ABI Lab Centro di Ricerca e Sviluppo delle Tecnologie per la Banca
|
|
- Benedetto Cappelli
- 7 anni fa
- Visualizzazioni
Transcript
1 ABI Lab Centro di Ricerca e Sviluppo delle Tecnologie per la Banca La difesa delle banche dagli attacchi informatici Romano STASI Ricerca e Sviluppo ABI Lab Roma, 28 Maggio 2003
2 La difesa delle banche: lo scenario degli attacchi informatici Le attuali soluzioni basate sui sistemi informatici e telematici presentano, nella loro crescente complessità, punti vulnerabili e offrono nuove possibilità di comportamenti criminali che assumono una grande varietà di forme. I rischi connessi a tale situazione, seppure da sempre presenti alla sensibilità e all attenzione dei responsabili della sicurezza, risultano senza dubbio notevolmente amplificati nell attuale contesto, contrassegnato dalla sensibile recrudescenza delle minacce terroristiche. Più che mai opportuna risulta, quindi, una rinnovata e vigile attenzione, che si accompagni, quando possibile, con la predisposizione di ulteriori misure di sicurezza, da attivare anche in una logica di mutua cooperazione. Si Si è ritenuto di di lanciare, attraverso ABI ABI Lab, Lab, la la costituzione di di una una struttura di di monitoraggio del del fenomeno degli attacchi informatici, al al fine fine di di mantenere elevato e costantemente aggiornato il il livello di di conoscenza sulle più più recenti evoluzioni e problematiche per per attuare nel nel sistema bancario la la migliore risposta agli agli attacchi. -2 -
3 L iniziativa ABI Lab Centrale d allarmi : Monitorare il contesto La possibilità di monitorare il fenomeno a livello di sistema permetterà di attenuare il conflitto asimmetrico (ordinamento noto - nemici ignoti) ed adeguare continuamente il livello di conoscenza a supporto della protezione della banca. Leggi decreti normative standard Standard e accordi Attori e interdipendenze Ruoli/Responsabilità Obblighi e Sanzioni Controlli/verifiche Monitoraggio di sistema Evoluzione gestionale e tecnologica Nuove modalità gestionali Opportunità di soluzioni e servizi Debolezze architetturali e applicative Bugs Vulnerabilità Tipologie di attacchi e intrusioni Debolezze architetturali Debolezze applicative Vulnerabilità Worms, virus -3 -
4 Monitoraggio del contesto normativo Al fine di mantenere e potenziare lo scambio informativo tra il settore bancario e gli attori che indirizzano le azioni per la prevenzione e repressione dei crimini informatici sono state intraprese azioni per istituire un presidio permanente della tematica. Dipartimento per l Innovazione e le Tecnologie della Presidenza del Consiglio dei Ministri L ABI e il Dipartimento per l Innovazione e le Tecnologie della Presidenza del Consiglio dei Ministri hanno siglato un accordo quadro per l attivazione di sinergie su temi di ricerca di interesse comune e lo scambio di conoscenze in ambito ICT. L ABI parteciperà attivamente al costituendo Osservatorio Permanente sulla ricerca applicata ICT in Italia, mettendo a disposizione la base di conoscenza prodotta e aggregata da ABI Lab. In particolare sono state individuate le seguenti aree di convergenza: telecomunicazioni, tecnologie applicate alla sicurezza logica e fisica (business continuity, contrasto della criminalità informatica), soluzioni per l accesso ai servizi e ai documenti della P.A. Forze dell Ordine Sul versante dei rapporti di collaborazione, l ABI partecipa ad un attività di studio e ricerca condotta insieme alla Polizia Postale e delle Comunicazioni sui temi della prevenzione e repressione dei crimini informatici in particolare attraverso il web (hacking, diffusione di virus, eversione e intercettazioni telematiche via emissioni teleradiofoniche). D intesa con la Polizia Postale e delle Comunicazioni è stato definita la costituzione di un presidio per contrastare gli attacchi ai sistemi informatici e telematici cui è affidata la continuità dell attività bancaria e dei servizi resi alle banche. A tal fine verrà costruito un modello di monitoraggio operativo del fenomeno. -4 -
