Cyber Physical Security Un approccio necessario
|
|
|
- Giulia Mori
- 7 anni fa
- Просмотров:
Транскрипт
1 Cyber Physical Security Un approccio necessario Claudio Ferioli Responsabile Sviluppo Sicurezza Fisica Milano, 26 maggio 2016
2 La Cyber Physical Security Cosa Perché Dove Come Società del gruppo 2
3 La Cyber Physical Security Cosa è la Cyber Physical Security Perché Dove Come Società del gruppo 3
4 2010: game changer Stuxnet Società del gruppo 4
5 oggi: verso un new normal? Società del gruppo 5
6 Una possibile definizione Cyber-physical systems represent the melting point between the physical and cyber worlds. Every time software is used to manage a physical process or physical phenomena are bridged with each other via software, a cyber-physical interface is available. The integration of the physical, engineered systems with software environments enforces users to bridge existing silos ENISA Threat Landscape 2015 Società del gruppo 6
7 Una possibile definizione: un approccio Cyber-physical systems represent the melting point between the physical and cyber worlds. Every time software is used to manage a physical process or physical phenomena are bridged with each other via software, a cyber-physical interface is available. The integration of the physical, engineered systems with software environments enforces users to bridge existing silos ENISA Threat Landscape 2015 Società del gruppo 7
8 Una possibile definizione: un approccio integrato Cyber-physical systems represent the melting point between the physical and cyber worlds. Every time software is used to manage a physical process or physical phenomena are bridged with each other via software, a cyber-physical interface is available. The integration of the physical, engineered systems with software environments enforces users to bridge existing silos ENISA Threat Landscape 2015 Società del gruppo 8
9 Una possibile definizione: un approccio integrato IT Physical Technology IT NOT Processes Società del gruppo 9
10 Una possibile definizione: un approccio integrato IT Physical Technology IT NOT Processes Società del gruppo 10
11 Una possibile definizione: un approccio integrato IT Physical Technology IT NOT Processes Società del gruppo 11
12 Una possibile definizione: un approccio integrato IT Physical Technology IT NOT Processes Società del gruppo 12
13 La Cyber Physical Security Cosa è la Cyber Physical Security Perché è necessario un approccio Cyber Physical Security Dove Come Società del gruppo 13
14 Una minaccia attuale ed emergente Nell analisi 2015 viene considerata: una delle 16 cyber threats più rilevanti uno dei 3 attack vectors principali una delle tecnologie emergenti più a rischio Società del gruppo 14
15 Una minaccia attuale: jackpotting Target: cash nell ATM IT 3 Physical IT NOT Processes Società del gruppo 15
16 Una minaccia attuale: keylogging Target: dati / accesso applicazioni IT Physical IT NOT Processes Società del gruppo 16
17 Una minaccia attuale: alarm neutralization Target: caveau IT Physical 3 2 IT NOT 1 Processes Società del gruppo 17
18 La Cyber Physical Security Cosa è la Cyber Physical Security Perché è necessario un approccio Cyber Physical Security Dove sono le difficoltà Come Società del gruppo 18
19 Brecce nell integrazione delle componenti Ciclo di vita IT Breve IT NOT Physical Processes Società del gruppo 19
20 Brecce nell integrazione delle componenti Ciclo di vita Standardiz zazione IT Breve Alta IT NOT Bassa Physical Bassa Processes Bassa Società del gruppo 20
21 Brecce nell integrazione delle componenti Ciclo di vita Standardiz zazione Tempi reazione IT Breve Alta Brevi IT NOT Bassa Lunghi Physical Bassa Lunghi Processes Bassa Lunghi Società del gruppo 21
22 Brecce nell integrazione delle componenti Ciclo di vita Standardiz zazione Tempi reazione Competenze IT Breve Alta Brevi IT security IT NOT Bassa Lunghi Operational Security Physical Bassa Lunghi Physical Security Processes Bassa Lunghi Organizational Security Società del gruppo 22
23 Brecce nell integrazione delle componenti Ciclo di vita Standardiz zazione Tempi reazione Competenze IT Breve Alta Brevi IT security IT NOT Bassa Lunghi Operational Security Physical Bassa Lunghi Physical Security Processes Bassa Lunghi Organizational Security Società del gruppo 23
