- La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo
- La Sicurezza Informatica è un processo trasversale ad ogni funzione e processo aziendale
- Security, Governance, Risk Management & Compliance (GRC) sono oggi imprescindibili
- Gestire la Social Media Security è al tempo stesso una necessità e un’opportunità
- La Mobile Security è indispensabile per proteggere il Business, ovunque e in tempo reale
- Industrial Automation Security Today : Where Enterprise Security Was 5-10 Years Ago
- Il miglior investimento è quello che consente di aumentare il proprio Know-how
- La migliore consulenza si ottiene da chi si pone come Partner e non come fornitore
- Contatti
Privacy e sicurezza informatica secondo i nuovi standard ISO IECFabio Guasconi
Carrellata delle nuove iniziative del SC27 in materia di protezione dei dati personali. Dalla 29100 alla 24760 passando per i Privacy Impact Assessment.
Isab informatica strategie di Cyber SecurityVilma Pozzi
Occorre che ogni azienda studi una propria «Strategia di Cyber-Security» e Isab Informatica dispone delle competenze esperienze e specialisti certificati che possono aiutare il Cliente ad organizzare, integrare e consolidare la difesa dei propri asset aziendali.
ICDL/ECDL FULL STANDARD
- IT SECURITY
- CONCETTI di SICUREZZA
- SICUREZZA PERSONALE
- PARTE 1.3
- INGEGNERIA SOCIALE
- TECNICHE di MANIPOLAZIONE delle PERSONE
- ERRORI UMANI
- DEBOLEZZE UMANE
- INFORMAZIONI RISERVATE, SEGRETE
- HUMAN HACKING
- DIFFONDERE INFEZIONI da MALWARE
- ACCESSO NON AUTORIZZATO a SISTEMI INFORMATICI
- FRODI
- TRASHING
- INFORMATION DIVING
- SKIMMING
- SHOULDER SURFING
- BAITING
- PRETEXTING
- MAN in the MIDDLE
- SNIFFING
- SPOOFING
- SEI TIPI di PHISHING
- VISHING
- SMISHING
- HACKING delle EMAIL
- SPAMMING dei CONTATTI
- QUID PRO QUO
- HUNTING
- FARMING
- TECNICHE PSICOLOGICHE
- FURTO d'IDENTITA'
- FRODE INFORMATICA
- La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo
- La Sicurezza Informatica è un processo trasversale ad ogni funzione e processo aziendale
- Security, Governance, Risk Management & Compliance (GRC) sono oggi imprescindibili
- Gestire la Social Media Security è al tempo stesso una necessità e un’opportunità
- La Mobile Security è indispensabile per proteggere il Business, ovunque e in tempo reale
- Industrial Automation Security Today : Where Enterprise Security Was 5-10 Years Ago
- Il miglior investimento è quello che consente di aumentare il proprio Know-how
- La migliore consulenza si ottiene da chi si pone come Partner e non come fornitore
- Contatti
Privacy e sicurezza informatica secondo i nuovi standard ISO IECFabio Guasconi
Carrellata delle nuove iniziative del SC27 in materia di protezione dei dati personali. Dalla 29100 alla 24760 passando per i Privacy Impact Assessment.
Isab informatica strategie di Cyber SecurityVilma Pozzi
Occorre che ogni azienda studi una propria «Strategia di Cyber-Security» e Isab Informatica dispone delle competenze esperienze e specialisti certificati che possono aiutare il Cliente ad organizzare, integrare e consolidare la difesa dei propri asset aziendali.
ICDL/ECDL FULL STANDARD
- IT SECURITY
- CONCETTI di SICUREZZA
- SICUREZZA PERSONALE
- PARTE 1.3
- INGEGNERIA SOCIALE
- TECNICHE di MANIPOLAZIONE delle PERSONE
- ERRORI UMANI
- DEBOLEZZE UMANE
- INFORMAZIONI RISERVATE, SEGRETE
- HUMAN HACKING
- DIFFONDERE INFEZIONI da MALWARE
- ACCESSO NON AUTORIZZATO a SISTEMI INFORMATICI
- FRODI
- TRASHING
- INFORMATION DIVING
- SKIMMING
- SHOULDER SURFING
- BAITING
- PRETEXTING
- MAN in the MIDDLE
- SNIFFING
- SPOOFING
- SEI TIPI di PHISHING
- VISHING
- SMISHING
- HACKING delle EMAIL
- SPAMMING dei CONTATTI
- QUID PRO QUO
- HUNTING
- FARMING
- TECNICHE PSICOLOGICHE
- FURTO d'IDENTITA'
- FRODE INFORMATICA
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?Massimo Chirivì
Dopo una breve descrizione delle problematiche ormai datate, che ancora hanno bisogno di essere momento di discussione e sensibilizzazione, si passerà a prendere in esame le tipologie di attacco che sono arrivate negli ultimi mesi nel nostro paese e che arriveranno nel 2016. Le vulnerabilità sempre presenti, intrinseche in un qualsiasi sistema ICT, sono oggetto di minaccia, attacco, e conseguente costo per l'azienda.
