WORKSHOP AIIC Cyber Security

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "WORKSHOP AIIC Cyber Security"

Transcript

1 WORKSHOP AIIC Cyber Security Rischi e Strategie Difensive Roma 26 Marzo,

2 Experts: NKorea training teams of 'cyber warriors' Computer networks crash at South Korean banks, media companies; North Korea attack suspected Researchers find TeamViewer-based cyberespionage operation Worldwide Map of Internet Connected SCADA Systems Rules of cyberwar: don't target nuclear plants or hospitals, says Nato manual Handbook drawn up for Nato's Co-operative Cyber Defence Centre of Excellence is first attempt to codify how international law applies to state-sponsored online attacks Cybercriminals Stole Patch Management System Credentials for Attack on South Korea

3 Il workshop Cyber risks ed Infrastrutture Critiche ( Dott. D. Vozza Dott. F. Ceccarelli) Cyber security e connettività (Dott. D. Toselli Dott. G. Cantournet) Cyber security : l esperienza l di un operatore di servizi (Dott. S. Grassi Dott. R. Mammoliti) Cyber security : gli obiettivi dell Agenzia per l Italia l Digitale (Dott. F. Tortorelli) La partecipazione italiana in ENISA (Dott.ssa R. Forsi)

4 Congratulation! You get the security Job..! from Physical Boundary to Extended Enterprise New technologies and services adoption and their vulnerabilities ( Mobile, Social Network, Cloud ) Attack strategy evolution, new and effective tools, technical capabilities, increased motivation, incentives and opportunities. Economic, social, political,. crisis Organizzation, technology, people.weakness Cyber Risk management : reactive Growing interdependence and vulnerability of critical infrastructure ICS/SCADA Cyber Security not consistent with the complexity and fast development of the modern ecosystem

5 Cyber has changed the concept of defense that is no longer physical, but lies mainly in understanding and reducing vulnerability, forecasting, identification and classification of threats and attacks tacks In an ideal world, analysts would have all the resources and information they require to complete a given task. But in the real world, intelligence analysts deal with highly ambiguous situations that require judgment on their part before they know all the facts. The successful analyst will bring to bear a combination of experience, training, education,enthusiasm and an ability to Think outside the box An individual with an analytical mind set will be able to adapt to new subject matters and be able to produce cutting-edge solutions for any type of threat environment

6 Global Risk Landscape 2013 Beyond Beyond technology technology New New Skills Skills Internal Internal and and external external relations relations Systemic Systemic vision vision of of global global risks risks

7 Situational awareness

8 Sviluppo Architettura Istituzionale DPCM 24 Gennaio 2013 Direttiva recante indirizzi per la protezione cibernetica e la sicurezza s informatica nazionale Indirizzo Politico e Indirizzo Politico e Coordinamento Coordinamento Strategico Strategico Presidente Consiglio Presidente Dei Ministri Consiglio Dei Ministri Comitato Interm. Sicurezza Comitato Repubblica Interm. Sicurezza (CISR) Repubblica (CISR) o Regola attività strategiche ed operative o Definisce un contesto unitario ed integrato Supporto Supporto Gestione delle Crisi cibernetiche Nucleo per la Sicurezza Nucleo Cibernetica per la Sicurezza (NSC) Cibernetica (NSC) Organismo Collegiale di Coordinamento Organismo Collegiale del CISR di Coordinamento del CISR Comitato Scientifico Comitato Scientifico Tavolo Interm. Crisi Tavolo Cibernetica Interm. Crisi (NISP) Cibernetica (NISP) Computer Emergency Computer Response Emergency Team Response ( CERT) Team ( CERT) Agenzie Informazioni e Sicurezza Agenzie Esterna/interna Informazioni e Sicurezza Esterna/interna Dipartimento Informazioni Dipartimento per la Sicurezza Informazioni per la DIS Sicurezza DIS Operatori Privati di Telecomunicazione Operatori Privati di Telecomunicazione SISTEMICO PREDITTIVO ADATTATIVO RESILIENTE o Prevenzione rischi o Riduzione vulnerabilità o Risposta tempestiva alle aggressioni o Ripristino sistema in caso di crisi o Integrazione Pubblicoprivato Approccio e visione Globale

9 Organization, tools, procedures International Cooperation Information Sharing Classification (information, systems, people..) Threat Intelligence (HUM/SIG/OS/IM/OP/TECH INT) Global Cyber Risk Management ICS Security CERT Security Metrics Cyber Exercises Skill Gap Cyber weapons Cyberwarfare international law Culture, Awareness, Gen. di corpo Communication d armatad armata Cornacchione, consigliere militare della PCM..perseguire un obiettivo rapidamente raggiungibile che assicuri una capacità di risposta ad una minaccia che è in continua crescita ed evoluzione

10 CYBER SECURITY Un gioco di Squadra! Ciascuno di noi deve contribuire a rendere possibile questa realizzazione attraverso il nostro impegno costante, mettendo a fattor comune gli sforzi e le competenze, partecipando, in tal modo, alla crescita ed allo sviluppo sociale ed economico del nostro Paese.

