SlideShare a Scribd company logo
1 of 37
Amministratori di Sistema:
           Adeguamento
       al Garante Privacy
            Roma, Sabato 24 ottobre 2009
Agenda   Il programma del talk
Perchè?
Quando?
Cosa?
Come?
Ma?
Perchè   perchè dobbiamo adeguarci
è un decreto…
…ci sono sanzioni
in ogni caso
può essere utile
Quando   Entro quando adeguarsi?
Tux – by Larry Ewing, Simon Budig and Anja Gerwinski
1260831600
15 dicembre 2009
Cosa dobbiamo fare
Cosa   e quali sono le aree di intervento
Procedurale: Processi, Contratti, Deleghe, Designazione, Albi…
Tecnica: User & Password Management, Log Management
Utenti                  Password                       Log

       L’utenza deve avere      Deve essere sicura:
       una corrispondenza      più di 8 caratteri e non    I log devono essere
           univoca con              riconducibile                inalterabili
            l’incaricato            all’incaricato



          Deve essere          Deve essere cambiata
       disattivato dopo un       al primo accesso e
                                                          Conservati per almeno
       cambio di incarico o    ogni sei mesi, ogni tre
                                                                 6 mesi
         dopo 6 mesi di         se sono presenti dati
             inutilizzo                sensibili




Lo schema rappresenta una sintesi e non ha alcuna pretesa di completezza
Come fare ad adeguarci con linux,
Come   alcuni consigli dal BOFH
utenti
“incaricati dotati di credenziali di
       autenticazione [...] un codice per
l'identificazione dell'incaricato associato a una
parola chiave riservata conosciuta solamente
   dal medesimo oppure in un dispositivo di
autenticazione in possesso e uso esclusivo […]
  oppure in una caratteristica biometrica […] ”



                     Allegato B
http://www.openldap.org/
password
“una parola chiave riservata conosciuta
  solamente dal medesimo […] composta da
    almeno otto caratteri oppure […] pari al
    massimo consentito; essa non contiene
      riferimenti agevolmente riconducibili
   all'incaricato ed è modificata […] al primo
utilizzo e […] almeno ogni sei mesi […] ogni tre
                       mesi”



                     Allegato B
/etc/default/passwd
Pluggable
Authentication
    Modules
     (PAM)
log
“raccolta dei log centralizzata e l'utilizzo di
     dispositivi non riscrivibili o di tecniche
crittografiche per la verifica dell'integrità delle
                  registrazioni.”




                        FAQ
http://www.balabit.com/network-security/syslog-ng/opensource-logging-system/
http://www.gnupg.org
Conclusioni, Domande e Riferimenti
Ma
-
essere conformi è
    essere…?
+
logging e correlazione
domande?
Riferimenti
DL 196/2003: http://www.garanteprivacy.it/garante/doc.jsp?ID=1311248

Allegato B: http://www.garanteprivacy.it/garante/doc.jsp?ID=488497

FAQ: http://www.garanteprivacy.it/garante/doc.jsp?ID=1577499

Semplificazione: http://www.garanteprivacy.it/garante/doc.jsp?ID=1412271
Grazie
Simone Onofri

simone.onofri@techub.it

http://www.techub.it

More Related Content

Viewers also liked

Communicare Wo W! Shop Solution
Communicare Wo W! Shop SolutionCommunicare Wo W! Shop Solution
Communicare Wo W! Shop Solutionngkaihoe
 
20061215 Gwng Learning Blogs
20061215 Gwng Learning Blogs20061215 Gwng Learning Blogs
20061215 Gwng Learning Blogssbooth
 
Web Application Security: OWASP TOP 10 2010 tra rischi, attacchi e difese
Web Application Security: OWASP TOP 10 2010 tra rischi, attacchi e difeseWeb Application Security: OWASP TOP 10 2010 tra rischi, attacchi e difese
Web Application Security: OWASP TOP 10 2010 tra rischi, attacchi e difeseSimone Onofri
 
