ABI Lab Centro di Ricerca e Sviluppo delle Tecnologie per la Banca

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "ABI Lab Centro di Ricerca e Sviluppo delle Tecnologie per la Banca"

Transcript

1 ABI Lab Centro di Ricerca e Sviluppo delle Tecnologie per la Banca La difesa delle banche dagli attacchi informatici Romano STASI Ricerca e Sviluppo ABI Lab Roma, 28 Maggio 2003

2 La difesa delle banche: lo scenario degli attacchi informatici Le attuali soluzioni basate sui sistemi informatici e telematici presentano, nella loro crescente complessità, punti vulnerabili e offrono nuove possibilità di comportamenti criminali che assumono una grande varietà di forme. I rischi connessi a tale situazione, seppure da sempre presenti alla sensibilità e all attenzione dei responsabili della sicurezza, risultano senza dubbio notevolmente amplificati nell attuale contesto, contrassegnato dalla sensibile recrudescenza delle minacce terroristiche. Più che mai opportuna risulta, quindi, una rinnovata e vigile attenzione, che si accompagni, quando possibile, con la predisposizione di ulteriori misure di sicurezza, da attivare anche in una logica di mutua cooperazione. Si Si è ritenuto di di lanciare, attraverso ABI ABI Lab, Lab, la la costituzione di di una una struttura di di monitoraggio del del fenomeno degli attacchi informatici, al al fine fine di di mantenere elevato e costantemente aggiornato il il livello di di conoscenza sulle più più recenti evoluzioni e problematiche per per attuare nel nel sistema bancario la la migliore risposta agli agli attacchi. -2 -

3 L iniziativa ABI Lab Centrale d allarmi : Monitorare il contesto La possibilità di monitorare il fenomeno a livello di sistema permetterà di attenuare il conflitto asimmetrico (ordinamento noto - nemici ignoti) ed adeguare continuamente il livello di conoscenza a supporto della protezione della banca. Leggi decreti normative standard Standard e accordi Attori e interdipendenze Ruoli/Responsabilità Obblighi e Sanzioni Controlli/verifiche Monitoraggio di sistema Evoluzione gestionale e tecnologica Nuove modalità gestionali Opportunità di soluzioni e servizi Debolezze architetturali e applicative Bugs Vulnerabilità Tipologie di attacchi e intrusioni Debolezze architetturali Debolezze applicative Vulnerabilità Worms, virus -3 -

4 Monitoraggio del contesto normativo Al fine di mantenere e potenziare lo scambio informativo tra il settore bancario e gli attori che indirizzano le azioni per la prevenzione e repressione dei crimini informatici sono state intraprese azioni per istituire un presidio permanente della tematica. Dipartimento per l Innovazione e le Tecnologie della Presidenza del Consiglio dei Ministri L ABI e il Dipartimento per l Innovazione e le Tecnologie della Presidenza del Consiglio dei Ministri hanno siglato un accordo quadro per l attivazione di sinergie su temi di ricerca di interesse comune e lo scambio di conoscenze in ambito ICT. L ABI parteciperà attivamente al costituendo Osservatorio Permanente sulla ricerca applicata ICT in Italia, mettendo a disposizione la base di conoscenza prodotta e aggregata da ABI Lab. In particolare sono state individuate le seguenti aree di convergenza: telecomunicazioni, tecnologie applicate alla sicurezza logica e fisica (business continuity, contrasto della criminalità informatica), soluzioni per l accesso ai servizi e ai documenti della P.A. Forze dell Ordine Sul versante dei rapporti di collaborazione, l ABI partecipa ad un attività di studio e ricerca condotta insieme alla Polizia Postale e delle Comunicazioni sui temi della prevenzione e repressione dei crimini informatici in particolare attraverso il web (hacking, diffusione di virus, eversione e intercettazioni telematiche via emissioni teleradiofoniche). D intesa con la Polizia Postale e delle Comunicazioni è stato definita la costituzione di un presidio per contrastare gli attacchi ai sistemi informatici e telematici cui è affidata la continuità dell attività bancaria e dei servizi resi alle banche. A tal fine verrà costruito un modello di monitoraggio operativo del fenomeno. -4 -

5 Monitoraggio delle migliori modalità Il sistema bancario italiano, già fortemente attivo nella predisposizione di tutte le migliori modalità per fronteggiare il fenomeno degli attacchi alle reti telematiche mantiene elevata l attenzione sulle minacce e i rischi della propria infrastruttura. Analisi Rischi Analisi Rischi EDP Auditing Analisi Vulnerabilità Monitor. Vuln. Gestione Incidenti Fonte: Rilevazione stato di automazione (2002 CIPA-ABI) L iniziativa ABI Lab persegue l obiettivo di condividere le modalità di successo a livello di sistema attraverso lo sviluppo del modello trasversale della sicurezza Processi di indirizzo Processi operativi Analisi e valutaz rischio Definizione Normative Gestione del rischio Gestione Policies e normative Diffusione Normative Mitigazione rischio Gestione e controllo accessi Strutture Infrastruttura bancarie tecnologica Banca Multicanale Formazione Progettazione implementazione contromisure Identificazione Progettazione contromisure contromisure Implementazione Certificazione Trattamento del denaro Sicurezza e manutenzione ambienti Sorveglianza e gestione allarmi Auditing Normativo Auditing Sicurezza Informazioni, applicativi e rete Auditing Operativo Pianificazione Costi Definizione esigenze acquisti Definizione Budget Business Continuity Analisi impatti sul business Business continuity planning Test e manutenzione piani/processo Supporto operativo Help Desk Team di di sicurezza intervento Assistenza sul territorio -5-

