Cyber Physical Security Un approccio necessario

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cyber Physical Security Un approccio necessario"

Transcript

1 Cyber Physical Security Un approccio necessario Claudio Ferioli Responsabile Sviluppo Sicurezza Fisica Milano, 26 maggio 2016

2 La Cyber Physical Security Cosa Perché Dove Come Società del gruppo 2

3 La Cyber Physical Security Cosa è la Cyber Physical Security Perché Dove Come Società del gruppo 3

4 2010: game changer Stuxnet Società del gruppo 4

5 oggi: verso un new normal? Società del gruppo 5

6 Una possibile definizione Cyber-physical systems represent the melting point between the physical and cyber worlds. Every time software is used to manage a physical process or physical phenomena are bridged with each other via software, a cyber-physical interface is available. The integration of the physical, engineered systems with software environments enforces users to bridge existing silos ENISA Threat Landscape 2015 Società del gruppo 6

7 Una possibile definizione: un approccio Cyber-physical systems represent the melting point between the physical and cyber worlds. Every time software is used to manage a physical process or physical phenomena are bridged with each other via software, a cyber-physical interface is available. The integration of the physical, engineered systems with software environments enforces users to bridge existing silos ENISA Threat Landscape 2015 Società del gruppo 7

8 Una possibile definizione: un approccio integrato Cyber-physical systems represent the melting point between the physical and cyber worlds. Every time software is used to manage a physical process or physical phenomena are bridged with each other via software, a cyber-physical interface is available. The integration of the physical, engineered systems with software environments enforces users to bridge existing silos ENISA Threat Landscape 2015 Società del gruppo 8

9 Una possibile definizione: un approccio integrato IT Physical Technology IT NOT Processes Società del gruppo 9

10 Una possibile definizione: un approccio integrato IT Physical Technology IT NOT Processes Società del gruppo 10

11 Una possibile definizione: un approccio integrato IT Physical Technology IT NOT Processes Società del gruppo 11

12 Una possibile definizione: un approccio integrato IT Physical Technology IT NOT Processes Società del gruppo 12

13 La Cyber Physical Security Cosa è la Cyber Physical Security Perché è necessario un approccio Cyber Physical Security Dove Come Società del gruppo 13

14 Una minaccia attuale ed emergente Nell analisi 2015 viene considerata: una delle 16 cyber threats più rilevanti uno dei 3 attack vectors principali una delle tecnologie emergenti più a rischio Società del gruppo 14

15 Una minaccia attuale: jackpotting Target: cash nell ATM IT 3 Physical IT NOT Processes Società del gruppo 15

16 Una minaccia attuale: keylogging Target: dati / accesso applicazioni IT Physical IT NOT Processes Società del gruppo 16

17 Una minaccia attuale: alarm neutralization Target: caveau IT Physical 3 2 IT NOT 1 Processes Società del gruppo 17

18 La Cyber Physical Security Cosa è la Cyber Physical Security Perché è necessario un approccio Cyber Physical Security Dove sono le difficoltà Come Società del gruppo 18

19 Brecce nell integrazione delle componenti Ciclo di vita IT Breve IT NOT Physical Processes Società del gruppo 19

20 Brecce nell integrazione delle componenti Ciclo di vita Standardiz zazione IT Breve Alta IT NOT Bassa Physical Bassa Processes Bassa Società del gruppo 20

21 Brecce nell integrazione delle componenti Ciclo di vita Standardiz zazione Tempi reazione IT Breve Alta Brevi IT NOT Bassa Lunghi Physical Bassa Lunghi Processes Bassa Lunghi Società del gruppo 21

22 Brecce nell integrazione delle componenti Ciclo di vita Standardiz zazione Tempi reazione Competenze IT Breve Alta Brevi IT security IT NOT Bassa Lunghi Operational Security Physical Bassa Lunghi Physical Security Processes Bassa Lunghi Organizational Security Società del gruppo 22

23 Brecce nell integrazione delle componenti Ciclo di vita Standardiz zazione Tempi reazione Competenze IT Breve Alta Brevi IT security IT NOT Bassa Lunghi Operational Security Physical Bassa Lunghi Physical Security Processes Bassa Lunghi Organizational Security Società del gruppo 23

24 La Cyber Physical Security Cosa è la Cyber Physical Security Perché è necessario un approccio Cyber Physical Security Dove sono le difficoltà Come affrontare la CPS: spunti per una possibile agenda Società del gruppo 24

