BANCHE E SICUREZZA 2017
|
|
|
- Alberto Perri
- 8 anni fa
- Просмотров:
Транскрипт
1 BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1
2 BANCHE E SICUREZZA SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA ( ) - SESSIONE PLENARIA DI APERTURA CYBERSECURITY: LE NUOVE FRONTIERE MARTEDÌ 23 MAGGIO MATTINA ( ) - SESSIONE PLENARIA SICUREZZA FISICA: NUOVE RISPOSTE A RISCHI CONSOLIDATI E MINACCE EMERGENTI MARTEDÌ 23 MAGGIO POMERIGGIO ( ) A DOVE VA LA SICUREZZA FISICA: CIGNI NERI, CYBER PHYSICAL SECURITY, INSIDER THREATS B LA COLLABORAZIONE PUBBLICO- PRIVATO NELLA STRATEGIA DI CYBERSECURITY C TECNOLOGIE PER L ANALISI E LA GESTIONE DI ATTACCHI CYBER MARTEDÌ 23 MAGGIO POMERIGGIO ( ) D RISCHIO-RAPINA E RISCHIO ATTACCO AGLI ATM E RISPOSTA E GESTIONE DELLE EMERGENZE F NUOVI STANDARD E REGOLAMENTAZIONI 2
3 MERCOLEDÌ 24 MAGGIO MATTINA ( ) G RISCHIO TERRORISMO ED ALTRI RISCHI H INFOSHARING E INTELLIGENCE I NUOVE MODALITÀ DI ATTACCO A DATI E INFORMAZIONI MERCOLEDÌ 24 MAGGIO MATTINA ( ) L SICUREZZA FISICA: VERSO UN NUOVO SISTEMA DI PREVENZIONE DELLE FRODI M TREND ED EVOLUZIONE DELLE FRODI NEGLI STRUMENTI E SERVIZI DI PAGAMENTO N ETHICAL HACKERING E VOLUNTARY DISCLOSURE ( ) - ATTACCO E DIFESA SIMULAZIONI A CURA DELLE AZIENDE PARTNER DI BANCHE E SICUREZZA 2017 ( ) TAVOLA ROTONDA DI CHIUSURA LA SICUREZZA NELLE BANCHE: GESTIRE LA COMUNICAZIONE CON I MEDIA 3
4 Martedì 23 maggio SESSIONE PLENARIA CYBERSECURITY: LE NUOVE FRONTIERE La sicurezza nelle banche nel contesto delle nuove normative Italiane e Europee (nuovo DPCM, GDPR, NIS ecc.) L evoluzione della strategia nazionale di cyber security La gestione integrata del rischio cyber all interno dell organizzazione Il ruolo del Fintech SESSIONE PLENARIA SICUREZZA FISICA: NUOVE RISPOSTE A RISCHI CONSOLIDATI E MINACCE EMERGENTI Il nuovo Protocollo Anticrimine ABI-Banche-Prefetture L attività di prevenzione delle Forze dell ordine Nuove soluzioni di cyber physical security per prevenire minacce emergenti SESSIONE PARALLELA A DOVE VA LA SICUREZZA FISICA: CIGNI NERI, CYBER PHYSICAL SECURITY, INSIDER THREATS Gli eventi game changer di sicurezza fisica: analisi di case studies reali Esigenze emergenti e nuove opportunità: cyber physical security, insider threats prevention e supply chain security Gestione di danni reputazionali e tutele legali SESSIONE PARALLELA B LA COLLABORAZIONE PUBBLICO-PRIVATO NELLA STRATEGIA DI CYBERSECURITY CERT Finanziario e relazione con le banche e l architettura cyber nazionale La nuova architettura cyber nazionale e il rafforzamento delle collaborazioni pubblico privato Il ruolo della ricerca nella politica di difesa cibernetica Le principali iniziative in ambito italiano e internazionale sulle collaborazioni pubblico-privato e ricerca (il progetto filierasicura) La realizzazione di organizzazioni pubblico-private per studiare i malware on-the-wild a scopo preventivo 4
5 SESSIONE PARALLELA C TECNOLOGIE PER L ANALISI E LA GESTIONE DI ATTACCHI CYBER Modelli e approcci per la valutazione del livello di vulnerabilità di sistemi e applicazioni: il confronto con altri Paesi Tecnologie per lo sviluppo sicuro del software e delle App Meccanismi e tool per il monitoraggio e la detection degli attacchi informatici SESSIONE PARALLELA D RISCHIO-RAPINA E RISCHIO ATTACCO AGLI ATM Come cambiano le rapine in banca Come difendersi dalla recrudescenza dei furti Il confronto con gli altri settori esposti alla criminalità Sistemi di sicurezza: le ultime novità Analisi del rischio ed analisi territoriali SESSIONE PARALLELA E RISPOSTA E GESTIONE DELLE EMERGENZE Identificare un incidente di cybersecurity all interno di una organizzazione, definire i suoi obiettivi e prendere le opportune contromisure e ristabilire l operatività La risposta alle emergenze in un sistema integrato di gestione del rischio cyber SESSIONE PARALLELA F NUOVI STANDARD E REGOLAMENTAZIONI La relazione tra Framework Nazionale per la cybersecurity, ISO e cobit L attuazione della PSD2 e gli impatti sulla sicurezza Il crescente ruolo dell Incident Response nel contesto delle normative europee, GDPR e NIS, di prossima applicazione 5