11 Il workshop Cyber risks ed Infrastrutture Critiche ( Dott. D. Vozza Dott. F. Ceccarelli) Cyber security e connettività (Dott. D. Toselli Dott. G. Cantournet) Cyber security : l esperienza l di un operatore di servizi (Dott. S. Grassi Dott. R. Mammoliti) Cyber security : gli obiettivi dell Agenzia per l Italia l Digitale (Dott. F. Tortorelli) La partecipazione italiana in ENISA (Dott.ssa R. Forsi)

DPCM 24 gennaio 2013 Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale.

DPCM 24 gennaio 2013 Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale. DPCM 24 gennaio 2013 Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale. Gen. B. Lucio Morgante Consigliere Militare Aggiunto del Presidente del Consiglio dei

Dettagli

Cyber Defence attraverso un modello organizzativo e tecnologico

Cyber Defence attraverso un modello organizzativo e tecnologico Cyber Defence attraverso un modello organizzativo e tecnologico Cap. tlm Valerio Visconti Capo Nucleo Sicurezza Logica (S.O.C.) C.doGen. CC -III Rep. CESIT Viale Romania, 45 - Maggio 2015 AGENDA Evoluzione

Dettagli

Bruno Carbone Roma 6 giugno 2013

Bruno Carbone Roma 6 giugno 2013 Bruno Carbone Roma 6 giugno 2013 Associazione Italiana Esperti Infrastrutture Critiche Questa pubblicazione è stata realizzata da un GdL inusualmente sorto sulla base di una spinta dal basso da parte di

Dettagli

Gestione integrata dei rischi e data protection: casestudy

Gestione integrata dei rischi e data protection: casestudy Gestione integrata dei rischi e data protection: casestudy Bologna, 11 maggio 2017 Ing. Paolo Levizzani (Acantho) 1 AGENDA Acantho: chi siamo e cosa facciamo ENISA: Framework AgID: Misure minime PA ISO:

Dettagli

CORSO MOC10324: Implementing and Managing Microsoft Desktop Virtualization. CEGEKA Education corsi di formazione professionale

CORSO MOC10324: Implementing and Managing Microsoft Desktop Virtualization. CEGEKA Education corsi di formazione professionale CORSO MOC10324: Implementing and Managing Microsoft Desktop Virtualization CEGEKA Education corsi di formazione professionale Implementing and Managing Microsoft Desktop Virtualization This five-day, instructor-led

Dettagli

Nuovi scenari e nuove minacce

Nuovi scenari e nuove minacce Complex Systems & Security Laboratory www.coseritylab.it Nuovi scenari e nuove minacce Prof. Roberto Setola r.setola@unicampus.it Università Campus Bio- Medico di Roma Consorzio Interuniversitario NITEL

Dettagli

Informazione Regolamentata n

Informazione Regolamentata n Informazione Regolamentata n. 0450-19-2018 Data/Ora Ricezione 26 Giugno 2018 16:47:01 MTA - Star Societa' : EXPRIVIA Identificativo Informazione Regolamentata : 105587 Nome utilizzatore : AISOFTWAREN01

Dettagli

Digital Security per la PA 28/05/2015

Digital Security per la PA 28/05/2015 Digital Security per la PA 28/05/2015 Lo stato delle cose visto dall Italia Su minacce strutturate alle infrastrutture critiche nazionali Sulle attività di spionaggio in ambiente digitale a danno di soggetti,

Dettagli

IL NUOVO APPROCCIO STRATEGICO INTERNAZIONALE E ITALIANO MATERIA DI CYBERSECURITYY

IL NUOVO APPROCCIO STRATEGICO INTERNAZIONALE E ITALIANO MATERIA DI CYBERSECURITYY Colloquia IL NUOVO APPROCCIO STRATEGICO INTERNAZIONALE E ITALIANO IN MATERIA DI CYBERSECURITYY Roma, 28 settembre 2017 ore 15.00 presso Università Campus Biomedico di Roma Sala Conferenze PRABB via Alvaro

Dettagli

INTERNET & MARKETING INNOVATIVE COMMUNICATION.

INTERNET & MARKETING INNOVATIVE COMMUNICATION. INTERNET & MARKETING INNOVATIVE COMMUNICATION www.sunet.it Passion Our passion to what we do every day allows us to have a special creativity and constantly improve the process of realization and execution.