6 Monitoraggio dell evoluzione tecnologica: soluzioni e servizi La necessità del sistema bancario di rafforzare continuamente le proprie misure di sicurezza crea l esigenza di integrare e utilizzare uno spettro completo di soluzioni tecnologiche e servizi di sicurezza. Fonte: Rilevazione stato di automazione (2002 CIPA-ABI) ABI Lab si propone di aggregare il contributo dei Partner consorziati per facilitare l accesso alle soluzioni di sicurezza Managing Firewall and Intrusion Detection Devices Establishing/Maintaining Antivirus Capability Securing Remote Access to Corporate Network Establishing/Enforcing Security Policy Detecting and Responding to Security Incidents Securing Desktop Computing Environment Securing Wireless Networks and Devices Implementing/Integrating Security Infrastructure Developing Security Architecture Securing E-Business Efforts Priorità nelle future attività di protezione Fonte: Gartner Dataquest (131 US companies 09/2002) -6-

7 Monitoraggio dell evoluzione tecnologica: vulnerabilità La banca si predispone per aggiornare continuamente la propria infrastruttura di rete rispetto alle vulnerabilità conosciute mediante contromisure e le soluzioni (es.patches) a fronte di un fenomeno in forte crescita. Organizzazioni internazionali presidiano le vulnerabilità tecnologiche icat.nist.gov (top ten list) cve.mitre.org #vulnerabilities CERT/CC statistics year La banca raccoglie, da molti fonti, informazioni non specifiche per la propria realtà ABI Lab si propone di aggregare il contributo dei Partner consorziati per facilitare il monitoraggio delle vulnerabilità della singola banca per fornire analisi aggregate a livello di sistema -7-

8 Monitoraggio degli attacchi: l evoluzione in atto Il cambiamento in atto nelle tipologie e modalità di attacco evidenzia un contesto in cui l Hacker necessita di sempre minori competenze specialistiche e attacca principalmente attraverso l infrastruttura WEB Fonte: CERT Conoscere le modalità e gli strumenti per attaccare richiede sempre minore esperienza Numero degli allarmi raddoppiati negli ultimi 5 mesi (aprile 2003) il 20% degli allarmi deriva dal traffico interno 50% degli attacchi sono Worms (Code Red, Nimda, SQL) Tra gli attacchi non legati a worms, un terzo è chiaramente mirato e focalizzato (es. a una azienda, a una tipologia di Host/server/dispositivo) Http è tra le prime 5 vie di esplorazione (con ftp, sql, rpc, ssh) Fonte dati: Ubizen 05/

9 Monitoraggio degli attacchi: le prime analisi effettuate L osservazione continua del contesto dei rischi e degli attacchi permette alla banca di adeguare le contromisure in termini di azioni di risposta, azioni preventive, policy e soluzioni tecnologiche. Eventi maggiormente critici per i security manager Vulnerabilità Hardware e Software Perdita di Intellectual Property / Dati dei clienti External Hackers Attacchi alla RETE AZIENDALE per azioni dimostrative / danni / frodi Attacchi finalizzati all interruzione del servizio (Denial of Service) Errori dei dipendenti sul Software o sull uso del computer Furti Azioni intenzionalmente fraudolente dei dipendenti Fonte: Gartner Dataquest (131 US companies 09/2002) L iniziativa Centrale allarmi vuole vuole monitorare gli gli attacchi e le le reali reali modalità di di intrusione attraverso le le reti reti telematiche del del sistema bancario per per rendere visibile in in modo modo aggregato e riservato il il fenomeno A tal tal fine, fine, in in prima prima analisi, analisi, abbiamo abbiamo raccolto raccolto un un CASO CASO REALE REALE DEL DEL MONDO MONDO BANCARIO BANCARIO EUROPEO EUROPEO -9-

10 Caso reale del mondo bancario europeo Rilevazione reale su 10 istituti finanziari europei nel mese di Aprile 2003 Eventi monitorati sulla rete degli istituti Eventi eventi generati da diversi dispositivi di sicurezza sono stati identificati come allarmi reali (Livello 0, 1 o 2) Allarmi reali Escalations 500 eventi di livello 0: immediatamente gestiti all interno delle finestre temporali eventi di livello 1: segnalati come reali minacce sulle reti monitorate eventi di livello 2: identificati come attacchi incapaci di provocare danni Proposte Correttive Policy 15 proposte di modifica delle policy in esercizio, destinate ad incrementare il livello di sicurezza e l accuratezza dell effettivo monitoraggio fine-tuning correzione delle politiche di monitoraggio delle sonde IDS per ridurre il numero di falsi allarmi generato dai dispositivi di sicurezza. Fonte dati: Ubizen 05/

11 Caso reale del mondo bancario europeo: le modalità di intrusione La rilevazione effettuata ha permesso di identificare le modalità di intrusione maggiormente utilizzate. Attack Assessment Signature Description Frequency/ Occurrences Frequency/ Occurrences ATTACCHI maggiormente critici Remote Command Access IIS Dot Dot Execute Attack 3,1% 3,1% Remote Command Execution Denial of Service WWW WinNT cmd.exe Access FTP Remote Command Execution PHP File Inclusion Remote Exec IIS Dot Dot Crash Attack ICMP Length > ,8% 3,0% 25,6% 32,40% 2,8% 40,80% 38,0% Authentication Failure NT or SAMBA password failure 1,0% 1,0% Info Retrieval ICMP echo request IIS DOT DOT View Attack IIS CGI Double Decode 13,0% 2,3% 1,1% 16,40% Others 6,3% 6,3% Increasing Severity ALLARMI LIVELLO dei 1500 rivolti all infrastruttura Web delle banche sono stati causati de facto da Worm I rimanenti 50 attacchi sono stati identificati come provenienti dalle reti interne delle banche Fonte dati: Ubizen 05/

