Cyber Physical Security Un approccio necessario

Размер: px
Начинать показ со страницы:

Download "Cyber Physical Security Un approccio necessario"

Транскрипт

1 Cyber Physical Security Un approccio necessario Claudio Ferioli Responsabile Sviluppo Sicurezza Fisica Milano, 26 maggio 2016

2 La Cyber Physical Security Cosa Perché Dove Come Società del gruppo 2

3 La Cyber Physical Security Cosa è la Cyber Physical Security Perché Dove Come Società del gruppo 3

4 2010: game changer Stuxnet Società del gruppo 4

5 oggi: verso un new normal? Società del gruppo 5

6 Una possibile definizione Cyber-physical systems represent the melting point between the physical and cyber worlds. Every time software is used to manage a physical process or physical phenomena are bridged with each other via software, a cyber-physical interface is available. The integration of the physical, engineered systems with software environments enforces users to bridge existing silos ENISA Threat Landscape 2015 Società del gruppo 6

7 Una possibile definizione: un approccio Cyber-physical systems represent the melting point between the physical and cyber worlds. Every time software is used to manage a physical process or physical phenomena are bridged with each other via software, a cyber-physical interface is available. The integration of the physical, engineered systems with software environments enforces users to bridge existing silos ENISA Threat Landscape 2015 Società del gruppo 7

8 Una possibile definizione: un approccio integrato Cyber-physical systems represent the melting point between the physical and cyber worlds. Every time software is used to manage a physical process or physical phenomena are bridged with each other via software, a cyber-physical interface is available. The integration of the physical, engineered systems with software environments enforces users to bridge existing silos ENISA Threat Landscape 2015 Società del gruppo 8

9 Una possibile definizione: un approccio integrato IT Physical Technology IT NOT Processes Società del gruppo 9

10 Una possibile definizione: un approccio integrato IT Physical Technology IT NOT Processes Società del gruppo 10

11 Una possibile definizione: un approccio integrato IT Physical Technology IT NOT Processes Società del gruppo 11

12 Una possibile definizione: un approccio integrato IT Physical Technology IT NOT Processes Società del gruppo 12

13 La Cyber Physical Security Cosa è la Cyber Physical Security Perché è necessario un approccio Cyber Physical Security Dove Come Società del gruppo 13

14 Una minaccia attuale ed emergente Nell analisi 2015 viene considerata: una delle 16 cyber threats più rilevanti uno dei 3 attack vectors principali una delle tecnologie emergenti più a rischio Società del gruppo 14

15 Una minaccia attuale: jackpotting Target: cash nell ATM IT 3 Physical IT NOT Processes Società del gruppo 15

16 Una minaccia attuale: keylogging Target: dati / accesso applicazioni IT Physical IT NOT Processes Società del gruppo 16

17 Una minaccia attuale: alarm neutralization Target: caveau IT Physical 3 2 IT NOT 1 Processes Società del gruppo 17

18 La Cyber Physical Security Cosa è la Cyber Physical Security Perché è necessario un approccio Cyber Physical Security Dove sono le difficoltà Come Società del gruppo 18

19 Brecce nell integrazione delle componenti Ciclo di vita IT Breve IT NOT Physical Processes Società del gruppo 19

20 Brecce nell integrazione delle componenti Ciclo di vita Standardiz zazione IT Breve Alta IT NOT Bassa Physical Bassa Processes Bassa Società del gruppo 20

21 Brecce nell integrazione delle componenti Ciclo di vita Standardiz zazione Tempi reazione IT Breve Alta Brevi IT NOT Bassa Lunghi Physical Bassa Lunghi Processes Bassa Lunghi Società del gruppo 21

22 Brecce nell integrazione delle componenti Ciclo di vita Standardiz zazione Tempi reazione Competenze IT Breve Alta Brevi IT security IT NOT Bassa Lunghi Operational Security Physical Bassa Lunghi Physical Security Processes Bassa Lunghi Organizational Security Società del gruppo 22

23 Brecce nell integrazione delle componenti Ciclo di vita Standardiz zazione Tempi reazione Competenze IT Breve Alta Brevi IT security IT NOT Bassa Lunghi Operational Security Physical Bassa Lunghi Physical Security Processes Bassa Lunghi Organizational Security Società del gruppo 23

24 La Cyber Physical Security Cosa è la Cyber Physical Security Perché è necessario un approccio Cyber Physical Security Dove sono le difficoltà Come affrontare la CPS: spunti per una possibile agenda Società del gruppo 24

25 Spunti per una possibile agenda 1. informare Inserimento nei radar della sicurezza Informazione al personale delle funzioni di sicurezza Sensibilizzazione nel settore Banca ABI Società del gruppo 25

