virus, cavallo di Troia, etc.) Furto di risorse informatiche aziendali per fini personali Denial of Services Abuso dell utilizzo della posta elettronica e di internet Violazione di policy e regolamenti aziendali
6 Big Data Chronology 2012 L amministrazion e Obama annuncia 84 programmi di ricerca sui big data divisi in 6 dipartimenti IBM realizza DB2 il primo database relazionale Il protocollo HTTP e il linguaggio HTML è pubblicamente disponibile 2008 Il numero di dispositivi connessi supera la popolazione mondiale 1995 La NASA pubblica paper sul problema dei Big Data 2001 DARPA inizia il TIA (Total Information Awareness) Program 1998 Carlo Strozzi inventa il nosql e viene fondata Google
7 Social Media Security and Big Data
8 Alcuni Casi: Social Botnet Da una approfondita indagine dell FBI emerge che nel 2012 più di 11 milioni di utenti di Facebook sono rimasti affetti da un particolare malware in grado di fare un danno di circa 850 milioni di dollari.
9 Alcuni Casi: La banda della firma digitale Un imprenditore perde la sua azienda perché il truffatore usando la sua smart card cede a sé stesso e al suo coimputato la totalità delle quote sociali. Ciò avviene perché il truffatore ottiene la firma digitale dell imprenditore incarica uno studio commercialista che facendone richiesta a suo nome non è tenuto a portare con sé l imprenditore al momento della consegna.
10 Behavioral security
11 BYOD e Consumerization Perdità del controllo dei device aziendali + Aumento del rischio di introduzione di malware = Aumento del rischio di perdita di dati aziendali
12 Cyber security e Human Element La sicurezza di un sistema è garantita da: Protocolli Tecnologia Elemento umano
13 Alcuni Casi: Una esemplificazione
14 Sicurezza informatica Detta in altro modo: la sicurezza non è un prodotto ma un processo. Inutile spendere milioni di euro di budget nell IT Security se la vulnerabilità si chiama UTONTO.
15 Le attività di controllo Separazione dei ruoli e escalation Procedure e livelli autorizzativi Tracciabilità degli accessi e della vulnerabilità Raccolta di segnalazioni di fattispecie a rischio
16 Sistema di Gestione della Digital Forensics È necessario un sistema di gestione con un approccio di tipo preventivo rispetto alle esigenze di investigazione informatica, fondato su 4 presupposti: Formalizzazione delle procedure in caso di incidenti IT Monitoraggio e analisi dell evoluzione normativa Progettazione e erogazione di iniziative di training Pianificazione periodica di attività di assessment
17 Privacy reato 231 Occasione persa Il decreto femminicidio non ha ricompreso tra i reati presupposto per la responsabilità dell impresa il trattamento illecito di dati personali. Inoltre sarebbe comunque mancato l art. 169 del Codice Privacy che prevede una sanzione alla persona fisica che viola le misure di sicurezza di un sistema informatico.
18 La normative utili in tema di sicurezza informatica Linee Guida di categoria Sistema di gestione della sicurezza delle informazioni ISO/IEC 27001, 27037, 27041, e Compliance program (D.lgs. 231/01) Strumenti legali Codice Privacy e Provvedimenti Garante Privacy
19 Grazie per l attenzione Avv. Giuseppe Vaciago [email protected]
15 Ottobre 2013. Cyber Risk: Internal investigation e digital forensics nel rispetto della normativa in vigore. Giuseppe Vaciago
15 Ottobre 2013 Cyber Risk: Internal investigation e digital forensics nel rispetto della normativa in vigore Giuseppe Vaciago Alcuni dati: un primato europeo In Italia vi sono 38.4 milioni di utenti nella
La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa
La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo Flavia Zappa Metodologia della ricerca Analisi dei risultati Individuazione vulnerabilità delle PMI e necessità
Information technology e sicurezza aziendale. Como, 22 Novembre 2013
Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste
Le sfide del Mobile computing
Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.
PERCORSO FORMATIVO DIGITAL & LAW MILANO, 27-29 MAGGIO; 10-11 GIUGNO 2014 ABI, VIA OLONA, 2. Agenda delle giornate.
