Il fenomeno cyber security e il mercato italianoCSI Piemonte
Webinar "Sicurezza informatica per dipendenti pubblici" | 15 aprile 2021
Intervento di Gabriele Faggioli, Presidente Clusit - Associazione Italiana per la Sicurezza Informatica
Webinar "Sicurezza informatica per dipendenti pubblici" | 15 aprile 2021
Intervento di Pier Paolo Gruero, Chief Information Security Officer CSI Piemonte
Privacy e sicurezza: come proteggere i dati - Enzo VeiluvaCSI Piemonte
Intervento di Enzo Veiluva, DPO del CSI Piemonte,
al roadshow "Territori del futuro" organizzato da CSI Piemonte, Regione Piemonte e Fondazione Torino Wireless,
in collaborazione con le Camere di Commercio piemontesi.
Il fenomeno cyber security e il mercato italianoCSI Piemonte
Webinar "Sicurezza informatica per dipendenti pubblici" | 15 aprile 2021
Intervento di Gabriele Faggioli, Presidente Clusit - Associazione Italiana per la Sicurezza Informatica
Webinar "Sicurezza informatica per dipendenti pubblici" | 15 aprile 2021
Intervento di Pier Paolo Gruero, Chief Information Security Officer CSI Piemonte
Privacy e sicurezza: come proteggere i dati - Enzo VeiluvaCSI Piemonte
Intervento di Enzo Veiluva, DPO del CSI Piemonte,
al roadshow "Territori del futuro" organizzato da CSI Piemonte, Regione Piemonte e Fondazione Torino Wireless,
in collaborazione con le Camere di Commercio piemontesi.
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
Webinar "Il data breach: suggerimenti pratici per gestire gli incidenti" | 30 giugno 2021
Intervento di Selene Giupponi Council Member Women4Cyber Foundation e
Raoul Chiesa Co-Founder Swascan e Presidente Security Brokers
Gli attacchi alla supply chain open source di nuova generazione sono aumentati del 400% nei primi mesi del 2021.
Gli hackers sono sempre più creativi e stanno ricorrendo ad attacchi alla supply-chain di nuova generazione per trasformare i progetti open source in canali di distribuzione di malware.
Perché invadere l'ecosistema open source? La ragione è che i componenti compromessi possono essere immediatamente sfruttati una volta scaricati.
Adottare un approccio secure by design è al momento l'unica arma di difesa. Ne parliamo in questo webinar, in compagnia di Riccardo Bernasconi e Gabriele Gianoglio
MANLIO del GIUDICE | Smart Tourism and Cybersecurity | Meet Forum 2019BTO Educational
Meet Forum 2019 | Mediterranean European Economic Tourism Forum
Smart tourism e Cybersecurity: un futuro di ICT e knowledge management per la competitività e la sicurezza impresa turistica
Forte Village, in Sardegna | Sabato 5 ottobre
Banco di Sardegna Hall | 16.45 : 17.25
https://www.meetforum.it/programma-2019/
Smart tourism e Cybersecurity: un futuro di ICT e knowledge management per la competitività e la sicurezza impresa turistica
Manlio Del Giudice
Ordinario di Economia e Gestione delle Imprese Link Campus University
https://www.meetforum.it/speaker/manlio-del-giudice/
Meet Forum 2019 | Mediterranean European Economic Tourism Forum, a Forte Village, uno dei resort più premiati al mondo: sabato 5 e domenica 6 ottobre un formidabile appuntamento con conference, Laboratori d'Innovazione Turistica e Tavoli al Lavoro, il tema è lo sviluppo economico delle Destinazioni Turistiche del Mediterraneo.
