dvanced ersistent hreat
|
|
|
- Gregorio De Angelis
- 10 anni fa
- Просмотров:
Транскрипт
1 APT, Social Network e Cybercriminali: Strategie difensive Security Summit Milano, 19 Marzo 2015 Paolo Stagno - Cyber Security Analyst
2 $whois Paolo Stagno Cyber Security Analyst, idialoghi Specializzato in Penetration Test, Vulnerability Assessment, Cybercrime, Underground Intelligence, Network & Application Security. Speaker per varie conferenze internazionali quali DEFCON, BlackHat e Droidcon. Contributore Rapporto Clusit 2015
3 APT
4 APT-che?? Cyberattacco mirato e persistente Advanced: l attaccante può operare nell intero spettro delle intrusioni. Può utilizzare un exploit pubblico contro una vulnerabilità nota oppure può ricercare nuove vulnerabilità e sviluppare exploit custom; a seconda della postura del bersaglio Persistent: l attaccante è formalmente incaricato di compiere una missione, sono unità d intelligence che ricevono direttive precise. Persistente non significa il bisogno costante di eseguire codice dannoso sul computer target, è mantenere il livello di interazione necessario a portare a termine gli obiettivi Threat: l'avversario non è un pezzo di codice senza cervello, questo punto è cruciale. Alcune persone utilizzano il termine minaccia con riferimento ai malware utilizzati. I malware hanno persone fisiche dietro ad essi, qualcuno per controllare la vittima, leggere i dati rubati, ecc
5 Intro Gli attacchi APT NON sono attacchi normali. L obiettivo finale di un attacco APT è compromettere un computer che contiene specifici dati di valore. L ideale è riuscire a posizionare un keylogger o una backdoor nel computer di un Dirigente. O della sua segretaria.
6 Intro Gli attaccanti preferiscono colpire un impiegato che si trovi un po più in basso nella scala gerarchica, il computer di questo impiegato non avrà dati di particolare valore, ma trovandosi all interno della rete in cui verrà usato per raggiungere i veri target. Sono tattiche complesse, si inizia a colpire obiettivi sempre oscuri e lontani dall obiettivo finale, organizzando attacchi a catena per raggiungere i dati di valore. Chiunque può essere un potenziale bersaglio
7 APT Target Obiettivi economici: furto di proprietà intellettuale, tale proprietà può essere clonata, venduta e studiata nei rapporti concorrenziali o fusa con la ricerca locale per la produzione di nuovi prodotti e servizi a prezzi inferiori Obiettivi tecnici Obiettivi tecnici: mirano a migliorare la comprensione del target. Includono l'accesso al codice sorgente per lo sviluppo di exploit o imparare come funzionano gli strumenti di difesa al fine di eluderli. Più preoccupante è il pensiero che gli attaccanti possano apportare modifiche per migliorare la loro posizione e indebolire la vittima
8 APT Target Obiettivi militari: identificare debolezze che permettano di sconfiggere forze militari superiori Obiettivi politici Obiettivi politici: inclusa repressione della popolazione in nome della stabilità politica
9 Kill Chain
10 Inside an APT
11 Inside an APT Si parte sempre dal Social Engineering Gli hacker usano di solito i siti di Social Network per trovare le informazioni necessarie e individuare specifici utenti di un organizzazione. Alcuni dei principali vettori di infezioni sono le , Skype, USB, telefonate e messaggi delle chat, con i payload del malware che si presentano sotto forma di pdf, html compresso, xml, script file, eseguibili e allegati. Nella maggior parte delle strategie di difesa, il vero tallone d Achille sono le persone, non le tecnologie.
12 Social Engineering Ingegneria Sociale: Ingegneria Sociale: manipolazione della naturale tendenza umana a fidarsi
13 Social Network Dietro l apparente semplicità e funzionalità dei Social Media si cela un universo di interazioni molto complesse tra persone, sistemi informatici e reti di comunicazione, all interno del quale si muovono, pressoché indisturbati, criminali, concorrenti e malintenzionati di ogni genere.