6 Mercoledì 24 maggio SESSIONE PARALLELA G RISCHIO-TERRORISMO ED ALTRI RISCHI Intelligence e sicurezza Dal terrorismo agli atti vandalici Il rischio sismico ed idrogeologico La progettazione delle filiali: verso lo smart building La sicurezza delle Sale-Conta SESSIONE PARALLELA H INFOSHARING E INTELLIGENCE Analisi delle minacce nel mondo reale e analisi predittiva di informazioni provenienti da fonti prevalentemente esterne al contesto aziendale Threat Modelling identificazione e selezione dei fattori (minacce, vulnerabilità ed impatti) in grado di rappresentare i potenziali scenari di minaccia, con valutazione dettagliata dei rischi in base alla comprensione delle capacità e delle intenzioni dei potenziali attaccanti; Infosharing e intelligence come elementi primari in un sistema integrato di gestione del rischio cyber dell organizzazione SESSIONE PARALLELA I NUOVE MODALITÀ DI ATTACCO A DATI E INFORMAZIONI L importanza della sicurezza della catena di approvvigionamento nel settore finanziario Nuovi scenari per il social engineering. Come migliorare la difesa attraverso il rafforzamento del fattore umano Attacco ai protocolli bancari SESSIONE PARALLELA L SICUREZZA FISICA: COME CAMBIA IL SISTEMA DI PREVENZIONE DELLE FRODI Furto di identità e modalità di identificazione della clientela A che punto siamo con il nuovo Sistema pubblico di prevenzione delle frodi Modelli di gestione e prevenzione delle frodi I Comitati Antitruffe nelle Prefetture 6
7 SESSIONE PARALLELA M TREND ED EVOLUZIONE DELLE FRODI NEGLI STRUMENTI E SERVIZI DI PAGAMENTO Il dimensionamento delle frodi informatiche su internet e mobile banking: I risultati delle analisi di settore Trend delle frodi su carte Nuovi modelli e meccanismi di attacco per la realizzazione di transazioni fraudolente SESSIONE PARALLELA N ETHICAL HACKERING E VOLUNTARY DISCLOSURE Linee guida per l implementazione di responsible disclosure per scoprire vulnerabilità. L esperienza di altri paesi Il processo di responsible disclosure come condizione necessaria per conoscere meglio e migliorare la sicurezza del sistema informativo aziendale Come ingaggiare al meglio la comunità dei white hat TAVOLA ROTONDA FINALE LA SICUREZZA NELLE BANCHE: GESTIRE LA COMUNICAZIONE CON I MEDIA Come definire la strategia di comunicazione legata a un data breach per diminuire l impatto Quali sono i dipartimenti dell organizzazione colpita che devono lavorare insieme per poter rispondere a una crisi dal punto di vista della comunicazione? La relazione tra reputazione, data breach e mercati finanziari 7
Cybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI SICUREZZA FISICA SICUREZZA INFORMATICA FRODI
1 BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI GIOVEDÌ 4 GIUGNO MATTINA (9.00 10.30) SESSIONE PLENARIA DI APERTURA LA SICUREZZA NELLE BANCHE ITALIANE: UNO SCENARIO CHE CAMBIA : Marco Iaconis, Bancaforte
Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia
Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia Dr.ssa Alessandra Belardini Trieste MIB Trieste School of Management 2 Dicembre 2016 La nostra Organizzazione MINISTERO DELL INTERNO
Questa versione dell agenda è provvisoria. I temi e l ordine delle Sessioni potrebbero subire variazioni.
