Cybersecurity, come difendersi dal furto dati
|
|
|
- Giovanni Boscolo
- 8 anni fa
- Visualizzazioni
Transcript
1 Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
2 L Osservatorio Information Security & Privacy Gli obiettivi della Ricerca Quantificare il mercato della sicurezza informatica in Italia Indagare come i nuovi trend dell innovazione digitali come il Cloud, i Big Data, l Internet of Things e il Mobile impattano sulla gestione dell information security e della privacy Identificare le principali tendenze internazionali in ambito information security & privacy Comprendere l impatto del Regolamento UE sulla privacy Monitorare lo stato di adozione di sistemi di Information Security e privacy nelle organizzazioni italiane Studiare gli impatti sulle grandi imprese e sulle PMI Identificare i casi di successo
3 L Osservatorio Information Security & Privacy La ricerca 2016 Panel di riferimento Manufacturing 12% 14% 6% 5% 148 Grandi imprese 14% 15% 34% 2% 2% 2%10% 15% 15% 803 PMI 54% Servizi Retail e GDO Finance PA e Sanità Utility Media e Telco Campione : 148 grandi imprese (>249 addetti) e 803 PMI (tra i 10 e i 249 addetti)
4 Il contesto di riferimento L anno degli attacchi
5 Il contesto di riferimento Le variabili in gioco Minacce Fonti di attacco Vulnerabilità Dati
6 Il contesto di riferimento Le minacce Spam Attacchi Ransomware Phishing Malware Frodi Furto o perdita device Interruzione di servizio Campione : 116 rispondenti
7 Il contesto di riferimento Le fonti di attacco Lavoratori attuali Ex lavoratori Competitor Associazioni criminali Interne Esterne Collaboratori diretti Provider di servizio IT Hacktivist Campione : 124 rispondenti
8 Il contesto di riferimento Le principali vulnerabilità 78% 56% 47% Inconsapevolezza rispetto alle policy aziendali Distrazione delle persone Accesso in mobilità alle informazioni 33% 18% Presenza di device mobile personali (BYOD) Architettura IT obsoleta Campione : 125 rispondenti
9 49% Informazioni operative interne Informazioni sul personale / HR 12% Il contesto di riferimento I dati oggetto di attacco Proprietà industriale (es. Brevetti) 22% Credenziali di accesso ad account bancari 23% 12% 12% Competitive intelligence o market intelligence 19% 9% 20% 36% Informazioni Campione : 101 rispondenti Informazioni sui clienti 59% 21% Informazioni finanziarie 38% 12% Price-sensitive Informazioni sui pagamenti 30% 21% 13% 15% Informazioni inerenti gare in corso 23% 9% Dati ritenuti più critici Dati persi/trafugati
10 49% Informazioni operative interne Informazioni sul personale / HR 12% Il contesto di riferimento I dati oggetto di attacco Proprietà industriale (es. Brevetti) 22% Credenziali di accesso ad account bancari 23% 12% 12% Competitive intelligence o market intelligence 19% 9% 20% 36% Informazioni Campione : 101 rispondenti Informazioni sui clienti 59% 21% Informazioni finanziarie 38% 12% Price-sensitive Informazioni sui pagamenti 30% 21% 13% 15% Informazioni inerenti gare in corso 23% 9% Dati ritenuti più critici Dati persi/trafugati
11 La maturità delle imprese e lo scenario di mercato Il mercato della Security: cresce però 26% Grandi Imprese PMI 926 mln +5% 972 mln 74%
12 La maturità delle imprese e lo scenario di mercato Scarsa consapevolezza organizzativa CISO A CHI RIPORTA 28% 5% 6% 2%4% 4% 46% 7% 9% 12% 65% 10% Figura formalizzata Presente, ma non formalmente In introduzione Responsabilità del CIO Responsabilità di altra funzione CIO Board Sicurezza Risk Operations Finance Compliance Altro
13 La maturità delle imprese e lo scenario di mercato Scarsa consapevolezza organizzativa DPO 34% 2% 18% 15% Figura formalizzata Presente, ma non formalmente In introduzione nei prossimi 12 mesi Non previsto entro 12 mesi Responsabilità demandata all esterno 31% Campione: 146 aziende