14 Social Network Oggi è necessaria una convergenza tra competenze di Marketing e Comunicazione e competenze di ICT Security, o quantomeno una stretta collaborazione tra le due aree, dal momento che per il solo fatto di essere presente in rete tramite un Social Media un azienda si espone rischi concreti, potenzialmente molto gravi
15 Social Network Minacce Generiche Malware (trojan, worms, rootkits, etc) Applicazioni di terze parti non trusted Spam (in combinazione con malware) Mal-advertising Phishing & Whaling Furto di identità Danni alla privacy Diffamazione / Stalking
16 Social Network Minacce specifiche per il Business Danni all'immagine ed alla reputazione Perdita di dati riservati / proprietà intellettuale Open Source Intelligence (OSINT) da parte di concorrenti Danni a terze parti (liabilities / responsabilità) Frodi e Social Engineering
17 Social Network I Social Media sono bersagli Essendo diventati a tutti gli effetti un arma ed un campo di battaglia, i Social Media sono inevitabilmente anche diventati un obiettivo. Questo significa che in qualsiasi momento potrebbero essere attaccati, bloccati e resi irraggiungibili, oppure più semplicemente inutilizzabili. In effetti è già successo, a causa di: rivolte, insurrezioni e guerre civili attacchi cyber di vario genere e scopo azioni di sabotaggio e di protesta censura di Stato (Cina, Turchia, etc)
18 Social Network I Social Media sono il paradiso del Cybercrime Oggi i Social Media sono diventati una dei principali terreni di caccia per il cybercrime organizzato trans-nazionale, che ha raggiunto un giro d affari nel 2013 (stimato) di miliardi di dollari, in crescita del 150% sull anno precedente. Il costo totale worldwide del solo cyber crime (perdite dirette, costi & tempo dedicati a rimediare agli attacchi) nel 2012 è stato stimato in 388 Md $, e quasi 500 Md $ nel Se il trend continua, nel 2014 questi costi saranno pari a metà del PIL italiano. Una quota crescente di queste perdite derivano dall uso sconsiderato e superficiale dei social networks e dal fatto che i SN fanno security theater, non vera security. Di conseguenza, il ROI per gli attaccanti è massimo, ed i rischi minimi.
19 L attacco ad Alpitour Social Network L attacco di Cybercriminali al Gruppo Alpitour su Facebook ha esposto friends (incluse numerose agenzie di viaggi) al malware Zeus per 50 ore.
20 Social Network Non solo Cyber Criminali PsyOps test via Twitter ( Syrian Electronic Army, un gruppo mercenario pro-assad)
21 Malvertising
22 Strategie Difensive I tre principi cardine della sicurezza, sono: 1. Compartimentalizzazione 2. Difesa approfondita 3. Riduzione dei privilegi amministrativi La combinazione di questi tre elementi fa sì che se una parte del sistema (o persona) viene compromesso, non venga compromesso l intero sistema. Per quanto semplici a livello concettuale, questi principi si sono dimostrati complicati da implementare.
23 Strategie Difensive Oltre il perimetro Le aziende si sono a lungo basate sulla nozione di perimetro. Nelle moderne organizzazioni definire i confini è praticamente un impresa. L inclusione di utenti parzialmente affidabili come clienti, venditori, partner, fornitori di servizi, cloud e altri hanno reso i confini delle organizzazioni a dir poco permeabili. Andando oltre, c è da dire che la consumerizzazione dell IT ha portato all interno delle imprese dispositivi non prima gestiti, rendendo molto meno marcata la linea che divideva la vita professionale dei dipendenti dalla loro vita privata.
