Cyber Security Lo scenario di rischio
|
|
- Ugo Deluca
- 6 anni fa
- Visualizzazioni
Transcript
1 Cyber Security Lo scenario di rischio Il punto di vista di Telecom Italia Stefano Brusotti, Responsabile Security Lab, Telecom Italia Information Technology
2 Il Security Lab È un centro specializzato sulla sicurezza ICT che, dal 1996, assicura al Gruppo Telecom Italia il presidio e lo sviluppo del know-how necessario ad affrontare le sfide della Cyber Security sia in termini di analisi e comprensione degli scenari di rischio, sia di identificazione delle soluzioni tecnologiche più idonee al contrasto delle minacce emergenti. Conta 30 esperti in cyber security e oltre 15 anni di esperienza. Ha sviluppato una rete di relazione internazionale con le attività nei gruppi di standardizzazione (es. GSMA, ETSI, 3GPP, ENISA, CSA), mondo open-source, università, vendor e altri operatori. Dispone di laboratori attrezzati con strumenti e ambienti per l analisi e il test di soluzioni di sicurezza e la verifica della sicurezza dei dispositivi. Ha ideato tecnologie innovative che hanno portato a: 81 brevetti concessi e 57 in attesa di concessione. Attualmente partecipa ai progetti europei: 1. ACDC Advanced Cyber Defence Center (28 partner e una dotazione di 16M ); 2. NEMESYS Enhanced NEtwork Security for Seamless Service Provisioning in the Smart Mobile EcoSYStem (6 partner e una dotazione 3,88M ). Guida la Action Line Security, Privacy and Trust dell EIT ICT Lab, l'istituto europeo di innovazione e tecnologia strumento dalla UE per la promozione di politiche di sviluppo basate sulla knowledge economy. Innovazione e ricerca sulla Cyber Security Prototipazione di soluzioni innovative Scouting & Benchmarking Security Evaluation &Testing 2
3 Trend emergenti ed evoluzione delle minacce La criminalità si focalizza sul mobile Mobile Malware Vi-SMIshing BYOD Attacks Attivismo Targeted Attacks DDOS Social Attacks Lo sviluppo del malware si trasforma Advanced Persistent Threat Attacchi ai Social Network Targeted Attacks I Big Data vengono usati anche dagli attaccanti Vishing (phishing tramite telefono) Smishing (phishing tramite SMS/text message) DDOS Distributed Denial of Service 3
4 Mobile Security: i rischi delle app Profilo di rischio di applicazioni Android gratuite, presenti su Google Play, calcolato nel 2013 applicando gli algoritmi di analisi statica sviluppati presso i nostri laboratori. 4
5 Mobile Security: il mobile malware 50 campioni di Mobile Malware analizzati Tipo di Mobile Malware Origine dei campioni 5
6 Malware: cosa risulta dalla nostra Honeynet Da tempo utilizziamo e sviluppiamo la tecnologia degli honeypot, sistemi esca volutamente vulnerabili, dispiegati sulla nostra rete pubblica (linee ADSL e accessi broadband mobili) che ci permette di identificare e monitorare attacchi e trend. Con la honeynet partecipiamo al progetto europeo «Advanced Cyber Defence Center». Negli ultimi 6 mesi abbiamo catturato oltre di malware di cui catturati per la prima volta e di questi 561 nuovi anche per Virus Total. In un anno i campioni distinti di malware catturati sono stati circa
7 Malware: cosa risulta dalla nostra Honeynet 7
8 Gbps Cyber Security Energia Conferenza Nazionale La minaccia più temuta : Distributed Denial of Service La dimensione in banda degli attacchi sta crescendo rapidamente, costituendo un serio problema per infrastrutture e sistemi mar-14 8
9 Incidenti di sicurezza gestiti Dati relativi ad incidenti di sicurezza rilevati sulla rete di Telecom Italia 9
10 Gli elementi della strategia di gestione del rischio Il modello organizzativo articolato in 3 livelli: Governance, Operations e Controllo. Due livelli di steering: Sicurezza e Compliance e Controllo Rischi. Una buona capacità di prevenzione: basata su un efficace processo di risk management. La capacità di stare al passo con l'evoluzione delle minacce: sia attraverso una capacità autonoma che tramite la connessione a network di peer Un'eccellente capacità di monitoraggio e reazione: basata sul monitoraggio 24x365 della rete pubblica e dei data center (SOC a Milano) Competenze e capacità di eccellenza: oltre 100 esperti di cyber security, un centro di eccellenza (Security Lab a Torino) 6 Awareness: comunicazione e formazione a 360 sui temi di security 10