La scuola siamo noi: Matteucci Garibaldi
La scuola siamo noi: Matteucci Garibaldi La scuola siamo noi: Matteucci Garibaldi
La scuola siamo noi: Matteucci Garibaldi Alessandro Giorni
 
Waiting For The Babel Fish
 Waiting For The Babel Fish Waiting For The Babel Fish
Waiting For The Babel Fishsbooth
 
Content Creation and Open Educational Resources
Content Creation and Open Educational ResourcesContent Creation and Open Educational Resources
Content Creation and Open Educational Resourcesmarkvanharmelen
 
Externally Hosted Web 2.0 Services
Externally Hosted Web 2.0 ServicesExternally Hosted Web 2.0 Services
Externally Hosted Web 2.0 Servicesmarkvanharmelen
 
Web 2.0 supporting a Learning and Teaching Strategy -- Wassell
Web 2.0 supporting a Learning and Teaching Strategy -- WassellWeb 2.0 supporting a Learning and Teaching Strategy -- Wassell
Web 2.0 supporting a Learning and Teaching Strategy -- Wassellmarkvanharmelen
 
Co Development Trend
Co Development TrendCo Development Trend
Co Development Trendngkaihoe
 
Web 2.0 in Higher Education
Web 2.0 in Higher EducationWeb 2.0 in Higher Education
Web 2.0 in Higher Educationmarkvanharmelen
 
Creative Commons
Creative CommonsCreative Commons
Creative CommonsPia Hanslep
 
Waiting for the Babel Fish: Languages and Multilingualism
Waiting for the Babel Fish: Languages and MultilingualismWaiting for the Babel Fish: Languages and Multilingualism
Waiting for the Babel Fish: Languages and Multilingualismsbooth
 
Training Program
Training ProgramTraining Program
Training Programngkaihoe
 
Introduction to CS60171 (2009)
Introduction to CS60171 (2009)Introduction to CS60171 (2009)
Introduction to CS60171 (2009)markvanharmelen
 
2008 03 01 Blogtalk Structured Portable Social Networks
2008 03 01 Blogtalk Structured Portable Social Networks2008 03 01 Blogtalk Structured Portable Social Networks
2008 03 01 Blogtalk Structured Portable Social Networkssbooth
 
Playing with Constraints: The value of interactive prototypes in driving the ...
Playing with Constraints: The value of interactive prototypes in driving the ...Playing with Constraints: The value of interactive prototypes in driving the ...
Playing with Constraints: The value of interactive prototypes in driving the ...haiyan
 

Viewers also liked (20)

Communicare Wo W! Shop Solution
Communicare Wo W! Shop SolutionCommunicare Wo W! Shop Solution
Communicare Wo W! Shop Solution
 
20061215 Gwng Learning Blogs
20061215 Gwng Learning Blogs20061215 Gwng Learning Blogs
20061215 Gwng Learning Blogs
 
Web Application Security: OWASP TOP 10 2010 tra rischi, attacchi e difese
Web Application Security: OWASP TOP 10 2010 tra rischi, attacchi e difeseWeb Application Security: OWASP TOP 10 2010 tra rischi, attacchi e difese
Web Application Security: OWASP TOP 10 2010 tra rischi, attacchi e difese
 
La scuola siamo noi: Matteucci Garibaldi
La scuola siamo noi: Matteucci Garibaldi La scuola siamo noi: Matteucci Garibaldi
La scuola siamo noi: Matteucci Garibaldi
 
Waiting For The Babel Fish
 Waiting For The Babel Fish Waiting For The Babel Fish
Waiting For The Babel Fish
 
Content Creation and Open Educational Resources
Content Creation and Open Educational ResourcesContent Creation and Open Educational Resources
Content Creation and Open Educational Resources
 
