SlideShare una empresa de Scribd logo
1 de 41
Attilio Rampazzo - Luca Moroni
Sicurezza informatica e PMI
dalla continuità operativa alla
protezione delle infrastrutture
produttive
ISACA Venice Chapter è una associazione non profit costituita in Venezia nel
novembre 2011 da un gruppo di professionisti del Triveneto che operano nel
settore della Gestione e del Controllo dei Sistemi Informativi.
Riunisce coloro che nell’Italia del Nord Est svolgono attività di Governance,
Auditing e Controllo dei Sistemi Informativi promuovendo le competenze e le
certificazioni professionali sviluppate da ISACA©: CISA©, CISM©, CGEIT©,
CRISC©, COBIT5© Foundation (www.isaca.org/chapters5/venice).
ISACA (Information Systems Audit & Control Association) è una associazione
internazionale, indipendente e senza scopo di lucro.
Con oltre 100.000 associati a 200 Capitoli in più di 160 Paesi, ISACA è leader
mondiale nello sviluppo delle competenze certificate, nella promozione di
community professionali e nella formazione nei settori dell’assurance e
sicurezza del governo dell’impresa, della gestione dell’IT, dei rischi e della
compliance in ambito IT (www.isaca.org).
Sicurezza informatica e PMI dalla continuità operativa alla protezione delle
infrastrutture produttive – Attilio Rampazzo
The ISACA International Chapter Support
Committee recognizes the vital role that
Chapters play in attracting new members. On
behalf of the Chapter Support Committee, I am
pleased to extend our congratulations to the VENICE
Chapter for an outstanding year in 2013. Your
chapter has attained the highest percentage growth of
all ISACA Medium Chapters with an increase in
membership of 44% in 2013. You should be very
proud of the hard work your chapter has put
forth in order to earn this distinction.
Please accept our congratulations on a job
very well done by your chapter board and your
active members who have no doubt
contributed significantly to this achievement
Sicurezza informatica e PMI dalla continuità operativa alla protezione delle
infrastrutture produttive – Attilio Rampazzo
Attilio Rampazzo CISA, CRISC, C|CISO CMC
E’ tra i fondatori di ISACA Venice Chapter dove ricopre il ruolo di CISA
Coordinator e Research Director.
Consulente di Sistemi Informativi in AlmavivA Spa
come Valutatore di Sistemi di Sicurezza delle Informazioni e di
Sistemi di Gestione dei Servizi IT per CSQA
E’ VicePresidente di AICA Nord Est e di AICQ Triveneta
E’ membro UNINFO del gruppo di lavoro “Sicurezza delle Informazioni” che
collabora con ISO (International Organization for Standardization) per le norme
della famiglia ISO/IEC 27000.
Sicurezza informatica e PMI dalla continuità operativa alla protezione delle
infrastrutture produttive – Attilio Rampazzo
Luca Moroni CISA, ITIL
Coordinatore di gruppi di Approfondimento per ISACA VENICE Chapter e
quest'anno del gruppo di approfondimento “Sicurezza Cibernetica Nazionale, la
consapevolezza delle Aziende nei Settori Critici del Nord Est”.
Laureato in Informatica a Milano, Certificato CISA e ITIL V3 + Certificazioni di
settore
Membro di ISACA
Da 15 anni appassionato di Sicurezza Informatica a livello professionale.
Si occupa di selezionare per i clienti le aziende fornitrici di tecnologie
informatiche in base alle loro competenze specifiche.
Sicurezza informatica e PMI dalla continuità operativa alla protezione delle
infrastrutture produttive – Attilio Rampazzo
Sicurezza informatica e PMI dalla continuità operativa alla protezione delle
infrastrutture produttive – Attilio Rampazzo
Ma a cosa devono essere pronte le aziende?
… a salvaguardare il proprio
Sicurezza informatica e PMI dalla continuità operativa alla protezione delle
infrastrutture produttive – Attilio Rampazzo
Black out Incendio Fenomeni
atmosferici
Innondazioni Esondazioni
… quali sono le minacce al Business
Terremoti Criminalità informatica
Sicurezza informatica e PMI dalla continuità operativa alla protezione delle
infrastrutture produttive – Attilio Rampazzo
Il rapporto dei servizi segreti
italiani, per la prima volta, ci
avverte che i pericoli informatici
sono indicati in testa alle minacce
…
Dal rapporto Clusit 2014 viene
evidenziato che in Italia
