Presso AULA MAGNA della Fondazione Aldini Valeriani



Documenti analoghi
MBS Business School. Incrementa clienti e fatturato con la prima scuola di formazione per imprenditori, manager e liberi professionisti in Abruzzo!

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia

Social Network. Marco Battini

SCUOLA DELLE OPERE Lavorare insieme condizione per la scoperta e per il cambiamento

Lʼuso del computer in Italia da parte delle persone che hanno anni

ADM Associazione Didattica Museale. Progetto Educare alla Scienza con le mani e con il cuore

La giornata della sicurezza: focus intersettoriale

L innovazione tecnologica del Negozio del Futuro e il nuovo cliente. Paolo Virciglio

Nei prossimi giorni verranno inviati alle Strutture in indirizzo, gli Inviti Omaggio per ottenere i biglietti di ingresso gratuiti per la Fiera.

E il momento di iniziare: le fondamenta del fundraising

Progetto ECDL INFORMAZIONI GENERALI

GRUPPO MY- social media solutions / Via G.Dottori 94, Perugia / PI

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15

Noleggio Semplice. Noleggio a lungo termine autovetture e veicoli commerciali per imprese e professionisti

FEDERAZIONE AUTONOMA BANCARI ITALIANI

Indagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web

COME AVERE SUCCESSO SUL WEB?

PROMEMORIA PER MAMME E PAPA

RADIOCOR :34 (ECO) Confcommercio: accordo Fipe-TripAdvisor a supporto della ristorazione 1

PRIMI RISULTATI DELL INDAGINE SULLE TENDENZE PHOTO-IMAGING 2013 IN ITALIA REALIZZATA DA IPSOS PER AIF

Daniela Mercuri Associazione Informatici Professionisti

Identità e autenticazione

Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti.

PROFILO AZIENDALE NET STUDIO 2015

Informazione Multifocus Quando il marketing diventa intelligence

IL PROGETTO SMAU 2015

7 Forum Risk Management in Sanità Arezzo, novembre 2012

CASO DI SUCCESSO X DATANET INSIEME A VENETO BANCA PER LA GESTIONE DELL ASSEMBLEA SOCI

INVIO SMS

CONOSCI I TUOI CLIENTI?

Il Sito web professionale dedicato al settore Trasportatori e spedizionieri. Provalo subito all indirizzo web:

Oggi vi mostreremo alcune novità riguardanti il nostro più importante mercato in espansione, l e-commerce.

FOTOVOLTAICO: DOVE SIAMO E DOVE ANDREMO

Conoscere e prevenire il rischio sismico nel territorio sannita

creazione e gestione di siti L'agenzia di comunicazione Artistiko internet propria attività al centro dell'attenzione

LABORATORIO a cura di Pier Cesare Rivoltella e Andrea Garavaglia La Formazione a distanza di Terza Generazione

Thinkalize. Il nuovo creatore dell innovazione.

1- Corso di IT Strategy

Sicuramente

ascoltare ispirare e motivare miglioramento problem solving Flex360 pianificare comunicare la vision organizzare

IL LAVORO CHE CAMBIA? ITALIANI DIVISI A METÀ!

La carta dei servizi al cliente

Il Geometra nel Web. Associazione dei Geometri di Reggio Emilia & Corso Roma srl. mercoledì 19 giugno 2013

Le evidenze dell analisi del patrimonio informativo di EURISC Il Sistema di Informazioni Creditizie di CRIF

Cambia forma alla gestione del credito

Casi concreti PREMESSA casi concreti completa e dettagliata documentazione nessun caso concreto riportato è descritto più di una volta

Rassegna Stampa 17/04/2013 Franchising Nord

IL PERCORSO DI COACHING

Avvicinare i giovani allo Sport fa bene all Impresa

SOCIAL NETWORK ANALYSIS La Mappa delle relazioni reali

La rete per la promozione della salute in Lombardia

Diventa Personal Fundraiser di UNA Onlus con

Sicurezza informatica in azienda: solo un problema di costi?