5 Monitoraggio delle migliori modalità Il sistema bancario italiano, già fortemente attivo nella predisposizione di tutte le migliori modalità per fronteggiare il fenomeno degli attacchi alle reti telematiche mantiene elevata l attenzione sulle minacce e i rischi della propria infrastruttura. Analisi Rischi Analisi Rischi EDP Auditing Analisi Vulnerabilità Monitor. Vuln. Gestione Incidenti Fonte: Rilevazione stato di automazione (2002 CIPA-ABI) L iniziativa ABI Lab persegue l obiettivo di condividere le modalità di successo a livello di sistema attraverso lo sviluppo del modello trasversale della sicurezza Processi di indirizzo Processi operativi Analisi e valutaz rischio Definizione Normative Gestione del rischio Gestione Policies e normative Diffusione Normative Mitigazione rischio Gestione e controllo accessi Strutture Infrastruttura bancarie tecnologica Banca Multicanale Formazione Progettazione implementazione contromisure Identificazione Progettazione contromisure contromisure Implementazione Certificazione Trattamento del denaro Sicurezza e manutenzione ambienti Sorveglianza e gestione allarmi Auditing Normativo Auditing Sicurezza Informazioni, applicativi e rete Auditing Operativo Pianificazione Costi Definizione esigenze acquisti Definizione Budget Business Continuity Analisi impatti sul business Business continuity planning Test e manutenzione piani/processo Supporto operativo Help Desk Team di di sicurezza intervento Assistenza sul territorio -5-
6 Monitoraggio dell evoluzione tecnologica: soluzioni e servizi La necessità del sistema bancario di rafforzare continuamente le proprie misure di sicurezza crea l esigenza di integrare e utilizzare uno spettro completo di soluzioni tecnologiche e servizi di sicurezza. Fonte: Rilevazione stato di automazione (2002 CIPA-ABI) ABI Lab si propone di aggregare il contributo dei Partner consorziati per facilitare l accesso alle soluzioni di sicurezza Managing Firewall and Intrusion Detection Devices Establishing/Maintaining Antivirus Capability Securing Remote Access to Corporate Network Establishing/Enforcing Security Policy Detecting and Responding to Security Incidents Securing Desktop Computing Environment Securing Wireless Networks and Devices Implementing/Integrating Security Infrastructure Developing Security Architecture Securing E-Business Efforts Priorità nelle future attività di protezione Fonte: Gartner Dataquest (131 US companies 09/2002) -6-
7 Monitoraggio dell evoluzione tecnologica: vulnerabilità La banca si predispone per aggiornare continuamente la propria infrastruttura di rete rispetto alle vulnerabilità conosciute mediante contromisure e le soluzioni (es.patches) a fronte di un fenomeno in forte crescita. Organizzazioni internazionali presidiano le vulnerabilità tecnologiche icat.nist.gov (top ten list) cve.mitre.org #vulnerabilities CERT/CC statistics year La banca raccoglie, da molti fonti, informazioni non specifiche per la propria realtà ABI Lab si propone di aggregare il contributo dei Partner consorziati per facilitare il monitoraggio delle vulnerabilità della singola banca per fornire analisi aggregate a livello di sistema -7-
8 Monitoraggio degli attacchi: l evoluzione in atto Il cambiamento in atto nelle tipologie e modalità di attacco evidenzia un contesto in cui l Hacker necessita di sempre minori competenze specialistiche e attacca principalmente attraverso l infrastruttura WEB Fonte: CERT Conoscere le modalità e gli strumenti per attaccare richiede sempre minore esperienza Numero degli allarmi raddoppiati negli ultimi 5 mesi (aprile 2003) il 20% degli allarmi deriva dal traffico interno 50% degli attacchi sono Worms (Code Red, Nimda, SQL) Tra gli attacchi non legati a worms, un terzo è chiaramente mirato e focalizzato (es. a una azienda, a una tipologia di Host/server/dispositivo) Http è tra le prime 5 vie di esplorazione (con ftp, sql, rpc, ssh) Fonte dati: Ubizen 05/
9 Monitoraggio degli attacchi: le prime analisi effettuate L osservazione continua del contesto dei rischi e degli attacchi permette alla banca di adeguare le contromisure in termini di azioni di risposta, azioni preventive, policy e soluzioni tecnologiche. Eventi maggiormente critici per i security manager Vulnerabilità Hardware e Software Perdita di Intellectual Property / Dati dei clienti External Hackers Attacchi alla RETE AZIENDALE per azioni dimostrative / danni / frodi Attacchi finalizzati all interruzione del servizio (Denial of Service) Errori dei dipendenti sul Software o sull uso del computer Furti Azioni intenzionalmente fraudolente dei dipendenti Fonte: Gartner Dataquest (131 US companies 09/2002) L iniziativa Centrale allarmi vuole vuole monitorare gli gli attacchi e le le reali reali modalità di di intrusione attraverso le le reti reti telematiche del del sistema bancario per per rendere visibile in in modo modo aggregato e riservato il il fenomeno A tal tal fine, fine, in in prima prima analisi, analisi, abbiamo abbiamo raccolto raccolto un un CASO CASO REALE REALE DEL DEL MONDO MONDO BANCARIO BANCARIO EUROPEO EUROPEO -9-