• In cosa si continua a sbagliare?
• Cosa bisogna fare per difendersi al meglio ed evitare inutili dispendi di denaro?
• Il Cloud è così sicuro come si dice?
• Dati in sede o fuori sede?
A queste domande e a tante altre si cercherà di dare una risposta, analizzando alcune vulnerabilità con esempi pratici.
Security Logic nasce dalla fusione di circa 30 anni di esperienza e passione del suo management nei settori delle tecnologie informatiche e delle soluzioni assicurative. L'unione di questi due mondi ha dato vita a un portafoglio di offerta unico nel suo genere che unisce l'aspetto della protezione IT e della gestione dei documenti di conformità alla garanzia assicurativa rispetto ai possibili danni economici che un cyber attack puo' causare all'azienda e ai propri clienti e fornitori.
The Dark Side of the GDPR: dalla compliance alla formazionePar-Tec S.p.A.
In occasione dell’evento "The Dark Side of the GDPR: la sicurezza in mostra" gli esperti Par-Tec e Sophos hanno presentato il nuovo Regolamento europeo sulla protezione dei dati personali mediante l’analisi di un interessante caso di studio e delle principali contromisure normative ed organizzative, antropiche (la formazione) e tecnologiche.
I punti trattati durante la presentazione sono:
- Compliance
- Introduzione al GDPR
- Presentazione di un caso di studio
- Il ruolo del DPO
- Tecnologia
- Le tecnologie a difesa del dato
- Full-disk e File encryption
- Endpoint Protection
- Enterprise Mobility Management
- Formazione
- Offerta Educational e Linea Security
- Presentazione corso GDPR
Per saperne di più, scaricate le slide e guardate il video integrale della presentazione su https://www.par-tec.it/the-dark-side-of-the-gdpr-dalla-compliance-alla-formazione
ICDL/ECDL FULL STANDARD
- IT SECURITY
- CONCETTI di SICUREZZA
- VALORE delle INFORMAZIONI
- PARTE 1.2B
- IDENTITA' DIGITALE
- FURTO d'IDENTITA'
- FRODE INFORMATICA
- DATI e INFORMAZIONI PERSONALI
- DOCUMENTI PERSONALI DIGITALI
- CREDENZIALI DIGITALI
- RISERVATEZZA di DATI e INFORMAZIONI
- CONSERVAZIONE di DATI e INFORMAZIONI
- PROTEZIONE di DATI e INFORMAZIONI
- CONTROLLO di DATI e INFORMAZIONI
- TRASPARENZA
- SCOPI LEGITTIMI
- SOGGETTI dei DATI
- CONTROLLORI dei DATI
- INTERESSATO e DATI PERSONALI
- TITOLARE dei DATI PERSONALI
- RESPONSABILE dei DATI PERSONALI
- SUB-RESPONSABILE dei DATI PERSONALI
- TRATTAMENTO dei DATI PERSONALI
- FASI del TRATTAMENTO dei DATI PERSONALI
- AGENZIA per l'ITALIA DIGITALE
- AGID
- AGENDA DIGITALE ITALIANA
- PIANO TRIENNALE per l'INFORMATICA
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
Corso di sicurezza informatica scritto per Vicenza Software. Qua il link per l'iscrizione: http://corsi.vicenzasoftware.com/tutti-i-corsi/corso/sicurezza-informatica/category_pathway-13.html
Cos’è un Security Operations Center? Quali sono i requisiti e le best practices per attuare un SOC? Sono gli argomenti trattati in questa presentazione.