TECNOLOGIA - SCUOLA PRIMARIA

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING

Formazione e sviluppo per la Pubblica Amministrazione

UNA CONCRETA OPPORTUNITA DI BUSINESS O L APERTURA AL CAOS?

Come la tecnologia cambia/minaccia il business assicurativo (e la distribuzione)

LA PREVENZIONE E L IMPORTANZA DELLA FORMAZIONE ANTINCENDIO. Milano 26 Ottobre 2011 Relatori: Diego Ragni

Regolamento AICP PER IL RICONOSCIMENTO DEI CORSI DI COACHING

Mentore. Presentazione

La relazione presenta quanto emerso dalla prima indagine condotta sugli utenti della Biblioteca Isimbardi.

Laboratorio di ricerca Attiva del Lavoro. MODULO 1 La ricerca attiva del lavoro

Cosa sono i corsi di aggiornamento?

Hospitality Solutions 2.0. Soluzioni integrate per la tua Azienda

Tirocini internazionali?

NodeXL: l amo delle Reti Sociali

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE

LEAD GENERATION PROGRAM

Dal lavoro in team alla formazione nazionale e internazionale

Be Community Manager. per Hotel

IL CICLO DI VITA DEL PROGETTO. Elementi essenziali di progetto. Fasi e tappe Gli Approcci

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE SBROLLINI, SCUVERA

LA SICUREZZA STRADALE IN ITALIA NEL CONTESTO DELL OBIETTIVO EUROPEO 2020

Comparazione dei Risultati dell Indagine

Software per Helpdesk


SERVIZIO DICHIARAZIONE DI SUCCESSIONE ON LINE (SERVIZIO ATTIVO IN TUTTA ITALIA)

Il ruolo del manutentore di impianti: prospettive per il futuro. Roma 2012

condivivere DA SOLO PUOI CRESCERE NEL MERCATO. INSIEME, PUOI CAMBIARLO.

Rapporto dal Questionari Insegnanti

5. Fondamenti di navigazione e ricerca di informazioni sul Web

Una regola chiara della Federcarrozzieri è il rispetto reciproco e la libera concorrenza, a patto che non diventi concorrenza sleale.

FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR

Mercato dei Titoli di Efficienza Energetica

AREA COMUNICAZIONE CSI ABRUZZO

GRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL

L esperienza di S.O.S. Servizi Sociali On Line nell attività di. Il nostro sito, si rivolge,

Innovatori per tradizione

Voi cercate nuovi clienti. Noi ve li facciamo trovare.

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

La mediazione sociale di comunità

Carta degli Impegni Dalle promesse ai fatti

leaders in engineering excellence

Lastampa.it SCUOLA 03/10/2013 Le nostre scuole? Poco internazionali Italia in ritardo negli scambi con l estero

RCH SRL C.da Marignano snc Potenza Picena P.iva NOTE LEGALI. Copyright RCH srl

Studio G.R. Sede di Modena: Via Rainusso Modena - tel fax

Innovation Technology

REPORT INDAGINE ECDL

Transcript:

Cari soci e cari colleghi, Oggi tutti ci chiedono un facile accesso alle informazioni aziendali attraverso i devices aziendali e personali nel momento e nel luogo in cui questo è necessario. Tutto questo è appropriato per il lavoro, ma queste aperture: Comportano nuove minacce? Chi sono gli interessati a penetrare i sistemi aziendali? Quali interessi li muovono? Quali tecniche usano? Come ci si può difendere? Per iniziare a dare risposte abbiamo pensato di organizzare una trilogiasull argomento di cui, insieme a CERTEGO/VEM Sistemi, questo è il primo workshop dove tratteremo sulle nuove minacce e nuovi modi di fare sicurezza aziendale, con questo titolo: Avete mai visto un Hacker al lavoro? Allora non sapete nulla delle nuove minacce e di come efficacemente difendersi. Mercoledì 16 Ottobre - ore 14,00 Presso AULA MAGNA della Fondazione Aldini Valeriani Forse è finito il tempo in cui le minacce erano quelle che bloccavano le reti e/o il funzionamento dei devices. Esiti che davano grande soddisfazione all'ego degli attaccanti, grandi problemi agli addetti dell ICT, però per loro natura questi attacchi dovevano essere eclatanti, visibili e rintracciabili. Da un pò di tempo esistono minacce diverse il cui intento è quello di ricavare vantaggio economico dall'attacco. Per queste tipologie di minacce l'importante, per chi le sviluppa, è non farsi scoprire, quindi essere presenti