25 Spunti per una possibile agenda 1. informare Inserimento nei radar della sicurezza Informazione al personale delle funzioni di sicurezza Sensibilizzazione nel settore Banca ABI Società del gruppo 25

26 Spunti per una possibile agenda 2. comprendere Creare un metodo sul campo Analisi degli incidenti Assessment assets principali Sharing best practices nella community della sicurezza Repository incidenti di settore Banca ABI Società del gruppo 26

27 Spunti per una possibile agenda 3. intervenire Policy Piano mitigazione Inserimento nel business as usual (training, analisi dei rischi, ) Stimolo del mercato Standard Banca ABI Società del gruppo 27

28 Società del gruppo

Un approccio necessario

Un approccio necessario Cyber Physical Security Un approccio necessario Claudio Ferioli Responsabile Sviluppo Sicurezza Fisica La Cyber Physical Security Cosa Perché Dove Come Società del gruppo 2 La Cyber Physical Security Cosa

Dettagli

Nuove sfide per la sicurezza fisica Alcune riflessioni. Claudio Ferioli Responsabile Progettazione e Standard Sicurezza Fisica

Nuove sfide per la sicurezza fisica Alcune riflessioni. Claudio Ferioli Responsabile Progettazione e Standard Sicurezza Fisica Nuove sfide per la sicurezza fisica Alcune riflessioni Claudio Ferioli Responsabile Progettazione e Standard Sicurezza Fisica 1 Roma, 4 giugno 2015 Titolo: Arial bold 24 pt nero bandiera sinistra Sottotitolo:

Dettagli

BANCHE E SICUREZZA 2017

BANCHE E SICUREZZA 2017 BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE

Dettagli

Ingegneria del Software

Ingegneria del Software Università di Bergamo Dip. di Ingegneria gestionale, dell'informazione e della produzione INGEGNERIA DEL SOFTWARE Paolo Salvaneschi A1_3 V3.3 Ingegneria del Software Il corpus di conoscenze Il contenuto

Dettagli

Gestione integrata dei rischi e data protection: casestudy

Gestione integrata dei rischi e data protection: casestudy Gestione integrata dei rischi e data protection: casestudy Bologna, 11 maggio 2017 Ing. Paolo Levizzani (Acantho) 1 AGENDA Acantho: chi siamo e cosa facciamo ENISA: Framework AgID: Misure minime PA ISO:

Dettagli

Cyber Defence attraverso un modello organizzativo e tecnologico

Cyber Defence attraverso un modello organizzativo e tecnologico Cyber Defence attraverso un modello organizzativo e tecnologico Cap. tlm Valerio Visconti Capo Nucleo Sicurezza Logica (S.O.C.) C.doGen. CC -III Rep. CESIT Viale Romania, 45 - Maggio 2015 AGENDA Evoluzione

Dettagli

Pubblicazioni COBIT 5

Pubblicazioni COBIT 5 Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile

Dettagli

COBIT 5 for Information Security

COBIT 5 for Information Security COBIT 5 for Information Security Andrea Castello LA 27001, LA 20000, LA 22301, ISO 20000 trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 Agenda Sicurezza delle informazioni

Dettagli

Schema delle sessioni

Schema delle sessioni Schema delle sessioni AREE TEMATICHE 2018 CYBER SECURITY SICUREZZA FISICA FRODI FINTECH NORMATIVA Questa versione dell agenda è provvisoria. I temi, l ordine e il numero delle Sessioni potrebbero subire

Dettagli

Una architettura tecnologica conforme ad ITIL. Sessione di Studio AIEA, Verona, 25 novembre 2005

Una architettura tecnologica conforme ad ITIL. Sessione di Studio AIEA, Verona, 25 novembre 2005 Una architettura tecnologica conforme ad ITIL Stefania Renna Project Manager CA Elio Molteni Executive Security Advisor Sessione di Studio AIEA, Verona, 25 novembre 2005 ITIL: l allineamento business e

Dettagli

IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER

IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER POSTE ITALIANE 08 NOVEMBRE 2016 14.00-17.00 VIALE EUROPA 175-00144 ROMA, ITALIA

Dettagli

SOFTWARE E INFRASTRUTTURE IT

SOFTWARE E INFRASTRUTTURE IT I dati aperti cemento della scienza: risultati dell indagine Bibliosan per la Scienza Aperta (BISA) Istituto Superiore di Sanità, Roma. 15 maggio 2017 SOFTWARE E INFRASTRUTTURE IT PER LA GESTIONE DEGLI

