Intervento di Mario Terranova, Responsabile Area Sicurezza e CERT.PA di AgID al Convegno "Cybersecurity. Il lato oscuro del digitale" (Roma, 4 aprile 2017) organizzato dal CSI Piemonte.
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
Intervento di Pier Paolo Gruero, CSI Piemonte, al roadshow "Territori del futuro" (Cuneo, 7 marzo 2019), organizzato da CSI Piemonte, Regione Piemonte e Fondazione Torino Wireless in collaborazione con la Camera di commercio di Cuneo.
Nuove minacce nella Cyber Security, come proteggersiSimone Onofri
La Cyber Security è una problematica sempre più attuale. Il problema non è tanto capire SE ci sarà un attacco ma COME sarà eseguito e quindi COSA fare per difenderci. Che siamo singole persone, piccoli imprenditori, grandi aziende o Pubbliche Amministrazioni siamo sempre dei bersagli. Anche un attacco da un costo esiguo può portare ingenti perdite e impatti disastrosi. Come prevenire questi attacchi e, se accadono, come possiamo reagire per limitare il danno?
Dopo una breve descrizione delle ultime tendenze in fatto di Cyber Crime saranno analizzati diversi casi reali come quello di Sony - dove sono stati rubati 100 Terabyte di dati tra cui 5 film inediti e i dati dei dipendenti che hanno dovuto loro stessi reagire a questo attacco - e di Carbanak - dove è stato stimato un furto dai 500 milioni di euro a circa 1 miliardo - per comprendere come sarebbe stato possibile prevenire o limitare i danni. Una sezione sarà dedicata alla problematica del Phishing che diventa sempre più difficile da identificare e che spesso è il primo passo verso una compromissione persistente (Advanced Persistent Threat - APT).
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
Intervento di Pier Paolo Gruero, CSI Piemonte, al roadshow "Territori del futuro" (Cuneo, 7 marzo 2019), organizzato da CSI Piemonte, Regione Piemonte e Fondazione Torino Wireless in collaborazione con la Camera di commercio di Cuneo.
Nuove minacce nella Cyber Security, come proteggersiSimone Onofri
La Cyber Security è una problematica sempre più attuale. Il problema non è tanto capire SE ci sarà un attacco ma COME sarà eseguito e quindi COSA fare per difenderci. Che siamo singole persone, piccoli imprenditori, grandi aziende o Pubbliche Amministrazioni siamo sempre dei bersagli. Anche un attacco da un costo esiguo può portare ingenti perdite e impatti disastrosi. Come prevenire questi attacchi e, se accadono, come possiamo reagire per limitare il danno?
Dopo una breve descrizione delle ultime tendenze in fatto di Cyber Crime saranno analizzati diversi casi reali come quello di Sony - dove sono stati rubati 100 Terabyte di dati tra cui 5 film inediti e i dati dei dipendenti che hanno dovuto loro stessi reagire a questo attacco - e di Carbanak - dove è stato stimato un furto dai 500 milioni di euro a circa 1 miliardo - per comprendere come sarebbe stato possibile prevenire o limitare i danni. Una sezione sarà dedicata alla problematica del Phishing che diventa sempre più difficile da identificare e che spesso è il primo passo verso una compromissione persistente (Advanced Persistent Threat - APT).
Attacchi e difese: l'esperienza del CSI PiemonteCSI Piemonte
Intervento di Enzo Veiluva, CSI Piemonte, al lunch seminar ICT per "Cybersecurity: evoluzione e nuove sfide per la PA" (Torino, CSI Piemonte, 28 novembre 2016)
Il cybercrime, la sicurezza e i rimedi st15Fabio Meloni
Cybercrime: un fenomeno che sta acquistando sempre più caratteristiche di industria. Qualsiasi apparecchiatura connessa può essere vittima di attacco e causare notevoli danni. Come premunirsi?