26 Spunti per una possibile agenda 2. comprendere Creare un metodo sul campo Analisi degli incidenti Assessment assets principali Sharing best practices nella community della sicurezza Repository incidenti di settore Banca ABI Società del gruppo 26

27 Spunti per una possibile agenda 3. intervenire Policy Piano mitigazione Inserimento nel business as usual (training, analisi dei rischi, ) Stimolo del mercato Standard Banca ABI Società del gruppo 27

28 Società del gruppo

Nuove sfide per la sicurezza fisica Alcune riflessioni. Claudio Ferioli Responsabile Progettazione e Standard Sicurezza Fisica

Nuove sfide per la sicurezza fisica Alcune riflessioni. Claudio Ferioli Responsabile Progettazione e Standard Sicurezza Fisica Nuove sfide per la sicurezza fisica Alcune riflessioni Claudio Ferioli Responsabile Progettazione e Standard Sicurezza Fisica 1 Roma, 4 giugno 2015 Titolo: Arial bold 24 pt nero bandiera sinistra Sottotitolo:

Подробнее

BANCHE E SICUREZZA 2017

BANCHE E SICUREZZA 2017 BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE

Подробнее

Ingegneria del Software

Ingegneria del Software Università di Bergamo Dip. di Ingegneria gestionale, dell'informazione e della produzione INGEGNERIA DEL SOFTWARE Paolo Salvaneschi A1_3 V3.3 Ingegneria del Software Il corpus di conoscenze Il contenuto

Подробнее

Cyber Defence attraverso un modello organizzativo e tecnologico

Cyber Defence attraverso un modello organizzativo e tecnologico Cyber Defence attraverso un modello organizzativo e tecnologico Cap. tlm Valerio Visconti Capo Nucleo Sicurezza Logica (S.O.C.) C.doGen. CC -III Rep. CESIT Viale Romania, 45 - Maggio 2015 AGENDA Evoluzione

Подробнее

Pubblicazioni COBIT 5

Pubblicazioni COBIT 5 Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile

Подробнее

COBIT 5 for Information Security

COBIT 5 for Information Security COBIT 5 for Information Security Andrea Castello LA 27001, LA 20000, LA 22301, ISO 20000 trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 Agenda Sicurezza delle informazioni

Подробнее

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la

Подробнее

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Подробнее

SWASCAN. Company Profile

SWASCAN. Company Profile Cyber Security Competence Services SWASCAN Company Profile Swascan is In collaboration with Cisco The First Cyber Security Testing Platform Cloud or On Premise Platform Cyber Security Competence Services

Подробнее

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo RiS is powered by Network Integration and Solutions srl a DGS Company info: [email protected] La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro

Подробнее

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Подробнее

IBM - IT Service Management 1

IBM - IT Service Management 1 IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial

Подробнее

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione

Подробнее

Cybersecurity per la PA: approccio multicompliance Sogei

Cybersecurity per la PA: approccio multicompliance Sogei SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference

Подробнее

Standardizzazione dei processi Istat

Standardizzazione dei processi Istat Standardizzazione dei processi produttivi @ Istat Mauro Bruno Istituto Nazionale di Statistica - Istat Outline Il contesto L Enterprise Architecture (EA) come strumento di supporto alla standardizzazione

Подробнее

Advanced Security Operations

Advanced Security Operations Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology

Подробнее

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani ([email protected]) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Подробнее

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Подробнее

Helping you to rescue me

Helping you to rescue me XI Autism-Europe International Congress 2016 33170 Italy Helping you to rescue me The rescue of people with ASD: guidelines for firefighters Emanuela Sedran, Marianna Filippini, Odette Copat, Stefano Zanut^,

Подробнее

Ingegneria del Software

Ingegneria del Software Università di Bergamo Facoltà di Ingegneria INGEGNERIA DEL SOFTWARE Paolo Salvaneschi A1_3 V2.4 Ingegneria del Software Il corpus di conoscenze Il contenuto del documento è liberamente utilizzabile dagli

Подробнее

This document was created with Win2PDF available at http://www.win2pdf.com. The unregistered version of Win2PDF is for evaluation or non-commercial use only. This page will not be added after purchasing

Подробнее

The Business Game for Data Scientists

The Business Game for Data Scientists The Business Game for Data Scientists Istruzioni Career Service UniPD & Bee-Viva 13 Aprile 2017 Dipartimento di Scienze Statistiche Università degli Studi di Padova Sommario 1 BusinessGame @UniPD 2 Forecast