12 Conclusioni Lo scenario analizzato sottolinea la necessità di creare un punto di vista aggregato e focalizzato sul sistema bancario italiano per mettere a fattor comune la conoscenza, le esperienze di successo e le migliori soluzioni a supporto della protezione dagli attacchi alle reti telematiche. COSA ABBIAMO FATTO Identificati attraverso i Partner ABI Lab servizi informativi sulle vulnerabilità conosciute utilizzabili dalle banche (Information Quest) Effettuata un analisi sui servizi e le modalità di monitoraggio degli allarmi (managed security services) PROSSIME ATTIVITA Costruire un modello di monitoraggio operativo a livello di sistema Raccogliere le migliori modalità operative di gestione e condividerle nella rappresentazione del modello trasversale della sicurezza Istituire modalità continuative di informazione verso il settore bancario del fenomeno degli attacchi alle reti telematiche (workshop dedicato sulle soluzioni disponibili) Realizzare soluzioni pilota con banche per agevolare il monitoraggio attivo del fenomeno a livello di sistema (workshop dedicato sulle soluzioni disponibili) Aggregare soluzioni e servizi complementari a supporto della gestione della sicurezza attraverso i Partner ABI Lab -12-

13 FS-IAC -13-

14 Monitoraggio dell evoluzione tecnologica: soluzioni e servizi Priorità nelle future attività di protezione Managing Firewall and Intrusion Detection Devices Establishing/Maintaining Antivirus Capability Securing Remote Access to Corporate Network Establishing/Enforcing Security Policy Detecting and Responding to Security Incidents Securing Desktop Computing Environment Securing Wireless Networks and Devices Implementing/Integrating Security Infrastructure Developing Security Architecture Securing E-Business Efforts Fonte: Gartner Dataquest (131 US companies 09/2002) -14-

15 Business Continuity Management: modelli gestionali e strumenti operativi Milano, 4 luglio 2003 OBIETTIVI Il seminario si propone di approfondire, anche con contributi europei, le possibili soluzioni che le banche possono adottare per sensibilizzare le proprie organizzazioni sul tema della Business Continuity, trasferendo specifici modelli gestionali e strumenti operativi di diagnosi, analisi e monitoraggio dei processi aziendali. TESTIMONIANZE Lo stato dell arte sulla Business Continuity nel settore bancario Italiano: vincoli ed opportunità - Massimiliano Magi Spinetti ABI La Business Continuity Management: come diffondere e consolidare concretamente la cultura della sicurezza in banca John Sharp CEO del Business Continuity Institute Perchè la Business Continuity genera valore economico per l azienda? Valutare il rapporto costi/investimento Barbara Ferrario Università Bocconi-SPACE (Centro europeo per gli studi sulla protezione aziendale) Profili tecnologici e organizzativi della Business Continuity Romano Stasi - Ricerca e Sviluppo ABI Lab Il ruolo di ABI a sostegno delle Banche: costruire un cruscotto aziendale per la Business Continuity -15-

L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017

L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017 L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017 Marco Iaconis Coordinatore OSSIF Centro Ricerca ABI Sicurezza Anticrimine Le declinazioni della sicurezza SICUREZZA

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

Apertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI

Apertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI Apertura dei lavori Convegno Banche e Sicurezza Roma, 4-5 giugno 2015 Giovanni PIROVANO Comitato Presidenza ABI L evoluzione della sicurezza Il settore bancario dedica forte attenzione a mantenere elevati

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici MODELLO DI MONITORAGGIO DELLA SICUREZZA Il modello di monitoraggio della sicurezza

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

NOTE PER AUDIZIONE POSTE ITALIANE PER DECRETO LEGGE N 105/2019 POSTE ITALIANE

NOTE PER AUDIZIONE POSTE ITALIANE PER DECRETO LEGGE N 105/2019 POSTE ITALIANE NOTE PER AUDIZIONE POSTE ITALIANE PER DECRETO LEGGE N 105/2019 POSTE ITALIANE Roma, 3 Ottobre 2019 CORPORATE AFFAIRS TUTELA AZIENDALE ORGANIGRAMMA Corporate Affairs Tutela Aziendale Sicurezza Fisica CERT

Dettagli

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata

Dettagli

BANCHE E SICUREZZA 2017

BANCHE E SICUREZZA 2017 BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE

Dettagli

Le Politiche di Sicurezza. Angelo BIANCHI

Le Politiche di Sicurezza. Angelo BIANCHI Le Politiche di Sicurezza Angelo BIANCHI Argomenti La Sicurezza Logica I Concetti Lo scenario attuale L infrastruttura di ogni ambiente Cosa Fare per considerarsi Sicuri Considerazioni Generali sulle Politiche

Dettagli

Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions

Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions Axitea Integrated Security Solutions 1-12 STORIA 1946 1977 2009 1914 1974 2004 2011 Nascita primo istituto di vigilanza, POLIZIA PRIVATA DI PISA Fondazione di MEGA ITALIA, leader nei servizi di progettazione

Dettagli

IBM - IT Service Management 1

IBM - IT Service Management 1 IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial

Dettagli

NSR. Company Profile Business & Values

NSR. Company Profile Business & Values NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,

Dettagli

Risultati survey ZeroUno

Risultati survey ZeroUno Finance: criticità e aspettative tra security e web experience Risultati survey ZeroUno Luca Bechelli Direttivo e Comitato Tecnico-Scientifico Clusit lbechelli@clusit.it In Partnership con: Rischi A quali