PERCORSO FORMATIVO DIGITAL & LAW MILANO, 27-29 MAGGIO; 10-11 GIUGNO 2014 ABI, VIA OLONA, 2 Agenda delle giornate Orario Programma 27 maggio 2014 Docenti 9.30 9.40 Presentazione del Percorso ABIFormazione
Evoluzione della sicurezza informatica Approntamento misure di sicurezza
Sicurezza Informatica Evoluzione della sicurezza informatica Approntamento misure di sicurezza Ordine dei Dottori Commercialisti di Milano Sala Convegni - C.so Europa, 11 Milano, 10 marzo 2006 Dott. PAOLO
Dott. Alessandro Rodolfi. Università degli Studi di Milano
Dott. Alessandro Rodolfi Università degli Studi di Milano 1 Le politiche di sicurezza sono disposizioni adottate al fine di garantire la sicurezza del proprio sistema informativo e definire l utilizzo
Addendum Italiano Executive summary
PwC s 2014 Global Economic Crime Survey Addendum Italiano Executive summary febbraio 2014 Executive Summary The highlights La diffusione del fenomeno delle frodi economico finanziarie in Italia Dall edizione
Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
[email protected]
Security Summit Roma 2010 TAVOLA ROTONDA Il furto di informazioni: impatti legali e organizzativi e tecnologie a supporto Gli impatti legali ed organizzativi Dott. Angelo Jannone [email protected]
Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.
Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica
REATI IN RETE si possono commettere senza saperlo?
si possono commettere senza saperlo? 1 1. Diffamazione tramite Tripadvisor si può essere chiamati a rispondere se si postano commenti o giudizi particolarmente «pesanti» su una struttura? (v. caso milanese).
Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010
Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa
L IMPLEMENTAZIONE DEL MODELLO: I PROTOCOLLI DI CONTROLLO E I FLUSSI INFORMATIVI
L IMPLEMENTAZIONE DEL MODELLO: I PROTOCOLLI DI CONTROLLO E I FLUSSI INFORMATIVI Workshop Gli organismi di vigilanza ex D.Lgs 231/2001 in ambito cooperativo: esperienze a confronto Paolo Maestri Unilab
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico
Sicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit [email protected] Sicuramente www.clusit.it Associazione no
Mobile Security: un approccio efficace per la sicurezza delle transazioni
ry colors 0 39 118 146 212 0 0 161 222 60 138 46 114 199 231 201 221 3 Mobile Security: un approccio efficace per la sicurezza delle transazioni RSA Security Summit 2014 Paolo Guaschi Roma, 13 maggio 2014
Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane
Cyber security: tecnologie, innovazione e infrastrutture I rischi attuali per le aziende italiane Milano, 23 marzo 2016 Chi Sono Davide Rebus Gabrini Per chi lavoro non è un mistero. Come vedete, non sono
CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati
CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri
Cleis Security nasce:
Cleis Security s.r.l. Cleis Security nasce: Dall Istituto di Elettronica ed Ingegneria dell Informazione e delle Telecomunicazioni (IEIIT) organo del Consiglio Nazionale delle Ricerche (CNR), la cui mission
Codice Etico. per le società del gruppo Liebherr e rispettivi collaboratori
Codice Etico per le società del gruppo Liebherr e rispettivi collaboratori Indice I. Oggetto e Campo di Applicazione 4 II. Osservanza del Diritto Vigente 5 III. Collaboratori 6 IV. Concorrenza Sleale 6
SOMMARIO. Presentazione... Note sugli autori... Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia
SOMMARIO Presentazione... Note sugli autori... XI XIII Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia Capitolo 1 - Contesto normativo e sua evoluzione... 3 Capitolo 2 - Gli adempimenti nei
Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231
RISK MANAGEMENT & BUSINESS CONTINUITY Il Risk Management a supporto dell O.d.V. Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231 PER L ORGANISMO DI VIGILANZA
Informatica e Aziende
Informatica e Aziende 2014-2015 Dr. Antonio Piva [email protected] Cell. +39 335 7739475 https://users.dimi.uniud.it/~antonio.piva/inf_aziende.html 1 Lezioni lunedì in Aula 5 dalle ore 8,45 alle ore 12:30
PRESENTAZIONE SINTETICA PROGETTO JOOMLA! UN SITO WEB OPEN SOURCE PER LE PUBBLICHE AMMINISTRAZIONI
PRESENTAZIONE SINTETICA PROGETTO JOOMLA! UN SITO WEB OPEN SOURCE PER LE PUBBLICHE AMMINISTRAZIONI Premessa: Considerato che: 1. le attuali funzionalità e requisiti connessi alle piattaforme web della Pubblica
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale
TAVOLI DI LAVORO 231 PROGRAMMA DEI LAVORI. PLENUM Consulting Group S.r.l.