Externally Hosted Web 2.0 Services
Externally Hosted Web 2.0 ServicesExternally Hosted Web 2.0 Services
Externally Hosted Web 2.0 Services
 
Web 2.0 supporting a Learning and Teaching Strategy -- Wassell
Web 2.0 supporting a Learning and Teaching Strategy -- WassellWeb 2.0 supporting a Learning and Teaching Strategy -- Wassell
Web 2.0 supporting a Learning and Teaching Strategy -- Wassell
 
Greek Gods
Greek GodsGreek Gods
Greek Gods
 
6mythsaboutservicelearning
6mythsaboutservicelearning6mythsaboutservicelearning
6mythsaboutservicelearning
 
Co Development Trend
Co Development TrendCo Development Trend
Co Development Trend
 
Web 2.0 in Higher Education
Web 2.0 in Higher EducationWeb 2.0 in Higher Education
Web 2.0 in Higher Education
 
Creative Commons
Creative CommonsCreative Commons
Creative Commons
 
Waiting for the Babel Fish: Languages and Multilingualism
Waiting for the Babel Fish: Languages and MultilingualismWaiting for the Babel Fish: Languages and Multilingualism
Waiting for the Babel Fish: Languages and Multilingualism
 
Training Program
Training ProgramTraining Program
Training Program
 
Introduction to CS60171 (2009)
Introduction to CS60171 (2009)Introduction to CS60171 (2009)
Introduction to CS60171 (2009)
 
2008 03 01 Blogtalk Structured Portable Social Networks
2008 03 01 Blogtalk Structured Portable Social Networks2008 03 01 Blogtalk Structured Portable Social Networks
2008 03 01 Blogtalk Structured Portable Social Networks
 
Policy and Strategy
Policy and StrategyPolicy and Strategy
Policy and Strategy
 
Italy and rome's geography
Italy and rome's geographyItaly and rome's geography
Italy and rome's geography
 
Playing with Constraints: The value of interactive prototypes in driving the ...
Playing with Constraints: The value of interactive prototypes in driving the ...Playing with Constraints: The value of interactive prototypes in driving the ...
Playing with Constraints: The value of interactive prototypes in driving the ...
 

Similar to Amministratori Di Sistema: Adeguamento al Garante Privacy - Log Management e Procedure

Security Project Management: Esperienze nella gestione di Vulnerability Asses...
Security Project Management: Esperienze nella gestione di Vulnerability Asses...Security Project Management: Esperienze nella gestione di Vulnerability Asses...
Security Project Management: Esperienze nella gestione di Vulnerability Asses...Simone Onofri
 
100430 Sa 1.0 Observe It Customer Presentation(Ita)
100430 Sa 1.0 Observe It Customer Presentation(Ita)100430 Sa 1.0 Observe It Customer Presentation(Ita)
100430 Sa 1.0 Observe It Customer Presentation(Ita)antonio_tonani
 
Smau padova 2013 valentina frediani
Smau padova 2013 valentina fredianiSmau padova 2013 valentina frediani
Smau padova 2013 valentina fredianiSMAU
 
Smau Milano2108_CNA
Smau Milano2108_CNASmau Milano2108_CNA
Smau Milano2108_CNASMAU
 
Maurizio Savoca DocFlow
Maurizio Savoca DocFlowMaurizio Savoca DocFlow
Maurizio Savoca DocFlowDOCFLOW
 
Alm pills - Sessione community tour Dot Net Umbria 2011
Alm pills - Sessione community tour Dot Net Umbria 2011Alm pills - Sessione community tour Dot Net Umbria 2011
Alm pills - Sessione community tour Dot Net Umbria 2011Gian Maria Ricci
 
GDPR: il software TeamSystem per la gestione Privacy secondo la nuova normativa
GDPR: il software TeamSystem per la gestione Privacy secondo la nuova normativaGDPR: il software TeamSystem per la gestione Privacy secondo la nuova normativa
GDPR: il software TeamSystem per la gestione Privacy secondo la nuova normativaStiip Srl
 