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
Webinar "Il data breach: suggerimenti pratici per gestire gli incidenti" | 30 giugno 2021
Intervento di Selene Giupponi Council Member Women4Cyber Foundation e
Raoul Chiesa Co-Founder Swascan e Presidente Security Brokers
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
Corso di sicurezza informatica scritto per Vicenza Software. Qua il link per l'iscrizione: http://corsi.vicenzasoftware.com/tutti-i-corsi/corso/sicurezza-informatica/category_pathway-13.html
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
I recenti fatti di cronaca ci ricordano la necessità di proteggere in maniera adeguata gli asset più importanti per la sopravvivenza stessa di un'organizzazione: i dati e le piattaforme applicative che ne consentono la fruizione. La capacità di salvaguardare tali valori, di garantirne la massima utilizzabilità e di implementare adeguate misure di monitoraggio ed audit sono sempre più i fattori che contraddistinguono un'organizzazione di successo, e che ambisce a rimanere tale, dai sui competitor: prepararsi adeguatamente per mettere al sicuro i propri dati da eventi imprevisti e per garantire i livelli di compliance previsti dalle leggi e dalle regolamentazioni di settore è diventata oggi un’attività vitale per qualunque organizzazione.
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...Angeloluca Barba
La digitalizzazione e' un'opportunita' unica per aumentare cooperazione, efficacia e produttività garantendo enormi vantaggi sociali, economici ed operativi ai cittadini ed alle organizzazioni. Le tecnologie necessarie costringono la Societa' ad affrontare problematiche di Cyber Security sempre più sfidanti. La sicurezza, d’altra parte, è uno strumento efficace solo quando diviene parte della cultura stessa del sistema paese e delle organizzazioni, del modo di operare, e viene integrata completamente nei processi e nelle infrastrutture tecnologiche.
Capire la complessità di questa nuova dimensione della sicurezza e comprenderne l’impatto reale sugli interessi nazionali, anche attraverso l’esperienza di altri paesi, è il primo passo per realizzare una politica efficace di cyber security
Selex ES presenta la propria visione del contesto italiano in termini di minacce, di evoluzione della governance e delle soluzioni con una particolare attenzione alla protezione di aree estremamente sensibili quali difesa, sicurezza del territorio e infrastrutture critiche tramite l'utilizzo di tecnologie specifiche quali la Cyber Intelligence ed il monitoraggio di sistemi SCADA.
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Simone Onofri
Ultimamente il mercato dello sviluppo software, e contestualmente quello della sicurezza, si stanno focalizzando sulle applicazioni mobile. Come indicano il report XForce di IBM e il Melani del Governo Svizzero, tali applicazioni sono spesso bersaglio di attacchi. Non a caso OWASP ha stilato una TOP 10 per le applicazioni mobile. Ispirandosi ad OWASP e ai test svolti sul campo saranno presentate le maggiori problematiche e le soluzioni per rendere piu sicure le proprie applicazioni.
Webinar "Sicurezza informatica per dipendenti pubblici" | 15 aprile 2021
Intervento di Pier Paolo Gruero, Chief Information Security Officer CSI Piemonte
GDPR Day Web Learning: Rischio Data Breachadriana franca
Con la definitiva entrata in vigore del GDPR, non solo le sanzioni per la non conformità si sono inasprite, ma vi è l’obbligo di notifica del cosiddetto data breach all’Autorità Garante entro le 72 ore dalla scoperta. Una violazione dei dati personali comporta anche costi “secondari” – quali le spese legali, la perdita di clienti, il danno reputazionale conseguente ad una cattiva pubblicità – che devono essere presi in considerazione ancor più seriamente in quanto potrebbero letteralmente paralizzare l’attività di un’azienda. Ma guardando il bicchiere con gli occhi dell’ottimista, possiamo renderci conto che la nuova normativa sulla data protection offre altresì una straordinaria opportunità per rafforzare la sicurezza aziendale nel suo complesso e proteggere in modo ancor più efficace l’intero asset di una compagnia.
Una corretta ed adeguata strategia di cybersecurity si basa su tre pilastri fondamentali: processi, tecnologie e persone. Ma troppo spesso le aziende si focalizzano principalmente sui primi due – i processi e le tecnologie – e trascurano il terzo – le persone.