24 Strategie Difensive Definizione bersaglio Analisi bersaglio Ingresso iniziale Deployement Espansione Consolidamento Sviluppo attacco Copertura
25 Strategie Difensive Conoscere l asset La sicurezza migliora quando vi è maggiore consapevolezza della situazione: per individuare le minacce all orizzonte è fondamentale imparare a capire cosa sta accadendo oltre i confini della rete. La realtà delle minacce sofisticate, richiede un approccio innovativo, considerato che la sicurezza delle informazioni è un problema di anello debole, solo la comprensione degli asset, dei processi e degli endpoint in possesso può permettere di predisporre un valido sistema di difesa. Il 92% di tutte le organizzazioni e il 49% delle grandi organizzazioni è venuta a conoscenza di una violazione della sicurezza perché informata da un soggetto esterno (Verizon Data Breach 2012)
26 Strategie Difensive Essere preparati Dal momento che subire un incidente è solo questione di tempo, è di fondamentale importanza implementare un insieme di processi di gestione del rischio, armonizzati e coordinati all interno di un piano complessivo di Social Business Security che includa: Prevenzione Monitoraggio Moderazione <in ottica security> Gestione Crisis Management
27 Essere preparati Strategie Difensive Definizione di policies e responsabilità per tutti gli attori coinvolti Moderazione in real time della conversazione in ottica Security Prevenzione delle minacce tramite Cyber Intelligence Analisi dei Rischi Cyber ed aggiornamento continuo Tutela legale (proattiva e reattiva) Gestione degli incidenti e degli attacchi informatici Questo sia per ottimizzare il ROI del Social Business, sia per evitare danni economici o d immagine (anche importanti e complessi da sanare), sia per impedire la perdita di dati sensibili o per rimediare ove gli incidenti si siano già verificati.
28 Some things in life are unpredictable, your IT Security doesn t have to be one of them
29 Domande? Paolo Stagno facebook.com/idialoghi twitter.com/idialoghi
Sicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano
Sicurezza Informatica in Italia Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano 1 Sicurezza Informatica: cos è Una patologia che colpisce, in forme più o meno gravi,
Presentazioni. Andrea Zapparoli Manzoni. Founder, General Manager, Security Brokers. Founder, CEO, idialoghi
Presentazioni Andrea Zapparoli Manzoni Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro Osservatorio Sicurezza Nazionale (OSN) CD Assintel CDe Docente Clusit(SCADA, Social Media
Symantec Insight e SONAR
Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight
CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT
CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO
Comunicazione per le PMI nuove soluzioni a un problema di sempre una practice di Orga 1925
Comunicazione per le PMI nuove soluzioni a un problema di sempre una practice di Orga 1925 1 LA PRATICA SOLITA La comunicazione delle PMI si basa di regola sull assoluto privilegio della comunicazione
Sicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit [email protected] Sicuramente www.clusit.it Associazione no
SICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS
Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una
Politica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
Media mensile 96 3 al giorno
Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima
Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane
Cyber security: tecnologie, innovazione e infrastrutture I rischi attuali per le aziende italiane Milano, 23 marzo 2016 Chi Sono Davide Rebus Gabrini Per chi lavoro non è un mistero. Come vedete, non sono
Cleis Security nasce:
Cleis Security s.r.l. Cleis Security nasce: Dall Istituto di Elettronica ed Ingegneria dell Informazione e delle Telecomunicazioni (IEIIT) organo del Consiglio Nazionale delle Ricerche (CNR), la cui mission
COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione
COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio
Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia
Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Founder, CEO, idialoghi Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social
HackInBo Bologna, 3-5-2014. Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia
HackInBo Bologna, 3-5-2014 Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia Chi sono (in 60 secondi) Andrea Zapparoli Manzoni Founder, CEO, idialoghi «Cyberworld»
Identità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
Security by example. Alessandro `jekil` Tanasi [email protected] http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.
Security by example Alessandro `jekil` Tanasi [email protected] http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment
I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.
I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di
CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!
CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per
Evoluzione della sicurezza informatica Approntamento misure di sicurezza
Sicurezza Informatica Evoluzione della sicurezza informatica Approntamento misure di sicurezza Ordine dei Dottori Commercialisti di Milano Sala Convegni - C.so Europa, 11 Milano, 10 marzo 2006 Dott. PAOLO
Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo
Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza
LA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
Cloud Computing Stato dell arte, Opportunità e rischi
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
CHI SIAMO ESTRA ENERGIE S.R.L. È LA SOCIETÀ DEL GRUPPO ESTRA ATTIVA SUL MERCATO DELLA VENDITA DI GAS NATURALE ED ENERGIA ELETTRICA.