10 Caso reale del mondo bancario europeo Rilevazione reale su 10 istituti finanziari europei nel mese di Aprile 2003 Eventi monitorati sulla rete degli istituti Eventi eventi generati da diversi dispositivi di sicurezza sono stati identificati come allarmi reali (Livello 0, 1 o 2) Allarmi reali Escalations 500 eventi di livello 0: immediatamente gestiti all interno delle finestre temporali eventi di livello 1: segnalati come reali minacce sulle reti monitorate eventi di livello 2: identificati come attacchi incapaci di provocare danni Proposte Correttive Policy 15 proposte di modifica delle policy in esercizio, destinate ad incrementare il livello di sicurezza e l accuratezza dell effettivo monitoraggio fine-tuning correzione delle politiche di monitoraggio delle sonde IDS per ridurre il numero di falsi allarmi generato dai dispositivi di sicurezza. Fonte dati: Ubizen 05/
11 Caso reale del mondo bancario europeo: le modalità di intrusione La rilevazione effettuata ha permesso di identificare le modalità di intrusione maggiormente utilizzate. Attack Assessment Signature Description Frequency/ Occurrences Frequency/ Occurrences ATTACCHI maggiormente critici Remote Command Access IIS Dot Dot Execute Attack 3,1% 3,1% Remote Command Execution Denial of Service WWW WinNT cmd.exe Access FTP Remote Command Execution PHP File Inclusion Remote Exec IIS Dot Dot Crash Attack ICMP Length > ,8% 3,0% 25,6% 32,40% 2,8% 40,80% 38,0% Authentication Failure NT or SAMBA password failure 1,0% 1,0% Info Retrieval ICMP echo request IIS DOT DOT View Attack IIS CGI Double Decode 13,0% 2,3% 1,1% 16,40% Others 6,3% 6,3% Increasing Severity ALLARMI LIVELLO dei 1500 rivolti all infrastruttura Web delle banche sono stati causati de facto da Worm I rimanenti 50 attacchi sono stati identificati come provenienti dalle reti interne delle banche Fonte dati: Ubizen 05/
12 Conclusioni Lo scenario analizzato sottolinea la necessità di creare un punto di vista aggregato e focalizzato sul sistema bancario italiano per mettere a fattor comune la conoscenza, le esperienze di successo e le migliori soluzioni a supporto della protezione dagli attacchi alle reti telematiche. COSA ABBIAMO FATTO Identificati attraverso i Partner ABI Lab servizi informativi sulle vulnerabilità conosciute utilizzabili dalle banche (Information Quest) Effettuata un analisi sui servizi e le modalità di monitoraggio degli allarmi (managed security services) PROSSIME ATTIVITA Costruire un modello di monitoraggio operativo a livello di sistema Raccogliere le migliori modalità operative di gestione e condividerle nella rappresentazione del modello trasversale della sicurezza Istituire modalità continuative di informazione verso il settore bancario del fenomeno degli attacchi alle reti telematiche (workshop dedicato sulle soluzioni disponibili) Realizzare soluzioni pilota con banche per agevolare il monitoraggio attivo del fenomeno a livello di sistema (workshop dedicato sulle soluzioni disponibili) Aggregare soluzioni e servizi complementari a supporto della gestione della sicurezza attraverso i Partner ABI Lab -12-
13 FS-IAC -13-
14 Monitoraggio dell evoluzione tecnologica: soluzioni e servizi Priorità nelle future attività di protezione Managing Firewall and Intrusion Detection Devices Establishing/Maintaining Antivirus Capability Securing Remote Access to Corporate Network Establishing/Enforcing Security Policy Detecting and Responding to Security Incidents Securing Desktop Computing Environment Securing Wireless Networks and Devices Implementing/Integrating Security Infrastructure Developing Security Architecture Securing E-Business Efforts Fonte: Gartner Dataquest (131 US companies 09/2002) -14-