Dettagli

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

SWASCAN. Company Profile

SWASCAN. Company Profile Cyber Security Competence Services SWASCAN Company Profile Swascan is In collaboration with Cisco The First Cyber Security Testing Platform Cloud or On Premise Platform Cyber Security Competence Services

Dettagli

EX092IT VMware vcenter Configuration Manager: Install, Configure, Manage [V5.7]

EX092IT VMware vcenter Configuration Manager: Install, Configure, Manage [V5.7] Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it EX092IT VMware vcenter Configuration Manager: Install, Configure, Manage [V5.7] Durata: 3 gg Descrizione Questo corso si concentra sull'installazione,

Dettagli

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo RiS is powered by Network Integration and Solutions srl a DGS Company info: ris@nispro.it La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro

Dettagli

UNIVERSITÁ CATTOLICA DEL SACRO CUORE MILANO. Dottorato di ricerca in Pedagogia (Education) ciclo XXIV M-PED/04

UNIVERSITÁ CATTOLICA DEL SACRO CUORE MILANO. Dottorato di ricerca in Pedagogia (Education) ciclo XXIV M-PED/04 UNIVERSITÁ CATTOLICA DEL SACRO CUORE Dottorato di ricerca in Pedagogia (Education) ciclo XXIV M-PED/04 VALUTARE E PROMUOVERE LA PROFESSIONALITA DOCENTE. ESPERIENZE INTERNAZIONALI E OPPORTUNITÁ PER L ITALIA

Dettagli

Da una protezione perimetrale ad una user centric Security Summit Verona

Da una protezione perimetrale ad una user centric Security Summit Verona Da una protezione perimetrale ad una user centric Security Summit 2019 - Verona AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

IBM - IT Service Management 1

IBM - IT Service Management 1 IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

Spike Information Security Awareness Program. Daniele Vitali Senior Security Consultant

Spike Information Security Awareness Program. Daniele Vitali Senior Security Consultant Spike Information Security Awareness Program Daniele Vitali Senior Security Consultant Information Security Awareness NIST Special Publication 800-16 Awareness is not training. The purpose of awareness

Dettagli

I Progetti del Futuro

I Progetti del Futuro Gianluca Bonasegale Project & Business Process Manager UNIQA Assicurazioni I Progetti del Futuro tra innovazione e ricerca The Goal l'evento ha l'obiettivo di raccontare un nuovo modo di gestire i Progetti

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione

Dettagli

Cybersecurity per la PA: approccio multicompliance Sogei

Cybersecurity per la PA: approccio multicompliance Sogei SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Abbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli

Abbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli Abbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli Luca Bechelli Practice Leader Information & Cyber Security Advisory Team @ Membro del Comitato Direttivo e del Comitato Tecnico Scientifico

Dettagli

Swisscom Dialogarena Ticino Duality.

Swisscom Dialogarena Ticino Duality. Swisscom Dialogarena Ticino 2018 Duality. Swisscom Dialogarena Ticino 2018 Intelligenza artificiale e cybersecurity Duilio Hochstrasser Alessandro Trivilini Swisscom Security Product Manager Head of SUPSI

Dettagli

XIX CONVEGNO NAZIONALE DI INFORMATION SYSTEMS AUDITING

XIX CONVEGNO NAZIONALE DI INFORMATION SYSTEMS AUDITING XIX CONVEGNO NAZIONALE DI INFORMATION SYSTEMS AUDITING Firenze 19, 20 maggio 2005 I QUATTRO SCENARI DELL IT AUDITING Ruolo dell Auditor e del Compliance Officer Claudio Cola RISCHIO OPERATIVO E il rischio

Dettagli

INNOVAZIONE SUPPORTO

INNOVAZIONE SUPPORTO WHO CHI SIAMO Un nuovo approccio alla sicurezza informatica nell era della trasformazione digitale. Società di consulenza che nasce con l obiettivo di unire esperti e professionisti nel campo dell IT,

Dettagli

Standardizzazione dei processi Istat

Standardizzazione dei processi Istat Standardizzazione dei processi produttivi @ Istat Mauro Bruno Istituto Nazionale di Statistica - Istat Outline Il contesto L Enterprise Architecture (EA) come strumento di supporto alla standardizzazione