CHI SIAMO ESTRA ENERGIE S.R.L. È LA SOCIETÀ DEL GRUPPO ESTRA ATTIVA SUL MERCATO DELLA VENDITA DI GAS NATURALE ED ENERGIA ELETTRICA. NATA NEL 2008 DALLA FUSIONE DI TRE IMPORTANTI AZIENDE DEL SETTORE, CONSIAGAS
Il modello di ottimizzazione SAM
Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per
BILANCIARSI - Formazione e Consulenza per la legalità e la sostenibilità delle Organizzazioni
INTRODUZIONE BilanciaRSI è una società di formazione e consulenza specializzata nei temi della Legalità, della Sostenibilità, della Responsabilità d Impresa e degli Asset Intangibili. Da più di 10 anni
CRM / WEB CRM CUSTOMER RELATIONSHIP MANAGEMENT
CRM / WEB CRM CUSTOMER RELATIONSHIP MANAGEMENT CUSTOMER RELATIONSHIP MANAGEMENT Il CRM di NTS Informatica Una fidelizzazione del cliente realmente efficace, ed i principi fondamentali alla base della sua
ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO!
ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO! L allineamento del team esecutivo è definibile come l accordo dei membri del team in merito a: 1. Allineamento personale -consapevolezza dell impatto
DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici
DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit [email protected] Ugo Di Nola Sinergy [email protected] Roberto Banfi Sinergy [email protected]
Allegato 1. Le tecniche di frode on-line
Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali
DUAL Cyber RESPONSABILITÀ CIVILE
RESPONSABILITÀ CIVILE DUAL Cyber LA POLIZZA DI ASSICURAZIONE CHE COPRE LA RESPONSABILITÀ CIVILE VERSO TERZI DERIVANTE DAI RISCHI INFORMATICI. UNA COPERTURA COMPLETA PER IL TUO BUSINESS: DALLA PERDITA DEI
REALIZZARE UN BUSINESS PLAN
Idee e metodologie per la direzione d impresa Ottobre 2003 Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. REALIZZARE UN
Addendum Italiano Executive summary
PwC s 2014 Global Economic Crime Survey Addendum Italiano Executive summary febbraio 2014 Executive Summary The highlights La diffusione del fenomeno delle frodi economico finanziarie in Italia Dall edizione
Progetto Crescita e Sviluppo
Progetto Crescita e Sviluppo Presentazione Progetto O&M / Gennaio 2015 CONERGY.COM CONERGY.IT Conergy Services Conergy è una multinazionale americana con sede ad Amburgo (Germania) 20 anni di esperienza
1.0 POLITICA AZIENDALE PER LA SALUTE E LA SICUREZZA SUL LAVORO
Pagina 1 di 5 1.0 POLITICA AZIENDALE PER LA SALUTE E LA SICUREZZA SUL LAVORO (rif. punto 4.2 BS OHSAS 18001:2007) 1.1 SCOPO La dichiarazione di politica per la salute e la sicurezza nei luoghi di lavoro,
La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa
La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo Flavia Zappa Metodologia della ricerca Analisi dei risultati Individuazione vulnerabilità delle PMI e necessità
LA RESPONSABILITÀ SOCIALE DELLE IMPRESE CORPORATE SOCIAL RESPONSABILITY
Attenzione: la Guida che state stampando è aggiornata al 10/10/2007. I file allegati con estensione.doc,.xls,.pdf,.rtf, etc. non verranno stampati automaticamente; per averne copia cartacea è necessario
SERVIZIO DICHIARAZIONE DI SUCCESSIONE ON LINE (SERVIZIO ATTIVO IN TUTTA ITALIA)
SERVIZIO DICHIARAZIONE DI SUCCESSIONE ON LINE (SERVIZIO ATTIVO IN TUTTA ITALIA) Devi presentare la dichiarazione di successione all' agenzia delle entrate e non sai come fare? Premesso che la dichiarazione
ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING
ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING CREARE OPPORTUNITÀ PER COMPETERE Oggi le imprese di qualsiasi settore e dimensione devono saper affrontare, singolarmente o in rete, sfide impegnative sia
Configuration Management
Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni
MANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
Tipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi
Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260
Perfare MASSIMIZZARE IL VALORE DELL ATTUALE GAMMA DI PRODOTTI
Perfare Perfare Percorsi aziendali di formazione e assistenza operativa MASSIMIZZARE IL VALORE DELL ATTUALE GAMMA DI PRODOTTI Costruire un piano di azioni concrete per ottenere il massimo valore dall attuale
COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING
Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN
Sicurezza Informatica e Digital Forensics
Sicurezza Informatica e Digital Forensics ROSSANO ROGANI CTU del Tribunale di Macerata ICT Security e Digital Forensics Mobile + 39 333 1454144 E-Mail [email protected] INTERNET E LA POSSIBILITÀ
L Integrazione dei Processi di Gestione delle Risorse Umane
L Integrazione dei Processi di Gestione delle Risorse Umane 1 L integrazione dei processi della gestione delle Risorse Umane 3 2 Come i Modelli di Capacità consentono di integrare i processi? 5 pagina
UN ESEMPIO DI VALUTAZIONE
UN ESEMPIO DI VALUTAZIONE Processo di Performance Review (PR) Luisa Macciocca 1 Che cos è una PR? La PR è un sistema formale di gestione della performance La gestione della performance è: un processo a
Comprendere il Cloud Computing. Maggio, 2013
Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,
Come un criminale prepara un attacco e come una azienda può fare prevenzione
- open source intelligence Come un criminale prepara un attacco e come una azienda può fare prevenzione Paolo Giardini Direttore Osservatorio Privacy e Sicurezza Informatica Milano, 26-27 maggio 2016 1
Be Community Manager. per Hotel
Be per Hotel Il primo corso in Italia per diventare dedicato agli Hotel I turisti oggi hanno cambiato il proprio comportamento in rete e le proprie modalità di ricerca: le informazioni sulle strutture
Software per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
DIRECT MARKETING: COME- QUANDO-PERCHE UTILIZZARLO
DIRECT MARKETING: COME- QUANDO-PERCHE UTILIZZARLO Definire il Direct Marketing, riportando la definizione tratta da Wikipedia, l enciclopedia libera nata grazie ai contributi degli utenti della rete internet:
Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
SISTEMA DI GESTIONE AMBIENTALE
SISTEMA DI GESTIONE AMBIENTALE Q.TEAM SRL Società di Gruppo Medilabor HSE Via Curioni, 14 21013 Gallarate (VA) Telefono 0331.781670 Fax 0331.708614 www.gruppomedilabor.com Azienda con Sistema Qualità,
Violazione dei dati aziendali
Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente
Cos è. Mission & Vision. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing.
Cos è Mission & Vision COMUNICAZIONE. SOLUZIONI INFORMATICHE. CONSULENZA AZIENDALE. WEB MARKETING. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing.
Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione
Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato
CRM / WEB CRM CUSTOMER RELATIONSHIP MANAGEMENT
CRM / WEB CRM CUSTOMER RELATIONSHIP MANAGEMENT CUSTOMER RELATIONSHIP MANAGEMENT Il CRM di NTS Informatica Una fidelizzazione del cliente realmente efficace, ed i principi fondamentali alla base della sua
FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR
FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR Strategie di Marketing e Segreti per Negoziare con Successo le Sponsorizzazioni per i Tuoi Eventi 2 Titolo SOLDI DAGLI SPONSOR Autore Filippo Maria Cailotto Editore
Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input
Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli
Il catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti
Si rivolge a: Forza vendita diretta Agenti Responsabili vendite Il catalogo MARKET Responsabili commerciali Imprenditori con responsabilità diretta sulle vendite 34 di imprese private e organizzazioni
I SÌ e i NO della sicurezza informatica
I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite
Sintesi dei risultati
Sintesi dei risultati La ricerca commissionata dal Dipartimento della Funzione pubblica e realizzata da Datamedia si compone di due sezioni: a una prima parte indirizzata, tramite questionario postale,
A cura di Giorgio Mezzasalma
GUIDA METODOLOGICA PER IL MONITORAGGIO E VALUTAZIONE DEL PIANO DI COMUNICAZIONE E INFORMAZIONE FSE P.O.R. 2007-2013 E DEI RELATIVI PIANI OPERATIVI DI COMUNICAZIONE ANNUALI A cura di Giorgio Mezzasalma
Organizzazione e pianificazione delle attività di marketing
