Il Ruolo delle Security Operations nelle Strategie Di Cybersecurity



Documenti analoghi
La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT

Compliance e Gestione Integrata del Rischio: il ruolo del CERT in Banca

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

Situation AWare Security Operations Center (SAWSOC) Topic SEC Convergence of physical and cyber security. Relatore: Alberto Bianchi

IT Compensation Survey. 1^ Edizione - Indagine 2015

Banche e Sicurezza 2015

Sicurezza, Rischio e Business Continuity Quali sinergie?

Associazione Italiana Information Systems Auditors

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma

Audit & Sicurezza Informatica. Linee di servizio

3 rd Annual ABI-AFME Event Opportunities in the Italian Funding Market 2010: Securitisation & Covered Bonds

CYBER CRIME CONFERENCE 2013

Copyright IKS srl

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Cyber Security Architecture in Sogei

La Certificazione ISO/IEC Sistema di Gestione della Sicurezza delle Informazioni

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

VALUTAZIONE DEL LIVELLO DI SICUREZZA

Motor Study. Messaggi Chiave. Novembre 2015

Direzione Centrale Sistemi Informativi

HEALTHCARE & PUBLIC SECTOR. I Servizi per la Sanità

1- Corso di IT Strategy

Gestire il rischio di processo: una possibile leva di rilancio del modello di business

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Il mercato del Private Debt. Deloitte Debt Advisory

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA

Infrastruttura di produzione INFN-GRID

La Pubblica Amministrazione consumatore di software Open Source

Un'efficace gestione del rischio per ottenere vantaggi competitivi

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

La certificazione CISM

MANDATO INTERNAL AUDIT

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale

Una modalità operativa per la Quality Assurance

Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali. Roma, 6 giugno

PROFILO AZIENDALE NET STUDIO 2015

Un'efficace gestione del rischio per ottenere vantaggi competitivi

L esperienza ICBPI. Mario Monitillo. Direzione Sicurezza e Compliance ICT

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.

Incentive & La soluzione per informatizzare e gestire il processo di. Performance Management

LEADERSHIP,KNOWLEDGE,SOLUTIONS, WORLDWIDE SEGI REAL ESTATE

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

Modello dei controlli di secondo e terzo livello

QUESTIONARIO 3: MATURITA ORGANIZZATIVA

LA STRATEGIA ITALIANA IN MATERIA

PROFILO AZIENDALE 2011

Vuole rappresentare un punto di riferimento affidabile in quei delicati momenti di cambiamento e di sviluppo del nuovo.

Documento in attesa di approvazione definitiva Nota per la Commissione Consultiva Permanente

Premesso che il Sistema di e-learning federato per la pubblica amministrazione dell Emilia-Romagna (SELF):

25/11/14 ORGANIZZAZIONE AZIENDALE. Tecnologie dell informazione e controllo

La platea dopo la lettura del titolo del mio intervento

Il catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)

Il Project Management nell Implementazione dell'it Service Operations

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona

Corso di Valutazione Economica dei Progetti e dei Piani. Marta Berni AA

Qualità è il grado in cui un insieme di caratteristiche intrinseche soddisfa i requisiti (UNI EN ISO 9000:2005)

Piani integrati per lo sviluppo locale. Progetti di marketing territoriale. Progettazione e start-up di Sistemi Turistici Locali

La Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

Information Systems Audit and Control Association

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

MANUALE DELLA QUALITÀ Pag. 1 di 6

Il modello di ottimizzazione SAM

Allegato B) PROCEDURA PER LA GESTIONE AZIENDALE DEI CASI DI EVENTI SENTINELLA 1. PREMESSA E INDICAZIONI GENERALI

CENTRO CORPORATE RICERCA & SVILUPPO

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali

Il percorso delle aziende italiane verso l IT Governance. Rossella Macinante Practice Leader

FONDACA Fondazione per la cittadinanza attiva. Attività di supporto e consulenza alle imprese

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.