1 FORUM BANCASSICURAZIONE 2017 RISPARMIO, PROTEZIONE E INNOVAZIONE PER IL CLIENTE DI OGGI E DI DOMANI GIOVEDÌ 28 SETTEMBRE MATTINA Registrazione dei partecipanti (8.30) SESSIONE PLENARIA DI APERTURA I
Rafforzamento dei presidi di Sicurezza all interno del Gruppo Intesa Sanpaolo
Rafforzamento dei presidi di Sicurezza all interno del Gruppo Intesa Sanpaolo Flavio Paolinelli Infrastructure Security Servizio Information Security e Business Continuity Milano, 26 maggio 20161 Agenda
Sicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit [email protected] Sicuramente www.clusit.it Associazione no
Cybersecurity per la PA: approccio multicompliance Sogei
SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference
La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo
RiS is powered by Network Integration and Solutions srl a DGS Company info: [email protected] La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro
Le soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber
Le soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber Alessandro Vitullo Cyber Risk Specialist - Financial & Professional Risks (FINPRO) Quali sono le minacce? Esterne Cybercrime,
BANCHE E SICUREZZA 2017
BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 May PROVISIONAL AGENDA Un evento In collaborazione con Media Partner Con il patrocinio di 1 BANCHE E SICUREZZA 2017 SCHEME
Forcepoint AVANTI SENZA PAURA
Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Al giorno d oggi il business dipende dalla sicurezza con cui i diversi tipi di utenti (inclusi lavoratori mobili, dipendenti, partner e clienti)
BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI SICUREZZA FISICA SICUREZZA INFORMATICA FRODI
1 BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI GIOVEDÌ 4 GIUGNO MATTINA (9.00 10.45) SESSIONE PLENARIA DI APERTURA LA SICUREZZA NELLE BANCHE ITALIANE: UNO SCENARIO CHE CAMBIA : Marco Iaconis, OSSIF GIOVEDÌ
Diamo energia al Sistema con tecnologia e informatica
Diamo energia al Sistema con tecnologia e informatica Il ruolo del CISO (Chief Information Security Officer) in una realtà bancaria Complessa «Security Summit 2016» Lorenzo Possenti Milano, 17 marzo 2016
CRISMA. I tuoi dati hanno una storia da raccontare
CRISMA I tuoi dati hanno una storia da raccontare Come le competenze integrate costruiscono la soluzione industrializzata Data Science Progettazione e realizzazione delle soluzioni analitiche Data Engineering
Presso AgID è già operativo il CERT-PA, che offre alle Pubbliche amministrazioni:
Sicurezza La sicurezza ha un importanza fondamentale in quanto è necessaria per garantire la disponibilità, l'integrità e la riservatezza delle informazioni proprie del Sistema informativo della Pubblica
Sicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit [email protected] Sicuramente www.clusit.it Associazione no
Prepariamo le Comunità e diamo risposta a emergenze e disastri
Prepariamo le Comunità e diamo risposta a emergenze e disastri Obiettivo III - Prepariamo le comunità e diamo risposta a emergenza e disastri ARGOMENTI DELLA LEZIONE Obiettivi specifici dell Area III Attività
NSR. Company Profile Business & Values
NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,
Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions
Axitea Integrated Security Solutions 1-12 STORIA 1946 1977 2009 1914 1974 2004 2011 Nascita primo istituto di vigilanza, POLIZIA PRIVATA DI PISA Fondazione di MEGA ITALIA, leader nei servizi di progettazione
La casa della conoscenza
Assemblea plenaria Commissione degli utenti dell informazione statistica XI Conferenza nazionale di statistica La casa della conoscenza Patrizia Cacioli La Conferenza nazionale di statistica Istituita
CYBER SECURITY COMMAND CENTER
CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,
La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
Come sta reagendo il mondo assicurativo al Rischio Cyber
Come sta reagendo il mondo assicurativo al Rischio Cyber Niccolò MAGNANI Financial & Professional Risks Cyber Advisor Marsh ATTACCHI CYBER: UNA MINACCIA GLOBALE OVERVIEW Ci sono solo due tipi di aziende:
BNL SpA: le frodi identitarie