Dettagli

L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017

L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017 L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017 Marco Iaconis Coordinatore OSSIF Centro Ricerca ABI Sicurezza Anticrimine Le declinazioni della sicurezza SICUREZZA

Dettagli

European Archive at ECMWF. Tiziana Paccagnella ARPA-SIMC, Italy

European Archive at ECMWF. Tiziana Paccagnella ARPA-SIMC, Italy TIGGE LAM European Archive at ECMWF Tiziana Paccagnella ARPA-SIMC, Italy TIGGE THORPEX Interactive Grand Global Ensemble A major component of THORPEX: a World Weather Research Programme to accelerate the

Dettagli

Vulnerability to ICT Risk Management. Andrea Ghislandi Amministratore Delegato

Vulnerability to ICT Risk Management. Andrea Ghislandi Amministratore Delegato Vulnerability to ICT Risk Management Andrea Ghislandi Amministratore Delegato andrea.ghislandi@digi.it [ Innovation ] Privileged Identity Management Web Application & DB Security Risk Management 2003 2013

Dettagli

Corso di Ingegneria del Software. Concetti Introduttivi

Corso di Ingegneria del Software. Concetti Introduttivi Concetti Introduttivi Che cos è il software? Non solo programmi (sequenze di istruzioni di elaborazione), ma un insieme di artifatti Programmi ed istruzioni Documentazione Dati Definizione IEEE (Institute

Dettagli

Advanced Security Operations

Advanced Security Operations Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology

Dettagli

Riflessioni sui processi di innovazione nei mercati finanziari. prof. Laura Nieri

Riflessioni sui processi di innovazione nei mercati finanziari. prof. Laura Nieri Criptovalute: minaccia o opportunità? Riflessioni dal mondo dell innovazione finanziaria Genova,10 Aprile 2018 Riflessioni sui processi di innovazione nei mercati finanziari prof. DIEC - Dipartimento di

Dettagli

Nuovi scenari e nuove minacce

Nuovi scenari e nuove minacce Complex Systems & Security Laboratory www.coseritylab.it Nuovi scenari e nuove minacce Prof. Roberto Setola r.setola@unicampus.it Università Campus Bio- Medico di Roma Consorzio Interuniversitario NITEL

Dettagli

Cybersecurity dei sistemi di controllo marittimo: gli elementi fondanti di una strategia efficace

Cybersecurity dei sistemi di controllo marittimo: gli elementi fondanti di una strategia efficace Cybersecurity dei sistemi di controllo marittimo: gli elementi fondanti di una strategia efficace Luigi Romano Università degli Studi di Napoli «Parthenope» SHIPPING TECHNOTREND Le tecnologie disruptive

Dettagli

Mobile Protection 2.0

Mobile Protection 2.0 Mobile Protection 2.0 Smart working, mobilità e Industry 4.0, la nuova frontiera lavorativa. Facciamolo in sicurezza!!!" Autore Luca Bechelli, Michele Onorato, Riccardo Canetta Minacce THREAT DEFINITION

Dettagli

Agenda BlackBerry Enterprise Update Diego Ghidini L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende

Agenda BlackBerry Enterprise Update Diego Ghidini L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende 12 MARZO - ROMA Agenda 10.15 BlackBerry Enterprise Update Diego Ghidini 10.30 L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende Alessandro Piva 11.15 Dall Enterprise Mobility al

Dettagli

Case study Glasgow, Scotland. Brian Patterson - Head of Strategy and Projects

Case study Glasgow, Scotland. Brian Patterson - Head of Strategy and Projects Case study Glasgow, Scotland Brian Patterson - Head of Strategy and Projects Case study Glasgow, Scotland Social Economy what do we mean? Size of the sector and why is it important for Scotland What is

Dettagli

Gestire le risorse digitali per i beni culturali e la ricerca

Gestire le risorse digitali per i beni culturali e la ricerca Area Ricerca CNR di Torino 23 novembre 2016 Giancarlo Birello Ufficio IT Anna Perin - Biblioteca Cosa è un repository? 2 2 Un contenitore «sicuro e affidabile» di oggetti digitali gli oggetti digitali