aumentano hacktivism e
spionaggio
Minacce sottovalutate dalle aziende italiane
Sicurezza informatica e PMI dalla continuità operativa alla protezione delle
infrastrutture produttive – Attilio Rampazzo
Per salvaguardare il Business vanno protetti gli asset
Infrastruttura
Persone
Informazioni
Sicurezza informatica e PMI dalla continuità operativa alla protezione delle
infrastrutture produttive – Attilio Rampazzo
Gli interrogativi
Posto che qualcosa devo fare per tutelarmi ed effettuare una corretta
salvaguardia della mia azienda
Lo devo fare e devo avere un piano!
cosa faccio?
come lo faccio?
come posso avere una guida esaustiva da applicare?
esiste un metodo che fornisce buoni livelli di trattamento sicuro e i risultati attesi?
come faccio a fornire all’esterno evidenza incontroversibile della mia diligenza?
Sicurezza informatica e PMI dalla continuità operativa alla protezione delle
infrastrutture produttive – Attilio Rampazzo
Ecco una risposta …
Gli standard o framework non
pretendono di essere il rimedio
a tutti mali della gestione
aziendale, ma costituiscono il
punto di partenza per impostare
un Sistema Organizzativo che
comprenda gli aspetti
importanti di una gestione
idonea dell’azienda
Sono quindi un modello organizzativo, più che degli standard tecnici
non “come” fare, ma “cosa” fare
ISO/IEC 27001:2013
Information technology -- Security
techniques -- Information security
management systems – Requirements
ISO 22301:2012
Societal security -- Business continuity
management systems --- Requirements
Sicurezza informatica e PMI dalla continuità operativa alla protezione delle
infrastrutture produttive – Attilio Rampazzo
COBIT 5
ISO/IEC 27001:2013
ISO 22301:2012
• Framework applicabili a realtà di ogni
dimensione
• Conosciuti dal mondo IT da molti anni
• Dicono cosa fare, non come farlo
• Rivolti al continuo miglioramento
• Sono ormai un riferimento universale
Sicurezza informatica e PMI dalla continuità operativa alla protezione delle
infrastrutture produttive – Attilio Rampazzo
… dubitare di una indubbia sensazione di protezione …
Sicurezza informatica e PMI dalla continuità operativa alla protezione delle
infrastrutture produttive – Attilio Rampazzo
Un’azienda non nasce per fare Gestione della
Sicurezza delle Informazioni e/o della Continuità
Operatività, ma per fare PROFITTO …
La Gestione organizzata dell’azienda consente di
salvaguardare l’azienda dai rischi …
Sicurezza informatica e PMI dalla continuità operativa alla protezione delle
infrastrutture produttive – Attilio Rampazzo
L’anno scorso abbiamo fatto questa domanda:
Ha mai svolto delle analisi di sicurezza nel perimetro interno?
Dove l’analisi è composta da una serie di processi che simulano le azioni
normalmente svolte da un dipendente e consulente nella rete interna.
0.00%
12.50%
25.00%
37.50%
50.00%
Si
No
No
esigenza
Il 57% non ha mai
svolto una analisi
interna o non ne
sente l’esigenza
Sicurezza informatica e PMI dalla continuità operativa alla protezione delle
infrastrutture produttive – Luca Moroni
Ma se fosse una Azienda/Ente che un impatto sulla vita
sociale?
Sicurezza informatica e PMI dalla continuità operativa alla protezione delle
infrastrutture produttive – Luca Moroni
Cosa si intende per Infrastruttura Critica
Una infrastruttura viene considerata critica a livello
europeo se la sua compromissione avrebbe un serio
impatto sulla vita sociale dei cittadini, cioè per
esempio sulla salute, la sicurezza fisica e logica o il
benessere economico dei cittadini, o sull’effettivo
funzionamento dello Stato; oppure potrebbe portare
gravi conseguenze sociali o altre drammatiche
conseguenze per la comunità
Sicurezza informatica e PMI dalla continuità operativa alla protezione delle
infrastrutture produttive – Luca Moroni
Quali sono i settori critici per l’Italia
• Produzione, trasmissione, distribuzione, dispacciamento dell'energia elettrica e di tutte le
forme di energia, quali ad esempio il gas naturale
• Telecomunicazioni e telematica;
• Risorse idriche e gestione delle acque reflue;
• Agricoltura, produzione delle derrate alimentari e loro distribuzione;
• Sanità, ospedali e reti di servizi e interconnessione