Dettagli

IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER

IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER POSTE ITALIANE 08 NOVEMBRE 2016 14.00-17.00 VIALE EUROPA 175-00144 ROMA, ITALIA

Dettagli

Cyber Physical Security Un approccio necessario

Cyber Physical Security Un approccio necessario Cyber Physical Security Un approccio necessario Claudio Ferioli Responsabile Sviluppo Sicurezza Fisica Milano, 26 maggio 2016 La Cyber Physical Security Cosa Perché Dove Come Società del gruppo 2 La Cyber

Dettagli

Agenda BlackBerry Enterprise Update Diego Ghidini L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende

Agenda BlackBerry Enterprise Update Diego Ghidini L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende 12 MARZO - ROMA Agenda 10.15 BlackBerry Enterprise Update Diego Ghidini 10.30 L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende Alessandro Piva 11.15 Dall Enterprise Mobility al

Dettagli

Un approccio necessario

Un approccio necessario Cyber Physical Security Un approccio necessario Claudio Ferioli Responsabile Sviluppo Sicurezza Fisica La Cyber Physical Security Cosa Perché Dove Come Società del gruppo 2 La Cyber Physical Security Cosa

Dettagli

MILAN DESIGN WEEK APRIL 2018

MILAN DESIGN WEEK APRIL 2018 MILAN DESIGN WEEK 17-22 APRIL 2018 D E S I G N & N E T W O R K I N G A G E N C Y LOVELY WASTE INDICE / Index Source, Design & Networking Agency La location 2018 / Location of 2018 Perchè partecipare e

Dettagli

Le parole della cybersecurity:

Le parole della cybersecurity: XXVIII Convegno Internazionale Terminologie e risorse linguistiche per comunicare in Europa Università degli Studi di Salerno, 17-18 maggio 2018 Le parole della cybersecurity: la terminologia della sicurezza

Dettagli

28 Paesi 1 Cyber Security

28 Paesi 1 Cyber Security 28 Paesi 1 Cyber Security Stefano Bracco Stefano.BRACCO@acer.europa.eu (Security Officer e Knowledge Manager presso Agency for the Cooperation of Energy Regulators) 4ª Conferenza nazionale Cyber Security

Dettagli

Fiori di campo. Conoscere, riconoscere e osservare tutte le specie di fiori selvatici più note

Fiori di campo. Conoscere, riconoscere e osservare tutte le specie di fiori selvatici più note Fiori di campo. Conoscere, riconoscere e osservare tutte le specie di fiori selvatici più note M. Teresa Della Beffa Click here if your download doesn"t start automatically Fiori di campo. Conoscere, riconoscere

Dettagli

I nuovi Gruppi di lavoro AIIC a sostegno dell applicazione del Framework Nazionale per la Cyber Security

I nuovi Gruppi di lavoro AIIC a sostegno dell applicazione del Framework Nazionale per la Cyber Security I nuovi Gruppi di lavoro AIIC a sostegno dell applicazione del Framework Nazionale per la Cyber Security Roma 8 giugno 2016 Security Summit Sheraton Hotel Viale del Pattinaggio Luisa Franchina - Presidente

Dettagli

INNOVATIVE DISTRIBUTION SYSTEMS: INFLUENCE OF REGULATORY ENVIRONMENT

INNOVATIVE DISTRIBUTION SYSTEMS: INFLUENCE OF REGULATORY ENVIRONMENT Session 5 Round Table Active networks and Smart Grids: sustainable evolution of the present distribution system INNOVATIVE DISTRIBUTION SYSTEMS: INFLUENCE OF REGULATORY ENVIRONMENT F. Pilo, University

Dettagli

CENTRO ALTI STUDI PER LA DIFESA Istituto Superiore di Stato Maggiore Interforze. 31 Corso di Cooperazione Civile Militare (COCIM)

CENTRO ALTI STUDI PER LA DIFESA Istituto Superiore di Stato Maggiore Interforze. 31 Corso di Cooperazione Civile Militare (COCIM) CENTRO ALTI STUDI PER LA DIFESA Istituto Superiore di Stato Maggiore Interforze LE ORGANIZZAZIONI INTERNAZIONALI NELLA GESTIONE DELLE EMERGENZE E DELLE CRISI DIPARTIMENTO DEI VIGILI DEL FUOCO, DEL SOCCORSO

Dettagli

Impatto sul mercato del lavoro della Quarta Rivoluzione Industriale

Impatto sul mercato del lavoro della Quarta Rivoluzione Industriale Impatto sul mercato del lavoro della Quarta Rivoluzione Industriale Mariano Corso e Fiorella Crespi Osservatori Digital Innovation Politecnico di Milano 12.09.17 Impatto su occupazione e ricchezza Principali

Dettagli

Enel App Store - Installation Manual - Mobile

Enel App Store - Installation Manual - Mobile Model Design Digital Revolution Enel App Store - Installation Manual - Mobile V 1.1 Manual Questo documento contiene informazioni di proprietà di Enel SpA e deve essere utilizzato esclusivamente dal destinatario

Dettagli

NON CLASSIFICATO COMANDO C4 DIFESA. La struttura CDC del Comando C4D Prospettive ed evoluzione. Gen. B. CASTELLI Comandante C4Difesa

NON CLASSIFICATO COMANDO C4 DIFESA. La struttura CDC del Comando C4D Prospettive ed evoluzione. Gen. B. CASTELLI Comandante C4Difesa COMANDO C4 DIFESA La struttura CDC del Comando C4D Prospettive ed evoluzione Gen. B. CASTELLI Comandante C4Difesa COMANDO C4 DIFESA Fonti Normative Funzioni di sicurezza implementate Prospettive e sviluppi

Dettagli

CREATING A NEW WAY OF WORKING

CREATING A NEW WAY OF WORKING 2014 IBM Corporation CREATING A NEW WAY OF WORKING L intelligenza collaborativa nella social organization Alessandro Chinnici Digital Enterprise Social Business Consultant IBM alessandro_chinnici@it.ibm.com

Dettagli

LA PREVENZIONE CON IL GovCERT ED I CERT-SPC FORUMPA Gianluigi Moxedano GovCERT-CNIPA

LA PREVENZIONE CON IL GovCERT ED I CERT-SPC FORUMPA Gianluigi Moxedano GovCERT-CNIPA LA PREVENZIONE CON IL GovCERT ED I CERT-SPC FORUMPA 2007 Gianluigi Moxedano GovCERT-CNIPA 1 Il progetto GovCERT Proposto dal Comitato tecnico nazionale sulla sicurezza informatica e delle telecomunicazioni

Dettagli

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and

Dettagli

La transizione al digitale: Il ruolo dell informatica umanistica

La transizione al digitale: Il ruolo dell informatica umanistica La transizione al digitale: Il ruolo dell informatica umanistica Dino Buzzetti olim Università di Bologna 1 Onnipervasività del digitale: un esempio Seminario di Daniela Rosner In collaborazione con: e

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

EY Cybersecurity Advanced Class

EY Cybersecurity Advanced Class EY Cybersecurity Advanced Class Page 1 Page 1 INTRODUZIONE Il master in Cybersecurity Advanced Class mira a fornire ai partecipanti le competenze del futuro e gli strumenti concreti per affrontare le sfide

Dettagli

International Development

International Development International Development PER NOI L INTERNAZIONALIZZAZIONE È STRATEGIA, METODOLOGIA E OPPORTUNITÀ DI SVILUPPO, MA PRIMA DI TUTTO È CULTURA D IMPRESA. For us internationalization is strategy, methodology

Dettagli

Costruire un nuovo ecosistema per i servizi finanziari del futuro

Costruire un nuovo ecosistema per i servizi finanziari del futuro Costruire un nuovo ecosistema per i servizi finanziari del futuro Luglio 2017 Federico Mattei Innovation and Technical Leader Financial Services @fedma79 Il settore dei servizi finanziari sta attraversando

Dettagli

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and

Dettagli

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform Fintech District The First Testing Cyber Security Platform In collaboration with CISCO Cloud or On Premise Platform COS E SWASCAN? I SERVIZI DI SWASCAN Cloud On premise Web Application Vulnerability Scan

Dettagli

EMANUELE BOLZONARO General Manager

EMANUELE BOLZONARO General Manager EMANUELE BOLZONARO General Manager Il partner dell industry 4.0 Siamo il miglior partner per l Industry 4.0 Perché siamo in grado di seguire ogni cliente a 360, dalla progettazione alla rendicontazione

Dettagli

Innovazione e Project Management nelle aziende Lifescience e MedTech

Innovazione e Project Management nelle aziende Lifescience e MedTech Innovazione e Project Management nelle aziende Lifescience e MedTech Annalisa Delnevo Il mio percorso professionale Project Manager for innovative projects 1995 Technical Director: Reorganisation of technical

Dettagli

La Società è governata da un Consiglio di Amministrazione composto dal Presidente, dall Amministratore Delegato e da un Consigliere.

La Società è governata da un Consiglio di Amministrazione composto dal Presidente, dall Amministratore Delegato e da un Consigliere. PAG. 1 DI 8 AGGIORNATO AL 22/03/2018 COMPETENZE DEGLI UFFICI La Società è governata da un Consiglio di Amministrazione composto dal Presidente, dall Amministratore Delegato e da un Consigliere. A diretto

Dettagli

M MOC MS MICROSOFT 365 SECURITY ADMINISTRATION

M MOC MS MICROSOFT 365 SECURITY ADMINISTRATION M365-37 - MOC MS-500 - MICROSOFT 365 SECURITY ADMINISTRATION Categoria: MS 365 INFORMAZIONI SUL CORSO Durata: 4 Giorni Categoria: MS 365 Qualifica Istruttore: Microsoft Certified Trainer Dedicato a: Professionista

Dettagli

NIS e GDPR: compliance istituzionali, competenze, risorse. Elisabetta Zuanelli

NIS e GDPR: compliance istituzionali, competenze, risorse. Elisabetta Zuanelli II CONFERENZA NAZIONALE La Direttiva NIS e il GDPR: compliance istituzionali, strutture e coordinamento 2 edizione del Master in «Competenze digitali per la Protezione dei Dati, la Cybersecurity e la Privacy»

Dettagli

PROGETTI H2020 COCKPITCI E ATENA: EFFETTI DI ATTACCHI CYBER

PROGETTI H2020 COCKPITCI E ATENA: EFFETTI DI ATTACCHI CYBER PROGETTI H2020 COCKPITCI E ATENA: EFFETTI DI ATTACCHI CYBER SULLE INFRASTRUTTURE ELETTRICHE PROF. STEFANO PANZIERI Dipartimento di Ingegneria Università Roma TRE Via Vito Volterra, 62, Roma PANZIERI@UNIROMA3.IT

Dettagli

Network&Information Security Incidents Management

Network&Information Security Incidents Management Network&Information Security Incidents Management Conferenza nazionale Cyber Security Energia Roma CASD 24 settembre 2015 Il contesto di business di TERNA (TSO italiano) Take appropriate technical and

Dettagli

Helping you to rescue me

Helping you to rescue me XI Autism-Europe International Congress 2016 33170 Italy Helping you to rescue me The rescue of people with ASD: guidelines for firefighters Emanuela Sedran, Marianna Filippini, Odette Copat, Stefano Zanut^,

Dettagli

Gestione integrata dei rischi e data protection: casestudy

Gestione integrata dei rischi e data protection: casestudy Gestione integrata dei rischi e data protection: casestudy Bologna, 11 maggio 2017 Ing. Paolo Levizzani (Acantho) 1 AGENDA Acantho: chi siamo e cosa facciamo La nostra Road Map Processi, responsabilità

Dettagli

CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO Partner

CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO Partner CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO 2013 - Giacomo Segalli Giacomo Segalli Partner Agenda Reply: Facts & Figures Reply Capabilities: Business Security

Dettagli

Cyber Risk Management: da problema a opportunità

Cyber Risk Management: da problema a opportunità Cyber Risk Management: da problema a opportunità KPMG Advisory S.p.A. Andrea Zapparoli Manzoni Cyber Security Day Ancona 25 Maggio 2016 Presentazioni Andrea Zapparoli Manzoni - Senior Manager Head of Cyber

Dettagli

The first all-in-one Cloud Security Suite Platform

The first all-in-one Cloud Security Suite Platform The first all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite

Dettagli

SWASCAN. Company Profile

SWASCAN. Company Profile Cyber Security Competence Services SWASCAN Company Profile Swascan is In collaboration with Cisco The First Cyber Security Testing Platform Cloud or On Premise Platform Cyber Security Competence Services

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Cybersecurity per la PA: approccio multicompliance Sogei

Cybersecurity per la PA: approccio multicompliance Sogei SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference

Dettagli

APREBackstage Bandi 2019

APREBackstage Bandi 2019 APREBackstage Bandi 2019 Secure societies Protecting freedom and security of Europe and its citizens Gabriella Quaranta 12/07/17 15.20-15.40 NB. Vi ricordiamo che la Commissione europea aggiornerà sul

Dettagli

Mobile Wireless Accessibility: IBM PwD Italian project per Handimatica 2012

Mobile Wireless Accessibility: IBM PwD Italian project per Handimatica 2012 MWA services 2012 Mobile Wireless Accessibility: IBM PwD Italian project per Handimatica 2012 Franco Carminati cell: 3356324909 This report is solely for the use of Client personnel. No part of it may

Dettagli

Xecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1

Xecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1 Xecurity Portfolio Cyber Security & Cyber Intelligence Services 4 novembre 2016 Xecurity Portfolio 1 La situazione Superficie attacchi notevolmente aumentata crescita di utenti, di dispositivi e di dati

Dettagli

EM94: Pilates Therapy for physiotherapists: Level 1

EM94: Pilates Therapy for physiotherapists: Level 1 May 19, 2018 EM94: Pilates Therapy for physiotherapists: Level 1 COURSE PILATES THERAPY LEVEL 1 The first level of Pilates Therapy aims to deepen the fundamental principles of the introductory program.

Dettagli

Gli effetti della Digital Transformation sugli scenari della Cyber Security

Gli effetti della Digital Transformation sugli scenari della Cyber Security Fare clic per modificare lo stile del titolo Gli effetti della Digital Transformation sugli scenari della Cyber Security Roma, 4 luglio 2017 selta.com Fare clic per modificare I punti lo che stile vedremo

Dettagli

I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO CON ESEMPI BASATI SULLA TRADUZIONE DELLA BIBBIA (ITALIAN EDITION) BY BRUNO OSIMO

I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO CON ESEMPI BASATI SULLA TRADUZIONE DELLA BIBBIA (ITALIAN EDITION) BY BRUNO OSIMO I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO CON ESEMPI BASATI SULLA TRADUZIONE DELLA BIBBIA (ITALIAN EDITION) BY BRUNO OSIMO READ ONLINE AND DOWNLOAD EBOOK : I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO

Dettagli

DATE UNA SECONDA VITA AL VOSTRO USATO! GIVE YOUR OLD MACHINE A NEW LEASE OF LIFE! <

DATE UNA SECONDA VITA AL VOSTRO USATO! GIVE YOUR OLD MACHINE A NEW LEASE OF LIFE! < DATE UNA SECONDA VITA AL VOSTRO USATO! GIVE YOUR OLD MACHINE A NEW LEASE OF LIFE! < www.rpm-srl.it/gomma-revisionato-garantito < www.rpm-srl.it/plastica-revisionato-garantito by RPM < www.rpm-srl.it/upgrade

Dettagli

LA QUINTA DIMENSIONE DELLA CONFLITTUALITA : LA MILITARIZZAZIONE DELLO SPAZIO CIBERNETICO E GLI EFFETTI SULLA PACE E LA STABILITA INTERNAZIONALE

LA QUINTA DIMENSIONE DELLA CONFLITTUALITA : LA MILITARIZZAZIONE DELLO SPAZIO CIBERNETICO E GLI EFFETTI SULLA PACE E LA STABILITA INTERNAZIONALE LA QUINTA DIMENSIONE DELLA CONFLITTUALITA : LA MILITARIZZAZIONE DELLO SPAZIO CIBERNETICO E GLI EFFETTI SULLA PACE E LA STABILITA INTERNAZIONALE Luigi Martino DEFINIRE IL CYBERSPAZIO Secondo F. D. Kramer

Dettagli

IT governance. La normativa IVASS

IT governance. La normativa IVASS IT governance La normativa IVASS Da dove a dove Dal regolamento 20 / Al doc. consultazione 2 / 2008 (2012, 2014) 2017 Controlli interni, gestione dei rischi, compliance ed esternalizzazione Disposizioni

Dettagli

OFFERTA DI LAVORO (1)

OFFERTA DI LAVORO (1) OFFERTA DI LAVORO (1) JUNIOR VISUALIZATION AND DIAGNOSTIC SW ENGINEER You will have the opportunity to be involved in the entire project scope from the creation of concept documentation and requirements

Dettagli

New technologies for novel experiences In Cultural Heritage

New technologies for novel experiences In Cultural Heritage New technologies for novel experiences In Cultural Heritage Prof. Alberto del Bimbo Dip. Ingegneria dell Informazione Università degli Studi di Firenze Progress of human communication ~2330 generations

Dettagli

Trasformazione digitale, Cyber Risk Management: spunti da survey su aziende italiane

Trasformazione digitale, Cyber Risk Management: spunti da survey su aziende italiane Trasformazione digitale, Cyber Risk Management: spunti da survey su aziende italiane Cyber Security Summit Roma 5 Aprile Ezio Viola Ammistratore Delegato, The Innovation Group Venture Portfolio LA TRASFORMAZIONE

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

& S I S T E M I D I D I F E S A. Simone Ravizza

& S I S T E M I D I D I F E S A. Simone Ravizza BLUE TEAMING & S I S T E M I D I D I F E S A Simone Ravizza Le generazioni degli attacchi Fine anni 80 Attacchi Virus a PC autonomi Inizi anni 2000 Sfruttamento vulnerabilità delle applicazioni Intorno

Dettagli

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services

Dettagli

T E R R I T O R I O ricerca progettazione programmazione

T E R R I T O R I O ricerca progettazione programmazione T E R R I T O R I O ricerca progettazione programmazione TERRITORIO opera nelle regioni del Sud Italia da oltre 20 anni. La sua attività iniziale, di studi ed analisi nell area delle politiche economiche

Dettagli

Cybersecurity dei sistemi di controllo marittimo: gli elementi fondanti di una strategia efficace

Cybersecurity dei sistemi di controllo marittimo: gli elementi fondanti di una strategia efficace Cybersecurity dei sistemi di controllo marittimo: gli elementi fondanti di una strategia efficace Luigi Romano Università degli Studi di Napoli «Parthenope» SHIPPING TECHNOTREND Le tecnologie disruptive

Dettagli

SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM

SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM The First Cyber Security Testing Platform Cloud or On Premise Platform In collaboration with CISCO SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM Cyber Security Competence Services Cos è Swascan? Cloud

Dettagli

Partecipare a Progetti Europei

Partecipare a Progetti Europei Partecipare a Progetti Europei Alessandro Vanelli-Coralli DEIS/ARCES University of Bologna alessandro.vanelli@unibo.it Bologna, Facoltà di Ingegneria, 24 Marzo 2010 Focus on FP7 Cooperation Theme 3 - ICT

Dettagli

3d geological modelling and education: teaching geological sections and geological mapping with MVE Move

3d geological modelling and education: teaching geological sections and geological mapping with MVE Move 3d geological modelling and education: teaching geological sections and geological mapping with MVE Move Fabrizio Berra, Fabrizio Felletti, Michele Zucali Università degli Studi di Milano, Dip. Scienze

Dettagli

Protection Regulation Italia

Protection Regulation Italia Accountability comunicazioni elettroniche controls Cyber security data breach Data controller Data Protection Officer digital transformation diritto all'oblio DPA DP Impact analysis DPO EU Council General

Dettagli

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility Elena Vaciago Research Manager The Innovation Group CYBERSECURITY & ENTERPRISE

Dettagli

Buona volontà e serietà completano il profilo. Tipo di contratto: stage di 6 mesi con rimborso mensile di 600 euro + ticket restaurant

Buona volontà e serietà completano il profilo. Tipo di contratto: stage di 6 mesi con rimborso mensile di 600 euro + ticket restaurant laureato/a in Ingegneria meccanica/ chimica da inserire nei propri uffici nel ruolo di Process Engineer Junior. Si richiede una buona padronanza della lingua inglese e dei tools informatici. Tenova, a

Dettagli

Seminario Scientifico Innovazione tecnologica per la mobilità ferroviaria Giovedì 6 giugno 2013 ore 9.00

Seminario Scientifico Innovazione tecnologica per la mobilità ferroviaria Giovedì 6 giugno 2013 ore 9.00 Seminario Scientifico Innovazione tecnologica per la mobilità ferroviaria Giovedì 6 giugno 2013 ore 9.00 Gabriele MALAVASI DIPARTIMENTO INGEGNERIA CIVILE EDILE E AMBIENTALE Indice Ore 9.15 Coordina Gabriele

Dettagli

Joint staff training mobility

Joint staff training mobility Joint staff training mobility Intermediate report Alessandra Bonini, Ancona/Chiaravalle (IT) Based on https://webgate.ec.europa.eu/fpfis/mwikis/eurydice/index.php/belgium-flemish- Community:Overview and

Dettagli

Presentazione. Ministero Sviluppo Economico. ex Istituto Nazionale per il commercio Estero. Istituto per i servizi assicurativi il commercio Estero

Presentazione. Ministero Sviluppo Economico. ex Istituto Nazionale per il commercio Estero. Istituto per i servizi assicurativi il commercio Estero Presentazione Ministero Sviluppo Economico ex Istituto Nazionale per il commercio Estero Istituto per i servizi assicurativi il commercio Estero Mission - promuovere l'apertura internazionale della Sicilia

Dettagli

SOFTWARE E INFRASTRUTTURE IT

SOFTWARE E INFRASTRUTTURE IT I dati aperti cemento della scienza: risultati dell indagine Bibliosan per la Scienza Aperta (BISA) Istituto Superiore di Sanità, Roma. 15 maggio 2017 SOFTWARE E INFRASTRUTTURE IT PER LA GESTIONE DEGLI

Dettagli

DATA & ANALYTICS FRAMEWORK PER UN NUOVO MODELLO DI GESTIONE DEI DATI: STATO DELL ARTE E PRIME ESPERIENZE FORUM PA 2018 ROMA, 23 MAGGIO 2018

DATA & ANALYTICS FRAMEWORK PER UN NUOVO MODELLO DI GESTIONE DEI DATI: STATO DELL ARTE E PRIME ESPERIENZE FORUM PA 2018 ROMA, 23 MAGGIO 2018 DATA & ANALYTICS FRAMEWORK PER UN NUOVO MODELLO DI GESTIONE DEI DATI: STATO DELL ARTE E PRIME ESPERIENZE FORUM PA 2018 ROMA, 23 MAGGIO 2018 MASSIMO FEDELI Direzione Centrale per le tecnologie Informatiche

Dettagli

Innovation consists in generating and knowing how to manage creativity. Mario Moretti Polegato President of GEOX

Innovation consists in generating and knowing how to manage creativity. Mario Moretti Polegato President of GEOX Innovation consists in generating and knowing how to manage creativity Mario Moretti Polegato President of GEOX INSME International Network for Small and Medium Enterprises The International Network for

Dettagli

La Cyber Security nel Gruppo FS

La Cyber Security nel Gruppo FS La nel Gruppo FS e Sicurezza Nazionale Master Homeland Security XI Edizione 2019/2020 20 giugno 2019 Il sistema ferroviario come Infrastruttura Critica La tutela delle infrastrutture critiche attraverso

Dettagli

Security Intelligence e Cloud: la sfida a Botnet, APT e 0-day. Tavola Rotonda - Security Summit Roma 2012

Security Intelligence e Cloud: la sfida a Botnet, APT e 0-day. Tavola Rotonda - Security Summit Roma 2012 Security Intelligence e Cloud: la sfida a Botnet, APT e 0-day Tavola Rotonda - Security Summit Roma 2012 Evento realizzato dal Gruppo LinkedIn Italian Security Professional con il patrocinio di Clusit

Dettagli

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata

Dettagli

...e ora cominciamo a scrivere

...e ora cominciamo a scrivere ...e ora cominciamo a scrivere Ovvero cosa passa per la mente di un valutatore e cosa tenere a mente -di conseguenza- quando si inizia a stendere una proposal Arianna Traviglia, MSC Fellow, Università

Dettagli

Employability: la sfida dei professionisti ICT. Metodologie, strumenti ed esperienza di qualificazione dei professionisti ICT

Employability: la sfida dei professionisti ICT. Metodologie, strumenti ed esperienza di qualificazione dei professionisti ICT Employability: la sfida dei professionisti ICT Metodologie, strumenti ed esperienza di qualificazione dei professionisti ICT Business requirements TRANSFORMATION COMMUNICATION DIGITAL NEW TECHNOLOGIES

Dettagli

AVERE 30 ANNI E VIVERE CON LA MAMMA BIBLIOTECA BIETTI ITALIAN EDITION

AVERE 30 ANNI E VIVERE CON LA MAMMA BIBLIOTECA BIETTI ITALIAN EDITION AVERE 30 ANNI E VIVERE CON LA MAMMA BIBLIOTECA BIETTI ITALIAN EDITION READ ONLINE AND DOWNLOAD EBOOK : AVERE 30 ANNI E VIVERE CON LA MAMMA BIBLIOTECA BIETTI ITALIAN EDITION PDF Click button to download

Dettagli

Roma, 28/11/2018. «6 SICURO?» L esperienza INAIL

Roma, 28/11/2018. «6 SICURO?» L esperienza INAIL Roma, 28/11/2018 «6 SICURO?» L esperienza INAIL Agenda Scenario emergente Cyber Risk INAIL: Scenario Information&Cyber Security INAIL: Framework Information&Cyber Security INAIL: Risultati e Benefici Information&Cyber

Dettagli

InfoSec: non solo firewall e antivirus. Massimo Grandesso

InfoSec: non solo firewall e antivirus. Massimo Grandesso InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali

Dettagli

Abbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli

Abbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli Abbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli Luca Bechelli Practice Leader Information & Cyber Security Advisory Team @ Membro del Comitato Direttivo e del Comitato Tecnico Scientifico

Dettagli

Sensitive economic sectors to cyber threats

Sensitive economic sectors to cyber threats Roberto Baldoni Sensitive economic sectors to cyber threats Cyber space Efficiency Productivity in the close future the economic prosperity of a country will be measured according to the degree of security

Dettagli

Cyber Security. Milano, 30 novembre 2017

Cyber Security. Milano, 30 novembre 2017 Petrolchimico Alimentare Cyber Security Milano, 30 novembre 2017 Gli atti dei convegni e più di 8.000 contenuti su www.verticale.net Mario Testino mtestino@servitecno.it Le Ragioni dell Hacking Hacking

Dettagli

Regione Umbria. Direzione Ambiente, Territorio e Infrastrutture Servizio Informatico/Informativo: geografico, ambientale e territoriale

Regione Umbria. Direzione Ambiente, Territorio e Infrastrutture Servizio Informatico/Informativo: geografico, ambientale e territoriale Direzione Ambiente, Territorio e Infrastrutture Servizio Informatico/Informativo: geografico, ambientale e territoriale Workshop LA CONDIVISIONE DEI DATI GEOGRAFICI IN EUROPA Provision of Interoperable

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

ICT JOB PROFILE SYSTEM

ICT JOB PROFILE SYSTEM ICT JOB PROFILE SYSTEM Simonetta Marangoni CEPIS COUNCIL MEETING Amsterdam 25 November 2016 Human Resource & Organization EXECUTIVE SUMMARY PROFESSIONAL SYSTEM ICT Professional System was affected by obsolescence

Dettagli

Il CERT della Pubblica Amministrazione

Il CERT della Pubblica Amministrazione Il CERT della Pubblica Amministrazione Ruolo, funzione e servizi erogati Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA Formez, 11 dicembre 2018 Premessa COS È ESATTAMENTE UN CERT? Il primo incidente

Dettagli

LinkedIn: come il social networking sta trasformando il mercato del lavoro

LinkedIn: come il social networking sta trasformando il mercato del lavoro LinkedIn: come il social networking sta trasformando il mercato del lavoro Marina Fantini Senior Marketing Manager Italy and Iberia LinkedIn Talent Solutions The World of Communication has changed and

Dettagli

Pratiche e Competenze per la Promozione della Salute: la visione europea

Pratiche e Competenze per la Promozione della Salute: la visione europea Pratiche e Competenze per la Promozione della Salute: la visione europea Giancarlo Pocetta Centro Sperimentale per l Educazione Sanitaria Universitàdi Perugia Health education Health education comprises

Dettagli

Il CERT Sogei. Modello operativo e servizi erogati. 23 maggio 2017 Federico Filacchione. Sogei S.p.A. - Sede Legale Via M. Carucci n.

Il CERT Sogei. Modello operativo e servizi erogati. 23 maggio 2017 Federico Filacchione. Sogei S.p.A. - Sede Legale Via M. Carucci n. Il CERT Sogei Modello operativo e servizi erogati 23 maggio 2017 Federico Filacchione 1 Sogei e la (cyber) sicurezza Per assicurare la protezione integrata dell organizzazione e dei servizi erogati, e

Dettagli

Azioni e proposte SG7/SG8

Azioni e proposte SG7/SG8 Azioni e proposte SG7/SG8 Azioni svolte nell ultimo anno Contributi al WP Secure Societies 2014-2015 Partecipazione allo SMI2G di Gennaio 2014 dove sono state proposte tematiche relative alla sicurezza

Dettagli

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and

Dettagli