Dettagli

Mobile Security Strategies. Guido Ronchetti Trento, 15 Aprile 2016

Mobile Security Strategies. Guido Ronchetti Trento, 15 Aprile 2016 Mobile Security Strategies Guido Ronchetti Trento, 15 Aprile 2016 1 !"#$%&'%()*+,,# Sviluppatore e analista security! Laurea in informatica presso Università degli Studi di Milano;! Analista ios in ambito

Dettagli

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform Fintech District The First Testing Cyber Security Platform In collaboration with CISCO Cloud or On Premise Platform COS E SWASCAN? I SERVIZI DI SWASCAN Cloud On premise Web Application Vulnerability Scan

Dettagli

introduzione al corso di sistemi operativi a.a maurizio pizzonia

introduzione al corso di sistemi operativi a.a maurizio pizzonia introduzione al corso di sistemi operativi a.a. 2008-2009 maurizio pizzonia contatti Maurizio Pizzonia pizzonia@dia.uniroma3.it ricevimento studenti mercoledì 17:30 Dip. Informatica e Automazione secondo

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Dettagli

Sistemi di Monitoraggio Monitoring Systems

Sistemi di Monitoraggio Monitoring Systems Omniksol- è uno strumento di monitoraggio remoto con dispositivo Wifi integrato per fornire opzioni di controllo agli utenti. Attraverso RS485 il può ricevere informazioni da inverters through the RS485

Dettagli

NESSoS. Fabio Martinelli (CNR) Network of Excellence on Engineering Secure Future Internet Software Services and Systems.

NESSoS. Fabio Martinelli (CNR) Network of Excellence on Engineering Secure Future Internet Software Services and Systems. NESSoS Network of Excellence on Engineering Secure Future Internet Software Services and Systems Fabio Martinelli (CNR) 28 June, 2012 Outline Lo scenario Missione ed obiettivi della rete NESSoS Consorzio

Dettagli

NIS e GDPR: compliance istituzionali, competenze, risorse. Elisabetta Zuanelli

NIS e GDPR: compliance istituzionali, competenze, risorse. Elisabetta Zuanelli II CONFERENZA NAZIONALE La Direttiva NIS e il GDPR: compliance istituzionali, strutture e coordinamento 2 edizione del Master in «Competenze digitali per la Protezione dei Dati, la Cybersecurity e la Privacy»

Dettagli

Helping you to rescue me

Helping you to rescue me XI Autism-Europe International Congress 2016 33170 Italy Helping you to rescue me The rescue of people with ASD: guidelines for firefighters Emanuela Sedran, Marianna Filippini, Odette Copat, Stefano Zanut^,

Dettagli

Ingegneria del Software

Ingegneria del Software Università di Bergamo Facoltà di Ingegneria INGEGNERIA DEL SOFTWARE Paolo Salvaneschi A1_3 V2.4 Ingegneria del Software Il corpus di conoscenze Il contenuto del documento è liberamente utilizzabile dagli

Dettagli

CHI SIAMO LABORATORIO QUALIFICATO

CHI SIAMO LABORATORIO QUALIFICATO CHI SIAMO LABORATORIO QUALIFICATO IL TEAM VALUE ENHANCER PARTNER Business Coaching Legal Privacy GDPR 231 Anthropologist Psychologist Advanced Learning Security Advisor Ethical Hacker Security Specialist

Dettagli

impresa in ambito sottotitolo di progetti di Open Gaetano Cascini

impresa in ambito sottotitolo di progetti di Open Gaetano Cascini Esempi di collaborazione Titolo presentazione università impresa in ambito sottotitolo di progetti di Open Innovation e Milano, tutela XX della mese IP 20XX Sommario Alcune note di contesto La collaborazione

Dettagli

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services

Dettagli

La cyber-security in azienda

La cyber-security in azienda La cyber-security in azienda Vulnerabilità, modelli di prevenzione, strumenti e strategie di gestione del rischio Paradigma presso Hotel Hilton, 28 settembre 2017 Gerardo Costabile gerardo.costabile@deepcyber.it

Dettagli

This document was created with Win2PDF available at http://www.win2pdf.com. The unregistered version of Win2PDF is for evaluation or non-commercial use only. This page will not be added after purchasing

Dettagli

ORARI TIMETABLE DIREZIONE/DIRECTION: MILANO. 7 GIORNI SU 7 7 days a week. Da Lunedì a Venerdì - From Monday to Friday