• Trasporti aereo, navale, ferroviario, stradale e la distribuzione dei
carburanti e dei prodotti di prima necessitali
• Banche e servizi finanziari;
• Sicurezza, protezione e difesa civile (forze dell'ordine, forze armate,
ordine pubblico);
• Le reti a supporto del Governo, centrale e territoriale e per la gestione e delle
Emergenze.
• TUTTE LE AZIENDE IN CUI LA COMPROMISSIONE DEI SISTEMI IMPATTA SULLA VITA
Sicurezza informatica e PMI dalla continuità operativa alla protezione delle
infrastrutture produttive – Luca Moroni
Cyber minaccia per le Infrastrutture Critiche dell’Italia
9/3/2014: La "relazione sulla politica dell’Informazione per la Sicurezza -
2013”, presentata in Parlamento dalla Presidenza del Consiglio per la prima volta
pone al primo posto la Minaccia Cyber.
Sebbene le Infrastrutture Critiche debbano rimanere un obiettivo importante del
piano di protezione nazionale, l’Italia vanta una delle più alte percentuali in Europa
di PIL prodotto da aziende medie, piccole e micro-aziende, le quali detengono un
patrimonio in termini di know-how.
Questo know-how è a rischio, come descrive la relazione. Per due motivi:
1) Vi è in grande numero di attori interessati ad appropriarsi di know-how
attraverso l’uso di strumenti Cyber
2) Le piccole e medie imprese sono di gran lunga meno protette delle grandi
aziende, di conseguenza la sottrazione di know-how avviene in modo più
semplice e invisibile.
Sicurezza informatica e PMI dalla continuità operativa alla protezione delle
infrastrutture produttive – Luca Moroni
http://www.agendadigitale.eu/infrastrutture/722_cybercrime-danneggia-il-sistema-italia-per-20-40-mld-annui.htm
Le aziende appartenenti ai settori Critici nel Nord Est
Sicurezza informatica e PMI dalla continuità operativa alla protezione delle
infrastrutture produttive – Luca Moroni
® Gruppo di Lavoro 2013 Isaca Venezia
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori Critici del Nord Est
Indagine svolta su 55 aziende
13%
4%2%
40%
10%
11%
16%
1%3%
Produzione, trasmissione, distribuzione, dispacciamento dell'energia elettrica e di tutte le forme di energia, quali ad esempio il gas naturale
Telecomunicazioni e telematica
Risorse idriche e gestione delle acque reflue
Agricoltura, produzione delle derrate alimentari e loro distribuzione
Sanità, ospedali e reti di servizi e interconnessione
Trasporti aereo, navale, ferroviario, stradale e la distribuzione dei carburanti e dei prodotti di prima necessità
Banche e servizi finanziari
Sicurezza, protezione e difesa civile (forze dell'ordine, forze armate, ordine pubblico);
Le reti a supporto del Governo, centrale e territoriale e per la gestione e delle Emergenze
DOMANDA: Ha mai avuto problemi legati alla sicurezza informatica?
0%
15%
30%
45%
60%
Si
No
® Gruppo di Lavoro 2013 Isaca Venezia
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori Critici del Nord Est
Indagine svolta su 55 aziende
Sicurezza informatica e PMI dalla continuità operativa alla protezione delle
infrastrutture produttive – Luca Moroni
DOMANDA: Esiste una previsione di spesa dedicata specificatamente alla sicurezza
informatica?
0.00%
15.00%
30.00%
45.00%
60.00%
Si No
® Gruppo di Lavoro 2013 Isaca Venezia
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori Critici del Nord Est
Indagine svolta su 55 aziende
Sicurezza informatica e PMI dalla continuità operativa alla protezione delle
infrastrutture produttive – Luca Moroni
DOMANDA: Se rientra fra le infrastrutture critiche e' consapevole che una violazione di sicurezza
informatica di un elemento della sua infrastruttura potrebbe avere un effetto anche al di fuori
della sua azienda?
0%
23%
45%
68%
90%
Si
No
® Gruppo di Lavoro 2013 Isaca Venezia
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori Critici del Nord Est
Indagine svolta su 55 aziende
Sicurezza informatica e PMI dalla continuità operativa alla protezione delle
infrastrutture produttive – Luca Moroni
Lo scenario verso la fabbrica
• Norme: di origine UE centrate attorno alla Infrastrutture Critiche
e il loro controllo sempre più informatizzato
• L’Italia aggiunge anche la PMI
• Diffusione attacchi cibernetici a infrastrutture e impianti