Dettagli

Indirizzi di saluto e apertura dei lavori

Indirizzi di saluto e apertura dei lavori Indirizzi di saluto e apertura dei lavori Convegno Banche e Sicurezza Palazzo Altieri, 28-29 maggio 2012 Giovanni PIROVANO Vice Presidente ABI I temi del Convegno 28 maggio Sessione plenaria Le strategie

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione

Dettagli

La Cyber Security nel Gruppo FS

La Cyber Security nel Gruppo FS La nel Gruppo FS e Sicurezza Nazionale Master Homeland Security XI Edizione 2019/2020 20 giugno 2019 Il sistema ferroviario come Infrastruttura Critica La tutela delle infrastrutture critiche attraverso

Dettagli

PA Open Community 2020 La cooperazione per l ammodernamento della Pubblica Amministrazione e del mercato

PA Open Community 2020 La cooperazione per l ammodernamento della Pubblica Amministrazione e del mercato PA Open Community 2020 La cooperazione per l ammodernamento della Pubblica Amministrazione e del mercato Comitato di Sorveglianza, Roma, 20 Maggio 2016 Lo sviluppo dell egovernment: lo stato dell arte

Dettagli

Sicurezza informatica: ottenere il livello ottimale con una politica di gestione che punti sull utente

Sicurezza informatica: ottenere il livello ottimale con una politica di gestione che punti sull utente ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Sicurezza informatica: ottenere il livello ottimale con una politica di gestione

Dettagli

LA SICUREZZA DEI SISTEMI DI CONTROLLO INDUSTRIALE NELLE INFRASTRUTTURE CRITICHE: ASPETTI PECULIARI, INNOVAZIONI ED ESPERIENZE

LA SICUREZZA DEI SISTEMI DI CONTROLLO INDUSTRIALE NELLE INFRASTRUTTURE CRITICHE: ASPETTI PECULIARI, INNOVAZIONI ED ESPERIENZE LA SICUREZZA DEI SISTEMI DI CONTROLLO INDUSTRIALE NELLE INFRASTRUTTURE CRITICHE: ASPETTI PECULIARI, INNOVAZIONI ED ESPERIENZE Overview dell OT Operation Technology Roma, 24 maggio 2017 ore 15.00 Presso

Dettagli

La Politica del Sistema di Gestione Integrato Qualità, Ambiente e Sicurezza delle Informazioni POLITICA DEL SISTEMA DI GESTIONE INTEGRATO 2019 CREVAL

La Politica del Sistema di Gestione Integrato Qualità, Ambiente e Sicurezza delle Informazioni POLITICA DEL SISTEMA DI GESTIONE INTEGRATO 2019 CREVAL La Politica del Sistema di Gestione Integrato Qualità, Ambiente e Sicurezza delle Informazioni 1 Premessa Creval ha scelto di adottare e mantenere attivo un Sistema di Gestione Integrato Qualità, Ambiente

Dettagli

Rischi emergenti nell informatica a supporto del business

Rischi emergenti nell informatica a supporto del business Rischi emergenti nell informatica a supporto del business Cetif - 15 ottobre 2009 - sergio.tagni@popso.it 1 Indice 1. Il contesto attuale di riferimento e l evoluzione dei controlli in ambito IT 2. Recenti

Dettagli

La protezione dal rischio cyber per le PMI e le PAL

La protezione dal rischio cyber per le PMI e le PAL Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi

Dettagli

COSTI & BUSINESS 2008 Le scelte di sourcing: IN o OUT La cogestione e il disaster recovery della server farm

COSTI & BUSINESS 2008 Le scelte di sourcing: IN o OUT La cogestione e il disaster recovery della server farm COSTI & BUSINESS 2008 Le scelte di sourcing: IN o OUT La cogestione e il disaster recovery della server farm Roma, 15 ottobre 2008 giampiero.raschetti@popso.it 2 Presentazione Fondata nel 1871, la Banca

Dettagli

IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER

IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER POSTE ITALIANE 08 NOVEMBRE 2016 14.00-17.00 VIALE EUROPA 175-00144 ROMA, ITALIA

Dettagli

Il progetto Scuola Digitale Liguria. Luglio 2016

Il progetto Scuola Digitale Liguria. Luglio 2016 Il progetto Scuola Digitale Liguria Luglio 2016 Il progetto Scuola Digitale Liguria Un azione per realizzare in Liguria una scuola di qualità che formi cittadini con le nuove competenze richieste dal mondo

Dettagli

Dissecting SCADA (in)security. Milano, 30 gennaio 2018

Dissecting SCADA (in)security. Milano, 30 gennaio 2018 Dissecting SCADA (in)security $ whoami Ing. Alberto Volpatto Ingegneria Informatica @ Politecnico di Milano CTO @ Secure Network alberto.volpatto@securenetwork.it www.linkedin.com/in/albertovolpatto SCADA/ICS

Dettagli

La trasformazione digitale della Banca

La trasformazione digitale della Banca La trasformazione digitale della Banca Romano Stasi Segretario Generale ABI Lab Roma, 23 settembre 2015 Fonte: Scenario e trend del mercato ICT per il settore bancario, Rapporto ABI Lab 2015, Rilevazione

Dettagli

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo

Dettagli

Schema delle sessioni

Schema delle sessioni Schema delle sessioni AREE TEMATICHE 2018 CYBER SECURITY SICUREZZA FISICA FRODI FINTECH NORMATIVA Questa versione dell agenda è provvisoria. I temi, l ordine e il numero delle Sessioni potrebbero subire

Dettagli

CYBER RISK MANAGEMENT. Copyright 2017 MYR Consulting S.r.l. All Rights Reserved.