ORARI TIMETABLE DIREZIONE/DIRECTION: MILANO. 7 GIORNI SU 7 7 days a week. Da Lunedì a Venerdì - From Monday to Friday è il nuovo collegamento turistico ATM is the new tourist connection operated 09.15 10.45 14.45 16.15 19.00 20.30 22.00 09.15 10.45 14.45 23.30 16.30 19.30 21.00 22.30 24.00 è il nuovo collegamento turistico

Dettagli

Il $ della Telematica per le Flotte

Il $ della Telematica per le Flotte Il $ della Telematica per le Flotte Paola Carrea AlfaEvolution Technology 12 Ottobre 2016 L auto Parole Chiave Nuova customer experience Nuovi business models Nuovi criteri di acquisto Settori Trasporti

Dettagli

The Business Game for Data Scientists

The Business Game for Data Scientists The Business Game for Data Scientists Istruzioni Career Service UniPD & Bee-Viva 13 Aprile 2017 Dipartimento di Scienze Statistiche Università degli Studi di Padova Sommario 1 BusinessGame @UniPD 2 Forecast

Dettagli

La digitalizzazione nella manutenzione industriale: di cosa stiamo parlando?

La digitalizzazione nella manutenzione industriale: di cosa stiamo parlando? La digitalizzazione nella manutenzione industriale: di cosa stiamo parlando? Marco Macchi, Luca Fumagalli, Irene Roda Politecnico di Milano Marco.macchi@polimi.it; luca1.fumagalli@polimi.it; irene.roda@polimi.it;

Dettagli

KASPERSKY SECURITY INTELLIGENCE SERVICES

KASPERSKY SECURITY INTELLIGENCE SERVICES KASPERSKY SECURITY INTELLIGENCE SERVICES Fabio Sammartino Pre-Sales Manager Kaspersky Lab Italia KASPERSKY LAB MAJOR DISCOVERIES Duqu Flame Gauss miniflame Red October NetTraveler Careto/The Mask 3 MALWARE

Dettagli

AVVISO n Settembre 2009 ExtraMOT

AVVISO n Settembre 2009 ExtraMOT AVVISO n.14113 08 Settembre 2009 ExtraMOT Mittente del comunicato : Borsa Italiana Societa' oggetto : dell'avviso Oggetto : Modifiche al mercato ExtraMOT: orari di negoziazione/amendments to the ExtraMOT

Dettagli

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility Elena Vaciago Research Manager The Innovation Group CYBERSECURITY & ENTERPRISE

Dettagli

Regional Health Information System

Regional Health Information System Al servizio di gente unica Regional Health Information System Trieste, July 11, 2013 Servizio sistemi informativi ed e-government Regional Health Information System Regional Health System 7.800 km sqare

Dettagli

Da una protezione perimetrale ad una user centric Security Summit Treviso

Da una protezione perimetrale ad una user centric Security Summit Treviso Da una protezione perimetrale ad una user centric Security Summit 2019 - Treviso AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

Cybersecurity, come difendersi dal furto dati

Cybersecurity, come difendersi dal furto dati Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Protection Regulation Italia

Protection Regulation Italia Accountability comunicazioni elettroniche controls Cyber security data breach Data controller Data Protection Officer digital transformation diritto all'oblio DPA DP Impact analysis DPO EU Council General

Dettagli

GESTIONE IMMOBILIARE REAL ESTATE

GESTIONE IMMOBILIARE REAL ESTATE CONOSCENZA Il Gruppo SCAI ha maturato una lunga esperienza nell ambito della gestione immobiliare. Il know-how acquisito nei differenti segmenti di mercato, ci ha permesso di diventare un riferimento importante

Dettagli

SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management

SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management Sergio Petronzi Inprotec S.p.A. Distributore ServiTecno Area centro sud s.petronzi@inprotec.it Agenda SCADA/HMI le funzioni

Dettagli

Cyber Security Sistemi Energia - Progetti e Sperimentazioni. Giovanna Dondossola Roberta Terruggia

Cyber Security Sistemi Energia - Progetti e Sperimentazioni. Giovanna Dondossola Roberta Terruggia Cyber Security Sistemi Energia - Progetti e Sperimentazioni Giovanna Dondossola Roberta Terruggia Cyber security in RSE Avviata nel 2000 Obiettivo Valutazione della cyber security dei sistemi di controllo

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

LA SICUREZZA DEI SISTEMI DI CONTROLLO INDUSTRIALE NELLE INFRASTRUTTURE CRITICHE: ASPETTI PECULIARI, INNOVAZIONI ED ESPERIENZE