SOLUZIONI E SERVIZI ICT

La certificazione dei sistemi di gestione della sicurezza ISO e BS 7799

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell

PROGRAMMA QUALITÀ E POTENZIAMENTO DELLA FORMAZIONE PUBBLICA Convenzione DFP e SSPA. PROGETTO Una Rete per la Formazione di Qualità RFQ

Vision strategica della BCM

La gestione del rischio controparti

CHI SIAMO. Viale Assunta Cernusco s/n Milano

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia

Iniziativa : "Sessione di Studio" a Roma

Progetto Atipico. Partners

Politica per la Sicurezza

DECRETI PRESIDENZIALI

visto il trattato sul funzionamento dell Unione europea,

- Getting better all the time -

Partecipate: Just do it! Una comunità professionale per piccole e medie imprese

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014

L internal auditing nell Agenzia delle Entrate: una realtà in evoluzione. Dott. Salvatore Di Giugno Direttore Centrale Audit e Sicurezza

Padova, 13 gennaio Il cruccio del Provider: ci sono o ci faccio? Marisa Sartori e Mauro Zaniboni

Requisiti di controllo dei fornitori esterni

VIENE STIPULATO IL SEGUENTE PROTOCOLLO D INTESA

SDA Bocconi School of Management per Unindustria Reggio Emilia. Percorso formativo per Responsabili Sistemi Informativi"

Progetto Crescita e Sviluppo

Il controllo dell efficienza energetica nei Data Center. Valentino Violani, Npo Consulting srl

Transcript:

Il Ruolo delle Security Operations nelle Strategie Di Cybersecurity Integrated Cybersecurity & Risk Management Milano, 5 Marzo 2015 Fabio Battelli, CISSP, CISA, CISM, ISO 27001 LA Senior Manager, Cyber Risk Services Deloitte Enterprise Risk Services

Index 1 Strategie di Cybersecurity in EU e nel Mondo 2 Integrazione dei Cyber Risk nella Gestione dei Rischi 3 Approccio allo sviluppo delle Capability SOC/CERT 1 2015 Deloitte. All Rights Reserved.

Strategie di Cybersecurity in EU e nel Mondo 2 2015 Deloitte. All Rights Reserved.

Strategie di Cybersecurity Il contesto Mondiale A livello mondiale solo 30 dei 196 Stati riconosciuti sovrani a livello internazionale hanno reso pubblica una propria cyber-strategy; a questi vanno aggiunti i documenti strategici della NATO e dell Unione Europea Principali pilastri Fonte: I principi strategici delle politiche di cybersecurity (2013) www.sicurezzanazionale.gov.it 3 1. identificare e classificare le infrastrutture critiche da proteggere 2. stabilire trattati, leggi e regole di condotta nazionali e/o internazionali ad hoc 3. sviluppare i rapporti diplomatici e rafforzare le partnership internazionali 4. focus sulla protezione dei diritti fondamentali, sulla privacy e/o sulla libertà di espressione 5. focus sul cyber-crime 6. trattare il cyber-spazio come dominio di warfare 7. creare apposite strutture politiche e decisionali per far fronte alla minaccia 8. sviluppare deterrenza per la prevenzione dei conflitti nel cyberspazio 9. incrementare i livelli di sicurezza, affidabilità e resilienza delle reti e dei sistemi informatici 10. rafforzare la condivisione delle informazioni (anche tra pubblico e privato), l early warning e le capacità di incident response 11. aumentare la consapevolezza pubblica della minaccia e l importanza della cyber-security 12. creare e/o incrementare il numero delle figure professionali ad hoc 13. incoraggiare l innovazione, la ricerca e lo sviluppo 2015 Deloitte. All Rights Reserved.

