- La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo
- La Sicurezza Informatica è un processo trasversale ad ogni funzione e processo aziendale
- Security, Governance, Risk Management & Compliance (GRC) sono oggi imprescindibili
- Gestire la Social Media Security è al tempo stesso una necessità e un’opportunità
- La Mobile Security è indispensabile per proteggere il Business, ovunque e in tempo reale
- Industrial Automation Security Today : Where Enterprise Security Was 5-10 Years Ago
- Il miglior investimento è quello che consente di aumentare il proprio Know-how
- La migliore consulenza si ottiene da chi si pone come Partner e non come fornitore
- Contatti
Isab informatica strategie di Cyber SecurityVilma Pozzi
Occorre che ogni azienda studi una propria «Strategia di Cyber-Security» e Isab Informatica dispone delle competenze esperienze e specialisti certificati che possono aiutare il Cliente ad organizzare, integrare e consolidare la difesa dei propri asset aziendali.
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?Massimo Chirivì
Dopo una breve descrizione delle problematiche ormai datate, che ancora hanno bisogno di essere momento di discussione e sensibilizzazione, si passerà a prendere in esame le tipologie di attacco che sono arrivate negli ultimi mesi nel nostro paese e che arriveranno nel 2016. Le vulnerabilità sempre presenti, intrinseche in un qualsiasi sistema ICT, sono oggetto di minaccia, attacco, e conseguente costo per l'azienda.
• In cosa si continua a sbagliare?
• Cosa bisogna fare per difendersi al meglio ed evitare inutili dispendi di denaro?
• Il Cloud è così sicuro come si dice?
• Dati in sede o fuori sede?
A queste domande e a tante altre si cercherà di dare una risposta, analizzando alcune vulnerabilità con esempi pratici.
Festival ICT Milano 2015 - Presentazione della pubblicazione ISACA Tradotta in Italiano della specifica COBIT per la Governance dei Dispositivi Mobili e IoT
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Luca Moroni ✔✔
Scopo di questa nuova ricerca è identificare il livello di percezione e di consapevolezza che hanno le aziende nella sicurezza informatica fra i propri dipendenti. L’obiettivo sarà quello di individuare ed evidenziare gli elementi più trascurati su questo che è l’elemento più debole della catena della sicurezza logica. Cercheremo di fornire dei suggerimenti per gestire e mitigare il problema. La sicurezza informatica è un processo ed è costituita da numerosi elementi. Alcuni anni fa questo aspetto era sinonimo di aspetti tecnologici e prodotti come Antivirus e Firewall. Oggi l’evoluzione del concetto ha portato ad includere nel processo anche il fattore umano (H). Chi difende il "fortino" ha bisogno che il suo utente maturi. La tecnologia arriva fino ad un certo punto poi deve scattare la consapevolezza. La frase ricorrente secondo cui la catena della sicurezza è fatta dal l'anello più debole è quanto mai vera. Abbiamo tutti sorriso vedendo il biglietto da visita di Kevin Mitnick fatto di piccoli attrezzi per lo scasso: il genio della ingegneria sociale che non sfrutta la tecnologia per entrare nel "fortino" ma la buona fede delle persone indipendentemente dall’incarico che esse ricoprono in azienda. Una telefonata convinta può trarci facilmente in inganno e portarci a rivelare informazioni sensibili. Per cui non serve un Virus o un Trojan ma il mix di tecnologia e errori umani sono le armi che verranno sempre più utilizzati per carpire i dati delle aziende.
Isab informatica strategie di Cyber SecurityVilma Pozzi
Occorre che ogni azienda studi una propria «Strategia di Cyber-Security» e Isab Informatica dispone delle competenze esperienze e specialisti certificati che possono aiutare il Cliente ad organizzare, integrare e consolidare la difesa dei propri asset aziendali.
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?Massimo Chirivì
Dopo una breve descrizione delle problematiche ormai datate, che ancora hanno bisogno di essere momento di discussione e sensibilizzazione, si passerà a prendere in esame le tipologie di attacco che sono arrivate negli ultimi mesi nel nostro paese e che arriveranno nel 2016. Le vulnerabilità sempre presenti, intrinseche in un qualsiasi sistema ICT, sono oggetto di minaccia, attacco, e conseguente costo per l'azienda.