15 Business Continuity Management: modelli gestionali e strumenti operativi Milano, 4 luglio 2003 OBIETTIVI Il seminario si propone di approfondire, anche con contributi europei, le possibili soluzioni che le banche possono adottare per sensibilizzare le proprie organizzazioni sul tema della Business Continuity, trasferendo specifici modelli gestionali e strumenti operativi di diagnosi, analisi e monitoraggio dei processi aziendali. TESTIMONIANZE Lo stato dell arte sulla Business Continuity nel settore bancario Italiano: vincoli ed opportunità - Massimiliano Magi Spinetti ABI La Business Continuity Management: come diffondere e consolidare concretamente la cultura della sicurezza in banca John Sharp CEO del Business Continuity Institute Perchè la Business Continuity genera valore economico per l azienda? Valutare il rapporto costi/investimento Barbara Ferrario Università Bocconi-SPACE (Centro europeo per gli studi sulla protezione aziendale) Profili tecnologici e organizzativi della Business Continuity Romano Stasi - Ricerca e Sviluppo ABI Lab Il ruolo di ABI a sostegno delle Banche: costruire un cruscotto aziendale per la Business Continuity -15-
L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017
L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017 Marco Iaconis Coordinatore OSSIF Centro Ricerca ABI Sicurezza Anticrimine Le declinazioni della sicurezza SICUREZZA
La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
Apertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI
Apertura dei lavori Convegno Banche e Sicurezza Roma, 4-5 giugno 2015 Giovanni PIROVANO Comitato Presidenza ABI L evoluzione della sicurezza Il settore bancario dedica forte attenzione a mantenere elevati
Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici
Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici MODELLO DI MONITORAGGIO DELLA SICUREZZA Il modello di monitoraggio della sicurezza
La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
NOTE PER AUDIZIONE POSTE ITALIANE PER DECRETO LEGGE N 105/2019 POSTE ITALIANE
NOTE PER AUDIZIONE POSTE ITALIANE PER DECRETO LEGGE N 105/2019 POSTE ITALIANE Roma, 3 Ottobre 2019 CORPORATE AFFAIRS TUTELA AZIENDALE ORGANIGRAMMA Corporate Affairs Tutela Aziendale Sicurezza Fisica CERT
LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE
LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata
BANCHE E SICUREZZA 2017
BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE
Le Politiche di Sicurezza. Angelo BIANCHI
Le Politiche di Sicurezza Angelo BIANCHI Argomenti La Sicurezza Logica I Concetti Lo scenario attuale L infrastruttura di ogni ambiente Cosa Fare per considerarsi Sicuri Considerazioni Generali sulle Politiche
Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions
Axitea Integrated Security Solutions 1-12 STORIA 1946 1977 2009 1914 1974 2004 2011 Nascita primo istituto di vigilanza, POLIZIA PRIVATA DI PISA Fondazione di MEGA ITALIA, leader nei servizi di progettazione
IBM - IT Service Management 1
IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial
NSR. Company Profile Business & Values
NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,
Risultati survey ZeroUno
Finance: criticità e aspettative tra security e web experience Risultati survey ZeroUno Luca Bechelli Direttivo e Comitato Tecnico-Scientifico Clusit lbechelli@clusit.it In Partnership con: Rischi A quali
Indirizzi di saluto e apertura dei lavori
Indirizzi di saluto e apertura dei lavori Convegno Banche e Sicurezza Palazzo Altieri, 28-29 maggio 2012 Giovanni PIROVANO Vice Presidente ABI I temi del Convegno 28 maggio Sessione plenaria Le strategie
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione
La Cyber Security nel Gruppo FS
La nel Gruppo FS e Sicurezza Nazionale Master Homeland Security XI Edizione 2019/2020 20 giugno 2019 Il sistema ferroviario come Infrastruttura Critica La tutela delle infrastrutture critiche attraverso
PA Open Community 2020 La cooperazione per l ammodernamento della Pubblica Amministrazione e del mercato
PA Open Community 2020 La cooperazione per l ammodernamento della Pubblica Amministrazione e del mercato Comitato di Sorveglianza, Roma, 20 Maggio 2016 Lo sviluppo dell egovernment: lo stato dell arte
Sicurezza informatica: ottenere il livello ottimale con una politica di gestione che punti sull utente
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Sicurezza informatica: ottenere il livello ottimale con una politica di gestione
LA SICUREZZA DEI SISTEMI DI CONTROLLO INDUSTRIALE NELLE INFRASTRUTTURE CRITICHE: ASPETTI PECULIARI, INNOVAZIONI ED ESPERIENZE