Nel corso del webinar abbiamo parlato di quanto sia invece importante trovare il giusto equilibro tra questi tre elementi, evidenziando l’importanza del fattore umano se considerato come estrema linea difensiva per la sicurezza e per la protezione dei dati personali. E vedremo come alcune semplici misure preventive possano rendere la tua strategia di sicurezza estremamente robusta e a prova di data breach… e di GDPR.
La sicurezza cibernetica della PA: una sfida necessariaCSI Piemonte
Intervento di Mario Terranova, AgID, al lunch seminar ICT per "Cybersecurity: evoluzione e nuove sfide per la PA" (Torino, CSI Piemonte, 28 novembre 2016)
Attacchi e difese: l'esperienza del CSI PiemonteCSI Piemonte
Intervento di Enzo Veiluva, CSI Piemonte, al lunch seminar ICT per "Cybersecurity: evoluzione e nuove sfide per la PA" (Torino, CSI Piemonte, 28 novembre 2016)
Il cybercrime, la sicurezza e i rimedi st15Fabio Meloni
Cybercrime: un fenomeno che sta acquistando sempre più caratteristiche di industria. Qualsiasi apparecchiatura connessa può essere vittima di attacco e causare notevoli danni. Come premunirsi?
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
Webinar "Il data breach: suggerimenti pratici per gestire gli incidenti" | 30 giugno 2021
Intervento di Selene Giupponi Council Member Women4Cyber Foundation e
Raoul Chiesa Co-Founder Swascan e Presidente Security Brokers
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
Corso di sicurezza informatica scritto per Vicenza Software. Qua il link per l'iscrizione: http://corsi.vicenzasoftware.com/tutti-i-corsi/corso/sicurezza-informatica/category_pathway-13.html
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
I recenti fatti di cronaca ci ricordano la necessità di proteggere in maniera adeguata gli asset più importanti per la sopravvivenza stessa di un'organizzazione: i dati e le piattaforme applicative che ne consentono la fruizione. La capacità di salvaguardare tali valori, di garantirne la massima utilizzabilità e di implementare adeguate misure di monitoraggio ed audit sono sempre più i fattori che contraddistinguono un'organizzazione di successo, e che ambisce a rimanere tale, dai sui competitor: prepararsi adeguatamente per mettere al sicuro i propri dati da eventi imprevisti e per garantire i livelli di compliance previsti dalle leggi e dalle regolamentazioni di settore è diventata oggi un’attività vitale per qualunque organizzazione.
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...Angeloluca Barba
La digitalizzazione e' un'opportunita' unica per aumentare cooperazione, efficacia e produttività garantendo enormi vantaggi sociali, economici ed operativi ai cittadini ed alle organizzazioni. Le tecnologie necessarie costringono la Societa' ad affrontare problematiche di Cyber Security sempre più sfidanti. La sicurezza, d’altra parte, è uno strumento efficace solo quando diviene parte della cultura stessa del sistema paese e delle organizzazioni, del modo di operare, e viene integrata completamente nei processi e nelle infrastrutture tecnologiche.
Capire la complessità di questa nuova dimensione della sicurezza e comprenderne l’impatto reale sugli interessi nazionali, anche attraverso l’esperienza di altri paesi, è il primo passo per realizzare una politica efficace di cyber security
Selex ES presenta la propria visione del contesto italiano in termini di minacce, di evoluzione della governance e delle soluzioni con una particolare attenzione alla protezione di aree estremamente sensibili quali difesa, sicurezza del territorio e infrastrutture critiche tramite l'utilizzo di tecnologie specifiche quali la Cyber Intelligence ed il monitoraggio di sistemi SCADA.
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Simone Onofri
Ultimamente il mercato dello sviluppo software, e contestualmente quello della sicurezza, si stanno focalizzando sulle applicazioni mobile. Come indicano il report XForce di IBM e il Melani del Governo Svizzero, tali applicazioni sono spesso bersaglio di attacchi. Non a caso OWASP ha stilato una TOP 10 per le applicazioni mobile. Ispirandosi ad OWASP e ai test svolti sul campo saranno presentate le maggiori problematiche e le soluzioni per rendere piu sicure le proprie applicazioni.