https://www.meetforum.it
Attacchi e difese: l'esperienza del CSI PiemonteCSI Piemonte
Intervento di Enzo Veiluva, CSI Piemonte, al lunch seminar ICT per "Cybersecurity: evoluzione e nuove sfide per la PA" (Torino, CSI Piemonte, 28 novembre 2016)
Webinar "Gli audit di compliance: l'importanza dell'accountability" | 27 gennaio 2022
Intervento di Giancarlo Butti, Auditor Esperto privacy e sicurezza Autore e Docente
Modelli organizzativi e tecnologie per una strategia efficace - Presentazione tenuta l'8 marzo 2016 durante il primo CIO Online Meeting di ZeroUno (webinar)
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
Webinar "Il data breach: suggerimenti pratici per gestire gli incidenti" | 30 giugno 2021
Intervento di Selene Giupponi Council Member Women4Cyber Foundation e
Raoul Chiesa Co-Founder Swascan e Presidente Security Brokers
Gli attacchi alla supply chain open source di nuova generazione sono aumentati del 400% nei primi mesi del 2021.
Gli hackers sono sempre più creativi e stanno ricorrendo ad attacchi alla supply-chain di nuova generazione per trasformare i progetti open source in canali di distribuzione di malware.
Perché invadere l'ecosistema open source? La ragione è che i componenti compromessi possono essere immediatamente sfruttati una volta scaricati.
Adottare un approccio secure by design è al momento l'unica arma di difesa. Ne parliamo in questo webinar, in compagnia di Riccardo Bernasconi e Gabriele Gianoglio
MANLIO del GIUDICE | Smart Tourism and Cybersecurity | Meet Forum 2019BTO Educational
Meet Forum 2019 | Mediterranean European Economic Tourism Forum
Smart tourism e Cybersecurity: un futuro di ICT e knowledge management per la competitività e la sicurezza impresa turistica
Forte Village, in Sardegna | Sabato 5 ottobre
Banco di Sardegna Hall | 16.45 : 17.25
https://www.meetforum.it/programma-2019/
Smart tourism e Cybersecurity: un futuro di ICT e knowledge management per la competitività e la sicurezza impresa turistica
Manlio Del Giudice
Ordinario di Economia e Gestione delle Imprese Link Campus University
https://www.meetforum.it/speaker/manlio-del-giudice/
Meet Forum 2019 | Mediterranean European Economic Tourism Forum, a Forte Village, uno dei resort più premiati al mondo: sabato 5 e domenica 6 ottobre un formidabile appuntamento con conference, Laboratori d'Innovazione Turistica e Tavoli al Lavoro, il tema è lo sviluppo economico delle Destinazioni Turistiche del Mediterraneo.
https://www.meetforum.it
Attacchi e difese: l'esperienza del CSI PiemonteCSI Piemonte
Intervento di Enzo Veiluva, CSI Piemonte, al lunch seminar ICT per "Cybersecurity: evoluzione e nuove sfide per la PA" (Torino, CSI Piemonte, 28 novembre 2016)
Webinar "Gli audit di compliance: l'importanza dell'accountability" | 27 gennaio 2022
Intervento di Giancarlo Butti, Auditor Esperto privacy e sicurezza Autore e Docente
Modelli organizzativi e tecnologie per una strategia efficace - Presentazione tenuta l'8 marzo 2016 durante il primo CIO Online Meeting di ZeroUno (webinar)
A to Z of Information Security ManagementMark Conway
The purpose of information security is to protect an organisation’s valuable assets, such as information, Intellectual property, hardware, and software.
Through the selection and application of appropriate safeguards or controls, information security helps an organisation to meet its business objectives by protecting its physical and financial resources, reputation, legal position, employees, and other tangible and intangible assets.
In this A to Z I’d like to outline some of the key focus areas for organisations wishing to pursue compliance to the ISO27001 Information Security standard.
La MCM S.p.A specializzata nello stampaggio a Rotazione e a Iniezione nella produzione di stampi delle materie plastiche, vanta una lunga esperienza nel campo della carpenteria metallica e dei processi di saldatura certificati IIS.
La MCM S.p.A nasce come società di servizi che negli anni ha saputo consolidare un bagaglio professionale importante nel campo della costruzione, montaggio e manutenzione di impianti industriali.
Questa società conserva un elevato standard qualitativo nell’offerta dei servizi grazie anche alla capacità di interpretare al meglio le esigenze dei clienti con i quali si instaura un rapporto di collaborazione diretta.