LA SICUREZZA DEI SISTEMI DI CONTROLLO INDUSTRIALE NELLE INFRASTRUTTURE CRITICHE: ASPETTI PECULIARI, INNOVAZIONI ED ESPERIENZE Overview dell OT Operation Technology Roma, 24 maggio 2017 ore 15.00 Presso
La Politica del Sistema di Gestione Integrato Qualità, Ambiente e Sicurezza delle Informazioni POLITICA DEL SISTEMA DI GESTIONE INTEGRATO 2019 CREVAL
La Politica del Sistema di Gestione Integrato Qualità, Ambiente e Sicurezza delle Informazioni 1 Premessa Creval ha scelto di adottare e mantenere attivo un Sistema di Gestione Integrato Qualità, Ambiente
Rischi emergenti nell informatica a supporto del business
Rischi emergenti nell informatica a supporto del business Cetif - 15 ottobre 2009 - sergio.tagni@popso.it 1 Indice 1. Il contesto attuale di riferimento e l evoluzione dei controlli in ambito IT 2. Recenti
La protezione dal rischio cyber per le PMI e le PAL
Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi
COSTI & BUSINESS 2008 Le scelte di sourcing: IN o OUT La cogestione e il disaster recovery della server farm
COSTI & BUSINESS 2008 Le scelte di sourcing: IN o OUT La cogestione e il disaster recovery della server farm Roma, 15 ottobre 2008 giampiero.raschetti@popso.it 2 Presentazione Fondata nel 1871, la Banca
IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER
IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER POSTE ITALIANE 08 NOVEMBRE 2016 14.00-17.00 VIALE EUROPA 175-00144 ROMA, ITALIA
Il progetto Scuola Digitale Liguria. Luglio 2016
Il progetto Scuola Digitale Liguria Luglio 2016 Il progetto Scuola Digitale Liguria Un azione per realizzare in Liguria una scuola di qualità che formi cittadini con le nuove competenze richieste dal mondo
Dissecting SCADA (in)security. Milano, 30 gennaio 2018
Dissecting SCADA (in)security $ whoami Ing. Alberto Volpatto Ingegneria Informatica @ Politecnico di Milano CTO @ Secure Network alberto.volpatto@securenetwork.it www.linkedin.com/in/albertovolpatto SCADA/ICS
La trasformazione digitale della Banca
La trasformazione digitale della Banca Romano Stasi Segretario Generale ABI Lab Roma, 23 settembre 2015 Fonte: Scenario e trend del mercato ICT per il settore bancario, Rapporto ABI Lab 2015, Rilevazione
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
Schema delle sessioni
Schema delle sessioni AREE TEMATICHE 2018 CYBER SECURITY SICUREZZA FISICA FRODI FINTECH NORMATIVA Questa versione dell agenda è provvisoria. I temi, l ordine e il numero delle Sessioni potrebbero subire
CYBER RISK MANAGEMENT. Copyright 2017 MYR Consulting S.r.l. All Rights Reserved.
CYBER RISK MANAGEMENT STUDIO E REPORTISTICA DELLE PROBLEMATICHE AZIENDALI IN AMBITO DELLA SICUREZZA INFORMATICA, SUCCESSIVE CONTROMISURE O RISOLUZIONE DEGLI INCIDENTI CON RIGUARDO ALLE INTRUSIONI E AGLI
Le iniziative Consip a supporto
1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Roadshow gennaio 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle nuove
Osservatorio normativo EY
Osservatorio normativo EY IVASS - Documento in consultazione n. 2/2017 - Schema di Regolamento IVASS recante disposizioni in materia di Cyber Security IVASS - Documento in consultazione n. 2/2017 - Schema
SPETT.LE. Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour Roma".
1 SPETT.LE Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour 00193 Roma". OGGETTO: "proposta di convenzione per gli iscritti all'ordine degli Avvocati di Roma" 2 Profilo Aziendale
Il nuovo OS.SI.F: l Osservatorio l sulla sicurezza sul web
Il nuovo OS.SI.F: l Osservatorio l dell ABI sulla sicurezza sul web Banche e sicurezza 2005 Soluzioni, strumenti e metodologie per una nuova strategia di protezionep Convegno ABI - Bancaria Editrice 6-7
Compliance e Business L evoluzione della Compliance in BNL: esperienze operative in un contesto internazionale
Compliance e Business L evoluzione della Compliance in BNL: esperienze operative in un contesto internazionale Paola Sassi Responsabile Compliance BNL BC Gruppo BNP Paribas Direzione Compliance Vice Presidente
Privacy e requisiti per la Cybersecurity nella PA
SOGEI Società Generale di Informatica S.p.A. Privacy e requisiti per la Cybersecurity nella PA SOGEI: UN APPROCCIO MULTICOMPLIANCE E. Trasatti CYBERSECURITY SUMMIT, 5 aprile 2016 ROMA SOGEI Da 40 anni
6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni.