Webinar "Sicurezza informatica per dipendenti pubblici" | 15 aprile 2021
Intervento di Pier Paolo Gruero, Chief Information Security Officer CSI Piemonte
GDPR Day Web Learning: Rischio Data Breachadriana franca
Con la definitiva entrata in vigore del GDPR, non solo le sanzioni per la non conformità si sono inasprite, ma vi è l’obbligo di notifica del cosiddetto data breach all’Autorità Garante entro le 72 ore dalla scoperta. Una violazione dei dati personali comporta anche costi “secondari” – quali le spese legali, la perdita di clienti, il danno reputazionale conseguente ad una cattiva pubblicità – che devono essere presi in considerazione ancor più seriamente in quanto potrebbero letteralmente paralizzare l’attività di un’azienda. Ma guardando il bicchiere con gli occhi dell’ottimista, possiamo renderci conto che la nuova normativa sulla data protection offre altresì una straordinaria opportunità per rafforzare la sicurezza aziendale nel suo complesso e proteggere in modo ancor più efficace l’intero asset di una compagnia.
Una corretta ed adeguata strategia di cybersecurity si basa su tre pilastri fondamentali: processi, tecnologie e persone. Ma troppo spesso le aziende si focalizzano principalmente sui primi due – i processi e le tecnologie – e trascurano il terzo – le persone.
Nel corso del webinar abbiamo parlato di quanto sia invece importante trovare il giusto equilibro tra questi tre elementi, evidenziando l’importanza del fattore umano se considerato come estrema linea difensiva per la sicurezza e per la protezione dei dati personali. E vedremo come alcune semplici misure preventive possano rendere la tua strategia di sicurezza estremamente robusta e a prova di data breach… e di GDPR.
La sicurezza cibernetica della PA: una sfida necessariaCSI Piemonte
Intervento di Mario Terranova, AgID, al lunch seminar ICT per "Cybersecurity: evoluzione e nuove sfide per la PA" (Torino, CSI Piemonte, 28 novembre 2016)
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
APT, un cyberattacco mirato e persistente
Chiunque può essere un bersaglio
Obiettivi economici, tecnici, militari, politici
Dal Social Engineering ai Social Networks
Minacce derivanti dai Social Media
I Social Media sono bersagli
...ma sono anche il paradiso del Cybercrime
Incidenti più eclatanti
Maladvertising
Strategie difensive
Similar to Misure Minime di sicurezza ICT per le PPAA: obbligo o opportunità? (11)
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minoriCSI Piemonte
Convegno "Stop al bullismo al cyberbullismo" | 16 febbraio 2022
Intervento di Marina Mancini, coordinatrice PA social Sicilia e segretario nazionale Gus Gruppo Uffici stampa di Fnsi
Webinar "Gli audit di compliance: l'importanza dell'accountability" | 27 gennaio 2022
Intervento di Riccardo Giannetti, Presidente Osservatorio 679 e co-autore articoli 42 e 43 del GDPR
Audit di compliance e rapporti con i fornitoriCSI Piemonte
Webinar "Gli audit di compliance: l'importanza dell'accountability" | 27 gennaio 2022
Intervento di Maria Elena Iafolla, Avvocato - Studio Legale Iafolla
Webinar "Gli audit di compliance: l'importanza dell'accountability" | 27 gennaio 2022
Intervento di Giancarlo Butti, Auditor Esperto privacy e sicurezza Autore e Docente
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...CSI Piemonte
Webinar "La videosorveglianza: tra privacy e sicurezza" | 27 ottobre 2021
Intervento di Federico Lucia, Safety e Business Continuity Manager CSI Piemonte
Webinar "La videosorveglianza: tra privacy e sicurezza" | 27 ottobre 2021
Intervento di Giovanna Panucci, Avvocato esperto in data protection e DPO, coordinatrice gruppo di ricerca Sicurezza Urbana Integrata
Titolare e Responsabile protezione dati: la comunicazioneCSI Piemonte
Webinar "Titolare e Responsabile protezione dati: la comunicazione" | 23 settembre 2021
