Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia



Documenti analoghi
The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Sicurezza informatica in azienda: solo un problema di costi?

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT

CYBER CRIME CONFERENCE 2013

Posteitaliane. Grandi Imprese e Pubbliche Amministrazioni. Giuseppe G. Pavone. Ottobre 2013

Lo scenario: la definizione di Internet

Progetto Lombardia Integrata

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo

BLOCKCHAIN - DONATION PLATFORM

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

LA GESTIONE DEL BUSINESS NELL ECONOMIA DIGITALE E-BUSINESS COME LEVA STRATEGICA D IMPRESA

2 Giornata sul G Cloud Introduzione

Company Profile. Quarto trimestre 2014

Fatturazione Elettronica e CAD

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)

Il Mercato Unico Digitale

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

CALL CENTER REGIONALE. 24 marzo 2009

Cyber security e cyber privacy, la sfida dell internet di ogni cosa

master mi Scenari e posizionamento strategico nel territorio Sistemi gestionali avanzati per territori complessi Sergio Zucchetti

2. Correttezza degli algoritmi e complessità computazionale.

Requisiti di controllo dei fornitori esterni

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

I NUOVI MODELLI ORGANIZZATIVI E TECNOLOGICI A SUPPORTO DELL EFFICIENZA AZIENDALE

Cloud Computing Stato dell arte, Opportunità e rischi

Progetto ECDL INFORMAZIONI GENERALI

COMANDO C4 DIFESA. Ufficio Piani e Sicurezza. Mar. Ca. CC Carlo LANDO ESERCITAZIONI DI CYBER DEFENCE

La piattaforma social dell Azienda Usl di Imola

XXVII Corso Viceprefetti Stage


PROTOCOLLO D INTESA. Per la realizzazione di interventi di sviluppo dei sistemi informativi della Giustizia Amministrativa

Rescaldina per EXPO Milano 2015 Progetto Internazionalizzazione Rescaldina, 20 marzo 2014

Dalla carta al Digitale

Colt Voice Line Colt Technology Services Group Limited. Tutti i diritti riservati.

L EVOLUZIONE DEL WEB MARKETING 16 Aprile 2015

Progetto Crescita e Sviluppo

sfide del ventunesimo Secolo

Adobe. La Sicurezza delle Informazioni e dei Documenti nel rispetto del Codice della Amministrazione Digitale

Progetto Strategico ICT per Expo Milano 2015 Ecosistema Digitale E015

DELIBERAZIONE DELLA GIUNTA REGIO- NALE 16 maggio 2011, n. 1101

subappaltatori e subcontraenti della filiera delle imprese, nonché a carico dei concessionari di finanziamenti pubblici anche europei, a qualsiasi

Internet M A P P A. concettuale. COMPETENZE Utilizzare le reti e gli strumenti informatici con particolare riferimento alle attività commerciali

LEADERSHIP,KNOWLEDGE,SOLUTIONS, WORLDWIDE SEGI REAL ESTATE

measures to ensure a high common level of network and information security across the Union 3

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

SPCOOP E I PROGETTI DI COOPERAZIONE INTERREGIONALE

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

La tutela dei diritti dell utente digitale Gli interventi dell Agcom

PAWAS. Gestione sicurezza applicativa

Documento di consultazione per l indagine conoscitiva sulla Televisione 2.0 nell era della convergenza.

Offerta Televisiva. Generalità

IV lezione INSPIRE. GIS e Geo WEB: piattaforme e architetture

N 01 NELIBIT. Wise Decisions

Continuità operativa e disaster recovery nella pubblica amministrazione

Fattura elettronica e conservazione

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

GdL e-commerce CABINA DI REGIA

COMUNE DI CASAVATORE. Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE

Le comunicazioni telematiche in Toscana

Fare sistema in Sanità è oggi un imperativo: il CAST. Giancarlo Galardi Coordinamento Innovazione in Sanità, Regione Toscana. Roma, 6 novembre 2014

w w w. n e w s o f t s r l. i t Soluzione Proposta

Mobile Security Suite

Dalla connessione ai social network. Federico Cappellini

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

DOCENTE: Sara Fiorucci TITOLO DELL INSEGNAMENTO: Diritto dell informazione CFU: 6 SSD: IUS/05 ANNO ACCADEMICO: 2014/2015