11 Contatti Grazie per l attenzione! stefano.brusotti@telecomitalia.it Per saperne di più Innovazione -> Cybersecurity 11
Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption
Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio
DettagliAziende vs. cybercriminali
Aziende vs. cybercriminali quando mobilità e velocità sono la chiave del successo di entrambi Alessio L.R. Pennasilico - apennasilico@clusit.it Stefano Rendina - Ducati Corse Giulio Vada - giulio.vada@gdata.it
DettagliPoste Italiane Impegno nella Cyber Security
Poste Italiane Impegno nella Cyber Security Sicurezza delle Informazioni Ing. Rocco Mammoliti Giugno 2015 Agenda 1 2 Gruppo Poste Italiane Ecosistema di Cyber Security di PI 2.1 2.2 2.3 Cyber Security
DettagliCYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility
CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility Elena Vaciago Research Manager The Innovation Group CYBERSECURITY & ENTERPRISE
DettagliBANCHE E SICUREZZA 2005 - ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel
BANCHE E SICUREZZA 2005 - ABI Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel Roma, 7 Giugno 2005 Trend delle Minacce alla Sicurezza dell Infrastruttura Obiettivo degli attacchi
DettagliCyber Security Architecture in Sogei
Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica
Dettagli16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago
16 novembre E-privacy Big Data e Cyber Risk. Giuseppe Vaciago Alcuni dati: un primato europeo In Italia vi sono 38.4 milioni di utenti nella fascia 11-74 anni con accesso continuo ad Internet, e quasi
DettagliSTUDIO LEGALE AVV. DANIELA REDOLFI
F ORMATO EUROPEO PER IL CURRICULUM VITAE INFORMAZIONI PERSONALI Nome Indirizzo REDOLFI DANIELA STUDIO LEGALE VIALE LOMBARDIA N. 56, 20131 MILANO Telefono 02-4986955 328-4297149 Fax 02-4987014 E-mail Codice
DettagliCyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia
Cyber security e cyber privacy, la sfida dell internet di ogni cosa Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia CYBER SECURITY AND CYBER PRIVACY CHALLENGES IN THE INTERNET
DettagliA CHE PUNTO SIAMO? (i PRIMI SEI MESI)
A CHE PUNTO SIAMO? (i PRIMI SEI MESI) Lanciato il 27 ottobre 2015 Valore: 1,1 miliardi di Euro Partite 19 azioni su 35 previste: attuazione al 60% Tutte le altre azioni in partenza tra Maggio e Dicembre
DettagliCASCINA TRIULZA DOPO EXPO MILANO 2015 LAB-HUB: UN PARCO PER L INNOVAZIONE SOCIALE
CASCINA TRIULZA DOPO EXPO MILANO 2015 LAB-HUB: UN PARCO PER L INNOVAZIONE SOCIALE LAB-HUB: UN PARCO PER L INNOVAZIONE SOCIALE Un parco di sviluppo sull innovazione sociale dedicato a imprese sociali, cooperative,
DettagliSemplificazione e qualità
Semplificazione e qualità della pubblica amministrazione fatti, distanze e proposte Gregorio TITO Maggio 2008 Il salto nella qualità Il fattore tempo 2/18 Semplificazione e qualità della pubblica amministrazione
DettagliVodafone Mobile Security e Sistema Paese
Vodafone Mobile e Sistema Paese Presented by Massimo Simeone Operations & Privacy Roma, 25 Ottobre 2013 Vodafone nel mondo Ad oggi, 1 telefono su 5 è connesso alla rete Vodafone 2 La diffusione del Mobile
DettagliTecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT
Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Umberto de Julio Italtel, Italtel logo and imss (Italtel Multi-Service Solutions) are registered trademarks
DettagliLa città interconnessa I progetti italiani di Smart Cities. Denise Di Dio Segreteria Tecnica - Ministero Istruzione, Università e Ricerca
La città interconnessa I progetti italiani di Smart Cities Denise Di Dio Segreteria Tecnica - Ministero Istruzione, Università e Ricerca L impegno MIUR nella ricerca e nell innovazione Ricerca Industriale
DettagliGroup Business Assurance Revisione modello Incident di sicurezza
GRUPPO TELECOM ITALIA Group Business Assurance Revisione modello Incident di sicurezza 11-2-2015 People Value Organizational Effectiveness Premessa Il presente documento illustra le ipotesi di confluenza
DettagliSicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no
DettagliConferenza finale Bologna, 15/12/2015
Conferenza finale Bologna, 15/12/2015 Idea Progettuale Idea progettuale nata da un confronto avviato tra il Comune di Bologna e UNINDUSTRIA e finanziata dalla rete Climate-KIC La rete Climate-KIC (Knowledge
DettagliProgrammazione europea Case history: l esperienza di 5T S.r.l.