Intervento di Andrea Chiozzi Chief Executive Officer Privacylab
Webinar "Titolare e Responsabile protezione dati: la comunicazione" | 23 settembre 2021
Intervento di Carla Gatti - DPO e Direttore Comunicazione, rapporti con i cittadini e il territorio Città metropolitana di Torino
Guidelines on Examples regarding Data Breach NotificationCSI Piemonte
Webinar "Il data breach: suggerimenti pratici per gestire gli incidenti" | 30 giugno 2021
Intervento di Enzo Veiluva, Data Protection Officer CSI Piemonte
Responsabile della protezione dei dati, una figura chiave RPD| DPOCSI Piemonte
Webinar "Responsabile della protezione dati, una figura chiave" | 19 maggio 2021
Intervento di Matteo Colombo, Presidente ASSO DPO - Associazione dei Data Protection Officer
Webinar "Responsabile della protezione dati, una figura chiave" | 19 maggio 2021
Intervento di Riccardo Giannetti, Training e Scheme Manager InVeo Certification Body
Il fenomeno cyber security e il mercato italianoCSI Piemonte
Webinar "Sicurezza informatica per dipendenti pubblici" | 15 aprile 2021
Intervento di Gabriele Faggioli, Presidente Clusit - Associazione Italiana per la Sicurezza Informatica
Sanzioni e provvedimenti: casi di situazioni realiCSI Piemonte
Webinar "Protezione dei dati personali: le responsabilità del primo cittadino" | 10 marzo 2021
Intervento di Massimo Giordano, Avvocato, Managing Partner Studio Legale Ius40
L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...CSI Piemonte
Webinar "Protezione dei dati personali: le responsabilità del primo cittadino" | 10 marzo 2021
Intervento di Pietro Calorio, Avvocato, ICT e Data Protection, Presidente Associazione Sloweb
Rapporto tra Primo Cittadino e Data Protection Officer: aspetti pratici ed im...CSI Piemonte
Webinar "Protezione dei dati personali: le responsabilità del primo cittadino" | 10 marzo 2021
Intervento di Valentina Frediani, Avvocato, General Manager Colin & Partners
Rapporto tra Primo Cittadino e Data Protection Officer: aspetti pratici ed im...
Misure Minime di sicurezza ICT per le PPAA: obbligo o opportunità?
1. Il Paese che cambia passa da qui.
Misure Minime di sicurezza ICT per le PPAA:
obbligo o opportunità?
Mario Terranova
Responsabile Area Sicurezza e CERT-PA
AgID
CYBER SECURITY
Il lato oscuro del digitale
Sala Capitolare di Santa Maria sopra Minerva
4 aprile 2017
2. Il Paese che cambia passa da qui.
1. La sicurezza cibernetica della PA.
2. Le Misure Minime di Sicurezza ICT per le PP.AA.
3. La Circolare AgID 1/2017 del 17 marzo 2017.
Agenda
1
3. Il Paese che cambia passa da qui.
Rapporto CIS 2014
Mancanza di strutture
organizzative in grado di
gestire gli eventi e
rispondere agli attacchi
Superficie d’attacco
eccessiva
Sicurezza basata sulle
tecnologie
2
4. Il Paese che cambia passa da qui.
1. Attacchi complessi sofisticati
• Spear phishing iniziale
• Scalata dei privilegi
• Movimenti laterali
2. Esfiltrazione silente dei dati
• Malware controllato remotamente
• Mascheramento della presenza
3. Centralità del ruolo umano
• Prevenzione difficile
• Protezione della configurazione
Evoluzione della minaccia per la PA
3
7. Il Paese che cambia passa da qui.
1. Criticità operativa
• Informazioni
• Servizi
• Utenti
2. Impatto dell’implementazione
• Innalzamento del livello di sicurezza
• Costo economico
• Costo organizzativo
Profilo di sicurezza dell’amministrazione
6
8. Il Paese che cambia passa da qui.
1. 5 articoli in tutto.
2. Adeguamento entro
31/12/2017.
3. Responsabilità del RSI.
4. Modulo di Implementazione
da fornire al CERT-PA in
caso di incidente.
La Circolare AgID 1/2017
7
9. Il Paese che cambia passa da qui.
Le modalità di implementazione:
8
10. Il Paese che cambia passa da qui.
agid.gov.it
9
https://www.cert-pa.it https://infosec.cert-pa.it