Introduzione alle metodologie e tipologie di strumenti per il rilevamento di intrusioni informatiche.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
La sicurezza informatica negli uffici, in particolare negli studi legali, dalla sicurezza fisica alla sicurezza dei sistemi.
Un'introduzione ai concetti della sicurezza informatica nell'utilizzo dei sistemi informativi di tutti i giorni.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
Corso di sicurezza informatica scritto per Vicenza Software. Qua il link per l'iscrizione: http://corsi.vicenzasoftware.com/tutti-i-corsi/corso/sicurezza-informatica/category_pathway-13.html
Introduzione alle metodologie e tipologie di strumenti per il rilevamento di intrusioni informatiche.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
La sicurezza informatica negli uffici, in particolare negli studi legali, dalla sicurezza fisica alla sicurezza dei sistemi.
Un'introduzione ai concetti della sicurezza informatica nell'utilizzo dei sistemi informativi di tutti i giorni.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
Corso di sicurezza informatica scritto per Vicenza Software. Qua il link per l'iscrizione: http://corsi.vicenzasoftware.com/tutti-i-corsi/corso/sicurezza-informatica/category_pathway-13.html
Privacy e sicurezza: come proteggere i dati - Pier Paolo GrueroCSI Piemonte
Intervento di Pier Paolo Gruero, Responsabile Cybersecurity del CSI Piemonte, al roadshow "Territori del futuro" organizzato da CSI Piemonte, Regione Piemonte e Fondazione Torino Wireless, in collaborazione con le Camere di commercio piemontesi.
Intervento di Donatella Mosso, Fondazione Torino Wireless, al roadshow "Territori del futuro" organizzato da CSI Piemonte, Regione Piemonte e Fondazione Torino Wireless, in collaborazione con le Camere di Commercio piemontesi.
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
Intervento di Pier Paolo Gruero, CSI Piemonte, al roadshow "Territori del futuro" (Cuneo, 7 marzo 2019), organizzato da CSI Piemonte, Regione Piemonte e Fondazione Torino Wireless in collaborazione con la Camera di commercio di Cuneo.
Privacy e sicurezza: come proteggere i dati - Pier Paolo GrueroCSI Piemonte
Intervento di Pier Paolo Gruero, Responsabile Centro di Eccellenza Cybersecurity del CSI Piemonte, al roadshow "Territori del futuro" organizzato da CSI Piemonte, Regione Piemonte e Fondazione Torino Wireless, in collaborazione con le Camere di Commercio piemontesi.
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
I recenti fatti di cronaca ci ricordano la necessità di proteggere in maniera adeguata gli asset più importanti per la sopravvivenza stessa di un'organizzazione: i dati e le piattaforme applicative che ne consentono la fruizione. La capacità di salvaguardare tali valori, di garantirne la massima utilizzabilità e di implementare adeguate misure di monitoraggio ed audit sono sempre più i fattori che contraddistinguono un'organizzazione di successo, e che ambisce a rimanere tale, dai sui competitor: prepararsi adeguatamente per mettere al sicuro i propri dati da eventi imprevisti e per garantire i livelli di compliance previsti dalle leggi e dalle regolamentazioni di settore è diventata oggi un’attività vitale per qualunque organizzazione.
Queste slide sono state presentate all'Evento "Banche e Sicurezza 2015" e descrivono come utilizzare il modulo di sicurezza di Sentinet3 per monitorare la superficie di attacco di una infrastruttura IT
Tipologie di attacchi a reti wireless protetteEnrico Cambiaso
La presentazione illustra ad alto livello le debolezze della comunicazione wireless e i vari tipi di attacco contro una rete, sepcialmente senza fili, effettuabili al fine di interrompere la comunicazione, recuperare informazioni o effettuare un accesso abusivo alla rete.