• In cosa si continua a sbagliare?
• Cosa bisogna fare per difendersi al meglio ed evitare inutili dispendi di denaro?
• Il Cloud è così sicuro come si dice?
• Dati in sede o fuori sede?
A queste domande e a tante altre si cercherà di dare una risposta, analizzando alcune vulnerabilità con esempi pratici.
Festival ICT Milano 2015 - Presentazione della pubblicazione ISACA Tradotta in Italiano della specifica COBIT per la Governance dei Dispositivi Mobili e IoT
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Luca Moroni ✔✔
Scopo di questa nuova ricerca è identificare il livello di percezione e di consapevolezza che hanno le aziende nella sicurezza informatica fra i propri dipendenti. L’obiettivo sarà quello di individuare ed evidenziare gli elementi più trascurati su questo che è l’elemento più debole della catena della sicurezza logica. Cercheremo di fornire dei suggerimenti per gestire e mitigare il problema. La sicurezza informatica è un processo ed è costituita da numerosi elementi. Alcuni anni fa questo aspetto era sinonimo di aspetti tecnologici e prodotti come Antivirus e Firewall. Oggi l’evoluzione del concetto ha portato ad includere nel processo anche il fattore umano (H). Chi difende il "fortino" ha bisogno che il suo utente maturi. La tecnologia arriva fino ad un certo punto poi deve scattare la consapevolezza. La frase ricorrente secondo cui la catena della sicurezza è fatta dal l'anello più debole è quanto mai vera. Abbiamo tutti sorriso vedendo il biglietto da visita di Kevin Mitnick fatto di piccoli attrezzi per lo scasso: il genio della ingegneria sociale che non sfrutta la tecnologia per entrare nel "fortino" ma la buona fede delle persone indipendentemente dall’incarico che esse ricoprono in azienda. Una telefonata convinta può trarci facilmente in inganno e portarci a rivelare informazioni sensibili. Per cui non serve un Virus o un Trojan ma il mix di tecnologia e errori umani sono le armi che verranno sempre più utilizzati per carpire i dati delle aziende.
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
Webinar "Il data breach: suggerimenti pratici per gestire gli incidenti" | 30 giugno 2021
Intervento di Selene Giupponi Council Member Women4Cyber Foundation e
Raoul Chiesa Co-Founder Swascan e Presidente Security Brokers
Webinar "Sicurezza informatica per dipendenti pubblici" | 15 aprile 2021
Intervento di Pier Paolo Gruero, Chief Information Security Officer CSI Piemonte
“Security Awareness”, ovvero come creare consapevolezza sui rischi informatici e su come usare i nuovi media in modo sicuro. Il corso, rivolto ai dipendenti della Esso Italiana Srl di Roma in partnership con la Manpower Formazione Srl, è stato svolto dai docenti Guido Sandonà e Sylvio Verrecchia. Le tematiche affrontate sono state: il mondo degli hacker, il deep e dark web, il furto di identità, il pericolo delle wi-fi libere, i ransomware, l’utilizzo sicuro degli smartphone e dei social networks ed i rischi IOT.
Descrive le metodologie e il cambio di paradigma all'approccio delle verifiche di sicurezza su infrastrutture complesse come gi servizi / ecosistemi IoT.
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)ciii_inginf
I Sistemi “Gestionali” e la Sicurezza delle Informazioni. Sistemi di Supervisione e Controllo Impianti. Presentazione a cura dell'Ing. Franco Tessarollo
Si è tenuto, il 26 Ottobre 2015, presso il Liceo Scientifico di Ceccano (FR), l’evento dedicato al “Mese Europeo sulla Sicurezza Informatica”. La manifestazione è stata organizzata dall’Agenzia Europea per la Sicurezza delle Reti e dell'Informazione ENISA e promossa in Italia dall’Associazione Italiana per la Sicurezza Informatica CLUSIT. Il sodalizio è nato per promuovere tra i cittadini e le aziende la conoscenza dei rischi informatici più frequenti al fine di sensibilizzare gli utenti ad una adeguata consapevolezza dell’utilizzo delle nuove tecnologie.