Il Security Operations Center (SOC) è un centro da cui vengono forniti servizi finalizzati alla Sicurezza dei Sistemi informativi legate all'infrastruttura IT. Oggi chi si occupa dell' analisi dei Log si trova ogni giorno a combattere con una quantità spropositata di record e individuare un evento è come cercare un ago in un pagliaio. Utile sono i SIEM (security information and event management) che hanno il compito di raccogliere, memorizzare, analizzare e rendere disponibile in forma di report i dati provenienti dai log per esigenze di incident response, di compliance in ambito regolatorio o per attività di analisi forense.
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?Massimo Chirivì
Dopo una breve descrizione delle problematiche ormai datate, che ancora hanno bisogno di essere momento di discussione e sensibilizzazione, si passerà a prendere in esame le tipologie di attacco che sono arrivate negli ultimi mesi nel nostro paese e che arriveranno nel 2016. Le vulnerabilità sempre presenti, intrinseche in un qualsiasi sistema ICT, sono oggetto di minaccia, attacco, e conseguente costo per l'azienda.
• In cosa si continua a sbagliare?
• Cosa bisogna fare per difendersi al meglio ed evitare inutili dispendi di denaro?
• Il Cloud è così sicuro come si dice?
• Dati in sede o fuori sede?
A queste domande e a tante altre si cercherà di dare una risposta, analizzando alcune vulnerabilità con esempi pratici.
Security Logic nasce dalla fusione di circa 30 anni di esperienza e passione del suo management nei settori delle tecnologie informatiche e delle soluzioni assicurative. L'unione di questi due mondi ha dato vita a un portafoglio di offerta unico nel suo genere che unisce l'aspetto della protezione IT e della gestione dei documenti di conformità alla garanzia assicurativa rispetto ai possibili danni economici che un cyber attack puo' causare all'azienda e ai propri clienti e fornitori.
The Dark Side of the GDPR: dalla compliance alla formazionePar-Tec S.p.A.
In occasione dell’evento "The Dark Side of the GDPR: la sicurezza in mostra" gli esperti Par-Tec e Sophos hanno presentato il nuovo Regolamento europeo sulla protezione dei dati personali mediante l’analisi di un interessante caso di studio e delle principali contromisure normative ed organizzative, antropiche (la formazione) e tecnologiche.
I punti trattati durante la presentazione sono:
- Compliance
- Introduzione al GDPR
- Presentazione di un caso di studio
- Il ruolo del DPO
- Tecnologia
- Le tecnologie a difesa del dato
- Full-disk e File encryption
- Endpoint Protection
- Enterprise Mobility Management
- Formazione
- Offerta Educational e Linea Security
- Presentazione corso GDPR
Per saperne di più, scaricate le slide e guardate il video integrale della presentazione su https://www.par-tec.it/the-dark-side-of-the-gdpr-dalla-compliance-alla-formazione
ICDL/ECDL FULL STANDARD
- IT SECURITY
- CONCETTI di SICUREZZA
- VALORE delle INFORMAZIONI
- PARTE 1.2B
- IDENTITA' DIGITALE
- FURTO d'IDENTITA'
- FRODE INFORMATICA
- DATI e INFORMAZIONI PERSONALI
- DOCUMENTI PERSONALI DIGITALI
- CREDENZIALI DIGITALI
- RISERVATEZZA di DATI e INFORMAZIONI
- CONSERVAZIONE di DATI e INFORMAZIONI
- PROTEZIONE di DATI e INFORMAZIONI
- CONTROLLO di DATI e INFORMAZIONI
- TRASPARENZA
- SCOPI LEGITTIMI
- SOGGETTI dei DATI
- CONTROLLORI dei DATI
- INTERESSATO e DATI PERSONALI
- TITOLARE dei DATI PERSONALI
- RESPONSABILE dei DATI PERSONALI
- SUB-RESPONSABILE dei DATI PERSONALI
- TRATTAMENTO dei DATI PERSONALI
- FASI del TRATTAMENTO dei DATI PERSONALI
- AGENZIA per l'ITALIA DIGITALE
- AGID
- AGENDA DIGITALE ITALIANA
- PIANO TRIENNALE per l'INFORMATICA
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
Corso di sicurezza informatica scritto per Vicenza Software. Qua il link per l'iscrizione: http://corsi.vicenzasoftware.com/tutti-i-corsi/corso/sicurezza-informatica/category_pathway-13.html
Cos’è un Security Operations Center? Quali sono i requisiti e le best practices per attuare un SOC? Sono gli argomenti trattati in questa presentazione.