CYBER RISK MANAGEMENT. Copyright 2017 MYR Consulting S.r.l. All Rights Reserved. CYBER RISK MANAGEMENT STUDIO E REPORTISTICA DELLE PROBLEMATICHE AZIENDALI IN AMBITO DELLA SICUREZZA INFORMATICA, SUCCESSIVE CONTROMISURE O RISOLUZIONE DEGLI INCIDENTI CON RIGUARDO ALLE INTRUSIONI E AGLI

Dettagli

Le iniziative Consip a supporto

Le iniziative Consip a supporto 1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Roadshow gennaio 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle nuove

Dettagli

Osservatorio normativo EY

Osservatorio normativo EY Osservatorio normativo EY IVASS - Documento in consultazione n. 2/2017 - Schema di Regolamento IVASS recante disposizioni in materia di Cyber Security IVASS - Documento in consultazione n. 2/2017 - Schema

Dettagli

SPETT.LE. Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour Roma".

SPETT.LE. Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour Roma. 1 SPETT.LE Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour 00193 Roma". OGGETTO: "proposta di convenzione per gli iscritti all'ordine degli Avvocati di Roma" 2 Profilo Aziendale

Dettagli

Il nuovo OS.SI.F: l Osservatorio l sulla sicurezza sul web

Il nuovo OS.SI.F: l Osservatorio l sulla sicurezza sul web Il nuovo OS.SI.F: l Osservatorio l dell ABI sulla sicurezza sul web Banche e sicurezza 2005 Soluzioni, strumenti e metodologie per una nuova strategia di protezionep Convegno ABI - Bancaria Editrice 6-7

Dettagli

Compliance e Business L evoluzione della Compliance in BNL: esperienze operative in un contesto internazionale

Compliance e Business L evoluzione della Compliance in BNL: esperienze operative in un contesto internazionale Compliance e Business L evoluzione della Compliance in BNL: esperienze operative in un contesto internazionale Paola Sassi Responsabile Compliance BNL BC Gruppo BNP Paribas Direzione Compliance Vice Presidente

Dettagli

Privacy e requisiti per la Cybersecurity nella PA

Privacy e requisiti per la Cybersecurity nella PA SOGEI Società Generale di Informatica S.p.A. Privacy e requisiti per la Cybersecurity nella PA SOGEI: UN APPROCCIO MULTICOMPLIANCE E. Trasatti CYBERSECURITY SUMMIT, 5 aprile 2016 ROMA SOGEI Da 40 anni

Dettagli

6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni.

6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Cyber Security 6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Che cosa si intende per Cyber Security La rapida evoluzione

Dettagli

Le iniziative Consip a supporto

Le iniziative Consip a supporto 1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Palermo, 12 giugno 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle

Dettagli

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la

Dettagli

IL PATTO PER LA SICUREZZA E LA LEGALITÀ: uno strumento operativo per migliorare la cooperazione interistituzionale. Scillato, 19 febbraio 2014

IL PATTO PER LA SICUREZZA E LA LEGALITÀ: uno strumento operativo per migliorare la cooperazione interistituzionale. Scillato, 19 febbraio 2014 IL PATTO PER LA SICUREZZA E LA LEGALITÀ: uno strumento operativo per migliorare la cooperazione interistituzionale Scillato, 19 febbraio 2014 UN PATTO PER LA SICUREZZA E LA LEGALITÀ I Patti per la Sicurezza

Dettagli

La cooperazione per l ammodernamento della Pubblica Amministrazione e del mercato

La cooperazione per l ammodernamento della Pubblica Amministrazione e del mercato La cooperazione per l ammodernamento della Pubblica Amministrazione e del mercato Claudio Russo claudio.russo@polimi.ti 21 luglio 2016 Lo sviluppo dell egovernment Lo stato dell arte INTERVENTI NORMATIVI

Dettagli

Garantiamo il business delle aziende attraverso tecnologie informatiche e telecomunicazioni

Garantiamo il business delle aziende attraverso tecnologie informatiche e telecomunicazioni IL TUO PARTNER TECNOLOGICO Garantiamo il business delle aziende attraverso tecnologie informatiche e telecomunicazioni Fitel telecomunicazioni srl SEDE DI FIRENZE: VIA COSSERIA TEL.+9 0 FAX 080 SEDE DI

Dettagli

Cybersecurity e PA. AgID per la sicurezza ICT delle Pubbliche amministrazioni. Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA

Cybersecurity e PA. AgID per la sicurezza ICT delle Pubbliche amministrazioni. Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA Cybersecurity e PA AgID per la sicurezza ICT delle Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA Convegno annuale AISIS, Torino 12 ottobre 2017 Il ruolo di AgID nel

Dettagli

Cybersecurity, come difendersi dal furto dati

Cybersecurity, come difendersi dal furto dati Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

Dettagli

La Comunicazione Pubblica tra l e-government e la Governance

La Comunicazione Pubblica tra l e-government e la Governance La Comunicazione Pubblica tra l e-government e la Governance di Gianluca Passaro Innovazione Organizzazione Comunicazione Vincoli ed Opportunità L evoluzione normativa propone obblighi, ma li propone come

Dettagli

NON CLASSIFICATO COMANDO C4 DIFESA. La struttura CDC del Comando C4D Prospettive ed evoluzione. Gen. B. CASTELLI Comandante C4Difesa

NON CLASSIFICATO COMANDO C4 DIFESA. La struttura CDC del Comando C4D Prospettive ed evoluzione. Gen. B. CASTELLI Comandante C4Difesa COMANDO C4 DIFESA La struttura CDC del Comando C4D Prospettive ed evoluzione Gen. B. CASTELLI Comandante C4Difesa COMANDO C4 DIFESA Fonti Normative Funzioni di sicurezza implementate Prospettive e sviluppi

Dettagli

BitDefender Business Security

BitDefender Business Security BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,