24 La Cyber Physical Security Cosa è la Cyber Physical Security Perché è necessario un approccio Cyber Physical Security Dove sono le difficoltà Come affrontare la CPS: spunti per una possibile agenda Società del gruppo 24
25 Spunti per una possibile agenda 1. informare Inserimento nei radar della sicurezza Informazione al personale delle funzioni di sicurezza Sensibilizzazione nel settore Banca ABI Società del gruppo 25
26 Spunti per una possibile agenda 2. comprendere Creare un metodo sul campo Analisi degli incidenti Assessment assets principali Sharing best practices nella community della sicurezza Repository incidenti di settore Banca ABI Società del gruppo 26
27 Spunti per una possibile agenda 3. intervenire Policy Piano mitigazione Inserimento nel business as usual (training, analisi dei rischi, ) Stimolo del mercato Standard Banca ABI Società del gruppo 27
28 Società del gruppo
Nuove sfide per la sicurezza fisica Alcune riflessioni. Claudio Ferioli Responsabile Progettazione e Standard Sicurezza Fisica
Nuove sfide per la sicurezza fisica Alcune riflessioni Claudio Ferioli Responsabile Progettazione e Standard Sicurezza Fisica 1 Roma, 4 giugno 2015 Titolo: Arial bold 24 pt nero bandiera sinistra Sottotitolo:
BANCHE E SICUREZZA 2017
BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE
Ingegneria del Software
Università di Bergamo Dip. di Ingegneria gestionale, dell'informazione e della produzione INGEGNERIA DEL SOFTWARE Paolo Salvaneschi A1_3 V3.3 Ingegneria del Software Il corpus di conoscenze Il contenuto
Cyber Defence attraverso un modello organizzativo e tecnologico
Cyber Defence attraverso un modello organizzativo e tecnologico Cap. tlm Valerio Visconti Capo Nucleo Sicurezza Logica (S.O.C.) C.doGen. CC -III Rep. CESIT Viale Romania, 45 - Maggio 2015 AGENDA Evoluzione
Pubblicazioni COBIT 5
Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile
COBIT 5 for Information Security
COBIT 5 for Information Security Andrea Castello LA 27001, LA 20000, LA 22301, ISO 20000 trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 Agenda Sicurezza delle informazioni
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la
Un'efficace gestione del rischio per ottenere vantaggi competitivi
Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come
SWASCAN. Company Profile
Cyber Security Competence Services SWASCAN Company Profile Swascan is In collaboration with Cisco The First Cyber Security Testing Platform Cloud or On Premise Platform Cyber Security Competence Services
La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo
RiS is powered by Network Integration and Solutions srl a DGS Company info: [email protected] La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro
IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM
Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel
IBM - IT Service Management 1
IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial
Un'efficace gestione del rischio per ottenere vantaggi competitivi
Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione
Cybersecurity per la PA: approccio multicompliance Sogei
SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference
Standardizzazione dei processi Istat
Standardizzazione dei processi produttivi @ Istat Mauro Bruno Istituto Nazionale di Statistica - Istat Outline Il contesto L Enterprise Architecture (EA) come strumento di supporto alla standardizzazione
Advanced Security Operations
Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology
Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti
La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani ([email protected]) ABI Banche e Sicurezza 2007 2007 Corporation Agenda
Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009
Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle
Helping you to rescue me
XI Autism-Europe International Congress 2016 33170 Italy Helping you to rescue me The rescue of people with ASD: guidelines for firefighters Emanuela Sedran, Marianna Filippini, Odette Copat, Stefano Zanut^,
Ingegneria del Software
Università di Bergamo Facoltà di Ingegneria INGEGNERIA DEL SOFTWARE Paolo Salvaneschi A1_3 V2.4 Ingegneria del Software Il corpus di conoscenze Il contenuto del documento è liberamente utilizzabile dagli