BNL SpA: le frodi identitarie Convegno ABI: Credito al Credito 2013 Roma, 29 novembre 2013 Agenda L organizzazione di BNL S.p.A. in tema di frodi La frode per BNL: definizione Qualche numero sulle frodi
IL RISCHIO DI CLONAZIONE un caso concreto di difesa. ROMA 27/28 novembre 2006
IL RISCHIO DI CLONAZIONE un caso concreto di difesa ROMA 27/28 novembre 2006 Agenda Universo del del Gruppo Finalità, organizzazione e ambito ambito del del Presidio Tipologie di di frode frode Attività
Security: the single version of the truth
Security: the single version of the truth Banche e Sicurezza 2009 Convegno ABI Paolo Campobasso SVP-Group Chief Security Officer UniCredit Group Roma 9/10 Giugno 2009 Executive summary Security vision
NON CLASSIFICATO COMANDO C4 DIFESA. La struttura CDC del Comando C4D Prospettive ed evoluzione. Gen. B. CASTELLI Comandante C4Difesa
COMANDO C4 DIFESA La struttura CDC del Comando C4D Prospettive ed evoluzione Gen. B. CASTELLI Comandante C4Difesa COMANDO C4 DIFESA Fonti Normative Funzioni di sicurezza implementate Prospettive e sviluppi
- Nuovo Rapporto Carte 2015 Dott. Antonio Adinolfi
- Nuovo Rapporto Carte 2015 Dott. Antonio Adinolfi Dipartimento del Tesoro - Ministero dell'economia e delle Finanze Direzione V Prevenzione dell'utilizzo del sistema finanziario per fini illegali Ufficio
Comitato welfare, sicurezza e sviluppo sostenibile Sicurezza Fisica
Comitato welfare, sicurezza e sviluppo sostenibile Sicurezza Fisica Milano, 10 giugno 2014 Comitato nazionale Welfare Sicurezza Fisica Stato e trend degli eventi criminosi sulle banche italiane e in ISP
La costruzione del Repository dei processi a supporto dello sviluppo organizzativo
La costruzione del Repository dei processi a supporto dello sviluppo organizzativo Banca Popolare di Milano Milano, 18 maggio 2004 Agenda La costruzione del Repository Gli obiettivi Perchè un Modello aziendale
IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi
IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi
Survey sul furto di identità elettronica tramite Internet
Convegno ABI Banche e Sicurezza 2007 Roma, 22 Maggio 2007 Survey sul furto di identità elettronica tramite Internet Romano Stasi Responsabile Segreteria Tecnica ABI Lab Frodi informatiche e truffe on line
Compliance e Business L evoluzione della Compliance in BNL: esperienze operative in un contesto internazionale
Compliance e Business L evoluzione della Compliance in BNL: esperienze operative in un contesto internazionale Paola Sassi Responsabile Compliance BNL BC Gruppo BNP Paribas Direzione Compliance Vice Presidente
Il problema della Cyber Security e il Framework Nazionale Ing. Luca Montanari, Ph.D CIS-Sapienza
Il problema della Cyber Security e il Framework Nazionale http://www.cis.uniroma1.it Ing. Luca Montanari, Ph.D CIS-Sapienza Definizione di Cyber Security La cyber security è quella pratica che consente
Applicazione del Provvedimento del Garante per la protezione dei dati personali del 12 maggio 2011, n. 192
Applicazione del Provvedimento del Garante per la protezione dei dati personali del 12 maggio 2011, n. 192 Incontro con le Organizzazioni Sindacali Milano, 12 maggio 2014 1 Prescrizione Garante della Privacy:
Social Network - Università e imprese. Andrea De Marco - Marketing e Social Media - 24 Maggio 2011
Social Network - Università e imprese Andrea De Marco - Marketing e Social Media - 24 Maggio 2011 Qualche numero su Internet in Italia 2 L impatto di Internet sul PIL italiano http://www.bcg.it/documents/file75272.pdf
COMPLIANCE PROCESS IN BANKING GROUPS
PROCESS IN BANKING GROUPS Analisi e organizzazione dei processi e degli strumenti organizzativi per le Funzioni di Compliance nei gruppi bancari Sommario 1 Il Framework della Compliance Il supporto offerto
Percorso professionalizzante Risk management in banca
www.abiformazione.it Percorso professionalizzante Risk management in banca Risk management / Corsi Professionalizzanti La capacità di individuare, valutare e gestire i rischi sottesi al business bancario
Nuovo Assetto Organizzativo della Capogruppo Area Organizzazione Siena, 24 gennaio 2017