Dettagli

AXXEA INNOVATION, TECHNOLOGY & BUSINESS

AXXEA INNOVATION, TECHNOLOGY & BUSINESS AXXEA INNOVATION, TECHNOLOGY & BUSINESS SOMMARIO Mission Chi siamo A chi ci rivolgiamo Servizi Competenze Il valore dei risultati Contatti All Rights Reserved 2 MISSION Creare valore per il Cliente fornendo

Dettagli

JOB ALERT PUBBLICATI ANNO 2016

JOB ALERT PUBBLICATI ANNO 2016 N. 1 Buyer Figura professionale impiegata nella predisposizione della documentazione delle gare ad evidenza pubblica ai sensi del D.Lgs n.163/2006 e s.m.i.. 09/02/2016 22/02/2016 2 NA N. 1 Internal Auditor

Dettagli

Progetto Strategico CalabriaInnova

Progetto Strategico CalabriaInnova Progetto Strategico CalabriaInnova «DoTech» e i Servizi di «primo livello» Antonio Mazzei Responsabile Area Operativa Fincalabra S.p.A 24 luglio 2017 Sommario 1. Il Progetto Strategico CalabriaInnova 2.

Dettagli

La Giornata della Sicurezza 2013

La Giornata della Sicurezza 2013 La Giornata della Sicurezza 2013 Roma, 26 novembre 2013 Giovanni SABATINI Direttore Generale ABI Le declinazioni della sicurezza SICUREZZA LOGICA Furto d identità elettronica Identificazione e controllo

Dettagli

AGID: Le misure minime di sicurezza ICT per la PA. Documento di sintesi della Circolare AGID

AGID: Le misure minime di sicurezza ICT per la PA. Documento di sintesi della Circolare AGID AGID: Le misure minime di sicurezza ICT per la PA Documento di sintesi della Circolare AGID Obiettivi Indirizzare l esigenza delle Amministrazioni fornendo loro, in particolare a quelle meno preparate,

Dettagli

UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA

UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA C O M P A N Y P R O F I L E UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA System Integration Infrastrutture hardware ibride e iperconvergenti Soluzioni cloud, IT security Servizi gestiti Servizi tecnici

Dettagli

ITIL cos'è e di cosa tratta

ITIL cos'è e di cosa tratta ITIL cos'è e di cosa tratta Stefania Renna Project Manager CA Sessione di Studio AIEA, Roma, 6 Aprile 2006 Agenda ITIL: lo standard de facto Il framework I benefici e le difficoltà Il percorso formativo

Dettagli

La sicurezza nel mondo bancario

La sicurezza nel mondo bancario La sicurezza nel mondo bancario Le nuove sfide Nuovi strumenti di security per comprendere le dinamiche innovative di uno scenario in continuo cambiamento, capaci di affrontare le necessità reali e virtuali

Dettagli

Oltre la sicurezza. Tutela e valorizzazione degli investimenti

Oltre la sicurezza. Tutela e valorizzazione degli investimenti Nuovi strumenti di security per comprendere le dinamiche innovative di uno scenario in continuo cambiamento, capaci di affrontare le necessità reali e virtuali legate alla gestione di risorse, sedi centrali,

Dettagli

Servizio L2.S3.9 - Servizi professionali

Servizio L2.S3.9 - Servizi professionali Servizio L2.S3.9 - Servizi professionali Il servizio ha come obiettivo quello di supportare le Amministrazioni nella realizzazione di attività nell ambito della sicurezza applicativa, comprensive di quelle

Dettagli

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8 Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,

Dettagli

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le

Dettagli

Advanced Security Operations

Advanced Security Operations Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology

Dettagli

La risposta del settore finanziario alla minaccia cyber

La risposta del settore finanziario alla minaccia cyber La risposta del settore finanziario alla minaccia cyber Mario Trinchera Responsabile CERTFin Roma, 15 Maggio 2019 CERT Finanziario Italiano CERTFin CERT Finanziario Italiano Il 1 gennaio 2017 è stato avviato

Dettagli

C2 INTERNAL USE FASTWEB. L Organizzazione per la Sicurezza delle Informazioni. Luca Rizzo. Milano, martedì 16 marzo 2010 PG. 1

C2 INTERNAL USE FASTWEB. L Organizzazione per la Sicurezza delle Informazioni. Luca Rizzo. Milano, martedì 16 marzo 2010 PG. 1 FASTWEB L Organizzazione per la Sicurezza delle Informazioni Milano, martedì 16 marzo 2010 Luca Rizzo PG. 1 Il Top Management CEO Stefano Parisi Security Luca Rizzo Internal Audit Luca Merzi Investor Relationship

Dettagli

LE SFIDE GOVERNANCE INTEGRAZIONE SICUREZZA

LE SFIDE GOVERNANCE INTEGRAZIONE SICUREZZA CLOUD SERVICES L adozione e la migrazione verso il cloud nasce dalla necessità di velocità e flessibilità nella creazione e gestione dei servizi. Tali benefici sono spesso impattatati dalla difficoltà

Dettagli

Firma Grafometrica. Daniele Rossi Founder & CEO

Firma Grafometrica. Daniele Rossi Founder & CEO Firma Grafometrica Daniele Rossi Founder & CEO Identificazione & Utilizzo Processo di firma elettronica avanzata con validità legale del documento firmato Firma Grafometrica Soluzione ideale per sottoscrivere

Dettagli

Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane

Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Milano 17 giugno 2008 Roberto Russo Responsabile Revisione Interna BancoPosta Versione:1.0. Premessa 2 L evoluzione

Dettagli

The first all-in-one Cloud Security Suite Platform

The first all-in-one Cloud Security Suite Platform The first all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite

Dettagli

Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response

Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response Certificate of Advanced