14 La maturità delle imprese e lo scenario di mercato Le iniziative di sensibilizzazione 78% 66% 28% Comunicazioni tramite mail periodiche Corsi di formazione Distribuzione materiale informativo 28% 28% Progetti strutturati di sensibilizzazione Vulnerability assessment sui dipendenti Campione: 145 aziende
15 Tecnologia Le scelte di information security I progetti e le policy DATA APPLICATION NETWORK REGOLAM. POLICY WEB SIEM ENDPOINT PENETRATION TEST BYOD THREAT INTELLIGENCE IDENTITY GOVERNANCE MESSAGING SOCIAL MEDIA E WEB ACCESSI LOGICI CLASSIFICA ZIONE DATI TRANSACTION CRIPTAZIONE DATI CICLO DI VITA DEL DATO SOCIAL MEDIA UTILIZZO CLOUD BACKUP INCIDENT RESPONSE Regole
16 Tecnologia Le scelte di information security I progetti e le policy DATA Cyber Insurance APPLICATION NETWORK REGOLAM. POLICY WEB SIEM ENDPOINT PENETRATION TEST IOT BYOD THREAT INTELLIGENCE IDENTITY GOVERNANCE MESSAGING SOCIAL MEDIA E WEB Analytics CLASSIFICA ZIONE DATI Cloud ACCESSI LOGICI SOCIAL MEDIA TRANSACTION UTILIZZO CLOUD CRIPTAZIONE Mobile DATI CICLO DI VITA DEL DATO BACKUP INCIDENT RESPONSE Regole
17 Il GDPR: la readiness delle grandi imprese Le misure di adeguamento Le implicazioni del GDPR non sono note in dettaglio 23% 22% Le implicazioni sono note nelle funzioni specialistiche ma non è ancora un tema all attenzione del vertice E in corso progetto strutturato di adeguamento alla normativa 9% 46% E in corso un analisi dei requisiti richiesti e dei piani di attuazione possibili Campione: 136 aziende
18 Il GDPR: la readiness delle grandi imprese L orizzonte di pianificazione Non esiste un budget dedicato 50% 35% Attualmente non esiste ma sarà stanziato nei prossimi 6 mesi Esiste con orizzonte pluriennale 7% 8% Esiste con orizzonte annuale Campione: 135 aziende
19 L analisi delle PMI Le motivazioni che guidano la spesa PMI 26% 93% HA N N O 972 mln 74% SPESO NEL 2016 Dati ottenuti tramite un elaborazione statistica di un campione di 803 PMI
20 L analisi delle PMI Le motivazioni che guidano la spesa ESIGENZE DI ADEGUAMENTO NORMATIVO AT T A C C H I SU B IT I IN PASSATO NUOVE ESIGENZE DI BUSINESS NUOVE ESIGENZE TECNOLOGICHE Dati ottenuti tramite un elaborazione statistica di un campione di 803 PMI
21 Tecnologia L analisi delle PMI Lo stato di maturità 62% Soluzioni avanzate Soluzioni base 76% Awareness Policy 25% 46% 10% Buon senso Persone Dati ottenuti tramite un elaborazione statistica di un campione di 803 PMI
22 La Ricerca Conclusioni Le priorità per il 2017 Sviluppare modelli di governance maturi con l identificazione del corretto mix di competenze necessario Aumentare le azioni di sensibilizzazione del fattore umano Spostare la focalizzazione sugli aspetti di rilevazione, risposta e ripristino rispetto all identificazione e alla prevenzione Comprendere implicazioni GDPR nella progettazione dei sistemi di security
23 Osservatorio Information Security & Privacy Contatti: 09 Maggio 2017
Praticamente GDPR a cura di Oracle Community for Security e con la collaborazione di Europrivacy
Praticamente GDPR a cura di Oracle Community for Security e con la collaborazione di Europrivacy Gdpr cosa stanno facendo le aziende Gabriele Faggioli Presidente Clusit 15 marzo 2017, Security Summit Milano
LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE
LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata
Cyber Security Lo scenario di rischio
Cyber Security Lo scenario di rischio Il punto di vista di Telecom Italia Stefano Brusotti, Responsabile Security Lab, Telecom Italia Information Technology Il Security Lab È un centro specializzato sulla
BANCHE E SICUREZZA 2017
BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE
InfoSec: non solo firewall e antivirus. Massimo Grandesso
InfoSec: non solo firewall e antivirus Massimo Grandesso [email protected] Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali
Giancarlo Capitani Presidente NetConsulting cube