• Principi applicabili a tutti, non solo alle IC designate:
• Approccio basato sulla gestione del rischio ed ad una sua
valutazione per capire il contesto in cui si trova l’azienda
• Se gli impianti usano tecnologie ICT sono soggetti agli stessi
rischi degli uffici e della sala server (vedi Stuxnet)
Sicurezza informatica e PMI dalla continuità operativa alla protezione delle
infrastrutture produttive – Luca Moroni
I Sistemi di Fabbrica – L’evoluzione della sicurezza
Sicurezza informatica e PMI dalla continuità operativa alla protezione delle
infrastrutture produttive – Luca Moroni
IERI OGGI
ARCHITETTURA
Collegamenti fisici
dedicati
Reti aperte su base IP
ADSL, USB, WIFI
TECNOLOGIA
Sistemi proprietari con
protocolli specifici
Sistemi standard con
protocolli standard
INCIDENTI Scarsi In crescita rapida
…..aziende medie, piccole
e micro-aziende, le quali
detengono un patrimonio in
termini di know-how…..
I Sistemi di Fabbrica – L’evoluzione della sicurezza
Sicurezza informatica e PMI dalla continuità operativa alla protezione delle
infrastrutture produttive – Luca Moroni
IERI OGGI
ARCHITETTURA
Collegamenti fisici
dedicati
Reti aperte su base IP
ADSL, USB, WIFI
TECNOLOGIA
Sistemi proprietari con
protocolli specifici
Sistemi standard con
protocolli standard
INCIDENTI Scarsi In crescita rapida
DATI USA: http://www.scadahacker.com/
Le 10 minacce più insidiose nei sistemi IT di fabbrica
• Uso non autorizzato degli accessi remoti per la manutenzione (VNC)
• Attacchi Online attraverso la rete degli uffici
• Attacchi a dispositivi IT standard presenti nella rete di fabbrica
• Attacchi DDOS
• Errori umani e sabotaggi
• Introduzione di Virus/Trojan con memorie rimovibili (USB, Fotocamere, Cell ecc…)
• Lettura e scrittura di comandi manipolabili perché non criptati (VPN)
• Accessi non autenticati alle risorse del sistema di fabbrica (e Configurazioni di Default)
• Violazioni agli apparati di rete
• Problemi tecnici e casualità (backup delle configurazioni)
Sicurezza informatica e PMI dalla continuità operativa alla protezione delle
infrastrutture produttive – Luca Moroni
Sorgente: BSI analysis about cyber security 2012
Ufficio IT e Controllo di Fabbrica – Colloquio difficile
Sicurezza informatica e PMI dalla continuità operativa alla protezione delle
infrastrutture produttive – Luca Moroni
Devo prepararmi
ad aggiornare!
Che problema
c’è? Funziona e
non si tocca
PER ME CONTA DI PIU’
LA PROTEZIONE DELLA
COMUNICAZIONE
PER ME CONTA DI PIU’
LA DISPONIBILITA’
Gianni Stefano
ROI per un attaccante
Sicurezza informatica e PMI dalla continuità operativa alla protezione delle
infrastrutture produttive – Luca Moroni
Dove creo più
danni e magari
posso ricattare
una azienda
PER ME CONTA DI PIU’
LA PROTEZIONE DELLA
COMUNICAZIONE
PER ME CONTA DI PIU’
LA DISPONIBILITA’
Ma se stiamo parlando di questo...
Sicurezza informatica e PMI dalla continuità operativa alla protezione delle
infrastrutture produttive – Luca Moroni
E’ richiesta maggiore responsabilità
la Comunità Europea invita le industrie a riflettere sui modi per
responsabilizzare amministratori delegati e le commissioni sulla sicurezza
informatica. Questa indicazione del livello di sicurezza informatica diventerà un
valore per l’azienda come indicatore di affidabilità in particolare per le aziende
considerate critiche.
Concetti come “IT Security by Design” prevedono di incorporare la sicurezza
informatica in tutte le fasi e aspetti, dalla progettazione delle strutture, alla
costruzione fino alla messa in produzione.
Sicurezza informatica e PMI dalla continuità operativa alla protezione delle
infrastrutture produttive – Luca Moroni
Il nostro contributo: uno strumento di autovalutazione
Abbiamo creato 5 check list, una per ognuna delle cinque aree di
processi in cui viene scomposta la gestione della continuità
operativa per una Infrastruttura Critica.
1. Misure preventive
2. Revisione della gestione della crisi
3. Gestione della crisi vera e propria
4. Follow-up (successivo alla crisi)
5. Esercitazioni
Sicurezza informatica e PMI dalla continuità operativa alla protezione delle
infrastrutture produttive – Luca Moroni