Dettagli

TeamSystem Digital Cyber Security. Proteggi il tuo business nell era digitale

TeamSystem Digital Cyber Security. Proteggi il tuo business nell era digitale Proteggi il tuo business nell era digitale Proteggi il tuo Business Digital Transformation Proteggi il tuo Business nell era della Digital Transformation Nell era della trasformazione digitale in cui le

Dettagli

ATTIVITA DI RICERCA 2016 Il valore dell informazione economica e anagrafica al servizio del portafoglio Rami Elementari Programma delle attività

ATTIVITA DI RICERCA 2016 Il valore dell informazione economica e anagrafica al servizio del portafoglio Rami Elementari Programma delle attività ATTIVITA DI RICERCA 2016 Il valore dell informazione economica e anagrafica al servizio del portafoglio Rami Elementari Programma delle attività 1 Strategia, innovazione e finanza. Questi i tre elementi

Dettagli

Posizioni aperte Italgas

Posizioni aperte Italgas http://www.comune.torino.it/torinogiovani/lavoro 09/10/2017 Posizioni aperte Italgas Italgas, società del settore della distribuzione del gas naturale, seleziona personale per le sedi di Torino e Italia

Dettagli

Cyber Security Lo scenario di rischio

Cyber Security Lo scenario di rischio Cyber Security Lo scenario di rischio Il punto di vista di Telecom Italia Stefano Brusotti, Responsabile Security Lab, Telecom Italia Information Technology Il Security Lab È un centro specializzato sulla

Dettagli

CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI

CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI Relatore: Francesco Cossettini 17 Ottobre 2017 18:00 #Sharing3FVG Webinar realizzato da IALFVG e parte degli 80 di #Sharing3FVG,

Dettagli

Sicurezza Integrata: Stato dell arte e prospettive

Sicurezza Integrata: Stato dell arte e prospettive Sicurezza Integrata: Stato dell arte e prospettive Visiant 2007 Visiant. Profilo Visiant (prima Softpeople), dalla data della sua costituzione, si è progressivamente e concretamente affermata sul mercato

Dettagli

ENTERPRISE RISK MANAGEMENT: LA VIA DEL FUTURO CONSAPEVOLE

ENTERPRISE RISK MANAGEMENT: LA VIA DEL FUTURO CONSAPEVOLE ENTERPRISE RISK MANAGEMENT: LA VIA DEL FUTURO CONSAPEVOLE GESTIRE IL RISCHIO... CREARE FUTURO L Enterprise Risk Management Nel corso della propria attività, ogni impresa è soggetta a minacce, interne ed

Dettagli

Il Vertice aziendale di Sogei è composto dal Consiglio di Amministrazione e dalla figura del Presidente e Amministratore Delegato.

Il Vertice aziendale di Sogei è composto dal Consiglio di Amministrazione e dalla figura del Presidente e Amministratore Delegato. PAG. 1 DI 7 AGGIORNATO AL 23/12/2016 COMPETENZE DEGLI UFFICI Il Vertice aziendale di Sogei è composto dal Consiglio di Amministrazione e dalla figura del Presidente e Amministratore Delegato. A diretto

Dettagli

Il tuo Partner Tecnologico. Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere.

Il tuo Partner Tecnologico. Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere. Il tuo Partner Tecnologico Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere. Entra nel mondo Fitel Telecomunicazioni 1 Chi siamo 2 Metodologia 3 Un

Dettagli

Presentazione Società. Tel.:

Presentazione Società.  Tel.: Presentazione Società LA NOSTRA MISSION StartPointNet pone al centro della sua attività la consulenza informatica nel mondo finance, in particolare in quello assicurativo, con lo scopo di fornire servizi

Dettagli

La gestione del rischio IT a supporto della tutela del patrimonio informativo

La gestione del rischio IT a supporto della tutela del patrimonio informativo La gestione del rischio IT a supporto della tutela del patrimonio informativo Corrado Lonati Servizio Sicurezza Informatica Milano, 29 Novembre 2007 1 Agenda 1. Il contesto di riferimento della sicurezza

Dettagli

Programmare e valutare la formazione

Programmare e valutare la formazione Programmare e valutare la formazione Il Laboratorio del Dipartimento della Funzione Pubblica Ezio Lattanzio La qualità della formazione per la pubblica amministrazione. Verso standard condivisi tra pubblico

Dettagli

Servizi di rete e soluzioni integrate di comunicazione per la digitalizzazione della nuova PA

Servizi di rete e soluzioni integrate di comunicazione per la digitalizzazione della nuova PA Servizi di rete e soluzioni integrate di comunicazione per la digitalizzazione della nuova PA Giuseppe Giannico Network Services Director Marconi Communications SpA Roma - Forum PA 10/05/2005 2003. The

Dettagli

Le Misure Minime di sicurezza ICT per le Pubbliche Amministrazioni

Le Misure Minime di sicurezza ICT per le Pubbliche Amministrazioni Le Misure Minime di sicurezza ICT per le Pubbliche Amministrazioni Corrado Giustozzi Esperto di sicurezza cibernetica presso l Agenzia per l Italia Digitale per lo sviluppo del CERT della Pubblica Amministrazione

Dettagli

Consolidare infrastrutture e applicazioni: buone pratiche per la PA

Consolidare infrastrutture e applicazioni: buone pratiche per la PA Consolidare infrastrutture e applicazioni: buone pratiche per la PA Stefano Mainetti stefano.mainetti@polimi.it Responsabile Scientifico dell'osservatorio Cloud per la Pubblica Amministrazione della School

Dettagli

Ottimizziamo il flusso di lavoro aziendale ed abbattiamo i costi di gestione mediante l uso di tecnologie adeguate.