Link alla tesi: http://goo.gl/EsTVV
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)ciii_inginf
I Sistemi “Gestionali” e la Sicurezza delle Informazioni. Sistemi di Supervisione e Controllo Impianti. Presentazione a cura dell'Ing. Franco Tessarollo
La sicurezza delle informazioni nell’era del Web 2.0hantex
Progetto wiki promosso da IBM per discutere sul tema della sicurezza informatica e, nello specifico, di come gli strumenti offerti dal web 2.0 possano essere amministrati senza mettere a repentaglio la sicurezza dei sistemi
Attacchi e difese: l'esperienza del CSI PiemonteCSI Piemonte
Intervento di Enzo Veiluva, CSI Piemonte, al lunch seminar ICT per "Cybersecurity: evoluzione e nuove sfide per la PA" (Torino, CSI Piemonte, 28 novembre 2016)
Privacy e sicurezza: come proteggere i dati - Pier Paolo GrueroCSI Piemonte
Intervento di Pier Paolo Gruero, Responsabile Cybersecurity del CSI Piemonte, al roadshow "Territori del futuro" organizzato da CSI Piemonte, Regione Piemonte e Fondazione Torino Wireless, in collaborazione con le Camere di commercio piemontesi.
Intervento di Donatella Mosso, Fondazione Torino Wireless, al roadshow "Territori del futuro" organizzato da CSI Piemonte, Regione Piemonte e Fondazione Torino Wireless, in collaborazione con le Camere di Commercio piemontesi.
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
Intervento di Pier Paolo Gruero, CSI Piemonte, al roadshow "Territori del futuro" (Cuneo, 7 marzo 2019), organizzato da CSI Piemonte, Regione Piemonte e Fondazione Torino Wireless in collaborazione con la Camera di commercio di Cuneo.
Privacy e sicurezza: come proteggere i dati - Pier Paolo GrueroCSI Piemonte
Intervento di Pier Paolo Gruero, Responsabile Centro di Eccellenza Cybersecurity del CSI Piemonte, al roadshow "Territori del futuro" organizzato da CSI Piemonte, Regione Piemonte e Fondazione Torino Wireless, in collaborazione con le Camere di Commercio piemontesi.
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
I recenti fatti di cronaca ci ricordano la necessità di proteggere in maniera adeguata gli asset più importanti per la sopravvivenza stessa di un'organizzazione: i dati e le piattaforme applicative che ne consentono la fruizione. La capacità di salvaguardare tali valori, di garantirne la massima utilizzabilità e di implementare adeguate misure di monitoraggio ed audit sono sempre più i fattori che contraddistinguono un'organizzazione di successo, e che ambisce a rimanere tale, dai sui competitor: prepararsi adeguatamente per mettere al sicuro i propri dati da eventi imprevisti e per garantire i livelli di compliance previsti dalle leggi e dalle regolamentazioni di settore è diventata oggi un’attività vitale per qualunque organizzazione.
Queste slide sono state presentate all'Evento "Banche e Sicurezza 2015" e descrivono come utilizzare il modulo di sicurezza di Sentinet3 per monitorare la superficie di attacco di una infrastruttura IT
Tipologie di attacchi a reti wireless protetteEnrico Cambiaso
La presentazione illustra ad alto livello le debolezze della comunicazione wireless e i vari tipi di attacco contro una rete, sepcialmente senza fili, effettuabili al fine di interrompere la comunicazione, recuperare informazioni o effettuare un accesso abusivo alla rete.
Link alla tesi: http://goo.gl/EsTVV
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)ciii_inginf
I Sistemi “Gestionali” e la Sicurezza delle Informazioni. Sistemi di Supervisione e Controllo Impianti. Presentazione a cura dell'Ing. Franco Tessarollo
La sicurezza delle informazioni nell’era del Web 2.0hantex
Progetto wiki promosso da IBM per discutere sul tema della sicurezza informatica e, nello specifico, di come gli strumenti offerti dal web 2.0 possano essere amministrati senza mettere a repentaglio la sicurezza dei sistemi
Attacchi e difese: l'esperienza del CSI PiemonteCSI Piemonte
Intervento di Enzo Veiluva, CSI Piemonte, al lunch seminar ICT per "Cybersecurity: evoluzione e nuove sfide per la PA" (Torino, CSI Piemonte, 28 novembre 2016)
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
Presentazione tenuta all'ICT Security Forum 2013 concernente le minacce ai dati sensibili aziendali e alcune possibili strategie di protezione che cercano di superare i limiti delle soluzioni tecnologiche ormai consolidate.