Organizzazione e pianificazione delle attività di marketing Il continuum delle strutture tra efficienza ed efficacia Struttura funzionale Struttura divisionale Struttura a matrice Struttura orizzontale
GUIDA - Business Plan Piano d impresa a 3/5 anni
GUIDA - Business Plan Piano d impresa a 3/5 anni 1 Executive summary...2 2 Business idea...2 3 Analisi di mercato...2 4 Analisi dell ambiente competitivo...2 5 Strategia di marketing...3 5.1 SWOT Analysis...3
La genialità di una campagna di comunicazione non ha una formula ben precisa. Per essere efficace e di successo, si devono dosare i giusti
Oggi non basta realizzare un buon prodotto per avere la garanzia del successo. Le imprese, in particolare le medie e le piccole, devono farsi conoscere e fare conoscere i loro prodotti. In altre parole
Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio
Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel
FORYOU Passione per la comunicazione. Direct Marketing Concorsi via Sms
FORYOU Passione per la comunicazione Direct Marketing Concorsi via Sms Concorsi Via SMS -> Gli step di preparazione 1. Scelta del servizio di ricezione - Tipologia di Sim - Funzioni standard della piattaforma
Gestire le NC, le Azioni Correttive e Preventive, il Miglioramento
Scopo Responsabile Fornitore del Processo Input Cliente del Processo Output Indicatori Riferimenti Normativi Processi Correlati Sistemi Informatici Definire le modalità e le responsabilità per la gestione
Social Network. Marco Battini
Social Network Marco Battini Luoghi immateriali che grazie all elettricità si sono trasformati in realtà oggettiva frequentata da milioni di persone nel mondo. Luoghi che ti permettono di essere sempre
Newco, a methodology tailoring. Antonio Micalizzi
Newco, a methodology tailoring Antonio Micalizzi Milano, 7 giugno 2013 1 AGENDA Definizione di brokeraggio assicurativo Applicazione al campo delle PMI Key man Contingency Credito La formula Crown Italia
LOGICAL Con i dati tra le nuvole Presentazione della piattaforma informatica di servizi logistici Business Workshop
LOGICAL Con i dati tra le nuvole Presentazione della piattaforma informatica di servizi logistici Business Workshop Marino Cavallo Provincia di Bologna PROGETTO LOGICAL Transnational LOGistics' Improvement
Cloud Computing e Mobility:
S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1
La digitalizzazione della Pubblica Amministrazione ed il dato territorlale
Scuola di Dottorato Il Codice dell Amministrazione Digitale: le origini Alberto Leoni Università IUAV di Venezia [email protected] 1. I Fondamenti Normativi: Scaletta di Intervento La Direttiva Europea
Corso di Valutazione Economica dei Progetti e dei Piani. Marta Berni AA. 2006-2007
Corso di Valutazione Economica dei Progetti e dei Piani AA. 2006-2007 PIANO e PIANIFICAZIONE 3 Pianificazione È il Processo con il quale un individuo, una impresa, una istituzione, una collettività territoriale
per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security
Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia
VALUTAZIONE DEL LIVELLO DI SICUREZZA
La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione
VULNERABILITY ASSESSMENT E PENETRATION TEST
VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo
STORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE
STORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE 1 Indice 1. Premessa 2. Obiettivo 3. Le competenze del profilo ideale Competenze 3.1. Età ed esperienza 3.2. Le reali competenze
EUROCONSULTANCY-RE. Privacy Policy
Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale
L ANALISI ABC PER LA GESTIONE DEL MAGAZZINO
L ANALISI ABC PER LA GESTIONE DEL MAGAZZINO È noto che la gestione del magazzino è uno dei costi nascosti più difficili da analizzare e, soprattutto, da contenere. Le nuove tecniche hanno, però, permesso
Milano, 21 marzo 2012. Azioni ambientali di UBI BANCA e CDP
Azioni ambientali di UBI BANCA e CDP INDICE Strategia aziendale in materia di clima La policy ambientale e il codice etico La loro applicazione Il programma energetico Le opportunità derivanti da CDP 2