Strategie di Cybersecurity Il contesto Europeo Nel contesto europeo ben 16 degli attuali 28 Stati membri hanno una strategia di cyber-security già formalizzata: più della metà non solo a livello europeo ma anche rispetto al numero delle nazioni a livello internazionale (30) Elementi comuni europei 1. stabilire trattati, leggi e regole di condotta nazionali e/o internazionali ad hoc 2. sviluppare i rapporti diplomatici e rafforzare le partnership internazionali 3. incrementare i livelli di sicurezza, affidabilità e resilienza delle reti e dei sistemi informatici 4. rafforzare la condivisione delle informazioni (anche tra pubblico e privato), l early warning e le capacità di incident response 4 2015 Deloitte. All Rights Reserved.

Strategie di Cybersecurity Il contesto Europeo Lo studio EU-Deloitte EWRS Nel 2012 la Commisione Europea richiede a Deloitte uno studio di fattibilità per la realizzazione di un Early Warning and Response System (EWRS) a livello Europeo European-wide EWRS L European Early Warning and Response System (EWRS) si pone come obiettivo ultimo quello di fornire supporto operativo e facilitare la cooperazione tra le principali strutture di difesa all interno dell EU, consentendo al contempo: Rilevazione e identificazione degli incidenti Studio EU-Deloitte EWRS Immediata notifica a tutti i principali stakeholder Rapida reazione coordinata Obiettivi dello Studio Analizzare la fattibilità realizzativa di un EWRS a livello europeo Definire il perimetro di applicazione e gli aspetti tecnologici, organizzativi, legali ed economici di tale soluzione Proporre un piano implementativo 5 2015 Deloitte. All Rights Reserved.

Strategie di Cybersecurity Il contesto Europeo - Iniziative di cooperazione per la Gestione degli Incidenti I CERT (Computer Emergency Response Team) in Europa stanno già cooperando attraverso specifiche iniziative, ma adottando modelli diversi Principali Inizative Principali piattaforme MASSIF: Next generation SIEM Framework EWS STS: collects data from Honeypot systems that are part of STS' infrastructure and it aims to detect new trends regarding informatic attacks, making it possible to react in a timely manner. Studio EU-Deloitte EWRS Honey@Home/NoAH: public and private monitoring system, running using available resources on honeypots. NTSG: voluntary cooperation platform, aimed at supporting the restoration of the national infrastructure for electronic communications in connection with extraordinary events in society AbuseHelper: open-source project to automatically process incidents notifications CarmentiS: infrastructural and organizational framework for sharing, correlating and cooperatively analyzing sensor data ARAKIS-GOV: early warning system reporting threats arising on the Internet; It focuses on detection and characterization of new automated threats with a focus primarily, but not only, on exploits used in the wild, not malware 6 2015 Deloitte. All Rights Reserved.

Strategie di Cybersecurity Il contesto Europeo - Risultati dello studio EWRS Lo studio di fattibilità ha preso in considerazione tre possibili scenari implementativi di EWRS Scenario 1 Comunità chiusa per lo scambio di informazioni Scenario 3 Piattaforma integrate e ad accesso esclusivo da parte della Comunità 1 2 3 Scenario 2 - A Comunità chiusa per lo scambio di informazioni ed il coordinamento dell incident response Studio EU-Deloitte EWRS 1 Information Exchange (AI) EWRS come piattaforma aperta di scambio informazioni focalizzata sulla collaborazione e comunicazione tra tutti gli Stati Membri 2 AI & Incident Response Piattaforma chiusa, accessibile solo ad un ristretto numero di stakeholder, con funzionalità di scambio informazioni e incident response 3 Active detection and response Piattaforma integrata e accessibile solo ad un insieme ristretto di stakeholders che offre funzionalità di scambio informazioni, incident response e servizi di monitoraggio e detection I tre scenari individuati non sono da considerarsi esclusivi; le differenze tra di essi devono piuttosto essere considerate come add-on che possono essere inclusi successivamente secondo un percorso evolutivo coerente con il livello di maturità che sarà raggiunto nei prossimi anni 7 2015 Deloitte. All Rights Reserved.