TAVOLI DI LAVORO 231 PROGRAMMA DEI LAVORI N. 1559 UNI EN ISO 9001:2008 PLENUM Consulting Group S.r.l. Via San Quintino, 26/A 10121 TORINO -ITALY Tel +39 011 812 47 05 Fax +39 011 812 70 70 E-mail: [email protected]
PROGRAMMA CORSI PRIVACY 2013
PROGRAMMA CORSI PRIVACY 2013 1) Modulo per Titolari/Responsabili del Trattamento Obiettivo del corso: fornire una conoscenza approfondita della normativa vigente, al fine di compiere scelte consapevoli
Pietro Brunati. [email protected]
Informatica forense Spesso si considera l'informatica Forense un argomento da film, o limitato a casi eclatanti. Vedremo quanto sia utile anche nella normale gestione e tutela aziendale. A cura di Pietro
Tutela legale delle aziende in caso di cyber crime e attacchi informatici
Tutela legale delle aziende in caso di cyber crime e attacchi informatici WORKSHOP LE SFIDE DELLA SICUREZZA INFORMATICA Confindustria, Cuneo, 10 Luglio 2015 Avv. Marco Cuniberti 1 QUALI RISCHI LEGALI?
MODELLI DI ORGANIZZAZIONE E GESTIONE
Presentazione MODELLI DI ORGANIZZAZIONE E GESTIONE ex D.Lgs. 231/01 Pag 1 di 6 PREMESSA Con l introduzione nell ordinamento giuridico italiano del D.Lgs. 8 giugno 2001, n.231 qualsiasi soggetto giuridico
Giugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit
Monitoring, Detecting, InvestigatingInsider Insider Cyber Crime & Insider Threats Giugno 2013 Security Summit Roma Andrea Zapparoli Manzoni Consiglio Direttivo Clusit Il problema degli Insider è ancora
Social network: evoluzione di un modello di comunicazione ed aspetti normativi
Social network: evoluzione di un modello di comunicazione ed aspetti normativi Segrate 03 ottobre 2013 Indice Contesto I Social network in Italia Social side of business Modello di comunicazione Classificazione
Codice delle obbligazioni
Decisioni del Consiglio degli Stati del 22.9.2014 Proposte della Commissione del Consiglio nazionale del 14.11.2014 (maggioranza: entrare in materia e rinvio al Consiglio federale; minoranza: non entrare
Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project
Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project IL MANUALE È AD USO ESCLUSIVO DEI CORSISTI: NE È VIETATA LA RIPRODUZIONE 1 Il D.Lgs. 231/01 Il D.Lgs.
2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7
Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4
Politica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
www.applicando.to.it www.luciano-corino.it www.comunicarelimpresa.com
Luciano Corino Ex manager di alcune importanti aziende italiane, si occupa di Privacy, Modello organizzativo e Web protection. Per formazione è un informatico, ma non ha mai scritto una riga di software.
Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia
Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Founder, CEO, idialoghi Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social
1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario
1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2
Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto
CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni
Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
L Innovazione nella Tutela Giudiziaria
L Innovazione nella Tutela Giudiziaria 1 Quale soluzione fornisce ROLAND? L Assicurato trasferisce il rischio delle Spese Legali a ROLAND Cosa si intende per Spese Legali? Chart 2 Spese Proprio Avvocato
ACCREDITAMENTO AI SERVIZI PER LA FORMAZIONE
ACCREDITAMENTO AI SERVIZI PER LA FORMAZIONE GUIDA ALLA COMPILAZIONE ON-LINE DELLA DOMANDA 1. INTRODUZIONE 2 2. REGISTRAZIONE E PROFILAZIONE 3 1.1 REGISTRAZIONE 3 1.2 INSERIMENTO DEL PROFILO 3 2 COMPILAZIONE
DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici
DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit [email protected] Ugo Di Nola Sinergy [email protected] Roberto Banfi Sinergy [email protected]
POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03
POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5
1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
LA TUTELA DELL ECONOMIA DIGITALE
Nucleo Speciale Frodi Tecnologiche LA TUTELA DELL ECONOMIA DIGITALE INDICE contesto esterno Agenda Digitale G. di F. : ruoli, compiti e potenziamento casi operativi 2 CONTESTO ESTERNO ICT in Italia 460
Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation
Il mestiere del security manager Giorgio Ledda Senior Director Security Oracle Corporation Argomenti della discussione Il mestiere del security manager. Perché la security? Una definizione di security.