Crisis Management Techniques for Cyber AttacksPECB
The discussion focuses specifically on how to prevent and be best prepared for cyber-attacks in a situation of a crisis.
Main points covered:
• What is a crisis and what are its common features?
• Business Continuity threats: How likely is that a cyber-attack will occur?
• Statistics: What industries are attacked the most?
• How do we prepare/prevent for a cyber-attack?
Presenter:
Our distinguished presenter for this webinar was Ms. Stella Simiyu. She is the Head Operational Risk and Compliance at Bharti Airtel Money Africa. Ms. Stella has over 10 years of work experience in Enterprise-wide Risk Management.
Link of the recorded session published on YouTube: https://youtu.be/AOufbUMXKb0
Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2...Digital Law Communication
Materiali relativi al seminario“Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2016”organizzato dall’Associazione LAICA Salento con la collaborazione del Digital & Law Department.
Affrontare la sicurezza di una web application è uno dei compiti più difficili che uno sviluppatore deve considerare durante le fasi di sviluppo ed integrazione di un software o di un semplice sito web.
Le minacce presenti sul web sono sempre più numerose e ricercare vulnerabilità e metodi di attacco diventa sempre più semplice, anche per i meno esperti.
Il talk mira a fornire indicazioni utili per cercare di evitare al massimo attacchi sulle proprie applicazioni, analizzando le principali vulnerabilità dei più famosi progetti Open Source.
Come creare infrastrutture Cloud SicureStefano Dindo
Il Cloud Computing è la tecnologia alla base della trasformazione digitale delle aziende.
Per questo motivo è essenziale per le aziende comprendere come progettare e realizzare Infrastrutture Cloud Sicure.
All'interno della presentazione sono trattati tutti gli aspetti da considerare per lo sviluppo di un'Infrastruttura Cloud sicura.
Gli argomenti trattati sono:
- Cancellazione dati utente
- Proprietà del dato salvato in cloud
- Fog Computing
- Access Control
- Monitoring
- Shared Responsabilità
- Cyber Attacks
- Lock-In & Portability
- Incident Management & Risk of Data Loss
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
APT, un cyberattacco mirato e persistente
Chiunque può essere un bersaglio
Obiettivi economici, tecnici, militari, politici
Dal Social Engineering ai Social Networks
Minacce derivanti dai Social Media
I Social Media sono bersagli
...ma sono anche il paradiso del Cybercrime
Incidenti più eclatanti
Maladvertising
Strategie difensive
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Codemotion
Codemotion Rome 2015 - La User Experience si evolve guidata delle opportunità tecnologiche (Mobility, Active Spaces, Internet delle Cose, Wearable, ...). I nuovi servizi coinvolgono un sempre maggior numero di utenti e di Smart Objects. I volumi e la complessità degli scenari determinano una serie di nuove vulnerabilità che attirano l'interesse di un Cyber-crimine sempre più determinato e sofisticato. Riconoscere il rischo e sviluppare di conseguenza soluzioni "sicure" è il primo, fondamentale elemento per contribuire a mitigare il quadro complessivo della minaccia tecnologica.
Generazione Z - Ettore Guarnaccia - DSF2019 IT Club FVG - Confindustria UdineSectorNoLimits
Intervento di Ettore Guarnaccia al Digital Security Festival 2019 organizzato dall'IT Club FVG presso la sede di Confindustria Udine venerdì 18 ottobre 2019.
Descrive le metodologie e il cambio di paradigma all'approccio delle verifiche di sicurezza su infrastrutture complesse come gi servizi / ecosistemi IoT.
Giuseppe Recchi - Global trends in online safety, creating a national frameworkGiuseppe Recchi
Intervista a Giuseppe Recchi, Presidente di Telecom Italia, con Stephen Balkam, CEO di FOSI (Family Online Safety Institute), in occasione dell’evento sul tema «Global Trends in Online Safety: Creating a National Framework».