Strategie di Cybersecurity La situazione Italiana Il DPCM del 24 gennaio 2013 contiene gli Indirizzi per la Protezione Cibernetica e la Sicurezza Informatica Nazionale con l obiettivo di riorganizzare l architettura istituzionale nel settore della cyber-security, attraverso una graduale e progressiva razionalizzazione di ruoli, strumenti e procedure Potenziamento delle attività di prevenzione, allertamento e approntamento in caso di eventuali situazioni di crisi. Messa in atto delle opportune azioni di risposta e ripristino, provvedendo se del caso ad attivare anche il Tavolo interministeriale di crisi cibernetica. Nucleo Interministeriale Situazione e Pianificazione (NISP) Nucleo per la Sicurezza Cibernetica presso Ufficio del Consigliere Militare Presidente del Consiglio dei Ministri CISR Comitato Interministeriale per la Sicurezza della Repubblica Organismo Collegiale di Coordinamento (DIS) Livello politico / strategico Livello di supporto operativo Comitato Scientifico Definizione della strategia nazionale di cyber-security nonché l emanazione delle conseguenti direttive d indirizzo. Attività istruttoria dei lavori del Comitato interministeriale, supporto al CISR durante le fasi di controllo dell implementazione del piano nazionale per la sicurezza del ciberspazio Verifica e coordina la gestione e la risposta alla crisi cibernetica da parte delle amministrazioni coinvolte, avvalendosi, ove necessario, del CERT nazionale. CERT Difesa Tavolo Interministeriale di Crisi Cibernetica CERT Nazionale c/o MISE Livello tattico e di gestione crisi CERT (altri Ministeri) Assiste l organismo collegiale e il Nucleo per la sicurezza cibernetica ed è composto da esperti provenienti dalla pubblica amministrazione, dal mondo accademico e dal settore privato All interno del processo istituzionale disegnato, gli operatori privati assumono un ruolo primario: infatti, gli operatori che gestiscono infrastrutture critiche di rilievo nazionale, da un lato devono comunicare ogni significativa violazione della propria sicurezza, dall altro devono adottare le misure di sicurezza predisposte dall Organismo Collegiale di Coordinamento 8 2015 Deloitte. All Rights Reserved.

Strategie di Cybersecurity La situazione Italiana A Dicembre 2013 anche l Italia ha pubblicato la propria strategia di Cyber Security nazionale, attraverso un Quadro Stategico e un Piano Nazionale che contengono gli obiettivi strategici e operativi della Cyber Security italiana Indirizzi Operativi 1 Potenziamento capacità di Intelligence 2 Coordinamento Pubblico-Privato 3 Security Awarness 4 Cooperazione internazionale / esercitazioni 5 Operatività dei CERT 6 Interventi legislativi e Compliance internazionale In linea con quanto previsto dal DPCM del 24 gennaio 2013, il presente Quadro Strategico Nazionale per la Sicurezza dello Spazio Cibernetico individua i profili e le tendenze evolutive delle minacce e delle vulnerabilità dei sistemi e delle reti di interesse nazionale Il presente Piano Nazionale individua gli indirizzi operativi, gli obiettivi da conseguire e le linee d azione da porre in essere per dare concreta attuazione al Quadro Strategico Nazionale per la sicurezza dello spazio cibernetico 7 8 9 10 Compliance a standard di sicurezza Supporto allo sviluppo industriale Comunicazione strategia Risorse 11 Information Risk Management nazionale 9 2015 Deloitte. All Rights Reserved.

Integrazione dei Cyber Risk nella Gestione dei Rischi 10 2015 Deloitte. All Rights Reserved.