Strettamente riservato Nuovo Assetto Organizzativo della Capogruppo Organizzazione Siena, 24 gennaio 2017 Chief Commercial Officer (CCO): Old Direzione Chief Commercial Officer Direzione Retail e Rete
Mitigare il cyber risk: integrazione tra risk management e sicurezza nel Gruppo Bper
Mitigare il cyber risk: integrazione tra risk management e sicurezza nel Gruppo Bper Daniele Tassile Christian Igor Ciceri Roma, 21/05/2016 Premessa CRESCENTE CONSAPEVOLEZZA DEL CYBER RISK Cyber risk classificato
Privacy e Cybersecurity nella sanità
Privacy e Cybersecurity nella sanità Relatore: Stefania Tonutti 21 giugno 2017: ore 18.30 #Sharing3FVG Webinar realizzato da IALFVG e parte degli 80 di #Sharing3FVG, progetto cofinanziato dal Fondo Sociale
FORMAZIONE AIEA. Milano, Novembre w w w. a i e a - f o r m a z i o n e. i t
FORMAZIONE AIEA Catalogo corsi 2017 Milano, Novembre 2016 w w w. a i e a - f o r m a z i o n e. i t Agenda STRUTTURA DELL OFFERTA FORMATIVA.. 3 OFFERTA CORSI: Corsi Area Certificazioni ISACA... 4 Corsi
Sondaggio internazionale Zurich
Sondaggio internazionale Zurich Sfide, Rischi e Opportunità per le piccole e medie imprese (PMI) Zurich Insurance Group 8 ottobre 2013 Metodologia Metodo Interviste telefoniche (CATI) Strumento Gruppo
LA RESPONSABILITÀ SOCIALE NELLE PICCOLE E MEDIE IMPRESE
LA RESPONSABILITÀ SOCIALE NELLE PICCOLE E MEDIE IMPRESE A cura di Alessandro Braida (Partner COVECO Srl) Libro Verde 2001: La Responsabilità Sociale delle Imprese (RSI) è l integrazione volontaria delle
Gli strumenti di pagamento alternativi al contante
Gli strumenti di pagamento alternativi al contante La lotta ai costi e all utilizzo del contante L uso di strumenti bancari e della moneta elettronica in Europa e in Italia La Centrale di Allarme Interbancaria
Percorso professionalizzante Risk management in banca
www.abiformazione.it Percorso professionalizzante Risk management in banca Risk management / Percorso professionalizzante La capacità di individuare, valutare e gestire i rischi sottesi al business bancario
Banche e Sicurezza 2015
Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso
La gestione del rischio IT a supporto della tutela del patrimonio informativo
La gestione del rischio IT a supporto della tutela del patrimonio informativo Corrado Lonati Servizio Sicurezza Informatica Milano, 29 Novembre 2007 1 Agenda 1. Il contesto di riferimento della sicurezza
Osservatorio sulla Green Economy
Osservatorio sulla Green Economy Edoardo Croci, Fabio Iraldo IEFE Bocconi Milano, 16 settembre 2013 1 Struttura dell Osservatorio L Osservatorio è articolato in due aree: Policy, che valuta gli approcci
KPI 4 MANAGERS Una palestra di allenamento nella quale apprendere in modo esperienziale ed interattivo
KPI 4 MANAGERS Una palestra di allenamento nella quale apprendere in modo esperienziale ed interattivo IL CONTESTO In uno scenario in rapidissimo mutamento, che provoca alle aziende momenti di crisi ma
Il Sistema dei Controlli Interni e il Governo Societario nella prospettiva della nuova Vigilanza Bancaria Europea. Valerio Pesic
Il Sistema dei Controlli Interni e il Governo Societario nella prospettiva della nuova Vigilanza Bancaria Europea Valerio Pesic Una visione di sintesi Il Sistema dei Controlli Interni di Il Governo Societario
GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016
GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM Cybersecurity Summit 2016 Milano 24 maggio 2016 Il Gruppo Hera Il Gruppo Hera è una delle principali società multiutility in Italia. Nato nel
Modelli e metodologie per l analisi strategica
Modelli e metodologie per l analisi strategica Realizzazione del progetto e controllo strategico Vicenza, A.A. 2011-2012 Schema ANALISI VISION PROGETTO STRATEGICO STRATEGIC DESIGN REALIZZAZIONE E CONTROLLO
SOGEI E L AGENZIA DELLE ENTRATE
SOGEI E L AGENZIA DELLE ENTRATE CHI SIAMO Sogei è la società di ICT, a capitale interamente pubblico, partner tecnologico del Ministero dell Economia e delle Finanze italiano. Progettiamo, realizziamo,
CONTROLLI ESSENZIALI DI CYBERSECURITY
CONTROLLI ESSENZIALI DI CYBERSECURITY Definizione di Essenziale una pratica relativa alla cybersecurity che, qualora ignorata oppure implementata in modo non appropriato, causa un aumento considerevole