This document was created with Win2PDF available at http://www.win2pdf.com. The unregistered version of Win2PDF is for evaluation or non-commercial use only. This page will not be added after purchasing
The Business Game for Data Scientists
The Business Game for Data Scientists Istruzioni Career Service UniPD & Bee-Viva 13 Aprile 2017 Dipartimento di Scienze Statistiche Università degli Studi di Padova Sommario 1 BusinessGame @UniPD 2 Forecast
KASPERSKY SECURITY INTELLIGENCE SERVICES
KASPERSKY SECURITY INTELLIGENCE SERVICES Fabio Sammartino Pre-Sales Manager Kaspersky Lab Italia KASPERSKY LAB MAJOR DISCOVERIES Duqu Flame Gauss miniflame Red October NetTraveler Careto/The Mask 3 MALWARE
CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility
CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility Elena Vaciago Research Manager The Innovation Group CYBERSECURITY & ENTERPRISE
Regional Health Information System
Al servizio di gente unica Regional Health Information System Trieste, July 11, 2013 Servizio sistemi informativi ed e-government Regional Health Information System Regional Health System 7.800 km sqare
Cybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013
Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale
GESTIONE IMMOBILIARE REAL ESTATE
CONOSCENZA Il Gruppo SCAI ha maturato una lunga esperienza nell ambito della gestione immobiliare. Il know-how acquisito nei differenti segmenti di mercato, ci ha permesso di diventare un riferimento importante
SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management
SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management Sergio Petronzi Inprotec S.p.A. Distributore ServiTecno Area centro sud [email protected] Agenda SCADA/HMI le funzioni
Cyber Security Sistemi Energia - Progetti e Sperimentazioni. Giovanna Dondossola Roberta Terruggia
Cyber Security Sistemi Energia - Progetti e Sperimentazioni Giovanna Dondossola Roberta Terruggia Cyber security in RSE Avviata nel 2000 Obiettivo Valutazione della cyber security dei sistemi di controllo
Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo
Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,
ISO 50001:2011: Integrazione con ISO 14001:2004 e altri sistemi di gestione
ISO 50001:2011: Integrazione con ISO 14001:2004 e altri sistemi di gestione Fiona Healy 29 September 2011 Det Norske Veritas DNV è una fondazione internazionale indipendente che dal 1864 opera per la salvaguardia
EMANUELE BOLZONARO General Manager
EMANUELE BOLZONARO General Manager Il partner dell industry 4.0 Siamo il miglior partner per l Industry 4.0 Perché siamo in grado di seguire ogni cliente a 360, dalla progettazione alla rendicontazione
Portfolio-Driven Performance Driving Business Results Across The Enterprise
Portfolio-Driven Performance Driving Business Results Across The Enterprise IT Governance e Portfolio Management Supportare il Business The core business of tomorrow is a "new and different" idea today
Sicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit [email protected] Sicuramente www.clusit.it Associazione no
CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it )
CEPIS e-cb Italy Report Roberto Bellini (da leggere su www.01net.it ) Free online selfassessment tool Online services Enables the identification of competences needed for various ICT roles e-cf Competences
Guida essenziale alla direttiva sulla sicurezza delle reti e dei sistemi informativi
Guida essenziale alla direttiva sulla sicurezza delle reti e dei sistemi informativi Luglio 2016 www.cyberwiser.eu [email protected] @cyberwiser WISER è un progetto di Innovation Action finanziato nell
I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO CON ESEMPI BASATI SULLA TRADUZIONE DELLA BIBBIA (ITALIAN EDITION) BY BRUNO OSIMO
I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO CON ESEMPI BASATI SULLA TRADUZIONE DELLA BIBBIA (ITALIAN EDITION) BY BRUNO OSIMO READ ONLINE AND DOWNLOAD EBOOK : I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO
IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA [email protected] BS 7799. Sistemi Informativi S.p.A.
IL BS7799 Relatore: Ing. Marcello Mistre, CISA [email protected] Sistemi Informativi S.p.A. ALCUNI CONCETTI FONDAMENTALI Sistemi Informativi S.p.A. 2 ATTIVITA DELLA SECURITY STUDIO, SVILUPPO ED