LA SICUREZZA DEI SISTEMI DI CONTROLLO INDUSTRIALE NELLE INFRASTRUTTURE CRITICHE: ASPETTI PECULIARI, INNOVAZIONI ED ESPERIENZE LA SICUREZZA DEI SISTEMI DI CONTROLLO INDUSTRIALE NELLE INFRASTRUTTURE CRITICHE: ASPETTI PECULIARI, INNOVAZIONI ED ESPERIENZE Overview dell OT Operation Technology Roma, 24 maggio 2017 ore 15.00 Presso

Dettagli

INTRODUZIONE AI SISTEMI ERP E GESTIONE DI UN PROGETTO DI IMPLEMENTAZIONE

INTRODUZIONE AI SISTEMI ERP E GESTIONE DI UN PROGETTO DI IMPLEMENTAZIONE INTRODUZIONE AI SISTEMI ERP E GESTIONE DI UN PROGETTO DI IMPLEMENTAZIONE N.B. Il corso presenta nella sua totalità il corso APICS Introduction to ERP integrandolo con contenuti aggiuntivi elaborati da

Dettagli

Evoluzione e nuove sfide nella gestione del rischio operativo

Evoluzione e nuove sfide nella gestione del rischio operativo Evoluzione e nuove sfide nella gestione del rischio operativo Esperienza di UniCredit Group Group Operational & Reputational Risks Strategies Milano 15 ottobre 2013 Rischio operativo: elementi di base

Dettagli

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,

Dettagli

IT governance. La normativa IVASS

IT governance. La normativa IVASS IT governance La normativa IVASS Da dove a dove Dal regolamento 20 / Al doc. consultazione 2 / 2008 (2012, 2014) 2017 Controlli interni, gestione dei rischi, compliance ed esternalizzazione Disposizioni

Dettagli

Sei connesso? Sei sicuro? Nuove sfide e complessità per la sicurezza IT. Daniele Berardi - Vice President Global Technology Services, IBM Italia

Sei connesso? Sei sicuro? Nuove sfide e complessità per la sicurezza IT. Daniele Berardi - Vice President Global Technology Services, IBM Italia Sei connesso? Sei sicuro? Nuove sfide e complessità per la sicurezza IT Milano, 21 ottobre 2008 Daniele Berardi - Vice President Global Technology Services, IBM Italia Il calendario degli eventi Première

Dettagli

ISO 50001:2011: Integrazione con ISO 14001:2004 e altri sistemi di gestione

ISO 50001:2011: Integrazione con ISO 14001:2004 e altri sistemi di gestione ISO 50001:2011: Integrazione con ISO 14001:2004 e altri sistemi di gestione Fiona Healy 29 September 2011 Det Norske Veritas DNV è una fondazione internazionale indipendente che dal 1864 opera per la salvaguardia

Dettagli

IDEM e le AAI per le infrastrutture di ricerca

IDEM e le AAI per le infrastrutture di ricerca IDEM e le AAI per le infrastrutture di ricerca Coordinatore Comitato Tecnico Scientifico Federazione IDEM - GARR AAI: IDEM e edugain Infrastrutture di Autenticazione e Autorizzazione basate su SAML Identità

Dettagli

La valutazione del rischio informatico e gli impatti sul business

La valutazione del rischio informatico e gli impatti sul business La valutazione del rischio informatico e gli impatti sul business Convegno ABI: Basilea 3, Risk & Supervision 2014 Stefano Alberigo, Head of Group Operational & Reputational Risk Oversight di UniCredit

Dettagli

EMANUELE BOLZONARO General Manager

EMANUELE BOLZONARO General Manager EMANUELE BOLZONARO General Manager Il partner dell industry 4.0 Siamo il miglior partner per l Industry 4.0 Perché siamo in grado di seguire ogni cliente a 360, dalla progettazione alla rendicontazione

Dettagli

ORARI TIMETABLE DIREZIONE/DIRECTION: EXPO. 7 GIORNI SU 7 7 days a week. Da Lunedì a Venerdì - From Monday to Friday

ORARI TIMETABLE DIREZIONE/DIRECTION: EXPO. 7 GIORNI SU 7 7 days a week. Da Lunedì a Venerdì - From Monday to Friday DIREZIONE/DIRECTION: è il nuovo collegamento turistico ATM is the new tourist connection operated 08.30 10.00 11.30 15.30 17.20 19.45 21.15 08.30 10.00 11.30 17.20 20.15 21.45 22.45 15.30 23.15 DIREZIONE/DIRECTION:

Dettagli

Analisi dei Requisiti, Progettazione Preliminare ed Esecutiva di Grandi Sistemi Ingegneristici: Casi di Studio

Analisi dei Requisiti, Progettazione Preliminare ed Esecutiva di Grandi Sistemi Ingegneristici: Casi di Studio Seminario di Analisi dei Requisiti, Progettazione Preliminare ed Esecutiva di Grandi Sistemi Ingegneristici: Casi di Studio Corso di Ingegneria dei Sistemi Software e dei Servizi in Rete Parte 5. Evoluzione

Dettagli

Network&Information Security Incidents Management

Network&Information Security Incidents Management Network&Information Security Incidents Management Conferenza nazionale Cyber Security Energia Roma CASD 24 settembre 2015 Il contesto di business di TERNA (TSO italiano) Take appropriate technical and

Dettagli

Portfolio-Driven Performance Driving Business Results Across The Enterprise

Portfolio-Driven Performance Driving Business Results Across The Enterprise Portfolio-Driven Performance Driving Business Results Across The Enterprise IT Governance e Portfolio Management Supportare il Business The core business of tomorrow is a "new and different" idea today

Dettagli

Oltre la sicurezza. Tutela e valorizzazione degli investimenti

Oltre la sicurezza. Tutela e valorizzazione degli investimenti Nuovi strumenti di security per comprendere le dinamiche innovative di uno scenario in continuo cambiamento, capaci di affrontare le necessità reali e virtuali legate alla gestione di risorse, sedi centrali,

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

All glass models shown below are also available smooth (not engraved) and in the following versions:

All glass models shown below are also available smooth (not engraved) and in the following versions: In una porta di sicurezza Dierre, anche i vetri rispondono ad un criterio di esclusività, perché ogni elemento, ogni dettaglio, contribuisce all assoluto ed inconfondibile valore della vostra porta. Also

Dettagli

Le realtà produttive in Italia nell era dell Industria 4.0 Introduzione

Le realtà produttive in Italia nell era dell Industria 4.0 Introduzione ARSControl Automation, Robotics and System Control lab Le realtà produttive in Italia nell era dell Industria 4.0 Introduzione Cesare Fantuzzi ARSControl Lab, University of Modena and Reggio Emilia, Italy

Dettagli

Il Cyber Risk nell Era Digitale: identificare e gestire le nuove forme di rischi operativi emergenti

Il Cyber Risk nell Era Digitale: identificare e gestire le nuove forme di rischi operativi emergenti Il Cyber Risk nell Era Digitale: identificare e gestire le nuove forme di rischi operativi emergenti Nicasio Muscia Senior Manager Finance & Risk Accenture Diego Travaini Security Senior Manager Accenture

Dettagli

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it )

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it ) CEPIS e-cb Italy Report Roberto Bellini (da leggere su www.01net.it ) Free online selfassessment tool Online services Enables the identification of competences needed for various ICT roles e-cf Competences

Dettagli

Guida essenziale alla direttiva sulla sicurezza delle reti e dei sistemi informativi

Guida essenziale alla direttiva sulla sicurezza delle reti e dei sistemi informativi Guida essenziale alla direttiva sulla sicurezza delle reti e dei sistemi informativi Luglio 2016 www.cyberwiser.eu info@cyberwiser.eu @cyberwiser WISER è un progetto di Innovation Action finanziato nell

Dettagli

I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO CON ESEMPI BASATI SULLA TRADUZIONE DELLA BIBBIA (ITALIAN EDITION) BY BRUNO OSIMO

I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO CON ESEMPI BASATI SULLA TRADUZIONE DELLA BIBBIA (ITALIAN EDITION) BY BRUNO OSIMO I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO CON ESEMPI BASATI SULLA TRADUZIONE DELLA BIBBIA (ITALIAN EDITION) BY BRUNO OSIMO READ ONLINE AND DOWNLOAD EBOOK : I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO

Dettagli

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A.

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A. IL BS7799 Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it Sistemi Informativi S.p.A. ALCUNI CONCETTI FONDAMENTALI Sistemi Informativi S.p.A. 2 ATTIVITA DELLA SECURITY STUDIO, SVILUPPO ED

Dettagli