Shell Control Box - Il Gusto della Sicurezza
Shell Control Box - Il Gusto della SicurezzaShell Control Box - Il Gusto della Sicurezza
Shell Control Box - Il Gusto della SicurezzaBabel
 
Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...
Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...
Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...Babel
 
03 azure well architected framework
03 azure well architected framework03 azure well architected framework
03 azure well architected frameworkRauno De Pasquale
 
[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2Dario Tion
 
Aumentiamo la sicurezza in TYPO3
Aumentiamo la sicurezza in TYPO3Aumentiamo la sicurezza in TYPO3
Aumentiamo la sicurezza in TYPO3Mauro Lorenzutti
 
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...Par-Tec S.p.A.
 
Cristina Franchi, Alberto Rigoni - Orientarsi tra i contratti cloud
Cristina Franchi, Alberto Rigoni - Orientarsi tra i contratti cloudCristina Franchi, Alberto Rigoni - Orientarsi tra i contratti cloud
Cristina Franchi, Alberto Rigoni - Orientarsi tra i contratti cloudFondazione CUOA
 
Hosting: 10 consigli per mettere al sicuro un sito - parte 1 #TipOfTheDay
Hosting: 10 consigli per mettere al sicuro un sito - parte 1 #TipOfTheDayHosting: 10 consigli per mettere al sicuro un sito - parte 1 #TipOfTheDay
Hosting: 10 consigli per mettere al sicuro un sito - parte 1 #TipOfTheDayAruba S.p.A.
 
Cybersecurity axis webinar_smallbusiness_it
Cybersecurity axis webinar_smallbusiness_itCybersecurity axis webinar_smallbusiness_it
Cybersecurity axis webinar_smallbusiness_itAxis Communications
 
Costruire una chain of custody del software - una guida per Cto Cio Devops
Costruire una chain of custody del software - una guida per Cto Cio DevopsCostruire una chain of custody del software - una guida per Cto Cio Devops
Costruire una chain of custody del software - una guida per Cto Cio DevopsEmerasoft, solutions to collaborate
 
UN APPROCCIO INTEGRATO ALLA SICUREZZA
UN APPROCCIO INTEGRATO ALLA SICUREZZAUN APPROCCIO INTEGRATO ALLA SICUREZZA
UN APPROCCIO INTEGRATO ALLA SICUREZZAVincenzo Calabrò
 

Similar to Amministratori Di Sistema: Adeguamento al Garante Privacy - Log Management e Procedure (20)

Security Project Management: Esperienze nella gestione di Vulnerability Asses...
Security Project Management: Esperienze nella gestione di Vulnerability Asses...Security Project Management: Esperienze nella gestione di Vulnerability Asses...
Security Project Management: Esperienze nella gestione di Vulnerability Asses...
 
100430 Sa 1.0 Observe It Customer Presentation(Ita)
100430 Sa 1.0 Observe It Customer Presentation(Ita)100430 Sa 1.0 Observe It Customer Presentation(Ita)
100430 Sa 1.0 Observe It Customer Presentation(Ita)
 
Smau padova 2013 valentina frediani
Smau padova 2013 valentina fredianiSmau padova 2013 valentina frediani
Smau padova 2013 valentina frediani
 
Smau Milano2108_CNA
Smau Milano2108_CNASmau Milano2108_CNA
Smau Milano2108_CNA
 
Maurizio Savoca DocFlow
Maurizio Savoca DocFlowMaurizio Savoca DocFlow
Maurizio Savoca DocFlow
 
Alm pills - Sessione community tour Dot Net Umbria 2011
Alm pills - Sessione community tour Dot Net Umbria 2011Alm pills - Sessione community tour Dot Net Umbria 2011
Alm pills - Sessione community tour Dot Net Umbria 2011
 