Programmazione europea 2014-2020 Case history: l esperienza di 5T S.r.l. Fabrizio Arneodo Chief Technology Officier Torino, 3 luglio 2014 Sommario La società 5T Il contesto Progetti EU realizzati Nuove
DettagliSmart Glasses: movimenta la merce con uno sguardo
Smart Glasses: movimenta la merce con uno sguardo v.04.01 SOLUZIONI SAP PER LE PICCOLE E MEDIE IMPRESE Smart Glasses: movimenta la merce con uno sguardo SAP e l innovativa tecnologia multimediale per effettuare
DettagliCURRICULUM VITAE Ultimo aggiornamento CV in data
CURRICULUM VITAE Ultimo aggiornamento CV in data 2015-04-29 DATI GENERALI Cognome e nome PIMAZZONI STEFANO Data di nascita 06/05/1963 E-mail stefano.pimazzoni@regione.toscana.it Matricola 0015086 Anzianità
DettagliLe problematiche tecniche del cablaggio: le soluzioni adottate e le soluzioni possibili
GENERAZIONE WEB PERCORSO DEL MODULO N. 1 Governance del sistema di utilizzo delle tecnologie Le problematiche tecniche del cablaggio: le soluzioni adottate e le soluzioni possibili Bergamo, 21 marzo 2015
DettagliUn'efficace gestione del rischio per ottenere vantaggi competitivi
Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come
DettagliCYBER SECURITY COMMAND CENTER
CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,
DettagliCambia il mondo, cambia la sicurezza? Calcolare il rischio, investire in resilienza
Cambia il mondo, cambia la sicurezza? Calcolare il rischio, investire in resilienza Matteo Villa Osservatorio Europa ISPI Milano 21 aprile 2015 Il contesto internazionale: un mondo di crisi? I conflitti
DettagliCloud e PMI. Qualche esempio di applicazione tra proposta cloud ideale e realtà delle PMI italiane. Lomazzo, 5 Novembre 2015
Cloud e PMI Qualche esempio di applicazione tra proposta cloud ideale e realtà delle PMI italiane Lomazzo, 5 Novembre 2015 La diffusione del cloud I servizi cloud stanno diventando familiari nel linguaggio
Dettagliwww.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl
www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura
DettagliCurriculum vitae Europass
Curriculum vitae Europass Informazioni personali Cognome/Nome Indirizzo Marco Mangiantini Via Campana 17, 10125 Torino Italia Telefono (39) 0116691081 Cellulare: (39) 3482632178 Fax E-mail m.mangiantini@libero.it
DettagliIstituzione scolastica
Le scuole della didattica innovativa d eccellenza Predisposto appositamente per Istituzione scolastica Indice Progetto per un team di scuole di eccellenza...2 Il percorso di affiancamento: come funziona...2
DettagliPROFILO DI GRUPPO 2015
PROFILO DI GRUPPO 2015 IL GRUPPO ENGINEERING La prima realtà IT italiana. 8% del mercato italiano circa 7.400 DIPENDENTI oltre 1.000 large accounts su tutti i mercati System Integration & Application Maintenance
DettagliSICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager
SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager 24/7 24 ore su 24, 7 giorni su 7 semplice gestione della sicurezza. LA CENTRALIZZAZIONE DELLA GESTIONE DELLA SICUREZZA NON È MAI STATA COSÌ SEMPLICE
DettagliCompany Profile IMOLA INFORMATICA
Company Profile IMOLA INFORMATICA Www.Imolinfo.it Imola è una società di consulenza rivolta al mondo dell Information & Communication Technology. È composta da un gruppo di professionisti del settore di
DettagliCYBER SECURITY IN CAMPO
CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB
DettagliMission. Proteggiamo il Business dei nostri Clienti
2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per
DettagliBanche e Sicurezza 2015
Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso
DettagliLa strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell
La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell indifferenza generale La Direttiva Comunitaria per prevenire
DettagliPROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business
PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove e come
DettagliCloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010
Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa
DettagliSicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no
DettagliBitDefender Business Security
BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,
DettagliSicurezza ed etica nella tutela dei dati personali
Sicurezza ed etica nella tutela dei dati personali maggio 2004 Gigi Tagliapietra Amministratore Delegato Siosistemi SpA Comitato Direttivo CLUSIT 1 I temi di oggi Il valore della sicurezza Le minacce Il
DettagliMinistero della Salute
Ministero della Salute PASQ EXCHANGE MECHANISM - Incident reporting and learning systems - Different Experiences Roma 14.4.2014 The Recommendation Monitoring System Quinto Tozzi QT 2014 1 Organo tecnico-scientifico
DettagliE-recruitment, modalità e caratteristiche
E-recruitment, modalità e caratteristiche Cosa è, come funziona e chi utilizza il web per cercare lavoro: una finestra sull e-recruitment. 1 Panoramica Per E-recruitment si intende il processo di selezione
DettagliL Educazione nell era Digitale Il contributo di Telecom Italia
GRUPPO TELECOM ITALIA L Educazione nell era Digitale - Piano Nazionale Scuola Digitale: linee strategiche, nuove competenze, strumenti per l attuazione. La scuola digitale come partenariato nazionale.
DettagliDescrizione del fabbisogno e definizione dell oggetto dell incarico
Allegato n. 2 Fabbisogno Assistenza Tecnica all attuazione dell Accordo di Partenariato Fabbisogno di n. 7 esperti per attività di assistenza tecnica di supporto all Agenzia per la Coesione Territoriale
DettagliL Italia si fa strada. La strada ANAS 2.0. Direttore Progettazione e Realizzazione Lavori Dott. Ing. Stefano Liani. Roma 25 Maggio 2016
L Italia si fa strada La strada ANAS 2.0 Direttore Progettazione e Realizzazione Lavori Dott. Ing. Stefano Liani Roma 25 Maggio 2016 La Strada ANAS 2.0 Passaggio dalla semplice costruzione di strade ad
DettagliLe mutazioni genetiche della sicurezza informatica nel tempo
1 Le mutazioni genetiche della sicurezza informatica nel tempo Angelo Consoli Docente e ricercatore in Sicurezza e Data Communication Responsabile Laboratorio Sicurezza della SUPSI 2 La SICUREZZA é Y2K
DettagliXXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?
XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di
DettagliBotnet e APT, una minaccia crescente per i Service Provider
Botnet e APT, una minaccia crescente per i Service Provider Page 1 of 7 - Confidenziale Indice 1. Il Contesto Attuale: APT e Minacce Evolute... 3 2. Inefficacia degli attuali sistemi di sicurezza... 3
DettagliSoluzioni di business per le imprese
Soluzioni di business per le imprese Esperti in Innovazione Chi siamo SICHEO nasce per volontà di un gruppo di manager con ampia esperienza nel business ICT e nell innovazione Tecnologica applicata ai
DettagliCybersecurity Market Report
2013 Cybersecurity Market Report Maggio 2013 Ad un osservatore imparziale appare evidente che lo scenario globale sulle minacce legate a Internet e all ICT è in costante trasformazione. Da un lato viene
DettagliIl valore del made in Italy
Il valore del made in Italy È made in Italy un bene di consumo ideato, prodotto e confezionato in Italia; questa locuzione include anche il processo creativo, le metodologie produttive che sono espressione
DettagliConsorzio del Politecnico di Milano
Politecnico Innovazione Consorzio del Politecnico di Milano un ponte fra Università e Imprese TRASFERIBILITÀ DELLE TECNOLOGIE PER LA NET ECONOMY NELLA PUBBLICA AMMINISTRAZIONE DI LECCO Chiara Francalanci
DettagliDal GovCERT al CERT-SPC-C. SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008. Gianluigi Moxedano GovCERT-CNIPA
Dal GovCERT al CERT-SPC-C SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008 Gianluigi Moxedano GovCERT-CNIPA 1 Mission del GoVCERT Il CERT governativo deve: 1. Fornire informazioni tempestive e
DettagliIT Network e TILab Razionalizzazione Ambiti di Competenza
GRUPPO TELECOM ITALIA Roma, 11 febbraio 2015 IT Network e TILab Razionalizzazione Ambiti di Competenza Contesto di riferimento Technology e TIIT, nel corso del 2014, hanno costituito uno specifico tavolo
DettagliLa ISA nasce nel 1994 DIGITAL SOLUTION
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
DettagliLavoro Digitale e Profili Professionali
Lavoro Digitale e Profili Professionali 06 04 16 @andrea_tombesi Scienze Politiche, della Comunicazione e delle Relazioni Internazionali MI PRESENTO Andrea Tombesi 26 anni un paio di lauree (marketing
DettagliA scuola di scienza: il progetto Tutti pazzi per la chimica!
A scuola di scienza: il progetto Tutti pazzi per la chimica! Il sistema scolastico lombardo SCUOLE STATALI SCUOLE PARITARIE ALUNNI SCUOLE STATALI ALUNNI S. PARITARIE DOCENTI SCUOLE STATALI DOCENTI S. PARITARIE
Dettagli@ll Security. Il Perché dell Offerta. Business Market Marketing
Il Perché dell Offerta Cos è la Sicurezza Logica? La Sicurezza logica è costituita dall insieme delle misure di carattere organizzativo e tecnologico tese ad impedire l alterazione diretta o indiretta
DettagliAlessandro Musumeci Direttore Centrale Sistemi Informativi. Roma, 29 maggio 2013
Alessandro Musumeci Direttore Centrale Sistemi Informativi Roma, 29 maggio 2013 2010: il nuovo contratto di outsourcing Una nuova dimensione Aziendale Circa 62.000 addetti 13 Data Center sul territorio
DettagliAgenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti
La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda
DettagliCybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities
Cybersecuritye Vulnerabilità dei Sistemi SCADA Settembre 2011 Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l Università
DettagliRoma 26 Maggio 2015, Security Infoblox
Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe
DettagliCOMPANY PROFILE 2014 100 4 50
100 COMPANY PROFILE 2014 4 50 IL GRUPPO La prima realtà IT italiana. circa 7.300 DIPENDENTI 7,2% del mercato italiano oltre 1.000 large accounts su tutti i mercati System Integration & Application Maintenance
DettagliOSSERVATORIO NAZIONALE
OSSERVATORIO NAZIONALE SUL TRASPORTO MERCI E LA LOGISTICA (Terza annualità) Rapporto finale Roma, settembre 2005 INDICE Introduzione Pag. 1 Parte prima IL MONITORAGGIO DELLA DOMANDA E DELL OFFERTA DEI
DettagliREPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione
DettagliI Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT
I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT L' IBM X - Force è un team di ricerca e sviluppo che ha l incarico di studiare e monitorare le ultime tendenze
DettagliInternet of Everything e Smart Cities
Internet of Everything e Smart Cities Quando la Rete e guida al cambiamento Nicola Villa Managing Director and Global Lead, Big Data & Analytics Cisco Consulting Services Roma, 3 Luglio 2014 Il mondo sta
DettagliInfoday Programma Spazio Alpino 2014-2020
Infoday Programma Spazio Alpino 2014-2020 Il Programma e le sue Priorità Milano 04 marzo 2016 Leonardo La Rocca Italian National Contact Point This programme is co- financed by the European Regional Development
DettagliCYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT
CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO
DettagliSolution Integrator 18/06/16. www.middlewaresrl.com
18/06/16 www.middlewaresrl.com CHI SIAMO Azienda giovane e dinamica guidata da un team di esperti specialisti Start-up innovativa nell information technology Professionisti dell ict: progettiamo, sviluppiamo
DettagliManaged Security Services Security Operations Center
Managed Security Services Security Operations Center L organizzazione, i servizi ed i fattori da prendere in considerazione quando si deve scegliere un provider di servizi. Davide Del Vecchio Responsabile
DettagliIl CSI Piemonte ed il riuso tra enti della pubblica amministrazione
Il CSI Piemonte ed il riuso tra enti della pubblica amministrazione Incontro con la Regione Siciliana Francesco Pirastu Direzione Commerciale Nazionale Torino, 18/05/2012 Il CSI Piemonte 18/05/2012 2 CSI-Piemonte
DettagliOsservatorio sulla Green Economy
Osservatorio sulla Green Economy Edoardo Croci, Fabio Iraldo IEFE Bocconi Milano, 16 settembre 2013 1 Struttura dell Osservatorio L Osservatorio è articolato in due aree: Policy, che valuta gli approcci
DettagliHP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza.