DEFTCON 2014 – Luigi Ranzato - Windows Registry Artifacts: "Most Recently Use...
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
1. LA CYBER-SECURITY 2020
L’IMPATTO DELLE TECNOLOGIE SULLA VITA DEI CITTADINI
E LA PREVENZIONE DEI FUTURI CRIMINI INFORMATICI
Stefano Mele
DEFTCON 2015 – Roma 17 APR. 2015
2. @MeleStefano
u Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence presso Carnelutti Studio Legale
Associato di Milano
u Dottore di ricerca presso l’Università degli Studi di Foggia e collaboratore presso le cattedre di Informatica Giuridica e
Informatica Giuridica avanzata della Facoltà di Giurisprudenza dell’Università degli Studi di Milano
u Presidente del «Gruppo di Lavoro sulla Cyber-security» della Camera di Commercio Americana in Italia (AMCHAM)
u Esperto di cyber-security, cyber-intelligence, cyber-terrorism e cyber-warfare:
v Direttore di Ricerca su “Cyber-security & Cyber-Intelligence” del Ce.Mi.S.S. (Centro Militare di Studi Strategici)
v Coordinatore dell’Osservatorio “InfoWarfare e Tecnologie emergenti” dell’Istituto Italiano di Studi Strategici
‘Niccolò Machiavelli’
v Consulente per organizzazioni nazionali ed estere, sia militari che civili
v Docente presso numerosi Istituti di formazione e di ricerca del Ministero della Difesa italiano e in ambito NATO
u La NATO lo ha inserito nella lista dei suoi Key Opinion Leaders for Cyberspace Security
u La rivista Forbes lo ha inserito tra i 20 migliori Cyber Policy Experts al mondo da seguire in Rete
Stefano Mele 17 Apr. 2015 2DEFTCON 2015 – Roma
3. #Premesse
Stefano Mele 3
u Quello che propongo è uno scenario, non una
previsione strategica
u Questo scenario è limitato ad evidenziare
l’impatto che le tecnologie avranno nella vita
di tutti i giorni dei cittadini (in caso di forte
accelerazione nell’arco di 5 anni, altrimenti
in 8/10 anni)
u Stando a quanto riportato da uno studio della
Sintef nel 2013, il 90% dei dati globali sono
stati generati soltanto negli ultimi 2 anni
u Secondo l’ultimo report di IDC, entro il 2020
il c.d. ‘Internet of Things’ sarà costituito da
50 miliardi di device per un mercato da 7.1
trilioni di dollari
DEFTCON 2015 – Roma 17 Apr. 2015
10. #2020: Cyber-criminalità e vettori di attacco
Stefano Mele 10
u Attacchi molto mirati e ad alto impatto tesi
al furto d’identità e all’avatar hijacking
u Abuso delle tecnologie di realtà aumentata
per frodi e attacchi basati sul social
engineering
u Attacchi molto sofisticati tesi a manipolare
la reputazione di soggetti fisici, aziende e/
o governi
u Attacchi mirati ai primi dispositivi biologici
utili all’autenticazione multi-fattore
u Highly-Distributed Denial of Service
(HDDoS) attacks attraverso processi in cloud
u Cloud-based botnets
u Attacchi mirati ad interferire sui
protocolli di comunicazione dei veicoli
senza pilota e dei robotic device
u Attacchi mirati nei confronti dei device
direttamente interconnessi per causare
danni fisici (anche agli esseri umani)
DEFTCON 2015 – Roma 17 Apr. 2015
12. #Bibliografia
u Peter Schwartz, “The Art of the Long View: Planning for the Future in an
Uncertain World”, 1996.
u Mats Lindgren and Hans Bandhold, “Scenario Planning: The Link Between Future
and Strategy”, 2009.
u Thomas J. Chermack, “Scenario Planning in Organizations: How to Create, Use,
and Assess Scenarios”, 2011.
u Paul De Ruijter and Henk Alkema, “Scenario Based Strategy: Navigate the
Future”, 2014.
Stefano Mele 12DEFTCON 2015 – Roma 17 Apr. 2015