Ottimizziamo il flusso di lavoro aziendale ed abbattiamo i costi di gestione mediante l uso di tecnologie adeguate. L infrastruttura software si compone di tutti quei sistemi e servizi informatici (spesso invisibili all utente finale) che permettono un corretto funzionamento della rete informatica aziendale. S u di

Dettagli

Combinare dinamicamente la Sicurezza e la Disponibilità delle informazioni per utilizzarne appieno il valore

Combinare dinamicamente la Sicurezza e la Disponibilità delle informazioni per utilizzarne appieno il valore Combinare dinamicamente la Sicurezza e la Disponibilità delle informazioni per utilizzarne appieno il valore Andrea Rigoni Business Development Manager Symantec EMEA Southern Region 7 nuove vulnerabilità

Dettagli

Chi è ABI Lab. 60 aziende

Chi è ABI Lab. 60 aziende 0 Chi è ABI Lab ABI Lab è il Centro di Ricerca e Innovazione per la Banca promosso dall ABI (Associazione Bancaria Italiana) allo scopo di creare un contesto di incontro e confronto tra banche e partner

Dettagli

Cybersecurity per la PA: approccio multicompliance Sogei

Cybersecurity per la PA: approccio multicompliance Sogei SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference

Dettagli

PIANO OPERATIVO ANNUALE dei Sistemi Informativi Comunali

PIANO OPERATIVO ANNUALE dei Sistemi Informativi Comunali PIANO OPERATIVO ANNUALE dei Sistemi Informativi Comunali (POA 2008) Prospettive per il 2008 Le finalità del documento Riassumere la situazione i attuale Obiettivi per il 2008 I progetti previsti per il

Dettagli

Roberto Marconi UN ESPERIENZA DI UTILIZZO DELLA TECNOLOGIA PER INNOVARE IL SISTEMA DI MANAGEMENT

Roberto Marconi UN ESPERIENZA DI UTILIZZO DELLA TECNOLOGIA PER INNOVARE IL SISTEMA DI MANAGEMENT Roberto Marconi UN ESPERIENZA DI UTILIZZO DELLA TECNOLOGIA PER INNOVARE IL SISTEMA DI MANAGEMENT Contesto di riferimento Il Consorzio Operativo Gruppo Montepaschi è la società che svolge in accentrato

Dettagli

Forcepoint AVANTI SENZA PAURA

Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Al giorno d oggi il business dipende dalla sicurezza con cui i diversi tipi di utenti (inclusi lavoratori mobili, dipendenti, partner e clienti)

Dettagli

Le utilities e le opportunità delle nuove tecnologie mobile

Le utilities e le opportunità delle nuove tecnologie mobile Le utilities e le opportunità delle nuove tecnologie mobile Brescia museo della mille miglia 8 luglio 2009 Chi siamo: Il network: http://www.antworks.it http://www.itzeta.it La piattaforma: Internet Siamo

Dettagli

CONVENZIONE PER LA PREVENZIONE DEI CRIMINI INFORMATICI SUI SISTEMI INFORMATIVI CRITICI DI ACEA S.P.A.

CONVENZIONE PER LA PREVENZIONE DEI CRIMINI INFORMATICI SUI SISTEMI INFORMATIVI CRITICI DI ACEA S.P.A. CONVENZIONE PER LA PREVENZIONE DEI CRIMINI INFORMATICI SUI SISTEMI INFORMATIVI CRITICI DI ACEA S.P.A. Il Ministero dell Interno Dipartimento della Pubblica Sicurezza, rappresentato dal Capo della Polizia

Dettagli

Risultati, cioè attenzione ai risultati.

Risultati, cioè attenzione ai risultati. 2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti

Dettagli

Oltre la sicurezza. Tutela e valorizzazione degli investimenti

Oltre la sicurezza. Tutela e valorizzazione degli investimenti Secursat ha sviluppato un modello di security globale integrata di sistema, per il mondo industriale e dei trasporti, capace di proteggere le attività produttive in maniera organica e preventiva. Efficienza

Dettagli

CARTA DEI SERVIZI AREA SERVIZI INFORMATICI E TELECOMUNICAZIONI (ASIT)

CARTA DEI SERVIZI AREA SERVIZI INFORMATICI E TELECOMUNICAZIONI (ASIT) CARTA DEI SERVIZI AREA SERVIZI INFORMATICI E TELECOMUNICAZIONI (ASIT) ORGANIZZAZIONE L Area Servizi Informatici e Telecomunicazioni assicura lo sviluppo e la gestione di un sistema integrato di applicazioni

Dettagli

Direzione Centrale Pianificazione e Comunicazione

Direzione Centrale Pianificazione e Comunicazione Direzione Centrale Pianificazione e Comunicazione Si articola in n. 3 uffici di livello dirigenziale non generale e n. 3 uffici non dirigenziali Ufficio coordinamento legislativo e supporto amministrativo

Dettagli

I dati dell Osservatorio Criminalità ICT (OCI) di FTI/Sicurforum Italia

I dati dell Osservatorio Criminalità ICT (OCI) di FTI/Sicurforum Italia I dati dell Osservatorio Criminalità ICT (OCI) di FTI/Sicurforum Italia Ing. Pieraugusto Pozzi Segretario Generale FTI fti@forumti.it http://www.forumti.it XV Convegno Nazionale AIEA Ischia, 20 giugno

Dettagli

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi

Dettagli

SOGEI IL MONITORAGGIO DELLA SPESA SANITARIA

SOGEI IL MONITORAGGIO DELLA SPESA SANITARIA SOGEI IL MONITORAGGIO DELLA SPESA SANITARIA CHI SIAMO Sogei è la società di ICT, a capitale interamente pubblico, partner tecnologico del Ministero dell Economia e delle Finanze italiano. Progettiamo,

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli