Cyber Security Lo scenario di rischio

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cyber Security Lo scenario di rischio"

Transcript

1 Cyber Security Lo scenario di rischio Il punto di vista di Telecom Italia Stefano Brusotti, Responsabile Security Lab, Telecom Italia Information Technology

2 Il Security Lab È un centro specializzato sulla sicurezza ICT che, dal 1996, assicura al Gruppo Telecom Italia il presidio e lo sviluppo del know-how necessario ad affrontare le sfide della Cyber Security sia in termini di analisi e comprensione degli scenari di rischio, sia di identificazione delle soluzioni tecnologiche più idonee al contrasto delle minacce emergenti. Conta 30 esperti in cyber security e oltre 15 anni di esperienza. Ha sviluppato una rete di relazione internazionale con le attività nei gruppi di standardizzazione (es. GSMA, ETSI, 3GPP, ENISA, CSA), mondo open-source, università, vendor e altri operatori. Dispone di laboratori attrezzati con strumenti e ambienti per l analisi e il test di soluzioni di sicurezza e la verifica della sicurezza dei dispositivi. Ha ideato tecnologie innovative che hanno portato a: 81 brevetti concessi e 57 in attesa di concessione. Attualmente partecipa ai progetti europei: 1. ACDC Advanced Cyber Defence Center (28 partner e una dotazione di 16M ); 2. NEMESYS Enhanced NEtwork Security for Seamless Service Provisioning in the Smart Mobile EcoSYStem (6 partner e una dotazione 3,88M ). Guida la Action Line Security, Privacy and Trust dell EIT ICT Lab, l'istituto europeo di innovazione e tecnologia strumento dalla UE per la promozione di politiche di sviluppo basate sulla knowledge economy. Innovazione e ricerca sulla Cyber Security Prototipazione di soluzioni innovative Scouting & Benchmarking Security Evaluation &Testing 2

3 Trend emergenti ed evoluzione delle minacce La criminalità si focalizza sul mobile Mobile Malware Vi-SMIshing BYOD Attacks Attivismo Targeted Attacks DDOS Social Attacks Lo sviluppo del malware si trasforma Advanced Persistent Threat Attacchi ai Social Network Targeted Attacks I Big Data vengono usati anche dagli attaccanti Vishing (phishing tramite telefono) Smishing (phishing tramite SMS/text message) DDOS Distributed Denial of Service 3

4 Mobile Security: i rischi delle app Profilo di rischio di applicazioni Android gratuite, presenti su Google Play, calcolato nel 2013 applicando gli algoritmi di analisi statica sviluppati presso i nostri laboratori. 4

5 Mobile Security: il mobile malware 50 campioni di Mobile Malware analizzati Tipo di Mobile Malware Origine dei campioni 5

6 Malware: cosa risulta dalla nostra Honeynet Da tempo utilizziamo e sviluppiamo la tecnologia degli honeypot, sistemi esca volutamente vulnerabili, dispiegati sulla nostra rete pubblica (linee ADSL e accessi broadband mobili) che ci permette di identificare e monitorare attacchi e trend. Con la honeynet partecipiamo al progetto europeo «Advanced Cyber Defence Center». Negli ultimi 6 mesi abbiamo catturato oltre di malware di cui catturati per la prima volta e di questi 561 nuovi anche per Virus Total. In un anno i campioni distinti di malware catturati sono stati circa

7 Malware: cosa risulta dalla nostra Honeynet 7

8 Gbps Cyber Security Energia Conferenza Nazionale La minaccia più temuta : Distributed Denial of Service La dimensione in banda degli attacchi sta crescendo rapidamente, costituendo un serio problema per infrastrutture e sistemi mar-14 8

9 Incidenti di sicurezza gestiti Dati relativi ad incidenti di sicurezza rilevati sulla rete di Telecom Italia 9

10 Gli elementi della strategia di gestione del rischio Il modello organizzativo articolato in 3 livelli: Governance, Operations e Controllo. Due livelli di steering: Sicurezza e Compliance e Controllo Rischi. Una buona capacità di prevenzione: basata su un efficace processo di risk management. La capacità di stare al passo con l'evoluzione delle minacce: sia attraverso una capacità autonoma che tramite la connessione a network di peer Un'eccellente capacità di monitoraggio e reazione: basata sul monitoraggio 24x365 della rete pubblica e dei data center (SOC a Milano) Competenze e capacità di eccellenza: oltre 100 esperti di cyber security, un centro di eccellenza (Security Lab a Torino) 6 Awareness: comunicazione e formazione a 360 sui temi di security 10

11 Contatti Grazie per l attenzione! stefano.brusotti@telecomitalia.it Per saperne di più Innovazione -> Cybersecurity 11

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Aziende vs. cybercriminali

Aziende vs. cybercriminali Aziende vs. cybercriminali quando mobilità e velocità sono la chiave del successo di entrambi Alessio L.R. Pennasilico - apennasilico@clusit.it Stefano Rendina - Ducati Corse Giulio Vada - giulio.vada@gdata.it

Dettagli

Poste Italiane Impegno nella Cyber Security

Poste Italiane Impegno nella Cyber Security Poste Italiane Impegno nella Cyber Security Sicurezza delle Informazioni Ing. Rocco Mammoliti Giugno 2015 Agenda 1 2 Gruppo Poste Italiane Ecosistema di Cyber Security di PI 2.1 2.2 2.3 Cyber Security

Dettagli

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility Elena Vaciago Research Manager The Innovation Group CYBERSECURITY & ENTERPRISE

Dettagli

BANCHE E SICUREZZA 2005 - ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel

BANCHE E SICUREZZA 2005 - ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel BANCHE E SICUREZZA 2005 - ABI Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel Roma, 7 Giugno 2005 Trend delle Minacce alla Sicurezza dell Infrastruttura Obiettivo degli attacchi

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago 16 novembre E-privacy Big Data e Cyber Risk. Giuseppe Vaciago Alcuni dati: un primato europeo In Italia vi sono 38.4 milioni di utenti nella fascia 11-74 anni con accesso continuo ad Internet, e quasi

Dettagli

STUDIO LEGALE AVV. DANIELA REDOLFI

STUDIO LEGALE AVV. DANIELA REDOLFI F ORMATO EUROPEO PER IL CURRICULUM VITAE INFORMAZIONI PERSONALI Nome Indirizzo REDOLFI DANIELA STUDIO LEGALE VIALE LOMBARDIA N. 56, 20131 MILANO Telefono 02-4986955 328-4297149 Fax 02-4987014 E-mail Codice

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia Cyber security e cyber privacy, la sfida dell internet di ogni cosa Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia CYBER SECURITY AND CYBER PRIVACY CHALLENGES IN THE INTERNET

Dettagli

A CHE PUNTO SIAMO? (i PRIMI SEI MESI)

A CHE PUNTO SIAMO? (i PRIMI SEI MESI) A CHE PUNTO SIAMO? (i PRIMI SEI MESI) Lanciato il 27 ottobre 2015 Valore: 1,1 miliardi di Euro Partite 19 azioni su 35 previste: attuazione al 60% Tutte le altre azioni in partenza tra Maggio e Dicembre

Dettagli

CASCINA TRIULZA DOPO EXPO MILANO 2015 LAB-HUB: UN PARCO PER L INNOVAZIONE SOCIALE

CASCINA TRIULZA DOPO EXPO MILANO 2015 LAB-HUB: UN PARCO PER L INNOVAZIONE SOCIALE CASCINA TRIULZA DOPO EXPO MILANO 2015 LAB-HUB: UN PARCO PER L INNOVAZIONE SOCIALE LAB-HUB: UN PARCO PER L INNOVAZIONE SOCIALE Un parco di sviluppo sull innovazione sociale dedicato a imprese sociali, cooperative,

Dettagli

Semplificazione e qualità

Semplificazione e qualità Semplificazione e qualità della pubblica amministrazione fatti, distanze e proposte Gregorio TITO Maggio 2008 Il salto nella qualità Il fattore tempo 2/18 Semplificazione e qualità della pubblica amministrazione

Dettagli

Vodafone Mobile Security e Sistema Paese

Vodafone Mobile Security e Sistema Paese Vodafone Mobile e Sistema Paese Presented by Massimo Simeone Operations & Privacy Roma, 25 Ottobre 2013 Vodafone nel mondo Ad oggi, 1 telefono su 5 è connesso alla rete Vodafone 2 La diffusione del Mobile

Dettagli

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Umberto de Julio Italtel, Italtel logo and imss (Italtel Multi-Service Solutions) are registered trademarks

Dettagli

La città interconnessa I progetti italiani di Smart Cities. Denise Di Dio Segreteria Tecnica - Ministero Istruzione, Università e Ricerca

La città interconnessa I progetti italiani di Smart Cities. Denise Di Dio Segreteria Tecnica - Ministero Istruzione, Università e Ricerca La città interconnessa I progetti italiani di Smart Cities Denise Di Dio Segreteria Tecnica - Ministero Istruzione, Università e Ricerca L impegno MIUR nella ricerca e nell innovazione Ricerca Industriale

Dettagli

Group Business Assurance Revisione modello Incident di sicurezza

Group Business Assurance Revisione modello Incident di sicurezza GRUPPO TELECOM ITALIA Group Business Assurance Revisione modello Incident di sicurezza 11-2-2015 People Value Organizational Effectiveness Premessa Il presente documento illustra le ipotesi di confluenza

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

Conferenza finale Bologna, 15/12/2015

Conferenza finale Bologna, 15/12/2015 Conferenza finale Bologna, 15/12/2015 Idea Progettuale Idea progettuale nata da un confronto avviato tra il Comune di Bologna e UNINDUSTRIA e finanziata dalla rete Climate-KIC La rete Climate-KIC (Knowledge

Dettagli

Programmazione europea Case history: l esperienza di 5T S.r.l.

Programmazione europea Case history: l esperienza di 5T S.r.l. Programmazione europea 2014-2020 Case history: l esperienza di 5T S.r.l. Fabrizio Arneodo Chief Technology Officier Torino, 3 luglio 2014 Sommario La società 5T Il contesto Progetti EU realizzati Nuove

Dettagli

Smart Glasses: movimenta la merce con uno sguardo

Smart Glasses: movimenta la merce con uno sguardo Smart Glasses: movimenta la merce con uno sguardo v.04.01 SOLUZIONI SAP PER LE PICCOLE E MEDIE IMPRESE Smart Glasses: movimenta la merce con uno sguardo SAP e l innovativa tecnologia multimediale per effettuare

Dettagli

CURRICULUM VITAE Ultimo aggiornamento CV in data

CURRICULUM VITAE Ultimo aggiornamento CV in data CURRICULUM VITAE Ultimo aggiornamento CV in data 2015-04-29 DATI GENERALI Cognome e nome PIMAZZONI STEFANO Data di nascita 06/05/1963 E-mail stefano.pimazzoni@regione.toscana.it Matricola 0015086 Anzianità

Dettagli

Le problematiche tecniche del cablaggio: le soluzioni adottate e le soluzioni possibili

Le problematiche tecniche del cablaggio: le soluzioni adottate e le soluzioni possibili GENERAZIONE WEB PERCORSO DEL MODULO N. 1 Governance del sistema di utilizzo delle tecnologie Le problematiche tecniche del cablaggio: le soluzioni adottate e le soluzioni possibili Bergamo, 21 marzo 2015

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Cambia il mondo, cambia la sicurezza? Calcolare il rischio, investire in resilienza

Cambia il mondo, cambia la sicurezza? Calcolare il rischio, investire in resilienza Cambia il mondo, cambia la sicurezza? Calcolare il rischio, investire in resilienza Matteo Villa Osservatorio Europa ISPI Milano 21 aprile 2015 Il contesto internazionale: un mondo di crisi? I conflitti

Dettagli

Cloud e PMI. Qualche esempio di applicazione tra proposta cloud ideale e realtà delle PMI italiane. Lomazzo, 5 Novembre 2015

Cloud e PMI. Qualche esempio di applicazione tra proposta cloud ideale e realtà delle PMI italiane. Lomazzo, 5 Novembre 2015 Cloud e PMI Qualche esempio di applicazione tra proposta cloud ideale e realtà delle PMI italiane Lomazzo, 5 Novembre 2015 La diffusione del cloud I servizi cloud stanno diventando familiari nel linguaggio

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Curriculum vitae Europass

Curriculum vitae Europass Curriculum vitae Europass Informazioni personali Cognome/Nome Indirizzo Marco Mangiantini Via Campana 17, 10125 Torino Italia Telefono (39) 0116691081 Cellulare: (39) 3482632178 Fax E-mail m.mangiantini@libero.it

Dettagli

Istituzione scolastica

Istituzione scolastica Le scuole della didattica innovativa d eccellenza Predisposto appositamente per Istituzione scolastica Indice Progetto per un team di scuole di eccellenza...2 Il percorso di affiancamento: come funziona...2

Dettagli

PROFILO DI GRUPPO 2015

PROFILO DI GRUPPO 2015 PROFILO DI GRUPPO 2015 IL GRUPPO ENGINEERING La prima realtà IT italiana. 8% del mercato italiano circa 7.400 DIPENDENTI oltre 1.000 large accounts su tutti i mercati System Integration & Application Maintenance

Dettagli

SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager

SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager 24/7 24 ore su 24, 7 giorni su 7 semplice gestione della sicurezza. LA CENTRALIZZAZIONE DELLA GESTIONE DELLA SICUREZZA NON È MAI STATA COSÌ SEMPLICE

Dettagli

Company Profile IMOLA INFORMATICA

Company Profile IMOLA INFORMATICA Company Profile IMOLA INFORMATICA Www.Imolinfo.it Imola è una società di consulenza rivolta al mondo dell Information & Communication Technology. È composta da un gruppo di professionisti del settore di

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell indifferenza generale La Direttiva Comunitaria per prevenire

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove e come

Dettagli

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

BitDefender Business Security

BitDefender Business Security BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,

Dettagli

Sicurezza ed etica nella tutela dei dati personali

Sicurezza ed etica nella tutela dei dati personali Sicurezza ed etica nella tutela dei dati personali maggio 2004 Gigi Tagliapietra Amministratore Delegato Siosistemi SpA Comitato Direttivo CLUSIT 1 I temi di oggi Il valore della sicurezza Le minacce Il

Dettagli

Ministero della Salute

Ministero della Salute Ministero della Salute PASQ EXCHANGE MECHANISM - Incident reporting and learning systems - Different Experiences Roma 14.4.2014 The Recommendation Monitoring System Quinto Tozzi QT 2014 1 Organo tecnico-scientifico

Dettagli

E-recruitment, modalità e caratteristiche

E-recruitment, modalità e caratteristiche E-recruitment, modalità e caratteristiche Cosa è, come funziona e chi utilizza il web per cercare lavoro: una finestra sull e-recruitment. 1 Panoramica Per E-recruitment si intende il processo di selezione

Dettagli

L Educazione nell era Digitale Il contributo di Telecom Italia

L Educazione nell era Digitale Il contributo di Telecom Italia GRUPPO TELECOM ITALIA L Educazione nell era Digitale - Piano Nazionale Scuola Digitale: linee strategiche, nuove competenze, strumenti per l attuazione. La scuola digitale come partenariato nazionale.

Dettagli

Descrizione del fabbisogno e definizione dell oggetto dell incarico

Descrizione del fabbisogno e definizione dell oggetto dell incarico Allegato n. 2 Fabbisogno Assistenza Tecnica all attuazione dell Accordo di Partenariato Fabbisogno di n. 7 esperti per attività di assistenza tecnica di supporto all Agenzia per la Coesione Territoriale

Dettagli

L Italia si fa strada. La strada ANAS 2.0. Direttore Progettazione e Realizzazione Lavori Dott. Ing. Stefano Liani. Roma 25 Maggio 2016

L Italia si fa strada. La strada ANAS 2.0. Direttore Progettazione e Realizzazione Lavori Dott. Ing. Stefano Liani. Roma 25 Maggio 2016 L Italia si fa strada La strada ANAS 2.0 Direttore Progettazione e Realizzazione Lavori Dott. Ing. Stefano Liani Roma 25 Maggio 2016 La Strada ANAS 2.0 Passaggio dalla semplice costruzione di strade ad

Dettagli

Le mutazioni genetiche della sicurezza informatica nel tempo

Le mutazioni genetiche della sicurezza informatica nel tempo 1 Le mutazioni genetiche della sicurezza informatica nel tempo Angelo Consoli Docente e ricercatore in Sicurezza e Data Communication Responsabile Laboratorio Sicurezza della SUPSI 2 La SICUREZZA é Y2K

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Botnet e APT, una minaccia crescente per i Service Provider

Botnet e APT, una minaccia crescente per i Service Provider Botnet e APT, una minaccia crescente per i Service Provider Page 1 of 7 - Confidenziale Indice 1. Il Contesto Attuale: APT e Minacce Evolute... 3 2. Inefficacia degli attuali sistemi di sicurezza... 3

Dettagli

Soluzioni di business per le imprese

Soluzioni di business per le imprese Soluzioni di business per le imprese Esperti in Innovazione Chi siamo SICHEO nasce per volontà di un gruppo di manager con ampia esperienza nel business ICT e nell innovazione Tecnologica applicata ai

Dettagli

Cybersecurity Market Report

Cybersecurity Market Report 2013 Cybersecurity Market Report Maggio 2013 Ad un osservatore imparziale appare evidente che lo scenario globale sulle minacce legate a Internet e all ICT è in costante trasformazione. Da un lato viene

Dettagli

Il valore del made in Italy

Il valore del made in Italy Il valore del made in Italy È made in Italy un bene di consumo ideato, prodotto e confezionato in Italia; questa locuzione include anche il processo creativo, le metodologie produttive che sono espressione

Dettagli

Consorzio del Politecnico di Milano

Consorzio del Politecnico di Milano Politecnico Innovazione Consorzio del Politecnico di Milano un ponte fra Università e Imprese TRASFERIBILITÀ DELLE TECNOLOGIE PER LA NET ECONOMY NELLA PUBBLICA AMMINISTRAZIONE DI LECCO Chiara Francalanci

Dettagli

Dal GovCERT al CERT-SPC-C. SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008. Gianluigi Moxedano GovCERT-CNIPA

Dal GovCERT al CERT-SPC-C. SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008. Gianluigi Moxedano GovCERT-CNIPA Dal GovCERT al CERT-SPC-C SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008 Gianluigi Moxedano GovCERT-CNIPA 1 Mission del GoVCERT Il CERT governativo deve: 1. Fornire informazioni tempestive e

Dettagli

IT Network e TILab Razionalizzazione Ambiti di Competenza

IT Network e TILab Razionalizzazione Ambiti di Competenza GRUPPO TELECOM ITALIA Roma, 11 febbraio 2015 IT Network e TILab Razionalizzazione Ambiti di Competenza Contesto di riferimento Technology e TIIT, nel corso del 2014, hanno costituito uno specifico tavolo

Dettagli

La ISA nasce nel 1994 DIGITAL SOLUTION

La ISA nasce nel 1994 DIGITAL SOLUTION La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Lavoro Digitale e Profili Professionali

Lavoro Digitale e Profili Professionali Lavoro Digitale e Profili Professionali 06 04 16 @andrea_tombesi Scienze Politiche, della Comunicazione e delle Relazioni Internazionali MI PRESENTO Andrea Tombesi 26 anni un paio di lauree (marketing

Dettagli

A scuola di scienza: il progetto Tutti pazzi per la chimica!

A scuola di scienza: il progetto Tutti pazzi per la chimica! A scuola di scienza: il progetto Tutti pazzi per la chimica! Il sistema scolastico lombardo SCUOLE STATALI SCUOLE PARITARIE ALUNNI SCUOLE STATALI ALUNNI S. PARITARIE DOCENTI SCUOLE STATALI DOCENTI S. PARITARIE

Dettagli

@ll Security. Il Perché dell Offerta. Business Market Marketing

@ll Security. Il Perché dell Offerta. Business Market Marketing Il Perché dell Offerta Cos è la Sicurezza Logica? La Sicurezza logica è costituita dall insieme delle misure di carattere organizzativo e tecnologico tese ad impedire l alterazione diretta o indiretta

Dettagli

Alessandro Musumeci Direttore Centrale Sistemi Informativi. Roma, 29 maggio 2013

Alessandro Musumeci Direttore Centrale Sistemi Informativi. Roma, 29 maggio 2013 Alessandro Musumeci Direttore Centrale Sistemi Informativi Roma, 29 maggio 2013 2010: il nuovo contratto di outsourcing Una nuova dimensione Aziendale Circa 62.000 addetti 13 Data Center sul territorio

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities Cybersecuritye Vulnerabilità dei Sistemi SCADA Settembre 2011 Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l Università

Dettagli

Roma 26 Maggio 2015, Security Infoblox

Roma 26 Maggio 2015, Security Infoblox Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe

Dettagli

COMPANY PROFILE 2014 100 4 50

COMPANY PROFILE 2014 100 4 50 100 COMPANY PROFILE 2014 4 50 IL GRUPPO La prima realtà IT italiana. circa 7.300 DIPENDENTI 7,2% del mercato italiano oltre 1.000 large accounts su tutti i mercati System Integration & Application Maintenance

Dettagli

OSSERVATORIO NAZIONALE

OSSERVATORIO NAZIONALE OSSERVATORIO NAZIONALE SUL TRASPORTO MERCI E LA LOGISTICA (Terza annualità) Rapporto finale Roma, settembre 2005 INDICE Introduzione Pag. 1 Parte prima IL MONITORAGGIO DELLA DOMANDA E DELL OFFERTA DEI

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione

Dettagli

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT L' IBM X - Force è un team di ricerca e sviluppo che ha l incarico di studiare e monitorare le ultime tendenze

Dettagli

Internet of Everything e Smart Cities

Internet of Everything e Smart Cities Internet of Everything e Smart Cities Quando la Rete e guida al cambiamento Nicola Villa Managing Director and Global Lead, Big Data & Analytics Cisco Consulting Services Roma, 3 Luglio 2014 Il mondo sta

Dettagli

Infoday Programma Spazio Alpino 2014-2020

Infoday Programma Spazio Alpino 2014-2020 Infoday Programma Spazio Alpino 2014-2020 Il Programma e le sue Priorità Milano 04 marzo 2016 Leonardo La Rocca Italian National Contact Point This programme is co- financed by the European Regional Development

Dettagli

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

Solution Integrator 18/06/16. www.middlewaresrl.com

Solution Integrator 18/06/16. www.middlewaresrl.com 18/06/16 www.middlewaresrl.com CHI SIAMO Azienda giovane e dinamica guidata da un team di esperti specialisti Start-up innovativa nell information technology Professionisti dell ict: progettiamo, sviluppiamo

Dettagli

Managed Security Services Security Operations Center

Managed Security Services Security Operations Center Managed Security Services Security Operations Center L organizzazione, i servizi ed i fattori da prendere in considerazione quando si deve scegliere un provider di servizi. Davide Del Vecchio Responsabile

Dettagli

Il CSI Piemonte ed il riuso tra enti della pubblica amministrazione

Il CSI Piemonte ed il riuso tra enti della pubblica amministrazione Il CSI Piemonte ed il riuso tra enti della pubblica amministrazione Incontro con la Regione Siciliana Francesco Pirastu Direzione Commerciale Nazionale Torino, 18/05/2012 Il CSI Piemonte 18/05/2012 2 CSI-Piemonte

Dettagli

Osservatorio sulla Green Economy

Osservatorio sulla Green Economy Osservatorio sulla Green Economy Edoardo Croci, Fabio Iraldo IEFE Bocconi Milano, 16 settembre 2013 1 Struttura dell Osservatorio L Osservatorio è articolato in due aree: Policy, che valuta gli approcci

Dettagli

HP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza.