Integrazione dei Cyber Risk nella Gestione dei Rischi Le funzioni SOC e CERT per la gestione dei rischi Cyber Come evidenziato dalle strategie di Cybersecurity adottate a livello Paese, il ruolo del Security Operations Center (SOC) e del Computer Emergency Response Center (CERT) risulta sempre più strategico per la gestione dei rischi Cyber nelle Organizzazioni Security Operations e Gestione degli Incidenti Cyber SOC (Security Operations Center) Il SOC rappresenta il punto nevralgico per il controllo ed il governo della sicurezza. É il luogo, fisico e logico, in cui convergono tutte le informazioni di sicurezza provenienti dall infrastruttura e necessarie a gestire, controllare e monitorare proattivamente la sicurezza in modo centralizzato e globale CERT (Computer Emergency Response Team) In collaborazione con il SOC (o parte stessa del SOC) è l unità operativa che si occupa di gestire gli eventi critici di tipo Cyber (Incidenti). Coopera inoltre con l intera Community di sicurezza (altri CERT, Istituzioni, ecc.) al fine di prevenire ed individuare tempestivamente i rischi 11 2015 Deloitte. All Rights Reserved.

Integrazione dei Cyber Risk nella Gestione dei Rischi Ruolo del SOC/CERT per la gestione dinamica" dei Rischi In un ottica integrata le attività di Security Operations del SOC e di Gestione incidenti del CERT avranno un ruolo sempre più determinante nell individuazione "dinamica" dei rischi a cui l Organizzazione è sottoposta Funzione Risk Management Processi e Asset Survey Automatici Integrated Risk Management Risk Management Framework Risk Snapshot Continous Cyber Risk Reporting Monitoraggio continuo Processi e Asset Audit Findings Incident Integrated Risk Management Vulnerabilità Tecniche Valutazioni Risk Owner Cyber Intelligence La valutazione tradizionale del rischio (snaphshot) è arricchito da indicatori reali (dinamici) provenienti dalle funzioni SOC/CERT La valutazione del rischio residuo (dopo il trattamento) è ricalcolato misuando l efficacia reale delle contromisure applicate sulla base dei dati forniti dal SOC/CERT Funzione SOC/CERT 12 2015 Deloitte. All Rights Reserved.

Integrazione dei Cyber Risk nella Gestione dei Rischi Il ruolo centrale del CERT nella Gestione dei Rischi Cyber Il CERT eroga servizi alla propria Constituency ed interagisce esternamente con l intera Community al fine di ottenere e contribuire ad avere una visione complessiva delle minacce e degli incidenti che si stanno verificando a livello locale e globale (Shared Situational Awarness) Constituency La Constituency è rappresentato dall insieme di persone, funzioni ed asset a cui i servizi CERT sono rivolti Enti o Authority di Settore Adeguamento e risposta alle richieste e alle regole degli Enti e/o Authority in cui opera l organizzazione Interlocutori Istituzionali e Governativi Coordinano la risposta agli incidenti nazionali e, a diverso titolo, ricevono e forniscono informazioni/supporto da e verso gli altri CERT Organizzazione interna (CERT Nazionale, CNAIPIC, Nucleo Sicurezza Cyber, ecc.) Aziende Controllate o Uffici periferici ICT, ICT Security CERT Abilitatore e coordinatore delle comunicazioni interne ed esterne sugli eventi critici di tipo cyber Interlocutori Nazionali (Privati) Gli interlocutori italiani con cui stabilire un legame di fiducia e di reciproco scambio al fine di rendere efficace la gestione degli incidenti Interlocutori Internazionali Gli enti esteri sono un interlocutore con cui creare un legame volto a condividere le informazioni, i metodi e le esperienze sia in ambito Finance che altri CERT ISAC, ENISA, FIRST, Trusted Introducer, altri CERT Shared Situational Awareness Internet Service Provider, CERT altre aziende, associazioni, ecc. 13 2015 Deloitte. All Rights Reserved.

Approccio allo sviluppo delle Capability SOC/CERT 14 2015 Deloitte. All Rights Reserved.