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

WORLD WIDE WEB MARKETING TURISTICO SOFTWARE DEVELOPMENT SOCIAL MEDIA MARKETING

Avv. Prof. Stefano Aterno

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

La posta elettronica in cloud

LA CONSERVAZIONE DELLA MEMORIA DIGITALE FIGURE PROFESSIONALI E RESPONSABILITÀ

Il percorso delle aziende italiane verso l IT Governance. Rossella Macinante Practice Leader

guida: lo stato dell arte Stefano Micocci CUP 2000

La CASSAFORTE DIGITALE per

La careon twitter.com/careon

Politica per la Sicurezza

POSTA CERTIFICATA. Dr. Roberto Gori H. San Raffaele Resnati

elearning PLATFORM elearning PLATFORM

Il Security Manager in Banca. Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro

Comune di Padova. Regolamento per il direct marketing da parte del Comune di Padova

Progetto Strategico ICT per Expo Milano 2015 Ecosistema Digitale E015

mobile solution Entra nel cuore delle evoluzioni del mondo IT e TLC nel punto di incontro annuale dei BIG dell Information Technology cyber security

Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità

Introduzione alla rete Internet

LA f i rma DIGITALE: Firma la tua polizza fidejussoria con un click

La privacy e il Web 2.0: una soluzione sicura per Google Documents e Mozilla Firefox

PRESENTAZIONE. Firenze, 4 Aprile Alessandro Conti BASSILICHI

Dal Protocollo alla Conservazione Sostitutiva anorma

MANAGEMENT DELLA SICUREZZA E GOVERNANCE PUBBLICA - MASGOP

Situation AWare Security Operations Center (SAWSOC) Topic SEC Convergence of physical and cyber security. Relatore: Alberto Bianchi

FATTURA ELETTRONICA AMMINISTRAZIONE

Lista delle descrizioni dei Profili

FORMAZIONE AVANZATA IL CONSERVATORE DEI DOCUMENTI DIGITALI

Quadro normativo di riferimento. Avv. Marco Scialdone - marcoscialdone@gmail.com scialdone@pec.studiolegalefd.it BLOG:

RISCHI INFORMATICI corretto utilizzo degli strumenti informatici IL PUNTO DI VISTA DEI FORNITORI DI SERVIZIO

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Citizen Relationship Management

«L Agenda Digitale e l interconnessione col SSN»

Le Apps come tessuto connettivo di un data flow, apparentemente, inesorabile

Transcript:

Cyber security e cyber privacy, la sfida dell internet di ogni cosa Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia

CYBER SECURITY AND CYBER PRIVACY CHALLENGES IN THE INTERNET OF EVERYTHING ERA 17/06/2015 The information contained in this document is the property of NTT DATA Italia S.p.A.. The information is closely linked to the oral comments accompanying the same, and may be used only by those attending the presentation. Copying the material contained in this document may be illegal.

2 AGENDA IL PUNTO DI PARTENZA CYBER DOMAIN DATAGATE L EVOLUZIONE DEGLI SCENARI DI RISCHIO LA COMPLIANCE È SUFFICIENTE? ENCRYPTION E PRIVACY LA GOVERNANCE

Endpoint Sicurezza delle reti Privacy social Information security Datagate Cloud services 3 IL PUNTO DI PARTENZA Le definizioni Cyber Security Protezione di tutto il «Cyber Domain»: digital endpoint, reti e sistemi informativi Il contesto Cyber cryme Compliance digital BYOD Cyber Privacy Diritto alla riservatezza da parte degli utenti digitali del Cyber Domain NIS Cyber security Digital SCADA Processi Security breaches Resilienza

4 CYBER DOMAIN Il Cyber Domain è costituito da utenti, reti di telecomunicazione (pubbliche e private) e sistemi informativi di Aziende/Pubblica Amministrazione. La Cyber Security è riferita alle misure di salvaguardia ed alle azioni per proteggere tutti i Domini Digitali nella loro interezza. La Cyber Privacy è la riservatezza che deve essere garantita agli utenti del Cyber Domain in modo che possano «sentirsi completamente sicuri durante le proprie transazioni online» * Cyber Domain Utenti Reti di telecomunicazione Sist. Informativi di Aziende e Pubblica Amministrazione *Digital Agenda for Europe - Pillar III: Trust & Security

5 DATAGATE Raccolta metadati telefonici e telematici Raccolta indirizzi email su scala mondiale Raccolta SMS a livello mondiale Monitoraggio uso video Youtube Monitoraggio like su Facebook Costruzione false pagine dei principali social network Raccolta dati utenti tramite APP mobili Accesso a dati personali su smartphone Accesso ai dati di Google, Yahoo! Monitoraggio sessioni di gioco online Ricerca e analisi dati connessioni internet internazionali Accesso e monitoraggio del Deep Web Uso Big Data per ricostruire relazioni, parentele, spostamenti Monitoraggio politici, giornalisti, attivisti Raccolta dati su transazioni finanziarie internazionali Esiste un bilanciamento ottimale tra la sicurezza nazionale e la privacy degli utenti del Digital Domain?

6 L EVOLUZIONE DEGLI SCENARI DI RISCHIO Anonymous attacca il portale di ticketing dell Expo nel giorno dell inaugurazione Un gruppo di hacker attacca L Office of Personnel Management (OPM) USA, rubando dati sensibili di 4 milioni di dipendenti federali.

7 LA COMPLIANCE È SUFFICIENTE? Direttiva Destinatari Emissione 1st level regulation 2nd level regulation Draft Cyber Security Directive (febbraio 2013) Operatori di infrastrutture critiche, fornitori di servizi della società dell informazione, pubbliche amministrazioni Direttiva 2009/140/CE, art. 13a (sicurezza e integrità delle reti) Imprese che forniscono reti pubbliche di comunicazioni o servizi di comunicazione elettronica accessibili al pubblico Direttiva eprivacy (2009/136/CE) Settore delle comunicazioni elettroniche

8 ENCRYPTION E PRIVACY La cifratura dei dati che attraversano il Cyber Domain può garantire la cyber privacy ed una maggiore cyber security? VENDOR OVER THE TOP DIGITAL PEERS OPERATORI TELCO Aspetti chiave i dati possono essere cifrati a diversi livelli: applicativo, sessione, TCP, IP, trasporto. HTTP/2 introdurrà l opportunistic encryption. UTENTI TECNOLOGIE GOVERNI

9 LA GOVERNANCE PAESI AGENZIA NAZ. CYBER SECURITY NATIONAL CYBER SECURITY COUNCIL CERT NAZIONALE UNITA' SPECIFICA CYBER SECURITY UNITA' SPECIFICA CYBER CRIME UNITA' SPECIFICA CYBER DEFENCE CENTRI DI ECCELLENZA ITALIA * X MiSE * X CNAIPIC X Comando C4 Difesa X FRANCIA X X X X GERMANIA X X X X X REGNO UNITO X X X X IN REALIZZ. X ESTONIA X X X X PAESI BASSI X X X NO X X X * 1. Definite strutture all interno del DPCM Monti 24 gennaio 2013 (Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale) quali ad es. il Nucleo Sicurezza Cibernetica. 2. Fornita vista su ruoli dei soggetti pubblici nel «Quadro strategico nazionale per la sicurezza dello spazio cibernetico».

GIUSEPPE COLOSIMO SENIOR MANAGER, BUSINESS LINE SECURITY M: +39 338 1782569 GIUSEPPE.COLOSIMO@NTTDATA.COM COPYRIGHT 2015 NTT DATA ITALIA S.P.A.