Подробнее

KASPERSKY SECURITY INTELLIGENCE SERVICES

KASPERSKY SECURITY INTELLIGENCE SERVICES KASPERSKY SECURITY INTELLIGENCE SERVICES Fabio Sammartino Pre-Sales Manager Kaspersky Lab Italia KASPERSKY LAB MAJOR DISCOVERIES Duqu Flame Gauss miniflame Red October NetTraveler Careto/The Mask 3 MALWARE

Подробнее

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility Elena Vaciago Research Manager The Innovation Group CYBERSECURITY & ENTERPRISE

Подробнее

Regional Health Information System

Regional Health Information System Al servizio di gente unica Regional Health Information System Trieste, July 11, 2013 Servizio sistemi informativi ed e-government Regional Health Information System Regional Health System 7.800 km sqare

Подробнее

Cybersecurity, come difendersi dal furto dati

Cybersecurity, come difendersi dal furto dati Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

Подробнее

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Подробнее

GESTIONE IMMOBILIARE REAL ESTATE

GESTIONE IMMOBILIARE REAL ESTATE CONOSCENZA Il Gruppo SCAI ha maturato una lunga esperienza nell ambito della gestione immobiliare. Il know-how acquisito nei differenti segmenti di mercato, ci ha permesso di diventare un riferimento importante

Подробнее

SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management

SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management Sergio Petronzi Inprotec S.p.A. Distributore ServiTecno Area centro sud [email protected] Agenda SCADA/HMI le funzioni

Подробнее

Cyber Security Sistemi Energia - Progetti e Sperimentazioni. Giovanna Dondossola Roberta Terruggia

Cyber Security Sistemi Energia - Progetti e Sperimentazioni. Giovanna Dondossola Roberta Terruggia Cyber Security Sistemi Energia - Progetti e Sperimentazioni Giovanna Dondossola Roberta Terruggia Cyber security in RSE Avviata nel 2000 Obiettivo Valutazione della cyber security dei sistemi di controllo

Подробнее

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,

Подробнее

ISO 50001:2011: Integrazione con ISO 14001:2004 e altri sistemi di gestione

ISO 50001:2011: Integrazione con ISO 14001:2004 e altri sistemi di gestione ISO 50001:2011: Integrazione con ISO 14001:2004 e altri sistemi di gestione Fiona Healy 29 September 2011 Det Norske Veritas DNV è una fondazione internazionale indipendente che dal 1864 opera per la salvaguardia

Подробнее

EMANUELE BOLZONARO General Manager

EMANUELE BOLZONARO General Manager EMANUELE BOLZONARO General Manager Il partner dell industry 4.0 Siamo il miglior partner per l Industry 4.0 Perché siamo in grado di seguire ogni cliente a 360, dalla progettazione alla rendicontazione

Подробнее

Portfolio-Driven Performance Driving Business Results Across The Enterprise

Portfolio-Driven Performance Driving Business Results Across The Enterprise Portfolio-Driven Performance Driving Business Results Across The Enterprise IT Governance e Portfolio Management Supportare il Business The core business of tomorrow is a "new and different" idea today

Подробнее

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit [email protected] Sicuramente www.clusit.it Associazione no

Подробнее

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it )

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it ) CEPIS e-cb Italy Report Roberto Bellini (da leggere su www.01net.it ) Free online selfassessment tool Online services Enables the identification of competences needed for various ICT roles e-cf Competences

Подробнее

Guida essenziale alla direttiva sulla sicurezza delle reti e dei sistemi informativi

Guida essenziale alla direttiva sulla sicurezza delle reti e dei sistemi informativi Guida essenziale alla direttiva sulla sicurezza delle reti e dei sistemi informativi Luglio 2016 www.cyberwiser.eu [email protected] @cyberwiser WISER è un progetto di Innovation Action finanziato nell

Подробнее

I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO CON ESEMPI BASATI SULLA TRADUZIONE DELLA BIBBIA (ITALIAN EDITION) BY BRUNO OSIMO

I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO CON ESEMPI BASATI SULLA TRADUZIONE DELLA BIBBIA (ITALIAN EDITION) BY BRUNO OSIMO I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO CON ESEMPI BASATI SULLA TRADUZIONE DELLA BIBBIA (ITALIAN EDITION) BY BRUNO OSIMO READ ONLINE AND DOWNLOAD EBOOK : I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO

Подробнее

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA [email protected] BS 7799. Sistemi Informativi S.p.A.

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A. IL BS7799 Relatore: Ing. Marcello Mistre, CISA [email protected] Sistemi Informativi S.p.A. ALCUNI CONCETTI FONDAMENTALI Sistemi Informativi S.p.A. 2 ATTIVITA DELLA SECURITY STUDIO, SVILUPPO ED

Подробнее