Sentinet3 is a Unified Proactivo monitoring solution that enables a complete IT Infrastructure control.
With Sentinet3 an IT administrator will be able to do a System, Network, Application, Cybesecurity ad Environmental monitoring with only one solution.
It's selling model in a unlimited and perpetual licences makes Sentinet3 a cost effective solution with a low TCO.
Sentinet3 strong points are:
1) Easy to Use
2) Opend to open source world
3) Easy deploy
4) Cross platform monitoring
5) Easy to customize
6) Selling mode
7) Fast and effective customer service
8) Made in italy
Data Breach e Garante Privacy: Problemi e soluzioniDFLABS SRL
In caso di distruzione o perdita dei dati personali società telefoniche e Internet provider avranno l'obbligo di avvisare gli utenti
Società telefoniche e Internet provider dovranno assicurare la massima protezione ai dati personali perché tra i loro nuovi obblighi ci sarà quello di avvisare gli utenti dei casi più gravi di violazioni ai loro data base che dovessero comportare perdita, distruzione o diffusione indebita di dati.
In attuazione della direttiva europea in materia di sicurezza e privacy nel settore delle comunicazioni elettroniche, di recente recepita dall'Italia, il Garante per la privacy ha fissato un primo quadro di regole in base alle quali le società di tlc e i fornitori di servizi di accesso a Internet saranno tenuti a comunicare, oltre che alla stessa Autorità, anche agli utenti le "violazioni di dati personali" ("data breaches") che i loro data base dovessero subire a seguito di attacchi informatici, o di eventi avversi, quali incendi o altre calamità.
DFLabs propone un approccio integrato e modulare tra Consulenza (Policy e Procedure di Data Breach), Servizi (Incident Response) e Tecnologie di Incident management (IncMan Suite). In particolare, Incman consente di gestire interamente l'inventario e la reportistica sul data breach richiesta dal Garante Privacy.
Similar to Bruno Carbone - Presentazione M2M Forum (20)
VM03 - Vertical Markets
Orario 14.30 – 17.30
Sala 3
SPECIAL
E TICKETING & SMART PARKING
In collaborazione con Consorzio Movincom
Con il Patrocinio di CLUB Italia
This document summarizes a presentation about the ImaGeo project. The project aims to (1) simplify the organization and sharing of photos and travel information on mobile devices, (2) provide instant location-based information based on photos captured, and (3) make it easy to embed and share generated travel content online. The proposed solution utilizes an open architecture and user-centered design approach. It will allow users to retrieve information about objects in their photos and share experiences to promote tourism. A consortium of universities and companies will collaborate on the project.
W002 - World Visions
Orario 14.30 – 18.00
Sala 4
SPECIAL
GALILEO/EGNOS & GNSS
News and latest activities from the worldwide satellite navigation systems
The document discusses EGNOS, Galileo, and Telespazio's developments related to satellite navigation. It covers topics such as GNSS signals and systems, added value navigation services, innovative projects like INAV, and the EGNOS Data Access Service. It also addresses issues like performance, security, and enabling applications through integrated solutions.
The document discusses using user-centered design to improve the travel experience for passengers of Trenitalia, Italy's national railway company. It describes researching passengers, developing scenarios of potential travel situations, and prototyping innovative interactions between passengers and Trenitalia's services. The goal is to enhance communication and provide better information to passengers throughout their journey, from planning to traveling to coping with delays.