Il nostro contributo: uno strumento di autovalutazione
Prima check list: Misure preventive
Le misure preventive riguardano i processi relativi alla prevenzione degli eventi
disastrosi.
Esempio
Area “misure preventive”, sez. “Information Technology”:
1.7.3.2 I dati critici sono memorizzati in posti diversi?
(Si verifica la disponibilità di backup dislocati in molteplici luoghi)
Sicurezza informatica e PMI dalla continuità operativa alla protezione delle
infrastrutture produttive – Luca Moroni
Il nostro contributo: uno strumento di autovalutazione
Seconda check list: Revisione della gestione della crisi
La revisione della gestione della crisi riguarda la preparazione dell’ambiente aziendale in
modo che ci sia una efficace risposta alle situazioni disastrose.
Esempio
Area “Revisione della gestione della crisi”, sez. “Informazioni richieste ed archivi”
2.1.5.3 Gli archivi necessari sono tutti a portata di mano?
(Si verifica la disponibilità degli archivi necessari per la gestione della crisi)
Sicurezza informatica e PMI dalla continuità operativa alla protezione delle
infrastrutture produttive – Luca Moroni
Il nostro contributo: uno strumento di autovalutazione
Terza check list: Gestione della crisi vera e propria
La gestione della crisi vera e propria comprende i processi necessari a contenere le
conseguenze di un evento disastroso quando quest’ultimo accade.
Esempio
Area “Gestione della crisi vera e propria”, sez. “Trattamento di dati critici ed archivi”
3.2.9.1 I supporti e gli archivi critici sono sempre tenuti in contenitori a prova di
incendio e allagamento?
(si verifica l’efficacia delle misure di protezione di archivi e supporti durante un evento
disastroso)
Sicurezza informatica e PMI dalla continuità operativa alla protezione delle
infrastrutture produttive – Luca Moroni
Il nostro contributo: uno strumento di autovalutazione
Quarta check list: Follow-up (successivo alla crisi)
Il follow-up permette di ricavare gli elementi di miglioramento del sistema di gestione
dalla diretta esperienza nella gestione di un evento disastroso.
Esempio
Area “Follow-up”:
4.9 È stato fatto l'inventario degli edifici danneggiati, strutture e attrezzature?
(solo quando la crisi sia avvenuta davvero, si opera un controllo sulle attrezzature
danneggiate. Il follow up serve per migliorare il sistema dall’esperienza diretta di una
crisi.)
Sicurezza informatica e PMI dalla continuità operativa alla protezione delle
infrastrutture produttive – Luca Moroni
Il nostro contributo: uno strumento di autovalutazione
Quinta check list: Esercitazioni
Le esercitazioni sono i test di risposta agli eventi disastrosi.
Esempio
Area “Esercitazioni”, sez. ” Generalità”:
5.1.3 I canali di comunicazione interna ed esterna sono testati?
(Le esercitazioni sono necessarie per tenere tutta la struttura preparata ad affrontare la
possibile crisi. I canali di comunicazione sono una delle infrastrutture necessarie per una
buona gestione degli eventi disastrosi)
Sicurezza informatica e PMI dalla continuità operativa alla protezione delle
infrastrutture produttive – Luca Moroni
Conclusioni
Giustamente l’Europa e l’Italia devono imporre una gestione
normata del problema e devono supportare le aziende nei costi di
gestione. Standard riconosciuti, come la norma ISO 27001 o
COBIT, vengono scarsamente adottati dalle aziende italiane proprio
perché non percepiti come valore. Alcuni settori critici come quello
bancario stanno già adottando normative standard di sicurezza
cybernetica.
La nostra Check List può fornire delle indicazioni ad un auditor ma
non può esulare una azienda critica dall’affrontare una analisi più
specifica del contesto di sicurezza cybernetica in cui si trova.
La fabbrica è l’anello più debole della sicurezza informatica
Sicurezza informatica e PMI dalla continuità operativa alla protezione delle
infrastrutture produttive – Luca Moroni
Sicurezza informatica e PMI dalla continuità operativa alla protezione delle
infrastrutture produttive – Luca Moroni - CISA
Domande
Sicurezza informatica e PMI dalla continuità operativa alla protezione delle
infrastrutture produttive – Luca Moroni - CISA
Grazie!
l.moroni@viavirtuosa.it
attilio@rampazzo.it