Il Security Operations Center (SOC) è un centro da cui vengono forniti servizi finalizzati alla Sicurezza dei Sistemi informativi legate all'infrastruttura IT. Oggi chi si occupa dell' analisi dei Log si trova ogni giorno a combattere con una quantità spropositata di record e individuare un evento è come cercare un ago in un pagliaio. Utile sono i SIEM (security information and event management) che hanno il compito di raccogliere, memorizzare, analizzare e rendere disponibile in forma di report i dati provenienti dai log per esigenze di incident response, di compliance in ambito regolatorio o per attività di analisi forense.
Project Management & Industrial Cyber Security (ICS) by Enzo M. TieghiEnzo M. Tieghi
Why and How should You include Industrial Cyber Security among the topics to be covered during the definition of an industrial or infrastructural Project?
Cosa comporta ideare e individuare contromisure
Quali tipi di contromisure prendere in considerazione e in quali circostanze: una proposta di risk mitigation framework.
Organization and Technology
soluzioni assicurative
soluzioni contrattuali
controllo interno
Incident Management
Valutare gli impatti delle contromisure
Indicatori numerici di performance sulla sicurezza
Come strutturare un controllo efficace sull’effettiva applicazione delle contromisure
Il ruolo dell’Internal Auditing e del Risk Management nei sistemi di sicurezza interni
Analisi di Casi di Studio
Una proposta di Risk Mitigation Framework
Alcuni anni fa erano per lo più le banche e le grandi imprese ad essere prese di mira dai criminali informatici; il loro campo di azione è completamente cambiato: tantissime PMI ogni giorno subiscono perdite e danni a causa del “cybercrime”.
Le piccole e medie imprese oggi vengono considerate come obiettivi sensibili, poichè sono le meno attente alle proprie difese informatiche. Danni ai dati dei clienti e fornitori, perdita della proprietà intellettuale, cattiva reputazione da violazione del sistema informatico sono solo alcuni dei punti che bisognerebbe ancora oggi tenere in alta considerazione.
Il talk mira ad illustrare le principali tematiche relative all’argomento con un' introduzione al Penetration Testing aziendale.
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Ivanti
Gli attacchi basati sull'ingegneria sociale, come il phishing e il furto di credenziali, sono alla base della maggior parte delle violazioni dei dati odierne, con alcuni rapporti che indicano un aumento del 30.000% da gennaio 2020. Gli hacker prendono di mira i dispositivi mobili perché molte organizzazioni non considerano la sicurezza mobile una priorità assoluta.
Nel primo webinar della nostra serie in due parti, [Matt Law] e [James Saturnio] di Ivanti discuteranno cos'è il phishing, i suoi vari tipi di vettori e perché i dispositivi mobili siano oggi l'obiettivo principale degli attacchi di phishing. Condivideranno anche preziose informazioni su come proteggere i dati della tua organizzazione e i dispositivi mobili degli utenti da attacchi di phishing e ransomware con una strategia di sicurezza multilivello.
Il Gruppo Marcegaglia conferma una strategia di
sicurezza IT basata su soluzioni Cisco che va dagli
strumenti di firewall al sistema di Next-Generation
Intrusion Prevention System passando per la
gestione centralizzata.
Sicurezza fisica e security informatica: a Expo
Milano 2015 la protezione di persone, risorse, dati
e dispositivi è stata un fattore chiave per la riuscita
della manifestazione. Dalla video-sorveglianza alla
prevenzione degli attacchi alla componente digitale,
la rete IP Cisco, la sicurezza pervasiva e multilivello
e una task force dedicata al monitoraggio dell’intera
infrastruttura hanno consentito agli organizzatori
di dedicarsi agli aspetti operativi potendo contare
sull’incolumità dell’evento.
Il 4 aprile 2023 Vincenzo Calabrò ha partecipato all'ItaliaSec IT Security Conference 2023 e, in quell'occasione, ha presentato una metodologia per Implementare Strategie Zero Trust per Mitigare Efficacemente le Insider Threat.
https://www.vincenzocalabro.it
2. INTELLIGENCE & OFFENSIVE SECURITY
L’ acquisizione e l’analisi delle informazioni rappresentano un passaggio fondamentale per la successiva elaborazione e
fruizione. Una corretta raccolta e gestione dei dati applicata al settore intelligence, sia essa di tipo business o militare/
investigativo, costituisce un vantaggio significativo che semplifica e migliora i processi decisionali.