3. Premessa
Sicurezza fisica
Infrastrutture di Rete
Infrastrutture di Sicurezza
Servizi Internet
System e Security Management
Influenza del fattore umano
Normativa Europea Infrastrutture critiche
4. Esigenza:
Affrontare i problemi di Sicurezza nella loro globalità
Soluzione:
Possibilità di differenziare l’approccio
Approccio essenziale (basato solo sulla tecnologia)
Approccio metodologico
ENAV ha scelto : l’approccio metodologico
5. Stabilire le esigenze di sicurezza
Trasformarle in requisiti
Implementare le soluzioni
Verificare le rispondenza tra requisiti e soluzioni
6. Individuazione dei rischi tramite i tre fattori fondamentali:
Minaccia
Vulnerabilità
Impatto
focalizzata su ciascuna specifica area di valutazione
Individuazione delle metodologie specifiche per ciascuna
di esse
7. Attivata una Risk Analysis:
Identificazione della Minaccia
Valutazione ed Analisi delle Vulnerabilità
Attività di Penetration Testing
Attività di exploiting manuale delle Vulnerabilità
Valutazione dell’impatto sui beni critici di ENAV
Valutazione dell’esposizione al Rischio
Identificazione le contromisure da porre in atto
8. Standard internazionali (ove possibile)
Esempio:
ISO/IEC 27001 (ex BS7799-2)
ISO/IEC 27002 (ex ISO/IEC 17799, ex BS7799-1)
SSE-CMM (ISO/IEC 21827)
GMITS (ISO/IEC 13335)
ISO/IEC 27005 (IT Risk Management)
11. Vigilanza h24 sui principali Siti;
Sistemi antintrusione mediante videosorveglianza,
antiscavalcamento e recinzioni;
Ronde;
Interventi su segnalazione di infrazioni con sistemi di
radiosorveglianza in siti non presidiati;
Nel prossimo futuro, realizzazione di un piano nazionale per
il controllo accessi basato su smart-card e controlli
biometrici;
12.
13. LAN 10 Giga/Bit Sede Centrale
CSPM NMS CSNT
Primo A Secondo A Secondo B
Terra A Terra B Primo B AAA
Access Server Farm
Layer Laye r
BackBone
Layer
Infrastruttura di Intrusion
Detection Si Si
Security
Layer
WAN
Layer
ATM
ISDN DATA
Internet
ADSL WAN
14. Utilizzo PKI per l’autenticazione
Profilazione utenti
Strumenti di Single sign-on
Sistemi di Intrusion Detection
Sistemi di firewalling per la protezione perimetrale
Sistemi di videosorveglianza per la protezione fisica
15. Normativa
Codice in Materia di Protezione dei Dati Personali
Normativa interna all’organizzazione
Formazione
Piano di Formazione di base (sicurezza) suddivisa per
ruoli e responsabilità
Piano periodico di aggiornamento
Piano di sensibilizzazione del personale
16. Condizioni di utilizzo di Internet
Politiche di utilizzo corretto dei servizi
Politiche sull’utilizzo di internet e posta elettronica
17. Attuale: verifiche periodiche sulle attività svolte sui sistemi
e sull’applicazione delle politiche di sicurezza
Futuro:
Implementazione di un ambiente di Incident handling
and response
Prevenzione degli incidenti
18. Identificazione della minaccia
Minacce ad opera di soggetti esterni (outsiders)
Minacce ad opera di soggetti interni (insiders)
Minacce accidentali (errori)
Minacce intenzionali (attacchi)
Applicabilità delle contromisure:
Equilibrio tra elevato livello di sicurezza e l’impatto che
eventuali contromisure hanno sul personale (risposta
degli utenti)
Formazione continua
19. lo scorso 23 dicembre 2008 è stata pubblicata sulla
Gazzetta Ufficiale della Comunità Europea il testo della
direttiva sulla identificazione e designazione delle
infrastrutture critiche europee.
Essa è entrata in vigore il 12 gennaio 2009.
Gli stati membri hanno tempo fino al 12/01/2011 per la
relativa ratifica. Entro tale data dovrà, inoltre, essere
completato il processo di identificazione e designazione
delle ECI. Gli operatori di quelle infrastrutture designate
come ECI avranno un anno di tempo dalla data di
designazione, per provvedere (qualora non ne siano già
dotati) a definire un Piano della Sicurezza dell’Operatore
(PSO) ed a designare un “soggetto” di coordinamento