Approccio allo sviluppo del SOC/CERT Alcune domande tipiche L applicazione degli standard e delle best practice di riferimento rappresentano solo il primo passo per la definizione e realizzazione di un SOC/CERT. L esperienza conferma la necessità di modellare accuratamente tali Fuzioni in relazioni agli obiettivi e alle caratteristiche specifiche dell Organizzazione Obiettivi e Strategia Quali sono gli obiettivi del SOC/CERT per l Organizzazione? E richiesto l accreditamento della struttura? Quale è la Constituency a cui si rivolge? Quali mandati specifici deve recepire? (Compliance, politiche interne, internazionalizzazione, ecc.) Servizi erogati Quale servizi (catalogo) il deve erogare alla propria Constituency? Solo reazione o anche prevenzione? Quali ruoli e responsabilità tra il SOC/CERT e le altre funzioni (IT Security, Risk Management, ecc.), soprattutto nel monitoraggio e nella gestione degli incidenti? Strumenti e Tecnologia Quali soluzioni tecnologiche sono richieste per l erogazione dei servizi? (Ticketing, Dashboarding, Knowledge Base, ecc.)? Quale livello di integrazione con le altre soluzioni in uso presso altre funzioni? (ICT, Risk Management, ecc.)? Organizzazione / Modello Operativo Quale modello operativo è richiesto? Distribuito, centralizzato, virtuale, ecc.? Quanto personale deve essere impiegato nel SOC/CERT? Quali profili? Dedicato o part-time? Quanto personale deve essere impiegato nel SOC/CERT? 15 2015 Deloitte. All Rights Reserved.

Approccio allo sviluppo del SOC/CERT che richiedono l adozione di una metodologia di riferimento L utilizzo di una metodologia collaudata e la disponibilità di asset standard consentono di semplificare la nascita e lo sviluppo delle capacità indispensabili all erogazione dei servizi SOC/CERT ESEMPLIFICATIVO 1 2 3 6 5 4 16 2015 Deloitte. All Rights Reserved.

Approccio allo sviluppo del SOC/CERT anche in funzione del livello di protezione che si intende raggiungere L adozione delle tecnologie abilitati per l erogazione dei servizi SOC/CERT dovrebbe avvenire progressivamente secondo una target model specifico che agevoli anche l integrazione dei processi di gestione del rischio (Integrated Risk Management) ESEMPLIFICATIVO Situational Awareness Predictive & Behavioral Analysis Cyber Intelligence Active Defence Extended Protection & Adaptive Security Context-Aware Security Boundary Security Protection Level Data Leakege Prevention Data Encryption GRC Platform Asset Inventory & Classification Patch & Vulnerability Management SIEM Vulnerability Assessment Antivirus, Antimalware Policy Compliance Intrusion Prevention I&AM and PAM System NAC Cyber Intelligence Physical & Logical Security Integration Course of Action Automation Fraud Prevention PKI Real Time Computer Forensics Next Generation Firewall APT Real Time Prevention System Maturity 17 2015 Deloitte. All Rights Reserved.

Deloitte, the largest professional services network in Italy, first started its activity in this country in 1923 and boasts century old roots, combining a tradition of quality with avant garde methods and technological expertise. Deloitte's professional services, which include audit, tax, consulting and financial advisory, are rendered by various separate and independent firms, specialised in the single professional areas, which are all part of the Deloitte network. Today, the Italian network employs over 2,900 professionals who help their clients excel thanks to the confidence in the high level of service, in our multidisciplinary offering and our widespread geographical coverage. Deloitte provides audit, tax, consulting, and financial advisory services to public and private clients spanning multiple industries. With a globally connected network of member firms in more than 150 countries, Deloitte brings world-class capabilities and deep local expertise to help clients succeed wherever they operate. Deloitte's about 200,000 professionals are committed to becoming the standard of excellence. Deloitte refers to one or more of Deloitte Touche Tohmatsu Limited, a UK private company limited by guarantee, and its network of member firms, each of which is a legally separate and independent entity. Please see deloitte.com\about for a detailed description of the legal structure of Deloitte Touche Tohmatsu Limited and its member firms.