Cyber Security 6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Che cosa si intende per Cyber Security La rapida evoluzione
Le iniziative Consip a supporto
1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Palermo, 12 giugno 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la
IL PATTO PER LA SICUREZZA E LA LEGALITÀ: uno strumento operativo per migliorare la cooperazione interistituzionale. Scillato, 19 febbraio 2014
IL PATTO PER LA SICUREZZA E LA LEGALITÀ: uno strumento operativo per migliorare la cooperazione interistituzionale Scillato, 19 febbraio 2014 UN PATTO PER LA SICUREZZA E LA LEGALITÀ I Patti per la Sicurezza
La cooperazione per l ammodernamento della Pubblica Amministrazione e del mercato
La cooperazione per l ammodernamento della Pubblica Amministrazione e del mercato Claudio Russo claudio.russo@polimi.ti 21 luglio 2016 Lo sviluppo dell egovernment Lo stato dell arte INTERVENTI NORMATIVI
Garantiamo il business delle aziende attraverso tecnologie informatiche e telecomunicazioni
IL TUO PARTNER TECNOLOGICO Garantiamo il business delle aziende attraverso tecnologie informatiche e telecomunicazioni Fitel telecomunicazioni srl SEDE DI FIRENZE: VIA COSSERIA TEL.+9 0 FAX 080 SEDE DI
Cybersecurity e PA. AgID per la sicurezza ICT delle Pubbliche amministrazioni. Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA
Cybersecurity e PA AgID per la sicurezza ICT delle Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA Convegno annuale AISIS, Torino 12 ottobre 2017 Il ruolo di AgID nel
Cybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
La Comunicazione Pubblica tra l e-government e la Governance
La Comunicazione Pubblica tra l e-government e la Governance di Gianluca Passaro Innovazione Organizzazione Comunicazione Vincoli ed Opportunità L evoluzione normativa propone obblighi, ma li propone come
NON CLASSIFICATO COMANDO C4 DIFESA. La struttura CDC del Comando C4D Prospettive ed evoluzione. Gen. B. CASTELLI Comandante C4Difesa
COMANDO C4 DIFESA La struttura CDC del Comando C4D Prospettive ed evoluzione Gen. B. CASTELLI Comandante C4Difesa COMANDO C4 DIFESA Fonti Normative Funzioni di sicurezza implementate Prospettive e sviluppi
BitDefender Business Security
BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,
AXXEA INNOVATION, TECHNOLOGY & BUSINESS
AXXEA INNOVATION, TECHNOLOGY & BUSINESS SOMMARIO Mission Chi siamo A chi ci rivolgiamo Servizi Competenze Il valore dei risultati Contatti All Rights Reserved 2 MISSION Creare valore per il Cliente fornendo
JOB ALERT PUBBLICATI ANNO 2016
N. 1 Buyer Figura professionale impiegata nella predisposizione della documentazione delle gare ad evidenza pubblica ai sensi del D.Lgs n.163/2006 e s.m.i.. 09/02/2016 22/02/2016 2 NA N. 1 Internal Auditor
Progetto Strategico CalabriaInnova
Progetto Strategico CalabriaInnova «DoTech» e i Servizi di «primo livello» Antonio Mazzei Responsabile Area Operativa Fincalabra S.p.A 24 luglio 2017 Sommario 1. Il Progetto Strategico CalabriaInnova 2.
La Giornata della Sicurezza 2013
La Giornata della Sicurezza 2013 Roma, 26 novembre 2013 Giovanni SABATINI Direttore Generale ABI Le declinazioni della sicurezza SICUREZZA LOGICA Furto d identità elettronica Identificazione e controllo
AGID: Le misure minime di sicurezza ICT per la PA. Documento di sintesi della Circolare AGID
AGID: Le misure minime di sicurezza ICT per la PA Documento di sintesi della Circolare AGID Obiettivi Indirizzare l esigenza delle Amministrazioni fornendo loro, in particolare a quelle meno preparate,
UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA
C O M P A N Y P R O F I L E UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA System Integration Infrastrutture hardware ibride e iperconvergenti Soluzioni cloud, IT security Servizi gestiti Servizi tecnici
ITIL cos'è e di cosa tratta
ITIL cos'è e di cosa tratta Stefania Renna Project Manager CA Sessione di Studio AIEA, Roma, 6 Aprile 2006 Agenda ITIL: lo standard de facto Il framework I benefici e le difficoltà Il percorso formativo
La sicurezza nel mondo bancario
La sicurezza nel mondo bancario Le nuove sfide Nuovi strumenti di security per comprendere le dinamiche innovative di uno scenario in continuo cambiamento, capaci di affrontare le necessità reali e virtuali
Oltre la sicurezza. Tutela e valorizzazione degli investimenti
Nuovi strumenti di security per comprendere le dinamiche innovative di uno scenario in continuo cambiamento, capaci di affrontare le necessità reali e virtuali legate alla gestione di risorse, sedi centrali,
Servizio L2.S3.9 - Servizi professionali
Servizio L2.S3.9 - Servizi professionali Il servizio ha come obiettivo quello di supportare le Amministrazioni nella realizzazione di attività nell ambito della sicurezza applicativa, comprensive di quelle
INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8
Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,
PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional
PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le
Advanced Security Operations
Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology
La risposta del settore finanziario alla minaccia cyber
La risposta del settore finanziario alla minaccia cyber Mario Trinchera Responsabile CERTFin Roma, 15 Maggio 2019 CERT Finanziario Italiano CERTFin CERT Finanziario Italiano Il 1 gennaio 2017 è stato avviato