Más contenido relacionado

La actualidad más candente

Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict securityLuca Moroni ✔✔
 
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Luca Moroni ✔✔
 
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Luca Moroni ✔✔
 
Strumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPRStrumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPRLuca Moroni ✔✔
 
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudScegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudLuca Moroni ✔✔
 
Aziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insuranceAziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insuranceLuca Moroni ✔✔
 
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importanteLuca Moroni ✔✔
 
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...Luca_Moroni
 
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015festival ICT 2016
 
Massimo Chirivì AIPSI - SMAU Milano 2017
Massimo Chirivì AIPSI - SMAU Milano 2017Massimo Chirivì AIPSI - SMAU Milano 2017
Massimo Chirivì AIPSI - SMAU Milano 2017SMAU
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
 
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?Massimo Chirivì
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013Elena Vaciago
 
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)SMAU
 
SMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informaticaSMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informaticaAndrea Patron
 

La actualidad más candente (20)

Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict security
 
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
 
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
 
Strumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPRStrumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPR
 
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudScegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
 
Aziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insuranceAziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insurance
 
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
 
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
 
Padova 13 pontoni v3
Padova 13 pontoni v3Padova 13 pontoni v3
Padova 13 pontoni v3
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
 
Sicurezza e rete
Sicurezza e reteSicurezza e rete
Sicurezza e rete
 
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
 
Massimo Chirivì AIPSI - SMAU Milano 2017
Massimo Chirivì AIPSI - SMAU Milano 2017Massimo Chirivì AIPSI - SMAU Milano 2017
Massimo Chirivì AIPSI - SMAU Milano 2017
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
 
Caso 3
Caso 3Caso 3
Caso 3
 
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013
 
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
 
SMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informaticaSMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informatica
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
 

Similar a Smau Padova 16 Aprile 2014

Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017SMAU
 
Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)SMAU
 
Il Rapporto Clusit 2016
Il Rapporto Clusit 2016Il Rapporto Clusit 2016
Il Rapporto Clusit 2016CSI Piemonte
 
Smau Bologna | R2B Marco Bozzetti(AIPSI)
Smau Bologna | R2B Marco Bozzetti(AIPSI)Smau Bologna | R2B Marco Bozzetti(AIPSI)
Smau Bologna | R2B Marco Bozzetti(AIPSI)SMAU
 
Isaca venice - IT Risk governance - 20140410
Isaca venice - IT Risk governance - 20140410Isaca venice - IT Risk governance - 20140410
Isaca venice - IT Risk governance - 20140410Cristiano Di Paolo
 
Managed Security Services vs In house management
Managed Security Services vs In house managementManaged Security Services vs In house management
Managed Security Services vs In house managementPierluigi Sartori
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004Alessandro Canella
 