Giancarlo Capitani Presidente NetConsulting cube L Osservatorio delle Competenze Digitali 2017 Le Job Vacancy pubblicate sul web L analisi sul campo: le nell esperienza degli attori Le digitali richieste
Privacy e Cybersecurity nella sanità
Privacy e Cybersecurity nella sanità Relatore: Stefania Tonutti 21 giugno 2017: ore 18.30 #Sharing3FVG Webinar realizzato da IALFVG e parte degli 80 di #Sharing3FVG, progetto cofinanziato dal Fondo Sociale
Cybersecurity per la PA: approccio multicompliance Sogei
SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference
La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo
RiS is powered by Network Integration and Solutions srl a DGS Company info: [email protected] La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la
Il mercato digitale in Italia ( )
Il mercato digitale in Italia (2015-2018) #impresa40 Giancarlo Capitani Il mercato digitale nel mondo per area geografica Valori in miliardi dollari costanti e variazioni % Mondo 2,4% Fonte: NetConsulting
XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?
XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di
www.iks.it [email protected] 049.870.10.10 Copyright IKS srl
www.iks.it [email protected] 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura
NSR. Company Profile Business & Values
NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,
Impatto sul mercato del lavoro della Quarta Rivoluzione Industriale
Impatto sul mercato del lavoro della Quarta Rivoluzione Industriale Mariano Corso e Fiorella Crespi Osservatori Digital Innovation Politecnico di Milano 12.09.17 Impatto su occupazione e ricchezza Principali
Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane
Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Milano 17 giugno 2008 Roberto Russo Responsabile Revisione Interna BancoPosta Versione:1.0. Premessa 2 L evoluzione
IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi
IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi
Sommario. Prefazione...xi. Capitolo 1 Introduzione...1. Capitolo 2 Basi concettuali... 19
Prefazione...xi Capitolo 1 Introduzione...1 1.1 Il ruolo dell informazione...1 1.1.1 Gestire informazione...2 1.2 Il sistema informativo...3 1.3 Il ruolo del sistema informativo nell organizzazione...10
API: building block della Digital Transformation
Rossella Macinante Practice Leader Milano, 21 Marzo 2017 La crescita dell App Economy continua Fonte: App Annie, 2017 Fonte: NetConsulting cube, 2017 Gli italiani sono sempre più connessi Fonte: CommScore
La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità
Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità Corsi Data Protection Forniamo una vasta gamma di corsi di formazione in ambito privacy e data protection. I nostri corsi
Sezione 1 - Gestione e governance della protezione dei dati
PRONTI PER GDPR? Il regolamento generale sulla protezione (GDPR) dell'ue rappresenta una modifica significativa rispetto ai precedenti requisiti di conformità in materia di Data Privacy. L'informazione
Cybersecurity Market Report
2013 Cybersecurity Market Report Maggio 2013 Ad un osservatore imparziale appare evidente che lo scenario globale sulle minacce legate a Internet e all ICT è in costante trasformazione. Da un lato viene
Le soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber
Le soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber Alessandro Vitullo Cyber Risk Specialist - Financial & Professional Risks (FINPRO) Quali sono le minacce? Esterne Cybercrime,
Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions
Axitea Integrated Security Solutions 1-12 STORIA 1946 1977 2009 1914 1974 2004 2011 Nascita primo istituto di vigilanza, POLIZIA PRIVATA DI PISA Fondazione di MEGA ITALIA, leader nei servizi di progettazione
CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility
CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility Elena Vaciago Research Manager The Innovation Group CYBERSECURITY & ENTERPRISE