HP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza. HP Consulting Claudio De Paoli Security Solution Lead filename\location Page 1 AGENDA Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza filename\location Page

Dettagli

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Dettagli

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994 ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni

Dettagli

Un approccio necessario

Un approccio necessario Cyber Physical Security Un approccio necessario Claudio Ferioli Responsabile Sviluppo Sicurezza Fisica La Cyber Physical Security Cosa Perché Dove Come Società del gruppo 2 La Cyber Physical Security Cosa

Dettagli

Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI

Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI 1 AMBIENTE DI APPRENDIMENTO: LA SICUREZZA DELLE INFORMAZIONI L interesse per la sicurezza delle informazioni è cresciuto in modo esponenziale negli

Dettagli

CORSO DI FORMAZIONE PER IL COMITATO PARI OPPORTUNITÀ Obiettivi e Programma. Roma, 29 marzo Nilman srl - tutti i diritti riservati

CORSO DI FORMAZIONE PER IL COMITATO PARI OPPORTUNITÀ Obiettivi e Programma. Roma, 29 marzo Nilman srl - tutti i diritti riservati CORSO DI FORMAZIONE PER IL COMITATO PARI OPPORTUNITÀ Obiettivi e Programma Roma, 29 marzo 2011 2011 Nilman srl - tutti i diritti riservati OBIETTIVI DELL INTERVENTO 2 Approfondire il tema del diversity

Dettagli

Istituzioni e Territori

Istituzioni e Territori Istituzioni e Territori Obiettivo Ristrutturare l attuale offerta dei servizi ICT a supporto dell Area Lavoro, Impresa e Sviluppo Economico attraverso la realizzazione di un quadro organico di interventi

Dettagli

La Sicurezza Online. Quando il rischio diventa un opportunità di business. Luigi Altavilla, Head of Antifraud Security Department, Global Operations

La Sicurezza Online. Quando il rischio diventa un opportunità di business. Luigi Altavilla, Head of Antifraud Security Department, Global Operations La Sicurezza Online Quando il rischio diventa un opportunità di business Luigi Altavilla, Head of Antifraud Security Department, Global Operations Roma, 14 giugno 2010 Retail Network Italy rappresenta

Dettagli

Il Piano Strategico di Sviluppo del Turismo in Italia

Il Piano Strategico di Sviluppo del Turismo in Italia Il Piano Strategico di Sviluppo del Turismo in Italia Primi Orientamenti Comitato permanente di promozione del turismo in Italia Riunione del 13 gennaio 2016, Roma Il Piano Strategico di Sviluppo del Turismo

Dettagli

Syllabus Start rev. 1.03

Syllabus Start rev. 1.03 Syllabus Start rev. 1.03 Modulo 1 Concetti di base della qualità e della soddisfazione del cliente Il seguente Syllabus è relativo al Modulo 1 di EQDL Start, Concetti di base della qualità e della soddisfazione

Dettagli

Curriculum Vitae Europass

Curriculum Vitae Europass Curriculum Vitae Europass Informazioni personali Cognome/Nome Sanvitale Daniele Data di nascita 07/05/1984 Telefono 068601472 Cellulare 3381545166 E-mail daniele.sanvitale@gmail.com Cittadinanza Italiana

Dettagli

ASL 3 Genovese Via Bertani Genova. CURRICULUM VITAE DOTT. Domenico Gallo INFORMAZIONI PERSONALI

ASL 3 Genovese Via Bertani Genova. CURRICULUM VITAE DOTT. Domenico Gallo INFORMAZIONI PERSONALI ASL 3 Genovese Via Bertani 4 16125 Genova CURRICULUM VITAE DOTT. Domenico Gallo INFORMAZIONI PERSONALI Nome Domenico Gallo Data di nascita 10 luglio 1959 Qualifica Dirigente Analista Amministrazione ASL

Dettagli

C2 INTERNAL USE FASTWEB. L Organizzazione per la Sicurezza delle Informazioni. Luca Rizzo. Milano, martedì 16 marzo 2010 PG. 1