Piam
PiamPiam
Piam
 
GDPR: il software TeamSystem per la gestione Privacy secondo la nuova normativa
GDPR: il software TeamSystem per la gestione Privacy secondo la nuova normativaGDPR: il software TeamSystem per la gestione Privacy secondo la nuova normativa
GDPR: il software TeamSystem per la gestione Privacy secondo la nuova normativa
 
Shell Control Box - Il Gusto della Sicurezza
Shell Control Box - Il Gusto della SicurezzaShell Control Box - Il Gusto della Sicurezza
Shell Control Box - Il Gusto della Sicurezza
 
Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...
Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...
Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...
 
03 azure well architected framework
03 azure well architected framework03 azure well architected framework
03 azure well architected framework
 
[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2
 
Tips and tricks
Tips and tricksTips and tricks
Tips and tricks
 
Aumentiamo la sicurezza in TYPO3
Aumentiamo la sicurezza in TYPO3Aumentiamo la sicurezza in TYPO3
Aumentiamo la sicurezza in TYPO3
 
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...
 
Cristina Franchi, Alberto Rigoni - Orientarsi tra i contratti cloud
Cristina Franchi, Alberto Rigoni - Orientarsi tra i contratti cloudCristina Franchi, Alberto Rigoni - Orientarsi tra i contratti cloud
Cristina Franchi, Alberto Rigoni - Orientarsi tra i contratti cloud
 
Hosting: 10 consigli per mettere al sicuro un sito - parte 1 #TipOfTheDay
Hosting: 10 consigli per mettere al sicuro un sito - parte 1 #TipOfTheDayHosting: 10 consigli per mettere al sicuro un sito - parte 1 #TipOfTheDay
Hosting: 10 consigli per mettere al sicuro un sito - parte 1 #TipOfTheDay
 
Cybersecurity axis webinar_smallbusiness_it
Cybersecurity axis webinar_smallbusiness_itCybersecurity axis webinar_smallbusiness_it
Cybersecurity axis webinar_smallbusiness_it
 
Costruire una chain of custody del software - una guida per Cto Cio Devops
Costruire una chain of custody del software - una guida per Cto Cio DevopsCostruire una chain of custody del software - una guida per Cto Cio Devops
Costruire una chain of custody del software - una guida per Cto Cio Devops
 
UN APPROCCIO INTEGRATO ALLA SICUREZZA
UN APPROCCIO INTEGRATO ALLA SICUREZZAUN APPROCCIO INTEGRATO ALLA SICUREZZA
UN APPROCCIO INTEGRATO ALLA SICUREZZA
 

More from Simone Onofri

Attacking and Exploiting Ethereum Smart Contracts: Auditing 101
Attacking and Exploiting Ethereum Smart Contracts: Auditing 101Attacking and Exploiting Ethereum Smart Contracts: Auditing 101
Attacking and Exploiting Ethereum Smart Contracts: Auditing 101Simone Onofri
 
Attacking IoT Devices from a Web Perspective - Linux Day
Attacking IoT Devices from a Web Perspective - Linux Day Attacking IoT Devices from a Web Perspective - Linux Day
Attacking IoT Devices from a Web Perspective - Linux Day Simone Onofri
 
Attacking Ethereum Smart Contracts a deep dive after ~9 years of deployment
Attacking Ethereum Smart Contracts  a deep dive after ~9 years of deploymentAttacking Ethereum Smart Contracts  a deep dive after ~9 years of deployment
Attacking Ethereum Smart Contracts a deep dive after ~9 years of deploymentSimone Onofri
 
Linux Day 2018 Roma - Web Application Penetration Test (WAPT) con Linux
Linux Day 2018 Roma - Web Application Penetration Test (WAPT) con LinuxLinux Day 2018 Roma - Web Application Penetration Test (WAPT) con Linux
Linux Day 2018 Roma - Web Application Penetration Test (WAPT) con LinuxSimone Onofri
 