Isaca venice - corso sicurezza app mobile 2014marzo
Isaca venice - corso sicurezza app mobile 2014marzoIsaca venice - corso sicurezza app mobile 2014marzo
Isaca venice - corso sicurezza app mobile 2014marzoCristiano Di Paolo
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSMAU
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013Massimo Chirivì
 
Smau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSmau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSMAU
 
La S nell'IoT sta per Security
La S nell'IoT sta per SecurityLa S nell'IoT sta per Security
La S nell'IoT sta per SecurityLuca_Moroni
 
Cyber Security Threats for Healthcare
Cyber Security Threats for HealthcareCyber Security Threats for Healthcare
Cyber Security Threats for HealthcareSWASCAN
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)SMAU
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskM2 Informatica
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupDedagroup
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1Elena Vaciago
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 

Similar a Smau Padova 16 Aprile 2014 (20)

Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017
 
Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)
 
Il Rapporto Clusit 2016
Il Rapporto Clusit 2016Il Rapporto Clusit 2016
Il Rapporto Clusit 2016
 
Smau Bologna | R2B Marco Bozzetti(AIPSI)
Smau Bologna | R2B Marco Bozzetti(AIPSI)Smau Bologna | R2B Marco Bozzetti(AIPSI)
Smau Bologna | R2B Marco Bozzetti(AIPSI)
 
Isaca venice - IT Risk governance - 20140410
Isaca venice - IT Risk governance - 20140410Isaca venice - IT Risk governance - 20140410
Isaca venice - IT Risk governance - 20140410
 
Managed Security Services vs In house management
Managed Security Services vs In house managementManaged Security Services vs In house management
Managed Security Services vs In house management
 
ITIL e sicurezza
ITIL e sicurezzaITIL e sicurezza
ITIL e sicurezza
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004
 
Isaca venice - corso sicurezza app mobile 2014marzo
Isaca venice - corso sicurezza app mobile 2014marzoIsaca venice - corso sicurezza app mobile 2014marzo
Isaca venice - corso sicurezza app mobile 2014marzo
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, Aipsi
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013
 
Smau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSmau milano 2013 massimo chirivi
Smau milano 2013 massimo chirivi
 
La S nell'IoT sta per Security
La S nell'IoT sta per SecurityLa S nell'IoT sta per Security
La S nell'IoT sta per Security
 
Cyber Security Threats for Healthcare
Cyber Security Threats for HealthcareCyber Security Threats for Healthcare
Cyber Security Threats for Healthcare
 
IT Governance
IT GovernanceIT Governance
IT Governance
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 

Más de Luca Moroni ✔✔

Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton SpaGenerazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton SpaLuca Moroni ✔✔
 
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...Luca Moroni ✔✔
 
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...Luca Moroni ✔✔
 
Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreLuca Moroni ✔✔
 
IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?Luca Moroni ✔✔
 
Frequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk InsuranceFrequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk InsuranceLuca Moroni ✔✔
 
Aricolo realtà industriale dic 2016 sulle polizze cyber
Aricolo realtà industriale dic 2016 sulle polizze cyberAricolo realtà industriale dic 2016 sulle polizze cyber
Aricolo realtà industriale dic 2016 sulle polizze cyberLuca Moroni ✔✔
 
Convegno Università di Trento Sicurezza nei settori critici
Convegno Università di Trento Sicurezza nei settori criticiConvegno Università di Trento Sicurezza nei settori critici
Convegno Università di Trento Sicurezza nei settori criticiLuca Moroni ✔✔
 
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation Luca Moroni ✔✔
 
ISACA SLOVENIA CHAPTER October 2016 - Lubiana
ISACA SLOVENIA CHAPTER October 2016 - LubianaISACA SLOVENIA CHAPTER October 2016 - Lubiana
ISACA SLOVENIA CHAPTER October 2016 - LubianaLuca Moroni ✔✔
 
Presentazione Security Challenga 12/9/16 Bologna
Presentazione Security Challenga 12/9/16 BolognaPresentazione Security Challenga 12/9/16 Bologna
Presentazione Security Challenga 12/9/16 BolognaLuca Moroni ✔✔
 
Moroni Articolo Realta Industriale Marzo 2016
Moroni Articolo Realta Industriale Marzo 2016Moroni Articolo Realta Industriale Marzo 2016
Moroni Articolo Realta Industriale Marzo 2016Luca Moroni ✔✔
 
Articolo realtà industriale luglio agosto 2015
Articolo realtà industriale luglio agosto 2015Articolo realtà industriale luglio agosto 2015
Articolo realtà industriale luglio agosto 2015Luca Moroni ✔✔
 
Presentazione soluzione governance risk compliance
Presentazione soluzione governance risk compliancePresentazione soluzione governance risk compliance
Presentazione soluzione governance risk complianceLuca Moroni ✔✔
 

Más de Luca Moroni ✔✔ (17)

Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton SpaGenerazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
 
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
 
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
 
Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 ore
 
IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?
 