C2 INTERNAL USE FASTWEB. L Organizzazione per la Sicurezza delle Informazioni. Luca Rizzo. Milano, martedì 16 marzo 2010 PG. 1 FASTWEB L Organizzazione per la Sicurezza delle Informazioni Milano, martedì 16 marzo 2010 Luca Rizzo PG. 1 Il Top Management CEO Stefano Parisi Security Luca Rizzo Internal Audit Luca Merzi Investor Relationship

Dettagli

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud Mariangela Fagnani ICT Security & Governance Senior Advisor Sernet SpA Sessione di Studio AIEA 19 Giugno 2015 Sernet e l offerta

Dettagli

Architettura e valore dell'offerta

Architettura e valore dell'offerta TELECOM ITALIA Architettura e valore dell'offerta Telecom Italia fornisce servizi di sicurezza, perlopiù gestiti, da diversi anni. Recentemente, tra il 2012 e l'inizio del 2013, l'offerta è stata è stata

Dettagli

Forcepoint AVANTI SENZA PAURA

Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Al giorno d oggi il business dipende dalla sicurezza con cui i diversi tipi di utenti (inclusi lavoratori mobili, dipendenti, partner e clienti)

Dettagli

CALENDARIO EVENTI 2015

CALENDARIO EVENTI 2015 CALENDARIO EVENTI 2015 Cloud Computing Summit Milano 25 Febbraio 2015 Roma 18 Marzo 2015 Mobile Summit Milano 12 Marzo 2015 Cybersecurity Summit Milano 16 Aprile 2015 Roma 20 Maggio 2015 Software Innovation

Dettagli

Il progetto U-GOV Contabilità al Politecnico di Torino. Approccio e pianificazione, fattori di complessità e punti di attenzione

Il progetto U-GOV Contabilità al Politecnico di Torino. Approccio e pianificazione, fattori di complessità e punti di attenzione Il progetto U-GOV Contabilità al Politecnico di Torino Approccio e pianificazione, fattori di complessità e punti di attenzione Mario Ravera Bologna, 9 marzo 2010 Indice Premessa e contesto: il Piano dei

Dettagli

Curriculum Vitae di Grano Gianfranco

Curriculum Vitae di Grano Gianfranco Informazioni personali Cognome Nome Grano Gianfranco Indirizzo Domicilio,,, () Telefono Fax Email Cittadinanza Italia Data di nascita 10 07 1976 Sesso M Aree/Settori Interesse Settori Interesse Industria,

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

NEWTRON TECHNOLOGIES SRL

NEWTRON TECHNOLOGIES SRL Le Aziende del Distretto Green & High Tech presentano i loro progetti Valorizzare le sinergie della rete per creare valore aggiunto NEWTRON TECHNOLOGIES SRL Luca Maistrelli 1 Dicembre 2015 Polo Tecnologico

Dettagli

Sperimentazione del servizio deposito garantito a lungo termine

Sperimentazione del servizio deposito garantito a lungo termine SEMINARIO: La memoria fra le nuvole: di bit in bit, dal presente al futuro. Per la conservazione del digitale, i nuovi tipi di Beni culturali 17 Marzo 2016 - Milano, Palazzo ex Stelline, Sala Bramante

Dettagli

Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra Societa' e Sicurezza. Angeloluca BARBA

Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra Societa' e Sicurezza. Angeloluca BARBA Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra Societa' e Sicurezza Angeloluca BARBA L opportunita digitale Siamo qui Source: Peter Hinssen, the new normal, media NV, 2010

Dettagli

Mettere in sicurezza l ambiente di lavoro mobile.

Mettere in sicurezza l ambiente di lavoro mobile. Mettere in sicurezza l ambiente di lavoro mobile. Come gestire in modo sicuro flotte mobili aziendali e tutelare il patrimonio informativo in mobilità. Corporate Owned Personal Enabled (COPE) e Bring Your

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

Europa 2014-2020 Opportunità per le imprese nella nuova programmazione UE

Europa 2014-2020 Opportunità per le imprese nella nuova programmazione UE Europa 2014-2020 Opportunità per le imprese nella nuova programmazione UE *Sostegno indiretto *Sovvenzioni gestite direttamente dalla Commissione Europea PROGRAMMI SETTORIALI: Ricerca, innovazione, ambiente

Dettagli