INFORMATION SECURITY MANAGEMENT
Per comprendere i requisiti di sicurezza, attraversare il labirinto normativo, identificare le vulnerabilità di sicurezza,
difendere e rispondere agli attacchi informatici, ridurre i rischi e soddisfare i requisiti di conformità per la sicurezza del
business. Supportiamo i nostri Clienti nella definizione degli obiettivi, dei principi metodologici e tecnologici e del sistema
di gestione in grado di cautelare l’integrità, la disponibilità e la riservatezza delle informazioni da essi trattate.
Information Security Governance (Policy, Guidelines)
Law Compliance (Privacy, Information Crime, Copiright, Intellectual Property)
ETHICAL HACKING SERVICES
Standard Compliance & Adeguamento normative
- ADS Amministratore di sistema (Garante Privacy)
Un’azione costante di verifica dei livelli di sicurezza dell’infrastruttura, al fine di poter tempestivamente identificare e
- ISO 27001, ISO 27002, COBIT, ITIL, SARBANES OXLEY corregere situazioni indesiderate quali semplici fonti di inefficenze, potenziali problemi o rischi di sicurezza (vere o proprie
- Basilea 2 & Basilea 3 (accordo internazionale sui requisiti patrimoniali delle banche) vulnerabilità in effetto).
- MiFid: Direttiva 2004/39/CE;
Business Continuity (Risk Analysis, Disaster Recovery Plan)
Formazione e Awareness
Application Security Consulting (Analisi dei Requisiti di sicurezza, Identificazione delle minacce, Analisi dei Rischi e di
impatto, Elaborazione di Linee Guida per l’Usabilità del Software, Check list & test validation di sicurezza).
INFORMATION SECURITY SOLUTIONS
Per supportare i nostri Clienti nella definizione, progettazione, implementazione e deployment di soluzioni personalizzate
integrate di sicurezza organizzativa e logica.
Network Security (Design and Implementation of Secure Network, Voip Architectures)
IT Infrastructure Security (DLP, NAC, End Point Security, Strong Auth.,HSM, PKI, SIEM, SEM, UTM)
DETECTION INCIDENT METODOLOGIE
Application Security (Manual & Automatic Testing Application Code Assessment) _ RESPONSE ADOTTATE
Mobile (Secure Mobile Payment, Mobile Security, Mobile HOTP, E-Banking Ticketing, MDM)
Identificare e contrastare fenomeni Network forensics, Mobile forensics, owasp
criminali quali furto di informazioni / Malware removal. osstmm
IP (Intellectual Property), spionaggio
industriale, white collar crimes /
sgsi iso/iec 27001
Engineering
SECURITY OPERATION insider trading. iso/iec 27005
iso/iec 15408
Attività:
magerit
Per supportare i nostri Clienti nella definizione, progettazione, implementazione e deployment di soluzioni personalizzate
integrate di sicurezza organizzativa e logica.
Activity Monitoring
3. Nuove tecnologie, nuovi
standard per la sicurezza.
Minacce sempre più sofisticate, requisiti normativi sempre più stringenti,
standard internazionali sempre più esigenti: IT Security, Physical Security
e Fraud Prevention sono domìni che il mondo corporate, storicamente, ha
affidato a soggetti distinti e spesso non comunicanti. Oggi una proposta
sistemica ed integrata è necessaria.
S2E offre un approccio olistico alla sicurezza, dedicandosi non solo alla
rigorosa messa a punto dei singoli elementi che compongono il Sistema,
ma anche ed in egual misura all’ottimizzazione delle dinamiche proprie
della loro interazione attraverso esclusivi strumenti di Risk Management e
Security Governance.
S2E progetta ed implementa soluzioni personalizzate dall’energico
valore aggiunto, favorendo la convergenza dei vari aspetti della sicurezza
organizzativa, logica e fisica nella prospettiva della massimizzazione della
tutela del patrimonio e degli asset dell’Azienda Cliente.
Scoprite JUSTIN Security & Legal News Aggregator
intranet.solutions2enterprises.com/Justin
www.solutions2enterprises.com