Video Analytics e sicurezza. Ivano Pattelli Security Solution Lead Hewlett Packard Enterprise
Video Analytics e sicurezza Ivano Pattelli Security Solution Lead Hewlett Packard Enterprise Agenda 1 Panoramica sulla Video Analytics 2 Evoluzione normative di riferimento 3 Sicurezza dei dati e dei sistemi
Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile
Osservatorio Cloud & ICT as a Service Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile Mariano Corso Stefano Mainetti 17 Dicembre 2013 Collaborative Business
Programmare e valutare la formazione
Programmare e valutare la formazione Il Laboratorio del Dipartimento della Funzione Pubblica Ezio Lattanzio La qualità della formazione per la pubblica amministrazione. Verso standard condivisi tra pubblico
InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017
InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:
CYBER SECURITY COMMAND CENTER
CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,
Osservatorio Smart Working 17 Febbraio
L evoluzione della normativa Osservatorio Smart Working 2002 2011 2014 2015 Riforma PA Madia Proposta di legge sullo Smart Working 2016 Disegno di legge sul Lavoro Agile Accordo-quadro europeo sul Telelavoro
Sicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit [email protected] Sicuramente www.clusit.it Associazione no
Un'efficace gestione del rischio per ottenere vantaggi competitivi
Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione
Un'efficace gestione del rischio per ottenere vantaggi competitivi
Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come
Osservatorio Smart Working
Osservatorio Smart Working Fiorella Crespi Direttore Osservatorio Smart Working Osservatori Digital Innovation Politecnico di Milano #OSW16 [email protected] @FioreCre 7 Luglio 2016 Lo Smart Working
GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016
GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM Cybersecurity Summit 2016 Milano 24 maggio 2016 Il Gruppo Hera Il Gruppo Hera è una delle principali società multiutility in Italia. Nato nel
Mitigare il cyber risk: integrazione tra risk management e sicurezza nel Gruppo Bper
Mitigare il cyber risk: integrazione tra risk management e sicurezza nel Gruppo Bper Daniele Tassile Christian Igor Ciceri Roma, 21/05/2016 Premessa CRESCENTE CONSAPEVOLEZZA DEL CYBER RISK Cyber risk classificato
Cyber Security Architecture in Sogei
Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica
Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013
Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale
NON CLASSIFICATO COMANDO C4 DIFESA. La struttura CDC del Comando C4D Prospettive ed evoluzione. Gen. B. CASTELLI Comandante C4Difesa
COMANDO C4 DIFESA La struttura CDC del Comando C4D Prospettive ed evoluzione Gen. B. CASTELLI Comandante C4Difesa COMANDO C4 DIFESA Fonti Normative Funzioni di sicurezza implementate Prospettive e sviluppi
Enterprise Mobility + Security. Walter Cipolleschi
Enterprise Mobility + Security Walter Cipolleschi La complessità del modo di lavorare oggi Perdita Dati Device Persi Utenti Consulenti Dati Identità compromesse Clienti App Dipendenti Credenziali rubate
1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario
1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2
UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA
C O M P A N Y P R O F I L E UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA System Integration Infrastrutture hardware ibride e iperconvergenti Soluzioni cloud, IT security Servizi gestiti Servizi tecnici
La CyberSecurity nel modello ICT per la PA
AgID per la Cybersecurity della Pubblica Amministrazione Le Misure Minime di sicurezza ICT per le Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale -PA Security Summit Roma, 8 giugno
Il tuo Partner Tecnologico. Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere.