ma silenti per consentireall'attaccante di recuperare informazioni che possono avere un certo valore economico. La via più semplice: la password, il token, la procedura con cui il direttore finanziario esegue le disposizioni bancarie, la trasmissione di informazioni tecniche, ecc.. Noi dell'ict siamo bravissimi a rendere disponibili i servizi informatici a tutti coloro che devono lavorare, forse non abbiamo testa per comprendere come non fare accedere tutti gli altri. Vediamo come può essere possibile colmare il gap. Nel corso di questo primo evento cercheremo di capire quali sono queste nuove minacce e quali metodi utilizzano questi nuovi ladri per carpire le informazioni. INTERVERRANNO: Bernardino Grignaffini - Certego Data Breach: Il fenomeno delle intrusioni informatiche e i suoi possibili scenari evolutivi. Le ultime analisi sul fenomeno delle intrusioni informatiche con l'obiettivo di comprendere lo scenario generale, gli attori principali ed i possibili sviluppi futuri. Un possibile modello di contrasto al problema dei Data Breach. Stefano Fratepietro Massimiliano Dal Cero Tesla Consulting Tra imbarazzi e perdite economiche : un anno di violazioni informatiche. Alcuni casi reali di intrusioni informatiche valutati dalla prospettiva di un analista nel corso dell'ultimo anno di attività come esperto di Computer Forensics. Un caso reale Un nostro collega, responsabile IT, racconterà la propria esperienza e perché ha sentito la necessità di creare un gruppo di lavoro sulla security e investire sulla prevenzione A seguire : domande e discussione -----> Link per prendere visione dell'articolo che ci ha ispirato questo evento. Siamo lieti di comunicare altri interessanti eventi a cura di: ASSOCIAZIONE MECCANICA IO LEADER, IO COACH Sabato 26 ottobre 2013 ore 9:15-12:30 Bologna, presso Fondazione Aldini Valeriani, via Bassanelli 9/11

MANAGERITALIA InterAGEing - un patto tra generazioni in azienda Lunedì 21 Ottobre, ore 17:00 Bologna presso Novotel - Villanova di Castenaso - via Villanova 31 Come aderire ad ASSI Se condividi con noi gli obiettivi fissati oltre trentacinque anni fa, quali lo scambio delle esperienze, l'indipendenza dagli attori del mercato e se possiedi una naturale curiosità ed una grande passione per il settore delle tecnologie dell'informazione, allora rinnova al più presto la tua iscrizione oppure, se non sei ancora dei nostri, iscriviti e partecipa alle nostre iniziative. Nel nostro sito potrai trovare tutte le informazioni relative alle nostre iniziative ed inoltre, per i soci : le presentazioni che i relatori degli eventi gentilmente ci hanno permesso di pubblicare una raccolta di documenti, ricerche ed osservatori pubblicate dalle maggiori Organizzazioni i riferimenti e le attività del Consiglio Direttivo i link ad altri siti che abbiamo ritenuto interessante segnalare Modalità di iscrizione ad ASSI Copyright