Agile Lean Conference 2017 - Leadership e facilitazione
Agile Lean Conference 2017 - Leadership e facilitazioneAgile Lean Conference 2017 - Leadership e facilitazione
Agile Lean Conference 2017 - Leadership e facilitazioneSimone Onofri
 
Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...
Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...
Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...Simone Onofri
 
Agile Project Framework
Agile Project FrameworkAgile Project Framework
Agile Project FrameworkSimone Onofri
 
Agile nei servizi di cyber security (Security Summit Edition)
Agile nei servizi di cyber security (Security Summit Edition)Agile nei servizi di cyber security (Security Summit Edition)
Agile nei servizi di cyber security (Security Summit Edition)Simone Onofri
 
Security Project Management - Agile nei servizi di Cyber Security
Security Project Management - Agile nei servizi di Cyber SecuritySecurity Project Management - Agile nei servizi di Cyber Security
Security Project Management - Agile nei servizi di Cyber SecuritySimone Onofri
 
Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days Simone Onofri
 
Cyber Defense - How to be prepared to APT
Cyber Defense - How to be prepared to APTCyber Defense - How to be prepared to APT
Cyber Defense - How to be prepared to APTSimone Onofri
 
ISACA - Gestire progetti di Ethical Hacking secondo le best practices
ISACA - Gestire progetti di Ethical Hacking secondo le best practicesISACA - Gestire progetti di Ethical Hacking secondo le best practices
ISACA - Gestire progetti di Ethical Hacking secondo le best practicesSimone Onofri
 
OWASP AppSec EU 2016 - Security Project Management - How to be Agile in Secu...
OWASP AppSec EU 2016 - Security Project Management -  How to be Agile in Secu...OWASP AppSec EU 2016 - Security Project Management -  How to be Agile in Secu...
OWASP AppSec EU 2016 - Security Project Management - How to be Agile in Secu...Simone Onofri
 
Mamma, da grande voglio essere un Penetration Tester HackInBo 2016 Winter
Mamma, da grande voglio essere un Penetration Tester HackInBo  2016 WinterMamma, da grande voglio essere un Penetration Tester HackInBo  2016 Winter
Mamma, da grande voglio essere un Penetration Tester HackInBo 2016 WinterSimone Onofri
 
Penetration Testing con Python - Network Sniffer
Penetration Testing con Python - Network SnifferPenetration Testing con Python - Network Sniffer
Penetration Testing con Python - Network SnifferSimone Onofri
 
Agile e Lean Management
 Agile e Lean Management Agile e Lean Management
Agile e Lean ManagementSimone Onofri
 
Nuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiNuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiSimone Onofri
 
Hackers vs Developers - Cross Site Scripting (XSS) Attacco e difesa
Hackers vs Developers - Cross Site Scripting (XSS) Attacco e difesaHackers vs Developers - Cross Site Scripting (XSS) Attacco e difesa
Hackers vs Developers - Cross Site Scripting (XSS) Attacco e difesaSimone Onofri
 
Agile Lean Management - MoSCoW, Timeboxing e Kanban
Agile Lean Management - MoSCoW, Timeboxing e KanbanAgile Lean Management - MoSCoW, Timeboxing e Kanban
Agile Lean Management - MoSCoW, Timeboxing e KanbanSimone Onofri
 

More from Simone Onofri (20)

Attacking and Exploiting Ethereum Smart Contracts: Auditing 101
Attacking and Exploiting Ethereum Smart Contracts: Auditing 101Attacking and Exploiting Ethereum Smart Contracts: Auditing 101
Attacking and Exploiting Ethereum Smart Contracts: Auditing 101
 
Attacking IoT Devices from a Web Perspective - Linux Day
Attacking IoT Devices from a Web Perspective - Linux Day Attacking IoT Devices from a Web Perspective - Linux Day
Attacking IoT Devices from a Web Perspective - Linux Day
 