Il relatore Sylvio Verrecchia, esperto di information security, digital forensics e privacy e membro del Comitato Tecnico Scientifico del Clusit, ha presentato l’iniziativa dell’Agenzia Europea ed il rapporto Clusit 2015 sulla sicurezza ICT in Italia. L'esperto ha approfondito temi riguardanti la sicurezza dei dispositivi mobili e l’utilizzo efficace e sicuro dei social networks e delle reti wifi. Durante l'incontro sono stati dati metodi e consigli sulla strategia da seguire per contrastare le minacce informatiche e i furti di identità.
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
Webinar "Il data breach: suggerimenti pratici per gestire gli incidenti" | 30 giugno 2021
Intervento di Selene Giupponi Council Member Women4Cyber Foundation e
Raoul Chiesa Co-Founder Swascan e Presidente Security Brokers
Webinar "Sicurezza informatica per dipendenti pubblici" | 15 aprile 2021
Intervento di Pier Paolo Gruero, Chief Information Security Officer CSI Piemonte
“Security Awareness”, ovvero come creare consapevolezza sui rischi informatici e su come usare i nuovi media in modo sicuro. Il corso, rivolto ai dipendenti della Esso Italiana Srl di Roma in partnership con la Manpower Formazione Srl, è stato svolto dai docenti Guido Sandonà e Sylvio Verrecchia. Le tematiche affrontate sono state: il mondo degli hacker, il deep e dark web, il furto di identità, il pericolo delle wi-fi libere, i ransomware, l’utilizzo sicuro degli smartphone e dei social networks ed i rischi IOT.
Descrive le metodologie e il cambio di paradigma all'approccio delle verifiche di sicurezza su infrastrutture complesse come gi servizi / ecosistemi IoT.
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)ciii_inginf
I Sistemi “Gestionali” e la Sicurezza delle Informazioni. Sistemi di Supervisione e Controllo Impianti. Presentazione a cura dell'Ing. Franco Tessarollo
Si è tenuto, il 26 Ottobre 2015, presso il Liceo Scientifico di Ceccano (FR), l’evento dedicato al “Mese Europeo sulla Sicurezza Informatica”. La manifestazione è stata organizzata dall’Agenzia Europea per la Sicurezza delle Reti e dell'Informazione ENISA e promossa in Italia dall’Associazione Italiana per la Sicurezza Informatica CLUSIT. Il sodalizio è nato per promuovere tra i cittadini e le aziende la conoscenza dei rischi informatici più frequenti al fine di sensibilizzare gli utenti ad una adeguata consapevolezza dell’utilizzo delle nuove tecnologie.
Il relatore Sylvio Verrecchia, esperto di information security, digital forensics e privacy e membro del Comitato Tecnico Scientifico del Clusit, ha presentato l’iniziativa dell’Agenzia Europea ed il rapporto Clusit 2015 sulla sicurezza ICT in Italia. L'esperto ha approfondito temi riguardanti la sicurezza dei dispositivi mobili e l’utilizzo efficace e sicuro dei social networks e delle reti wifi. Durante l'incontro sono stati dati metodi e consigli sulla strategia da seguire per contrastare le minacce informatiche e i furti di identità.
iDialoghi - La Sicurezza dei SOCIAL MEDIAiDIALOGHI
Social Web
Il fenomeno Facebook
Rischi e minacce dei Social Media
Le truffe più diffuse
Consigli per un uso sicuro e consapevole dei Social Media
Conclusioni
iDialoghi - La Sicurezza dei Social Media in ambito BusinessiDIALOGHI
Dieci anni fa il paradigma era “se non sei sul web non esisti”, oggi siamo giunti al “se non sei sui social network non esisti”, il che costringe le aziende a confrontarsi con scenari inediti, in rapida evoluzione.
Se da un lato le opportunità e le potenzialità di questi nuovi media sono di sicuro interesse, dall’altro vanno affrontate una notevole serie di problematiche, sia in relazione alla gestione della “social network identity” degli operatori economici, sia alla gestione di una serie di nuovi rischi quali diffamazioni, violazioni della proprietà intellettuale, diffusione incontrollata di informazioni sensibili (in ambito privacy o di business), ed attacchi veri e propri (informatici e semantici).