Il tuo Partner Tecnologico Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere. Entra nel mondo Fitel Telecomunicazioni 1 Chi siamo 2 Metodologia 3 Un
UNIVERSITÀ DEGLI STUDI DI BRESCIA
UNIVERSITÀ DEGLI STUDI DI BRESCIA Laboratorio RISE INDUSTRIA 4.0 Lo stato dell arte della manifattura italiana Andrea Bacchetti [email protected] L INDUSTRIA ITALIANA PRODUTTIVITÀ * ANZIANITÀ DEI
LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET
LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET Ezio Viola Co-Founder e General Manager The Innovation Group Elena Vaciago Research Manager The InnovationGroup 18 Dicembre
l assistenza tecnica professionale per la tua azienda
smartphone rete PC tablet l assistenza tecnica professionale per la tua azienda Il tuo business senza interruzioni Skillo è un sistema innovativo che fornisce assistenza continua alla rete digitale e ai
PROTEZIONE DEI DATI IN AMBITO SANITARIO CRISTINA DAGA
PROTEZIONE DEI DATI IN AMBITO SANITARIO CRISTINA DAGA Milano, 8 luglio 2017 SICUREZZA E PRIVACY IN SANITÀ La pianificazione e realizzazione di interventi nell ambito della sicurezza e della privacy nel
Cybercrime S.p.A: analisi di una azienda e del suo business
Cybercrime S.p.A: analisi di una azienda e del suo business Perché i rischi che creano ci riguardano tutti! Alessio L.R. Pennasilico - [email protected] Fabrizio Croce - [email protected]
BIG DATA E CYBER SECURITY TRA PRIVACY E TUTELA DEL CONSUMATORE
BIG DATA E CYBER SECURITY TRA PRIVACY E TUTELA DEL CONSUMATORE ECONOMIA DEI DATI BIG DATA & ANALYTICS TUTELA DELLA PRIVACY PREVENZIONE DEL CYBER-RISK PRATICHE SCORRETTE E CONCORRENZA mercoledì 5 e giovedì
Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice
Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano
Allegato A. Codice candidatura. Requisiti minimi. N. unità. Descrizione profilo
AR.2. - Analyst - AR.2.2 - Analyst - Analyst Analyst 2 (UNI 62-2)/ Analyst (L3, L08) Modellazione dei processi aziendali, ingegneria dei requisiti, risk assessment, vulnerability assessment, esperienze
Servizio L2.S3.9 - Servizi professionali
Servizio L2.S3.9 - Servizi professionali Il servizio ha come obiettivo quello di supportare le Amministrazioni nella realizzazione di attività nell ambito della sicurezza applicativa, comprensive di quelle
Poste Italiane Impegno nella Cyber Security
Poste Italiane Impegno nella Cyber Security Sicurezza delle Informazioni Ing. Rocco Mammoliti Giugno 2015 Agenda 1 2 Gruppo Poste Italiane Ecosistema di Cyber Security di PI 2.1 2.2 2.3 Cyber Security
Catalogo Offerta Formativa
Catalogo Offerta Formativa 1 cod AREA TEMATICA titolo ore 1 A) QUALIFICAZIONE DEI PROCESSI PRODUTTIVI E DEI PRODOTTI NUOVE TECNOLOGIE NELL'AUTOMAZIONE INDUSTRIALE 24 2 A) QUALIFICAZIONE DEI PROCESSI PRODUTTIVI
MASTER DI II LIVELLO: SICUREZZA DELLE INFORMAZIONI ED ETHICAL HACKING A.A. 2017/2018
MASTER DI II LIVELLO: SICUREZZA DELLE INFORMAZIONI ED ETHICAL HACKING A.A. 2017/2018 Prof. Ing. Alfredo Garro DIMES Università della Calabria [email protected] Dott. Nicola Sotira Distretto Cyber
CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT
CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO
Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting
Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey
Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI
Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare
CALENDARIO EVENTI 2015
CALENDARIO EVENTI 2015 IDC BANKING FORUM 2015 Milano, 10 Febbraio Full Day PREDICTIVE SECURITY IN THE 3rd PLATFORM ERA Milano, 11 Marzo Full Day IDC SMART ENERGY FORUM 2015 Milano, 22 Aprile Half Day LEGACY
Software Defined Data Center and Security Workshop
Software Defined Data Center and Security Workshop Software-Defined Data Center and Security Workshop Sessione di lavoro ore 18:45 ore 19:00 ore 19:20 ore 19:50 Benvenuto Mauro Tala, MAX ITALIA Software-Defined
Workshop. Call EIP-AHA 2016 Opportunità, esperienze e risultati raggiunti dai Reference Sites Italiani
Workshop Call EIP-AHA 2016 Opportunità, esperienze e risultati raggiunti dai Reference Sites Italiani «Per un Osservatorio ICT in Sanità» Il ruolo dell Osservatorio Innovazione Digitale in Sanità del Politecnico