C2 INTERNAL USE FASTWEB. L Organizzazione per la Sicurezza delle Informazioni. Luca Rizzo. Milano, martedì 16 marzo 2010 PG. 1
FASTWEB L Organizzazione per la Sicurezza delle Informazioni Milano, martedì 16 marzo 2010 Luca Rizzo PG. 1 Il Top Management CEO Stefano Parisi Security Luca Rizzo Internal Audit Luca Merzi Investor Relationship
LE SFIDE GOVERNANCE INTEGRAZIONE SICUREZZA
CLOUD SERVICES L adozione e la migrazione verso il cloud nasce dalla necessità di velocità e flessibilità nella creazione e gestione dei servizi. Tali benefici sono spesso impattatati dalla difficoltà
Firma Grafometrica. Daniele Rossi Founder & CEO
Firma Grafometrica Daniele Rossi Founder & CEO Identificazione & Utilizzo Processo di firma elettronica avanzata con validità legale del documento firmato Firma Grafometrica Soluzione ideale per sottoscrivere
Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane
Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Milano 17 giugno 2008 Roberto Russo Responsabile Revisione Interna BancoPosta Versione:1.0. Premessa 2 L evoluzione
The first all-in-one Cloud Security Suite Platform
The first all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite
Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response
Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response Certificate of Advanced
TeamSystem Digital Cyber Security. Proteggi il tuo business nell era digitale
Proteggi il tuo business nell era digitale Proteggi il tuo Business Digital Transformation Proteggi il tuo Business nell era della Digital Transformation Nell era della trasformazione digitale in cui le
ATTIVITA DI RICERCA 2016 Il valore dell informazione economica e anagrafica al servizio del portafoglio Rami Elementari Programma delle attività
ATTIVITA DI RICERCA 2016 Il valore dell informazione economica e anagrafica al servizio del portafoglio Rami Elementari Programma delle attività 1 Strategia, innovazione e finanza. Questi i tre elementi
Posizioni aperte Italgas
http://www.comune.torino.it/torinogiovani/lavoro 09/10/2017 Posizioni aperte Italgas Italgas, società del settore della distribuzione del gas naturale, seleziona personale per le sedi di Torino e Italia
Cyber Security Lo scenario di rischio
Cyber Security Lo scenario di rischio Il punto di vista di Telecom Italia Stefano Brusotti, Responsabile Security Lab, Telecom Italia Information Technology Il Security Lab È un centro specializzato sulla
CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI
CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI Relatore: Francesco Cossettini 17 Ottobre 2017 18:00 #Sharing3FVG Webinar realizzato da IALFVG e parte degli 80 di #Sharing3FVG,
Sicurezza Integrata: Stato dell arte e prospettive
Sicurezza Integrata: Stato dell arte e prospettive Visiant 2007 Visiant. Profilo Visiant (prima Softpeople), dalla data della sua costituzione, si è progressivamente e concretamente affermata sul mercato
ENTERPRISE RISK MANAGEMENT: LA VIA DEL FUTURO CONSAPEVOLE
ENTERPRISE RISK MANAGEMENT: LA VIA DEL FUTURO CONSAPEVOLE GESTIRE IL RISCHIO... CREARE FUTURO L Enterprise Risk Management Nel corso della propria attività, ogni impresa è soggetta a minacce, interne ed
Il Vertice aziendale di Sogei è composto dal Consiglio di Amministrazione e dalla figura del Presidente e Amministratore Delegato.
PAG. 1 DI 7 AGGIORNATO AL 23/12/2016 COMPETENZE DEGLI UFFICI Il Vertice aziendale di Sogei è composto dal Consiglio di Amministrazione e dalla figura del Presidente e Amministratore Delegato. A diretto
Il tuo Partner Tecnologico. Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere.
Il tuo Partner Tecnologico Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere. Entra nel mondo Fitel Telecomunicazioni 1 Chi siamo 2 Metodologia 3 Un
Presentazione Società. Tel.:
Presentazione Società LA NOSTRA MISSION StartPointNet pone al centro della sua attività la consulenza informatica nel mondo finance, in particolare in quello assicurativo, con lo scopo di fornire servizi
La gestione del rischio IT a supporto della tutela del patrimonio informativo
La gestione del rischio IT a supporto della tutela del patrimonio informativo Corrado Lonati Servizio Sicurezza Informatica Milano, 29 Novembre 2007 1 Agenda 1. Il contesto di riferimento della sicurezza
Programmare e valutare la formazione
Programmare e valutare la formazione Il Laboratorio del Dipartimento della Funzione Pubblica Ezio Lattanzio La qualità della formazione per la pubblica amministrazione. Verso standard condivisi tra pubblico
Servizi di rete e soluzioni integrate di comunicazione per la digitalizzazione della nuova PA
Servizi di rete e soluzioni integrate di comunicazione per la digitalizzazione della nuova PA Giuseppe Giannico Network Services Director Marconi Communications SpA Roma - Forum PA 10/05/2005 2003. The
Le Misure Minime di sicurezza ICT per le Pubbliche Amministrazioni
Le Misure Minime di sicurezza ICT per le Pubbliche Amministrazioni Corrado Giustozzi Esperto di sicurezza cibernetica presso l Agenzia per l Italia Digitale per lo sviluppo del CERT della Pubblica Amministrazione
Consolidare infrastrutture e applicazioni: buone pratiche per la PA
Consolidare infrastrutture e applicazioni: buone pratiche per la PA Stefano Mainetti stefano.mainetti@polimi.it Responsabile Scientifico dell'osservatorio Cloud per la Pubblica Amministrazione della School
Ottimizziamo il flusso di lavoro aziendale ed abbattiamo i costi di gestione mediante l uso di tecnologie adeguate.