Il tutto "alla velocità della luce", in tempo reale, seguendo il ritmo imposto dal meccanismo stesso dei Social Media.
iDialoghi - Social Media Security Management iDIALOGHI
La Sicurezza dei Social Media è un processo trasversale ad ogni funzione e processo aziendale.
Come gestire la Social Media Security.
Il processo di Social Media Management.
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...iDIALOGHI
Seminario a cura dell'Italian Security Professional Group "Cyber Warfare, tutti in prima linea: privati, aziende, Governi, eserciti, infrastrutture critiche. Siamo pronti?"
come le persone stanno rivoluzionando il mondo con le nuove tecnologie.
Offrire una panoramica del mondo Digital e delle nuove tendenze in atto per comprendere in che modo oggi le persone, attraverso le nuove tecnologie e gli strumenti digitali, stanno rivoluzionando il mondo.
Target: Professionisti del marketing, della comunicazione e consulenti aziendali.
Le 4 dimensioni di un progetto DLLP di successoiDIALOGHI
Data la notevole complessità insita in un progetto DLLP, non è possibile limitarsi ad implementare una soluzione tecnologica nella speranza che la sola applicazione degli strumenti di mercato possa risolvere ogni problema.
Per avere le migliori probabilità di successo un progetto DLLP in ambiente Enterprise deve essere impostato, sviluppato e gestito lungo quattro dimensioni: il piano organizzativo, quello gestionale, quello amministrativo-legale e quello tecnologico.
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
APT, un cyberattacco mirato e persistente
Chiunque può essere un bersaglio
Obiettivi economici, tecnici, militari, politici
Dal Social Engineering ai Social Networks
Minacce derivanti dai Social Media
I Social Media sono bersagli
...ma sono anche il paradiso del Cybercrime
Incidenti più eclatanti
Maladvertising
Strategie difensive
Cybersecurity e Vulnerabilita' dei sistemi SCADAiDIALOGHI
First presented at "IBM Safety & Security Workshop for Energy & Utilities" in Milan Sept. 2011, the presentation describes the growing cybersecurity threats menacing SCADA / DCS systems worldwide.
Security summit2015 evoluzione della sicurezza inail- v06Pietro Monti
L’evoluzione della sicurezza delle informazioni: da supporto alle operazioni IT a componente dei processi di business
La RoadMap della Sicurezza ICT in INAIL
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
I recenti fatti di cronaca ci ricordano la necessità di proteggere in maniera adeguata gli asset più importanti per la sopravvivenza stessa di un'organizzazione: i dati e le piattaforme applicative che ne consentono la fruizione. La capacità di salvaguardare tali valori, di garantirne la massima utilizzabilità e di implementare adeguate misure di monitoraggio ed audit sono sempre più i fattori che contraddistinguono un'organizzazione di successo, e che ambisce a rimanere tale, dai sui competitor: prepararsi adeguatamente per mettere al sicuro i propri dati da eventi imprevisti e per garantire i livelli di compliance previsti dalle leggi e dalle regolamentazioni di settore è diventata oggi un’attività vitale per qualunque organizzazione.
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
Presentazione tenuta all'ICT Security Forum 2013 concernente le minacce ai dati sensibili aziendali e alcune possibili strategie di protezione che cercano di superare i limiti delle soluzioni tecnologiche ormai consolidate.
The Dark Side of the GDPR: dalla compliance alla formazionePar-Tec S.p.A.
In occasione dell’evento "The Dark Side of the GDPR: la sicurezza in mostra" gli esperti Par-Tec e Sophos hanno presentato il nuovo Regolamento europeo sulla protezione dei dati personali mediante l’analisi di un interessante caso di studio e delle principali contromisure normative ed organizzative, antropiche (la formazione) e tecnologiche.