Attacking Ethereum Smart Contracts a deep dive after ~9 years of deployment
Attacking Ethereum Smart Contracts  a deep dive after ~9 years of deploymentAttacking Ethereum Smart Contracts  a deep dive after ~9 years of deployment
Attacking Ethereum Smart Contracts a deep dive after ~9 years of deployment
 
Linux Day 2018 Roma - Web Application Penetration Test (WAPT) con Linux
Linux Day 2018 Roma - Web Application Penetration Test (WAPT) con LinuxLinux Day 2018 Roma - Web Application Penetration Test (WAPT) con Linux
Linux Day 2018 Roma - Web Application Penetration Test (WAPT) con Linux
 
Agile Lean Conference 2017 - Leadership e facilitazione
Agile Lean Conference 2017 - Leadership e facilitazioneAgile Lean Conference 2017 - Leadership e facilitazione
Agile Lean Conference 2017 - Leadership e facilitazione
 
Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...
Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...
Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...
 
Agile Project Framework
Agile Project FrameworkAgile Project Framework
Agile Project Framework
 
Agile nei servizi di cyber security (Security Summit Edition)
Agile nei servizi di cyber security (Security Summit Edition)Agile nei servizi di cyber security (Security Summit Edition)
Agile nei servizi di cyber security (Security Summit Edition)
 
Security Project Management - Agile nei servizi di Cyber Security
Security Project Management - Agile nei servizi di Cyber SecuritySecurity Project Management - Agile nei servizi di Cyber Security
Security Project Management - Agile nei servizi di Cyber Security
 
Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days
 
Cyber Defense - How to be prepared to APT
Cyber Defense - How to be prepared to APTCyber Defense - How to be prepared to APT
Cyber Defense - How to be prepared to APT
 
ISACA - Gestire progetti di Ethical Hacking secondo le best practices
ISACA - Gestire progetti di Ethical Hacking secondo le best practicesISACA - Gestire progetti di Ethical Hacking secondo le best practices
ISACA - Gestire progetti di Ethical Hacking secondo le best practices
 
OWASP AppSec EU 2016 - Security Project Management - How to be Agile in Secu...
OWASP AppSec EU 2016 - Security Project Management -  How to be Agile in Secu...OWASP AppSec EU 2016 - Security Project Management -  How to be Agile in Secu...
OWASP AppSec EU 2016 - Security Project Management - How to be Agile in Secu...
 
Mamma, da grande voglio essere un Penetration Tester HackInBo 2016 Winter
Mamma, da grande voglio essere un Penetration Tester HackInBo  2016 WinterMamma, da grande voglio essere un Penetration Tester HackInBo  2016 Winter
Mamma, da grande voglio essere un Penetration Tester HackInBo 2016 Winter
 
Penetration Testing con Python - Network Sniffer
Penetration Testing con Python - Network SnifferPenetration Testing con Python - Network Sniffer
Penetration Testing con Python - Network Sniffer
 
ORM Injection
ORM InjectionORM Injection
ORM Injection
 
Agile e Lean Management
 Agile e Lean Management Agile e Lean Management
Agile e Lean Management
 
Nuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiNuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersi
 
Hackers vs Developers - Cross Site Scripting (XSS) Attacco e difesa
Hackers vs Developers - Cross Site Scripting (XSS) Attacco e difesaHackers vs Developers - Cross Site Scripting (XSS) Attacco e difesa
Hackers vs Developers - Cross Site Scripting (XSS) Attacco e difesa
 
Agile Lean Management - MoSCoW, Timeboxing e Kanban
Agile Lean Management - MoSCoW, Timeboxing e KanbanAgile Lean Management - MoSCoW, Timeboxing e Kanban
Agile Lean Management - MoSCoW, Timeboxing e Kanban
 

Amministratori Di Sistema: Adeguamento al Garante Privacy - Log Management e Procedure