Il ROI del cybercrime è alto. Le barriere di ingresso al cybercrime sono basse. E ci sono bassi i livelli di contrasto e di disincentivazione Il Rapporto Clusit 2013 sulla sicurezza ICT nel nostro paese verrà presentato nella sua forma completa nel corso del Security Summit in programma a Milano dal 12 marzo prossimo. Ma intanto Techweekeurope.it è in grado di riferire di alcune considerazioni di tipo generale proposte dagli esperti che hanno collaborato alla sua stesura (Alessandro Vallega, Oracle Italia; Andrea Zapparoli Manzoni, idialoghi; Alessio Pennasilico, Alba ST). Il rapporto, frutto del lavoro di un centinaio di professionisti e oltre 150 aziende intervistate, prevede un aggiornamento durante la tappa di Roma della manifestazione prevista per giugno. Oltre a una panoramica degli eventi dello scorso anno e una previsione dei trend per quello in corso, questa seconda edizione del rapporto realizzato dal Clusit, principale associazione italiana nel campo della sicurezza informatica, renderà pubblici i risultati di un indagine che ha analizzato le prospettive in ambito ICT Security di oltre 200 aziende, oltre che approfondire alcune tematiche specifiche come la sicurezza in ambito Mobile, nei social media, nel cloud computing, nella sanità e nell e-commerce. Alcuni dati sul 2012 appena concluso. Prima di tutto uno che riguarda un cambiamento sempre più evidente nel tipo delle minacce : il cybercrime è diventato la causa del 54 per cento degli attacchi con una crescita anno su anno del numero degli attacchi di oltre il 370 per cento. E qui l Italia è perfettamente allineata al mondo : gli eventi riconducibili al cosiddetto hacktivism sono in calo, mentre il cybercrime a sfondo economico e soprattutto politico e di spionaggio è in ascesa. In sostanza in un gioco di tutti contro tutti ogni organizzazione è diventata un bersaglio ( cittadini, aziende, governi). Anzi come indicano gli esperti, Tra le piattaforme attaccate sono quelle di tipo mobile e i sistemi industriali Scada quelle più segnalate. Ormai non esistono nicchie tecnologiche o ambienti IT sicuri. Tutte le protezioni tradizionali sono diventate trasparenti per le minacce. Il modello di sicurezza IT durato una quindicina d anni e basato sulla protezione perimetrale e dell endpoint non funziona più. Ma se gli attacchi significativi sono aumentati del 250 per cento, mancano gli investimenti in ICT Security. E in parallelo sale anche il costo degli attacchi per chi li subisce ( ci sono stime che valutano questo costo attorno a un punto di Pil), mentre il costo di un sistema di attacco per gli hacker è in rapida diminuzione. Gli esperti segnalano uno speciale paradosso italiano: i navigatori attivi sono 28 milioni, il 28 per cento della popolazione usa smartphone, gli utenti di social media sono la stragrande maggioranza tra quelli online,ma solo il 2 per cento degli Italiani dichiara di aver piena consapevolezza dei rischi informatici e di prendere contromisure. Per quanto riguarda le aziende un fenomeno molto sottovalutato è il furto di proprietà intellettuale che viene favorito anche dal fatto che spesso passano anche 18 mesi dal incidente alla sua scoperta. Altri due segnalazioni di pericolo da parte degli esperti. L agenda digitale italiana sula carta prevede una serie di linee di azione sulla Cyber Security, ma la loro attuazione è di là da

venire. Poi in Italia non esiste un Cert nazionale, cioè un centro di risposta alle emergenze nazionali. Molte speranze sono affidate all effetto di trascinamento dell Unione Europea che invece un agenda digitale l ha fissata da tempo e sta mettendo a punto una direttiva. In arrivo anche una nuova legislazione europea sulla privacy. Infine una considerazione delgi esperti: In Italia non ci sono obblighi per una disclosure degli attacchi: le aziende bucate non lo dicono ed è un male perché una difesa efficace dipende anche da un intelligence distribuita. Siamo in attesa di una normativa europea di privacy e data protection. Il suo arrivo è previsto nel 2014 con un obbligo di denuncia Scopri di più su http://www.techweekeurope.it/security/rapporto-clusit-2013-cambiano-le- minacce-it-e-costano-sempre-di-piu-alla-comunita-sono-bassi-i-livelli-di-contrasto- 52976#MPwazLyjkYgFmrZh.99