I punti trattati durante la presentazione sono:
- Compliance
- Introduzione al GDPR
- Presentazione di un caso di studio
- Il ruolo del DPO
- Tecnologia
- Le tecnologie a difesa del dato
- Full-disk e File encryption
- Endpoint Protection
- Enterprise Mobility Management
- Formazione
- Offerta Educational e Linea Security
- Presentazione corso GDPR
Per saperne di più, scaricate le slide e guardate il video integrale della presentazione su https://www.par-tec.it/the-dark-side-of-the-gdpr-dalla-compliance-alla-formazione
Cyber Security Threats for Healthcare
Author: Pierguido Iezzi
Abstract: La digital evolution del mondo sanitario deve affrontare i vecchi e i nuovi rischi del Cybercrime. I nuovi cyberattack sono multidisciplinari e interdisciplinari. Una combinazione di Hardware Hacking associate a metodologie di Mobile & IOT Hack con phishing. Quali sono i rischi per il mondo Sanitario? Scopriamo insieme cosa ci aspetta il futuro prossimo per poter definire le corrette strategie di difesa e di gestione della CyberSecurity in ambito Healthcare.
https://www.swascan.com
2. Mission
“La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo”
Proteggiamo il Business dei nostri Clienti
Da 15 anni realizziamo per i nostri Clienti soluzioni di Sicurezza
Informatica d’avanguardia, ad alto valore aggiunto, con
particolare riferimento alle tematiche di Risk Management, Data
Protection e Compliance normativa.
Anche nei nuovi settori della Sicurezza dei Social Media, della
Mobile Security e in quello delicatissimo della SCADA Security,
uniamo competenza, passione, tecnologia e buon senso per
fornire soluzioni semplici, affidabili, e scalabili, trasformando i
problemi in opportunità di crescita e di miglioramento.
2
3. Vision
“La Sicurezza Informatica è un processo trasversale ad ogni funzione e processo aziendale”
Abusi, frodi, violazioni della riservatezza e dell’integrità dei sistemi e dei dati sono in
continua crescita1.
Per garantire un buon livello di sicurezza è necessario considerare un
sistema informativo in tutti i suoi aspetti:
Strategici (obiettivi e budget, gestione dei rischi nel tempo)
Organizzativi (definizione ruoli, procedure, formazione, ecc.)
Tecnologici (sicurezza fisica e logica)
Legali (Leggi e regolamenti, normative internazionali, ecc.)
Per risolvere efficacemente queste problematiche proponiamo servizi
di Security Awareness, realizziamo Analisi del Rischio, forniamo
consulenze in materia di Compliance alle normative e soluzioni di Risk
Management, oltre a disegnare ed a realizzare progetti di
Information Security totalmente personalizzati, di volta in volta i più
efficaci e convenienti nel contesto operativo e di budget del Cliente.
1 Deloitte (2012): Global Security Survey (31% top 100 global financial institution, 35% global banks, etc)
3
4. Services
“Security, Governance, Risk Management & Compliance (GRC) sono oggi imprescindibili”
Adeguamenti di sicurezza (organizzativi, procedurali e tecnologici)
Compliance ISO 2700x, Sarbanes Oxley, HIPAA, PCI-DSS, D.Lgs 231/01 e 196/03
Analisi del rischio informatico, Risk Management e Business Assurance
Adeguamenti a Direttive CNIPA e Provvedimenti Garante Privacy (Italia)
Definizione ed adeguamento procedure e piani di sicurezza
Analisi di sicurezza
Ethical Hacking, Code Review e Penetration Testing
Vulnerability Assessment (su client, server, network, mobile e sistemi embedded)
Controllo della Reputazione e dell’immagine online
Social Business Security
Sicurezza operativa
Analisi, Progettazione e Project Management di progetti di sicurezza
Sicurezza dei Sistemi SCADA e di Automazione Industriale
Archiviazione e Backup sicuro di dati e log a norma di legge
Trasmissione sicura e certificata di documenti, messaggi, archivi remoti
Comunicazione sicura di contenuti audio, video, VOIP, email, messaggi istantanei
Servizi di Vulnerability Management as a Service e di Managed Security
Endpoint Protection, Data Leakage & Loss Prevention, Security Intelligence (Anti Frode)
Eliminazione sicura e permanente dei dati a norma di legge
4
5. Social Business Security
“Gestire la Social Media Security è al tempo stesso una necessità e un’opportunità”
Minacce derivanti dall’uso dei Social Media in ambito Business:
Malware (trojan, worms, rootkits, ..)
Phishing, Whaling e Furto di Identità
Danni all'immagine ed alla reputazione
Perdita di dati riservati / proprietà intellettuale
Open Source Intelligence (OSInt) da parte di concorrenti
Danni a terze parti (liabilities / responsabilità penali)
Frodi e Social Engineering
Minore produttività dei collaboratori
Soluzioni (educative, tecnologiche ed organizzative):
Rimediare alla mancanza di procedure standard, di policies, di strumenti organizzativi,
di piani di rientro ed in generale di cultura aziendale;
Responsabilizzare gli utenti e le strutture aziendali coinvolte, a qualsiasi titolo,
dall’uso dei Social Media;
Implementare strumenti tecnologici efficaci di monitoraggio e controllo per ridurre i
comportamenti a rischio contrari alle policies aziendali.
Ulteriori approfondimenti all’interno delle nostre Guide “La Sicurezza dei Social Media” e “La Sicurezza dei Social Media
in ambito Business” (scaricabili liberamente dalla Press Area del nostro sito http://www.idialoghi.com/it/press-area).
5
6. Mobile Security
“La Mobile Security è indispensabile per proteggere il Business, ovunque e in tempo reale”
I sistemi mobili (laptop, netbook, smartphone, tablet, …), sempre più diffusi in
ambito business, sempre più spesso utilizzati in modalità “ibrida” (personale e
professionale), contestualmente risultano particolarmente esposti a furti,
smarrimenti ed a minacce informatiche di vario genere.
Affidare tutti i propri dati, inclusi email, allegati, messaggi e rubriche a questi
strumenti può essere fonte di gravi rischi.
Per questo motivo abbiamo selezionato le migliori soluzioni di mercato,
applicabili a tutte le piattaforme (Android, Apple iOS, Microsoft Windows Phone
8, RIM Blackberry):
Protezione delle comunicazioni cellulari (cifratura delle chiamate voce);
Protezione dei dati (encryption);
Gestione sicura delle email e degli allegati;
Antivirus / e firewall;
Sistemi antifurto e di localizzazione di apparati smarriti;
Sicurezza gestita di flotte di sistemi mobili eterogenei.
6
7. SCADA Security
“Industrial Automation Security Today : Where Enterprise Security Was 5-10 Years Ago”
Avvenimenti recenti
Cyber sabotage: Stuxnet, Shamoon
Cyber espionage: Operation “Night Dragon”, “Enlightenment”, “Rocra”
Cyber warfare: I principali Paesi hanno dichiarato di avere acquisito capacità in
ambito cyberwar. La maggior parte dei target sono infrastrutture critiche, per lo
più governate con sistemi SCADA.
Crescente interesse da parte della comunità hacker: più vulnerabilità disclosed
nel 1H 2012 che in tutto il 2011, ed il trend sta accelerando.
Le minacce ai sistemi industriali stanno aumentando in termini di gravità e di
probabilità di accadimento.
È quindi necessario gestire la SCADA Security in modo da:
Applicare i frameworks internazionali (ISA s99, NIST, NERC CIP, PCSRF etc);
Adeguare metodologie e modi di pensare tipici del mondo “safety” all’ambito
“ICT Security”;
Adattare le metodologie di analisi e gestione del rischio utilizzate in ambito IT
alle specificità di ambienti industriali safety & mission critical (tenendo presente
che il rischio in questo caso include anche le conseguenze sistemiche legate
all’indisponibilità o al sabotaggio di un’infrastruttura critica).
7
8. Awareness & Training
“Il miglior investimento è quello che consente di aumentare il proprio Know-how”
Awareness ed aggiornamento per Managers
Corso base di introduzione alla Sicurezza Informatica
Security Awareness per Manager ed Operatori ICT
Aggiornamento per Security Manager
Compliance alle Normative e Best Practice di sicurezza
Social Media Security
Mobile Security
Advanced Information Security Training
Monitoraggio delle attività degli Amministratori di Sistema
Hands On Hacking Unlimited (*)
Hands On Web Application Hacking (*)
Hands On Wireless Hacking (*)
Hands On Hacking - Banking Edition (*)
Corsi ad-hoc personalizzati in base alle necessità
(*) = Prodotti da Zone-H, erogati in collaborazione con SecurityLab (CH)
8