HP Consulting Claudio De Paoli Security Solution Lead filename\location Page 1 AGENDA Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza filename\location Page
DettagliAditinet, Enterprise Security, La strategia Paolo Marsella - CEO
Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,
DettagliIT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994
ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni
DettagliUn approccio necessario
Cyber Physical Security Un approccio necessario Claudio Ferioli Responsabile Sviluppo Sicurezza Fisica La Cyber Physical Security Cosa Perché Dove Come Società del gruppo 2 La Cyber Physical Security Cosa
DettagliAmbiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI
Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI 1 AMBIENTE DI APPRENDIMENTO: LA SICUREZZA DELLE INFORMAZIONI L interesse per la sicurezza delle informazioni è cresciuto in modo esponenziale negli
DettagliCORSO DI FORMAZIONE PER IL COMITATO PARI OPPORTUNITÀ Obiettivi e Programma. Roma, 29 marzo Nilman srl - tutti i diritti riservati
CORSO DI FORMAZIONE PER IL COMITATO PARI OPPORTUNITÀ Obiettivi e Programma Roma, 29 marzo 2011 2011 Nilman srl - tutti i diritti riservati OBIETTIVI DELL INTERVENTO 2 Approfondire il tema del diversity
DettagliIstituzioni e Territori
Istituzioni e Territori Obiettivo Ristrutturare l attuale offerta dei servizi ICT a supporto dell Area Lavoro, Impresa e Sviluppo Economico attraverso la realizzazione di un quadro organico di interventi
DettagliLa Sicurezza Online. Quando il rischio diventa un opportunità di business. Luigi Altavilla, Head of Antifraud Security Department, Global Operations
La Sicurezza Online Quando il rischio diventa un opportunità di business Luigi Altavilla, Head of Antifraud Security Department, Global Operations Roma, 14 giugno 2010 Retail Network Italy rappresenta
DettagliIl Piano Strategico di Sviluppo del Turismo in Italia
Il Piano Strategico di Sviluppo del Turismo in Italia Primi Orientamenti Comitato permanente di promozione del turismo in Italia Riunione del 13 gennaio 2016, Roma Il Piano Strategico di Sviluppo del Turismo
DettagliSyllabus Start rev. 1.03
Syllabus Start rev. 1.03 Modulo 1 Concetti di base della qualità e della soddisfazione del cliente Il seguente Syllabus è relativo al Modulo 1 di EQDL Start, Concetti di base della qualità e della soddisfazione
DettagliCurriculum Vitae Europass
Curriculum Vitae Europass Informazioni personali Cognome/Nome Sanvitale Daniele Data di nascita 07/05/1984 Telefono 068601472 Cellulare 3381545166 E-mail daniele.sanvitale@gmail.com Cittadinanza Italiana
DettagliASL 3 Genovese Via Bertani Genova. CURRICULUM VITAE DOTT. Domenico Gallo INFORMAZIONI PERSONALI
ASL 3 Genovese Via Bertani 4 16125 Genova CURRICULUM VITAE DOTT. Domenico Gallo INFORMAZIONI PERSONALI Nome Domenico Gallo Data di nascita 10 luglio 1959 Qualifica Dirigente Analista Amministrazione ASL
DettagliC2 INTERNAL USE FASTWEB. L Organizzazione per la Sicurezza delle Informazioni. Luca Rizzo. Milano, martedì 16 marzo 2010 PG. 1
FASTWEB L Organizzazione per la Sicurezza delle Informazioni Milano, martedì 16 marzo 2010 Luca Rizzo PG. 1 Il Top Management CEO Stefano Parisi Security Luca Rizzo Internal Audit Luca Merzi Investor Relationship
DettagliLa norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud
La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud Mariangela Fagnani ICT Security & Governance Senior Advisor Sernet SpA Sessione di Studio AIEA 19 Giugno 2015 Sernet e l offerta
DettagliArchitettura e valore dell'offerta
TELECOM ITALIA Architettura e valore dell'offerta Telecom Italia fornisce servizi di sicurezza, perlopiù gestiti, da diversi anni. Recentemente, tra il 2012 e l'inizio del 2013, l'offerta è stata è stata
DettagliForcepoint AVANTI SENZA PAURA
Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Al giorno d oggi il business dipende dalla sicurezza con cui i diversi tipi di utenti (inclusi lavoratori mobili, dipendenti, partner e clienti)
DettagliCALENDARIO EVENTI 2015
CALENDARIO EVENTI 2015 Cloud Computing Summit Milano 25 Febbraio 2015 Roma 18 Marzo 2015 Mobile Summit Milano 12 Marzo 2015 Cybersecurity Summit Milano 16 Aprile 2015 Roma 20 Maggio 2015 Software Innovation
DettagliIl progetto U-GOV Contabilità al Politecnico di Torino. Approccio e pianificazione, fattori di complessità e punti di attenzione
Il progetto U-GOV Contabilità al Politecnico di Torino Approccio e pianificazione, fattori di complessità e punti di attenzione Mario Ravera Bologna, 9 marzo 2010 Indice Premessa e contesto: il Piano dei
DettagliCurriculum Vitae di Grano Gianfranco
Informazioni personali Cognome Nome Grano Gianfranco Indirizzo Domicilio,,, () Telefono Fax Email Cittadinanza Italia Data di nascita 10 07 1976 Sesso M Aree/Settori Interesse Settori Interesse Industria,
DettagliThe approach to the application security in the cloud space
Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance
DettagliNEWTRON TECHNOLOGIES SRL
Le Aziende del Distretto Green & High Tech presentano i loro progetti Valorizzare le sinergie della rete per creare valore aggiunto NEWTRON TECHNOLOGIES SRL Luca Maistrelli 1 Dicembre 2015 Polo Tecnologico
DettagliSperimentazione del servizio deposito garantito a lungo termine
SEMINARIO: La memoria fra le nuvole: di bit in bit, dal presente al futuro. Per la conservazione del digitale, i nuovi tipi di Beni culturali 17 Marzo 2016 - Milano, Palazzo ex Stelline, Sala Bramante
DettagliSistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra Societa' e Sicurezza. Angeloluca BARBA
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra Societa' e Sicurezza Angeloluca BARBA L opportunita digitale Siamo qui Source: Peter Hinssen, the new normal, media NV, 2010
DettagliMettere in sicurezza l ambiente di lavoro mobile.
Mettere in sicurezza l ambiente di lavoro mobile. Come gestire in modo sicuro flotte mobili aziendali e tutelare il patrimonio informativo in mobilità. Corporate Owned Personal Enabled (COPE) e Bring Your
DettagliLa ISA nasce nel 1994. Servizi DIGITAL SOLUTION
ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi
DettagliEuropa 2014-2020 Opportunità per le imprese nella nuova programmazione UE
Europa 2014-2020 Opportunità per le imprese nella nuova programmazione UE *Sostegno indiretto *Sovvenzioni gestite direttamente dalla Commissione Europea PROGRAMMI SETTORIALI: Ricerca, innovazione, ambiente
Dettagli