Sicurezza nelle transazioni finanziarie: moneta virtuale
Sicurezza nelle transazioni finanziarie: moneta virtuale Torino, 21 novembre 2014 Ten.Col.t. ST Ivan Bixio Le monete virtuali fonte: www.coinmarketcup.com Le monete virtuali 66 Coin, Asiacoin, Aidbit,
Il security adviser nelle PMI
Il security adviser nelle Workshop sulle competenze ed il lavoro dei Security Adviser Sicurezza delle informazioni: il problema c e ma chi e il responsabile? Milano, 10 maggio 2011 ore 18.00 Palazzo FAST
ECDL e l importanza della scelta della certificazione
Il valore della Nuova ECDL e l importanza della scelta della certificazione Paolo Fezzi Responsabile Qualità AICA ECDL: i dati ECDL nel Mondo ECDL in Italia 12 milioni di candidati 2 milioni di candidati
Norme per l organizzazione - ISO serie 9000
Norme per l organizzazione - ISO serie 9000 Le norme cosiddette organizzative definiscono le caratteristiche ed i requisiti che sono stati definiti come necessari e qualificanti per le organizzazioni al
La ISA nasce nel 1994. Servizi DIGITAL SOLUTION
ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi
Castenaso, 15/10/2014 CODICE ETICO
1 CODICE ETICO INDICE 2 - INTRODUZIONE E DESTINATARI. - VALORI. - PRINCIPI FONDAMENTALI. - RAPPORTI CON: Personale e collaboratori; Terzi. - SANZIONI DISCIPLINARI. INTRODUZIONE E DESTINATARI. TEMA RICERCA
ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY.
ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY. Il presente documento ha lo scopo di illustrare gli adempimenti di natura legale e di natura tecnico-informatica
REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA
Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e
MOGS per le piccole e medie imprese: le novità introdotte dal D.M. 13 febbraio 2014. Dott.ssa Fabiana Maria Pepe
MOGS per le piccole e medie imprese: le novità introdotte dal D.M. 13 febbraio 2014. Dott.ssa Fabiana Maria Pepe Con il decreto ministeriale 13 febbraio 2014 trovano attuazione le procedure semplificate
PRIVACY.NET. La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda
open > PRIVACY.NET La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda next > Il software è rivolto a: Chiunque tratta dati personali, con e senza strumenti elettronici, è tenuto
Corso di formazione Il ruolo e l adeguatezza dei modelli organizzativi previsti D. Lgs 231/2001. Presentazione
Corso di formazione Il ruolo e l adeguatezza dei modelli organizzativi previsti D. Lgs 231/2001 Presentazione Il decreto legislativo 8 giugno 2001 n. 231 Disciplina della responsabilità amministrativa
Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane
Associazione Italiana Corporate & Investment Banking 02.36531506 www.aicib.it [email protected] Presentazione Ricerca Il risk management nelle imprese italiane AICIB Associazione Italiana Corporate & Investment
Audiweb pubblica i dati della mobile e total digital audience del mese di aprile 2014
Audiweb pubblica i dati della mobile e total digital audience del mese di aprile 2014 Nel mese di aprile 2014 l audience totale di internet ha raggiunto 28,9 milioni di italiani dai due anni in su, con
SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT
srl Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: [email protected] Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT
Il Management Consulting in Italia
Il Management Consulting in Italia Sesto Rapporto 2014/2015 Università di Roma Tor Vergata Giovanni Benedetto Corrado Cerruti Simone Borra Andrea Appolloni Stati Generali del Management Consulting Roma,
Il futuro dei Social Network: ricadute economiche e sociali per il sistema Paese. Profili giuridici
Il futuro dei Social Network: ricadute economiche e sociali per il sistema Paese. Profili giuridici Prof. Avv Maurizio Mensi 1 Internet come commodity? Social Network: piattaforma di aggregazione, ricerca
Sicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
D.LGS. 231/2001: ADEMPIMENTI NELL AMBITO DELLA COMPLIANCE AZIENDALE Torino, 1 dicembre 2011
D.LGS. 231/2001: ADEMPIMENTI NELL AMBITO DELLA COMPLIANCE AZIENDALE Torino, 1 dicembre 2011 REATI INFORMATICI (artt. 24bis D. Lgs. 231/2001) Dott. Carlo SALOMONE Gruppo 231 ODCEC Torino Ivrea Pinerolo
Audit dei sistemi di posta elettronica
Audit dei sistemi di posta elettronica Presentazione per Danilo Massa GIAC GCIH, GCFA, GREM certified professional Torino 27 gennaio 2011 Agenda Introduzione Dominio dell audit Procedurale e legale Architetturale
Daniela Mercuri Associazione Informatici Professionisti www.aipnet.it
Associazione Informatici Professionisti www.aipnet.it 9 Maggio 2013 Social Network Innovazione Rischi Sicurezza Social Network, Immigrazione e Diritti Umani Che ruolo hanno i social network nei contesti
Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo
Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,
IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010
IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy
Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl
Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl Riferimenti al progetto WP 05 Sicurezza dell ambiente della piattaforma, della informazioni e de dati - Rif. documenti:
Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting
Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey
