Cyber Physical Security Un approccio necessario
|
|
- Giulia Mori
- 5 anni fa
- Visualizzazioni
Transcript
1 Cyber Physical Security Un approccio necessario Claudio Ferioli Responsabile Sviluppo Sicurezza Fisica Milano, 26 maggio 2016
2 La Cyber Physical Security Cosa Perché Dove Come Società del gruppo 2
3 La Cyber Physical Security Cosa è la Cyber Physical Security Perché Dove Come Società del gruppo 3
4 2010: game changer Stuxnet Società del gruppo 4
5 oggi: verso un new normal? Società del gruppo 5
6 Una possibile definizione Cyber-physical systems represent the melting point between the physical and cyber worlds. Every time software is used to manage a physical process or physical phenomena are bridged with each other via software, a cyber-physical interface is available. The integration of the physical, engineered systems with software environments enforces users to bridge existing silos ENISA Threat Landscape 2015 Società del gruppo 6
7 Una possibile definizione: un approccio Cyber-physical systems represent the melting point between the physical and cyber worlds. Every time software is used to manage a physical process or physical phenomena are bridged with each other via software, a cyber-physical interface is available. The integration of the physical, engineered systems with software environments enforces users to bridge existing silos ENISA Threat Landscape 2015 Società del gruppo 7
8 Una possibile definizione: un approccio integrato Cyber-physical systems represent the melting point between the physical and cyber worlds. Every time software is used to manage a physical process or physical phenomena are bridged with each other via software, a cyber-physical interface is available. The integration of the physical, engineered systems with software environments enforces users to bridge existing silos ENISA Threat Landscape 2015 Società del gruppo 8
9 Una possibile definizione: un approccio integrato IT Physical Technology IT NOT Processes Società del gruppo 9
10 Una possibile definizione: un approccio integrato IT Physical Technology IT NOT Processes Società del gruppo 10
11 Una possibile definizione: un approccio integrato IT Physical Technology IT NOT Processes Società del gruppo 11
12 Una possibile definizione: un approccio integrato IT Physical Technology IT NOT Processes Società del gruppo 12
13 La Cyber Physical Security Cosa è la Cyber Physical Security Perché è necessario un approccio Cyber Physical Security Dove Come Società del gruppo 13
14 Una minaccia attuale ed emergente Nell analisi 2015 viene considerata: una delle 16 cyber threats più rilevanti uno dei 3 attack vectors principali una delle tecnologie emergenti più a rischio Società del gruppo 14
15 Una minaccia attuale: jackpotting Target: cash nell ATM IT 3 Physical IT NOT Processes Società del gruppo 15
16 Una minaccia attuale: keylogging Target: dati / accesso applicazioni IT Physical IT NOT Processes Società del gruppo 16
17 Una minaccia attuale: alarm neutralization Target: caveau IT Physical 3 2 IT NOT 1 Processes Società del gruppo 17
18 La Cyber Physical Security Cosa è la Cyber Physical Security Perché è necessario un approccio Cyber Physical Security Dove sono le difficoltà Come Società del gruppo 18
19 Brecce nell integrazione delle componenti Ciclo di vita IT Breve IT NOT Physical Processes Società del gruppo 19
20 Brecce nell integrazione delle componenti Ciclo di vita Standardiz zazione IT Breve Alta IT NOT Bassa Physical Bassa Processes Bassa Società del gruppo 20
21 Brecce nell integrazione delle componenti Ciclo di vita Standardiz zazione Tempi reazione IT Breve Alta Brevi IT NOT Bassa Lunghi Physical Bassa Lunghi Processes Bassa Lunghi Società del gruppo 21
22 Brecce nell integrazione delle componenti Ciclo di vita Standardiz zazione Tempi reazione Competenze IT Breve Alta Brevi IT security IT NOT Bassa Lunghi Operational Security Physical Bassa Lunghi Physical Security Processes Bassa Lunghi Organizational Security Società del gruppo 22
23 Brecce nell integrazione delle componenti Ciclo di vita Standardiz zazione Tempi reazione Competenze IT Breve Alta Brevi IT security IT NOT Bassa Lunghi Operational Security Physical Bassa Lunghi Physical Security Processes Bassa Lunghi Organizational Security Società del gruppo 23
24 La Cyber Physical Security Cosa è la Cyber Physical Security Perché è necessario un approccio Cyber Physical Security Dove sono le difficoltà Come affrontare la CPS: spunti per una possibile agenda Società del gruppo 24
25 Spunti per una possibile agenda 1. informare Inserimento nei radar della sicurezza Informazione al personale delle funzioni di sicurezza Sensibilizzazione nel settore Banca ABI Società del gruppo 25
26 Spunti per una possibile agenda 2. comprendere Creare un metodo sul campo Analisi degli incidenti Assessment assets principali Sharing best practices nella community della sicurezza Repository incidenti di settore Banca ABI Società del gruppo 26
27 Spunti per una possibile agenda 3. intervenire Policy Piano mitigazione Inserimento nel business as usual (training, analisi dei rischi, ) Stimolo del mercato Standard Banca ABI Società del gruppo 27
28 Società del gruppo
Un approccio necessario
Cyber Physical Security Un approccio necessario Claudio Ferioli Responsabile Sviluppo Sicurezza Fisica La Cyber Physical Security Cosa Perché Dove Come Società del gruppo 2 La Cyber Physical Security Cosa
DettagliNuove sfide per la sicurezza fisica Alcune riflessioni. Claudio Ferioli Responsabile Progettazione e Standard Sicurezza Fisica
Nuove sfide per la sicurezza fisica Alcune riflessioni Claudio Ferioli Responsabile Progettazione e Standard Sicurezza Fisica 1 Roma, 4 giugno 2015 Titolo: Arial bold 24 pt nero bandiera sinistra Sottotitolo:
DettagliBANCHE E SICUREZZA 2017
BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE
DettagliIngegneria del Software
Università di Bergamo Dip. di Ingegneria gestionale, dell'informazione e della produzione INGEGNERIA DEL SOFTWARE Paolo Salvaneschi A1_3 V3.3 Ingegneria del Software Il corpus di conoscenze Il contenuto
DettagliGestione integrata dei rischi e data protection: casestudy
Gestione integrata dei rischi e data protection: casestudy Bologna, 11 maggio 2017 Ing. Paolo Levizzani (Acantho) 1 AGENDA Acantho: chi siamo e cosa facciamo ENISA: Framework AgID: Misure minime PA ISO:
DettagliCyber Defence attraverso un modello organizzativo e tecnologico
Cyber Defence attraverso un modello organizzativo e tecnologico Cap. tlm Valerio Visconti Capo Nucleo Sicurezza Logica (S.O.C.) C.doGen. CC -III Rep. CESIT Viale Romania, 45 - Maggio 2015 AGENDA Evoluzione
DettagliPubblicazioni COBIT 5
Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile
DettagliCOBIT 5 for Information Security
COBIT 5 for Information Security Andrea Castello LA 27001, LA 20000, LA 22301, ISO 20000 trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 Agenda Sicurezza delle informazioni
DettagliSchema delle sessioni
Schema delle sessioni AREE TEMATICHE 2018 CYBER SECURITY SICUREZZA FISICA FRODI FINTECH NORMATIVA Questa versione dell agenda è provvisoria. I temi, l ordine e il numero delle Sessioni potrebbero subire
DettagliUna architettura tecnologica conforme ad ITIL. Sessione di Studio AIEA, Verona, 25 novembre 2005
Una architettura tecnologica conforme ad ITIL Stefania Renna Project Manager CA Elio Molteni Executive Security Advisor Sessione di Studio AIEA, Verona, 25 novembre 2005 ITIL: l allineamento business e
DettagliIL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER
IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER POSTE ITALIANE 08 NOVEMBRE 2016 14.00-17.00 VIALE EUROPA 175-00144 ROMA, ITALIA
DettagliSOFTWARE E INFRASTRUTTURE IT
I dati aperti cemento della scienza: risultati dell indagine Bibliosan per la Scienza Aperta (BISA) Istituto Superiore di Sanità, Roma. 15 maggio 2017 SOFTWARE E INFRASTRUTTURE IT PER LA GESTIONE DEGLI
DettagliCyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la
DettagliUn'efficace gestione del rischio per ottenere vantaggi competitivi
Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come
DettagliSWASCAN. Company Profile
Cyber Security Competence Services SWASCAN Company Profile Swascan is In collaboration with Cisco The First Cyber Security Testing Platform Cloud or On Premise Platform Cyber Security Competence Services
DettagliEX092IT VMware vcenter Configuration Manager: Install, Configure, Manage [V5.7]
Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it EX092IT VMware vcenter Configuration Manager: Install, Configure, Manage [V5.7] Durata: 3 gg Descrizione Questo corso si concentra sull'installazione,
DettagliLa gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo
RiS is powered by Network Integration and Solutions srl a DGS Company info: ris@nispro.it La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro
DettagliUNIVERSITÁ CATTOLICA DEL SACRO CUORE MILANO. Dottorato di ricerca in Pedagogia (Education) ciclo XXIV M-PED/04
UNIVERSITÁ CATTOLICA DEL SACRO CUORE Dottorato di ricerca in Pedagogia (Education) ciclo XXIV M-PED/04 VALUTARE E PROMUOVERE LA PROFESSIONALITA DOCENTE. ESPERIENZE INTERNAZIONALI E OPPORTUNITÁ PER L ITALIA
DettagliDa una protezione perimetrale ad una user centric Security Summit Verona
Da una protezione perimetrale ad una user centric Security Summit 2019 - Verona AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it
DettagliIBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM
Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel
DettagliIBM - IT Service Management 1
IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial
DettagliIBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM
Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel
DettagliSpike Information Security Awareness Program. Daniele Vitali Senior Security Consultant
Spike Information Security Awareness Program Daniele Vitali Senior Security Consultant Information Security Awareness NIST Special Publication 800-16 Awareness is not training. The purpose of awareness
DettagliI Progetti del Futuro
Gianluca Bonasegale Project & Business Process Manager UNIQA Assicurazioni I Progetti del Futuro tra innovazione e ricerca The Goal l'evento ha l'obiettivo di raccontare un nuovo modo di gestire i Progetti
DettagliUn'efficace gestione del rischio per ottenere vantaggi competitivi
Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione
DettagliCybersecurity per la PA: approccio multicompliance Sogei
SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference
DettagliFocus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption
Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio
DettagliAbbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli
Abbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli Luca Bechelli Practice Leader Information & Cyber Security Advisory Team @ Membro del Comitato Direttivo e del Comitato Tecnico Scientifico
DettagliSwisscom Dialogarena Ticino Duality.
Swisscom Dialogarena Ticino 2018 Duality. Swisscom Dialogarena Ticino 2018 Intelligenza artificiale e cybersecurity Duilio Hochstrasser Alessandro Trivilini Swisscom Security Product Manager Head of SUPSI
DettagliXIX CONVEGNO NAZIONALE DI INFORMATION SYSTEMS AUDITING
XIX CONVEGNO NAZIONALE DI INFORMATION SYSTEMS AUDITING Firenze 19, 20 maggio 2005 I QUATTRO SCENARI DELL IT AUDITING Ruolo dell Auditor e del Compliance Officer Claudio Cola RISCHIO OPERATIVO E il rischio
DettagliINNOVAZIONE SUPPORTO
WHO CHI SIAMO Un nuovo approccio alla sicurezza informatica nell era della trasformazione digitale. Società di consulenza che nasce con l obiettivo di unire esperti e professionisti nel campo dell IT,
DettagliStandardizzazione dei processi Istat
Standardizzazione dei processi produttivi @ Istat Mauro Bruno Istituto Nazionale di Statistica - Istat Outline Il contesto L Enterprise Architecture (EA) come strumento di supporto alla standardizzazione
DettagliL Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017
L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017 Marco Iaconis Coordinatore OSSIF Centro Ricerca ABI Sicurezza Anticrimine Le declinazioni della sicurezza SICUREZZA
DettagliEuropean Archive at ECMWF. Tiziana Paccagnella ARPA-SIMC, Italy
TIGGE LAM European Archive at ECMWF Tiziana Paccagnella ARPA-SIMC, Italy TIGGE THORPEX Interactive Grand Global Ensemble A major component of THORPEX: a World Weather Research Programme to accelerate the
DettagliVulnerability to ICT Risk Management. Andrea Ghislandi Amministratore Delegato
Vulnerability to ICT Risk Management Andrea Ghislandi Amministratore Delegato andrea.ghislandi@digi.it [ Innovation ] Privileged Identity Management Web Application & DB Security Risk Management 2003 2013
DettagliCorso di Ingegneria del Software. Concetti Introduttivi
Concetti Introduttivi Che cos è il software? Non solo programmi (sequenze di istruzioni di elaborazione), ma un insieme di artifatti Programmi ed istruzioni Documentazione Dati Definizione IEEE (Institute
DettagliAdvanced Security Operations
Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology
DettagliRiflessioni sui processi di innovazione nei mercati finanziari. prof. Laura Nieri
Criptovalute: minaccia o opportunità? Riflessioni dal mondo dell innovazione finanziaria Genova,10 Aprile 2018 Riflessioni sui processi di innovazione nei mercati finanziari prof. DIEC - Dipartimento di
DettagliNuovi scenari e nuove minacce
Complex Systems & Security Laboratory www.coseritylab.it Nuovi scenari e nuove minacce Prof. Roberto Setola r.setola@unicampus.it Università Campus Bio- Medico di Roma Consorzio Interuniversitario NITEL
DettagliCybersecurity dei sistemi di controllo marittimo: gli elementi fondanti di una strategia efficace
Cybersecurity dei sistemi di controllo marittimo: gli elementi fondanti di una strategia efficace Luigi Romano Università degli Studi di Napoli «Parthenope» SHIPPING TECHNOTREND Le tecnologie disruptive
DettagliMobile Protection 2.0
Mobile Protection 2.0 Smart working, mobilità e Industry 4.0, la nuova frontiera lavorativa. Facciamolo in sicurezza!!!" Autore Luca Bechelli, Michele Onorato, Riccardo Canetta Minacce THREAT DEFINITION
DettagliAgenda BlackBerry Enterprise Update Diego Ghidini L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende
12 MARZO - ROMA Agenda 10.15 BlackBerry Enterprise Update Diego Ghidini 10.30 L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende Alessandro Piva 11.15 Dall Enterprise Mobility al
DettagliCase study Glasgow, Scotland. Brian Patterson - Head of Strategy and Projects
Case study Glasgow, Scotland Brian Patterson - Head of Strategy and Projects Case study Glasgow, Scotland Social Economy what do we mean? Size of the sector and why is it important for Scotland What is
DettagliGestire le risorse digitali per i beni culturali e la ricerca
Area Ricerca CNR di Torino 23 novembre 2016 Giancarlo Birello Ufficio IT Anna Perin - Biblioteca Cosa è un repository? 2 2 Un contenitore «sicuro e affidabile» di oggetti digitali gli oggetti digitali
DettagliMobile Security Strategies. Guido Ronchetti Trento, 15 Aprile 2016
Mobile Security Strategies Guido Ronchetti Trento, 15 Aprile 2016 1 !"#$%&'%()*+,,# Sviluppatore e analista security! Laurea in informatica presso Università degli Studi di Milano;! Analista ios in ambito
DettagliFintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform
Fintech District The First Testing Cyber Security Platform In collaboration with CISCO Cloud or On Premise Platform COS E SWASCAN? I SERVIZI DI SWASCAN Cloud On premise Web Application Vulnerability Scan
Dettagliintroduzione al corso di sistemi operativi a.a maurizio pizzonia
introduzione al corso di sistemi operativi a.a. 2008-2009 maurizio pizzonia contatti Maurizio Pizzonia pizzonia@dia.uniroma3.it ricevimento studenti mercoledì 17:30 Dip. Informatica e Automazione secondo
DettagliAgenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti
La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda
DettagliQualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009
Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle
DettagliSistemi di Monitoraggio Monitoring Systems
Omniksol- è uno strumento di monitoraggio remoto con dispositivo Wifi integrato per fornire opzioni di controllo agli utenti. Attraverso RS485 il può ricevere informazioni da inverters through the RS485
DettagliNESSoS. Fabio Martinelli (CNR) Network of Excellence on Engineering Secure Future Internet Software Services and Systems.
NESSoS Network of Excellence on Engineering Secure Future Internet Software Services and Systems Fabio Martinelli (CNR) 28 June, 2012 Outline Lo scenario Missione ed obiettivi della rete NESSoS Consorzio
DettagliNIS e GDPR: compliance istituzionali, competenze, risorse. Elisabetta Zuanelli
II CONFERENZA NAZIONALE La Direttiva NIS e il GDPR: compliance istituzionali, strutture e coordinamento 2 edizione del Master in «Competenze digitali per la Protezione dei Dati, la Cybersecurity e la Privacy»
DettagliHelping you to rescue me
XI Autism-Europe International Congress 2016 33170 Italy Helping you to rescue me The rescue of people with ASD: guidelines for firefighters Emanuela Sedran, Marianna Filippini, Odette Copat, Stefano Zanut^,
DettagliIngegneria del Software
Università di Bergamo Facoltà di Ingegneria INGEGNERIA DEL SOFTWARE Paolo Salvaneschi A1_3 V2.4 Ingegneria del Software Il corpus di conoscenze Il contenuto del documento è liberamente utilizzabile dagli
DettagliCHI SIAMO LABORATORIO QUALIFICATO
CHI SIAMO LABORATORIO QUALIFICATO IL TEAM VALUE ENHANCER PARTNER Business Coaching Legal Privacy GDPR 231 Anthropologist Psychologist Advanced Learning Security Advisor Ethical Hacker Security Specialist
Dettagliimpresa in ambito sottotitolo di progetti di Open Gaetano Cascini
Esempi di collaborazione Titolo presentazione università impresa in ambito sottotitolo di progetti di Open Innovation e Milano, tutela XX della mese IP 20XX Sommario Alcune note di contesto La collaborazione
DettagliLa Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect
La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services
DettagliLa cyber-security in azienda
La cyber-security in azienda Vulnerabilità, modelli di prevenzione, strumenti e strategie di gestione del rischio Paradigma presso Hotel Hilton, 28 settembre 2017 Gerardo Costabile gerardo.costabile@deepcyber.it
DettagliThis document was created with Win2PDF available at http://www.win2pdf.com. The unregistered version of Win2PDF is for evaluation or non-commercial use only. This page will not be added after purchasing
DettagliORARI TIMETABLE DIREZIONE/DIRECTION: MILANO. 7 GIORNI SU 7 7 days a week. Da Lunedì a Venerdì - From Monday to Friday
è il nuovo collegamento turistico ATM is the new tourist connection operated 09.15 10.45 14.45 16.15 19.00 20.30 22.00 09.15 10.45 14.45 23.30 16.30 19.30 21.00 22.30 24.00 è il nuovo collegamento turistico
DettagliIl $ della Telematica per le Flotte
Il $ della Telematica per le Flotte Paola Carrea AlfaEvolution Technology 12 Ottobre 2016 L auto Parole Chiave Nuova customer experience Nuovi business models Nuovi criteri di acquisto Settori Trasporti
DettagliThe Business Game for Data Scientists
The Business Game for Data Scientists Istruzioni Career Service UniPD & Bee-Viva 13 Aprile 2017 Dipartimento di Scienze Statistiche Università degli Studi di Padova Sommario 1 BusinessGame @UniPD 2 Forecast
DettagliLa digitalizzazione nella manutenzione industriale: di cosa stiamo parlando?
La digitalizzazione nella manutenzione industriale: di cosa stiamo parlando? Marco Macchi, Luca Fumagalli, Irene Roda Politecnico di Milano Marco.macchi@polimi.it; luca1.fumagalli@polimi.it; irene.roda@polimi.it;
DettagliKASPERSKY SECURITY INTELLIGENCE SERVICES
KASPERSKY SECURITY INTELLIGENCE SERVICES Fabio Sammartino Pre-Sales Manager Kaspersky Lab Italia KASPERSKY LAB MAJOR DISCOVERIES Duqu Flame Gauss miniflame Red October NetTraveler Careto/The Mask 3 MALWARE
DettagliAVVISO n Settembre 2009 ExtraMOT
AVVISO n.14113 08 Settembre 2009 ExtraMOT Mittente del comunicato : Borsa Italiana Societa' oggetto : dell'avviso Oggetto : Modifiche al mercato ExtraMOT: orari di negoziazione/amendments to the ExtraMOT
DettagliCYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility
CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility Elena Vaciago Research Manager The Innovation Group CYBERSECURITY & ENTERPRISE
DettagliRegional Health Information System
Al servizio di gente unica Regional Health Information System Trieste, July 11, 2013 Servizio sistemi informativi ed e-government Regional Health Information System Regional Health System 7.800 km sqare
DettagliDa una protezione perimetrale ad una user centric Security Summit Treviso
Da una protezione perimetrale ad una user centric Security Summit 2019 - Treviso AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it
DettagliSecurity Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager
Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze
DettagliCybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
DettagliProduct Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013
Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale
DettagliProtection Regulation Italia
Accountability comunicazioni elettroniche controls Cyber security data breach Data controller Data Protection Officer digital transformation diritto all'oblio DPA DP Impact analysis DPO EU Council General
DettagliGESTIONE IMMOBILIARE REAL ESTATE
CONOSCENZA Il Gruppo SCAI ha maturato una lunga esperienza nell ambito della gestione immobiliare. Il know-how acquisito nei differenti segmenti di mercato, ci ha permesso di diventare un riferimento importante
DettagliSCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management
SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management Sergio Petronzi Inprotec S.p.A. Distributore ServiTecno Area centro sud s.petronzi@inprotec.it Agenda SCADA/HMI le funzioni
DettagliCyber Security Sistemi Energia - Progetti e Sperimentazioni. Giovanna Dondossola Roberta Terruggia
Cyber Security Sistemi Energia - Progetti e Sperimentazioni Giovanna Dondossola Roberta Terruggia Cyber security in RSE Avviata nel 2000 Obiettivo Valutazione della cyber security dei sistemi di controllo
DettagliLa sicurezza in banca: un assicurazione sul business aziendale
Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates
DettagliLA SICUREZZA DEI SISTEMI DI CONTROLLO INDUSTRIALE NELLE INFRASTRUTTURE CRITICHE: ASPETTI PECULIARI, INNOVAZIONI ED ESPERIENZE
LA SICUREZZA DEI SISTEMI DI CONTROLLO INDUSTRIALE NELLE INFRASTRUTTURE CRITICHE: ASPETTI PECULIARI, INNOVAZIONI ED ESPERIENZE Overview dell OT Operation Technology Roma, 24 maggio 2017 ore 15.00 Presso
DettagliINTRODUZIONE AI SISTEMI ERP E GESTIONE DI UN PROGETTO DI IMPLEMENTAZIONE
INTRODUZIONE AI SISTEMI ERP E GESTIONE DI UN PROGETTO DI IMPLEMENTAZIONE N.B. Il corso presenta nella sua totalità il corso APICS Introduction to ERP integrandolo con contenuti aggiuntivi elaborati da
DettagliEvoluzione e nuove sfide nella gestione del rischio operativo
Evoluzione e nuove sfide nella gestione del rischio operativo Esperienza di UniCredit Group Group Operational & Reputational Risks Strategies Milano 15 ottobre 2013 Rischio operativo: elementi di base
DettagliApplicazioni software e gestione delle vulnerabilità: un caso concreto di successo
Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,
DettagliIT governance. La normativa IVASS
IT governance La normativa IVASS Da dove a dove Dal regolamento 20 / Al doc. consultazione 2 / 2008 (2012, 2014) 2017 Controlli interni, gestione dei rischi, compliance ed esternalizzazione Disposizioni
DettagliSei connesso? Sei sicuro? Nuove sfide e complessità per la sicurezza IT. Daniele Berardi - Vice President Global Technology Services, IBM Italia
Sei connesso? Sei sicuro? Nuove sfide e complessità per la sicurezza IT Milano, 21 ottobre 2008 Daniele Berardi - Vice President Global Technology Services, IBM Italia Il calendario degli eventi Première
DettagliISO 50001:2011: Integrazione con ISO 14001:2004 e altri sistemi di gestione
ISO 50001:2011: Integrazione con ISO 14001:2004 e altri sistemi di gestione Fiona Healy 29 September 2011 Det Norske Veritas DNV è una fondazione internazionale indipendente che dal 1864 opera per la salvaguardia
DettagliIDEM e le AAI per le infrastrutture di ricerca
IDEM e le AAI per le infrastrutture di ricerca Coordinatore Comitato Tecnico Scientifico Federazione IDEM - GARR AAI: IDEM e edugain Infrastrutture di Autenticazione e Autorizzazione basate su SAML Identità
DettagliLa valutazione del rischio informatico e gli impatti sul business
La valutazione del rischio informatico e gli impatti sul business Convegno ABI: Basilea 3, Risk & Supervision 2014 Stefano Alberigo, Head of Group Operational & Reputational Risk Oversight di UniCredit
DettagliEMANUELE BOLZONARO General Manager
EMANUELE BOLZONARO General Manager Il partner dell industry 4.0 Siamo il miglior partner per l Industry 4.0 Perché siamo in grado di seguire ogni cliente a 360, dalla progettazione alla rendicontazione
DettagliORARI TIMETABLE DIREZIONE/DIRECTION: EXPO. 7 GIORNI SU 7 7 days a week. Da Lunedì a Venerdì - From Monday to Friday
DIREZIONE/DIRECTION: è il nuovo collegamento turistico ATM is the new tourist connection operated 08.30 10.00 11.30 15.30 17.20 19.45 21.15 08.30 10.00 11.30 17.20 20.15 21.45 22.45 15.30 23.15 DIREZIONE/DIRECTION:
DettagliAnalisi dei Requisiti, Progettazione Preliminare ed Esecutiva di Grandi Sistemi Ingegneristici: Casi di Studio
Seminario di Analisi dei Requisiti, Progettazione Preliminare ed Esecutiva di Grandi Sistemi Ingegneristici: Casi di Studio Corso di Ingegneria dei Sistemi Software e dei Servizi in Rete Parte 5. Evoluzione
DettagliNetwork&Information Security Incidents Management
Network&Information Security Incidents Management Conferenza nazionale Cyber Security Energia Roma CASD 24 settembre 2015 Il contesto di business di TERNA (TSO italiano) Take appropriate technical and
DettagliPortfolio-Driven Performance Driving Business Results Across The Enterprise
Portfolio-Driven Performance Driving Business Results Across The Enterprise IT Governance e Portfolio Management Supportare il Business The core business of tomorrow is a "new and different" idea today
DettagliOltre la sicurezza. Tutela e valorizzazione degli investimenti
Nuovi strumenti di security per comprendere le dinamiche innovative di uno scenario in continuo cambiamento, capaci di affrontare le necessità reali e virtuali legate alla gestione di risorse, sedi centrali,
DettagliSicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no
DettagliAll glass models shown below are also available smooth (not engraved) and in the following versions:
In una porta di sicurezza Dierre, anche i vetri rispondono ad un criterio di esclusività, perché ogni elemento, ogni dettaglio, contribuisce all assoluto ed inconfondibile valore della vostra porta. Also
DettagliLe realtà produttive in Italia nell era dell Industria 4.0 Introduzione
ARSControl Automation, Robotics and System Control lab Le realtà produttive in Italia nell era dell Industria 4.0 Introduzione Cesare Fantuzzi ARSControl Lab, University of Modena and Reggio Emilia, Italy
DettagliIl Cyber Risk nell Era Digitale: identificare e gestire le nuove forme di rischi operativi emergenti
Il Cyber Risk nell Era Digitale: identificare e gestire le nuove forme di rischi operativi emergenti Nicasio Muscia Senior Manager Finance & Risk Accenture Diego Travaini Security Senior Manager Accenture
DettagliCEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it )
CEPIS e-cb Italy Report Roberto Bellini (da leggere su www.01net.it ) Free online selfassessment tool Online services Enables the identification of competences needed for various ICT roles e-cf Competences
DettagliGuida essenziale alla direttiva sulla sicurezza delle reti e dei sistemi informativi
Guida essenziale alla direttiva sulla sicurezza delle reti e dei sistemi informativi Luglio 2016 www.cyberwiser.eu info@cyberwiser.eu @cyberwiser WISER è un progetto di Innovation Action finanziato nell
DettagliI CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO CON ESEMPI BASATI SULLA TRADUZIONE DELLA BIBBIA (ITALIAN EDITION) BY BRUNO OSIMO
I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO CON ESEMPI BASATI SULLA TRADUZIONE DELLA BIBBIA (ITALIAN EDITION) BY BRUNO OSIMO READ ONLINE AND DOWNLOAD EBOOK : I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO
DettagliIL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A.
IL BS7799 Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it Sistemi Informativi S.p.A. ALCUNI CONCETTI FONDAMENTALI Sistemi Informativi S.p.A. 2 ATTIVITA DELLA SECURITY STUDIO, SVILUPPO ED
Dettagli