L infrastruttura software si compone di tutti quei sistemi e servizi informatici (spesso invisibili all utente finale) che permettono un corretto funzionamento della rete informatica aziendale. S u di
Combinare dinamicamente la Sicurezza e la Disponibilità delle informazioni per utilizzarne appieno il valore
Combinare dinamicamente la Sicurezza e la Disponibilità delle informazioni per utilizzarne appieno il valore Andrea Rigoni Business Development Manager Symantec EMEA Southern Region 7 nuove vulnerabilità
Chi è ABI Lab. 60 aziende
0 Chi è ABI Lab ABI Lab è il Centro di Ricerca e Innovazione per la Banca promosso dall ABI (Associazione Bancaria Italiana) allo scopo di creare un contesto di incontro e confronto tra banche e partner
Cybersecurity per la PA: approccio multicompliance Sogei
SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference
PIANO OPERATIVO ANNUALE dei Sistemi Informativi Comunali
PIANO OPERATIVO ANNUALE dei Sistemi Informativi Comunali (POA 2008) Prospettive per il 2008 Le finalità del documento Riassumere la situazione i attuale Obiettivi per il 2008 I progetti previsti per il
Roberto Marconi UN ESPERIENZA DI UTILIZZO DELLA TECNOLOGIA PER INNOVARE IL SISTEMA DI MANAGEMENT
Roberto Marconi UN ESPERIENZA DI UTILIZZO DELLA TECNOLOGIA PER INNOVARE IL SISTEMA DI MANAGEMENT Contesto di riferimento Il Consorzio Operativo Gruppo Montepaschi è la società che svolge in accentrato
Forcepoint AVANTI SENZA PAURA
Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Al giorno d oggi il business dipende dalla sicurezza con cui i diversi tipi di utenti (inclusi lavoratori mobili, dipendenti, partner e clienti)
Le utilities e le opportunità delle nuove tecnologie mobile
Le utilities e le opportunità delle nuove tecnologie mobile Brescia museo della mille miglia 8 luglio 2009 Chi siamo: Il network: http://www.antworks.it http://www.itzeta.it La piattaforma: Internet Siamo
CONVENZIONE PER LA PREVENZIONE DEI CRIMINI INFORMATICI SUI SISTEMI INFORMATIVI CRITICI DI ACEA S.P.A.
CONVENZIONE PER LA PREVENZIONE DEI CRIMINI INFORMATICI SUI SISTEMI INFORMATIVI CRITICI DI ACEA S.P.A. Il Ministero dell Interno Dipartimento della Pubblica Sicurezza, rappresentato dal Capo della Polizia
Risultati, cioè attenzione ai risultati.
2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti
Oltre la sicurezza. Tutela e valorizzazione degli investimenti
Secursat ha sviluppato un modello di security globale integrata di sistema, per il mondo industriale e dei trasporti, capace di proteggere le attività produttive in maniera organica e preventiva. Efficienza
CARTA DEI SERVIZI AREA SERVIZI INFORMATICI E TELECOMUNICAZIONI (ASIT)
CARTA DEI SERVIZI AREA SERVIZI INFORMATICI E TELECOMUNICAZIONI (ASIT) ORGANIZZAZIONE L Area Servizi Informatici e Telecomunicazioni assicura lo sviluppo e la gestione di un sistema integrato di applicazioni
Direzione Centrale Pianificazione e Comunicazione
Direzione Centrale Pianificazione e Comunicazione Si articola in n. 3 uffici di livello dirigenziale non generale e n. 3 uffici non dirigenziali Ufficio coordinamento legislativo e supporto amministrativo
I dati dell Osservatorio Criminalità ICT (OCI) di FTI/Sicurforum Italia
I dati dell Osservatorio Criminalità ICT (OCI) di FTI/Sicurforum Italia Ing. Pieraugusto Pozzi Segretario Generale FTI fti@forumti.it http://www.forumti.it XV Convegno Nazionale AIEA Ischia, 20 giugno
IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi
IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi
SOGEI IL MONITORAGGIO DELLA SPESA SANITARIA
SOGEI IL MONITORAGGIO DELLA SPESA SANITARIA CHI SIAMO Sogei è la società di ICT, a capitale interamente pubblico, partner tecnologico del Ministero dell Economia e delle Finanze italiano. Progettiamo,
XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?
XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di