Caso ip mosaic 2007
Caso ip mosaic 2007Caso ip mosaic 2007
Caso ip mosaic 2007
 
Frequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk InsuranceFrequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk Insurance
 
Aricolo realtà industriale dic 2016 sulle polizze cyber
Aricolo realtà industriale dic 2016 sulle polizze cyberAricolo realtà industriale dic 2016 sulle polizze cyber
Aricolo realtà industriale dic 2016 sulle polizze cyber
 
Realtà industriale 01 2015
Realtà industriale 01 2015Realtà industriale 01 2015
Realtà industriale 01 2015
 
Convegno Università di Trento Sicurezza nei settori critici
Convegno Università di Trento Sicurezza nei settori criticiConvegno Università di Trento Sicurezza nei settori critici
Convegno Università di Trento Sicurezza nei settori critici
 
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
 
ISACA SLOVENIA CHAPTER October 2016 - Lubiana
ISACA SLOVENIA CHAPTER October 2016 - LubianaISACA SLOVENIA CHAPTER October 2016 - Lubiana
ISACA SLOVENIA CHAPTER October 2016 - Lubiana
 
Presentazione Security Challenga 12/9/16 Bologna
Presentazione Security Challenga 12/9/16 BolognaPresentazione Security Challenga 12/9/16 Bologna
Presentazione Security Challenga 12/9/16 Bologna
 
Analisi del rischio Cyber
Analisi del rischio CyberAnalisi del rischio Cyber
Analisi del rischio Cyber
 
Moroni Articolo Realta Industriale Marzo 2016
Moroni Articolo Realta Industriale Marzo 2016Moroni Articolo Realta Industriale Marzo 2016
Moroni Articolo Realta Industriale Marzo 2016
 
Articolo realtà industriale luglio agosto 2015
Articolo realtà industriale luglio agosto 2015Articolo realtà industriale luglio agosto 2015
Articolo realtà industriale luglio agosto 2015
 
Presentazione soluzione governance risk compliance
Presentazione soluzione governance risk compliancePresentazione soluzione governance risk compliance
Presentazione soluzione governance risk compliance
 

Smau Padova 16 Aprile 2014

  • 1. Attilio Rampazzo - Luca Moroni Sicurezza informatica e PMI dalla continuità operativa alla protezione delle infrastrutture produttive
  • 2. ISACA Venice Chapter è una associazione non profit costituita in Venezia nel novembre 2011 da un gruppo di professionisti del Triveneto che operano nel settore della Gestione e del Controllo dei Sistemi Informativi. Riunisce coloro che nell’Italia del Nord Est svolgono attività di Governance, Auditing e Controllo dei Sistemi Informativi promuovendo le competenze e le certificazioni professionali sviluppate da ISACA©: CISA©, CISM©, CGEIT©, CRISC©, COBIT5© Foundation (www.isaca.org/chapters5/venice). ISACA (Information Systems Audit & Control Association) è una associazione internazionale, indipendente e senza scopo di lucro. Con oltre 100.000 associati a 200 Capitoli in più di 160 Paesi, ISACA è leader mondiale nello sviluppo delle competenze certificate, nella promozione di community professionali e nella formazione nei settori dell’assurance e sicurezza del governo dell’impresa, della gestione dell’IT, dei rischi e della compliance in ambito IT (www.isaca.org). Sicurezza informatica e PMI dalla continuità operativa alla protezione delle infrastrutture produttive – Attilio Rampazzo
  • 3. The ISACA International Chapter Support Committee recognizes the vital role that Chapters play in attracting new members. On behalf of the Chapter Support Committee, I am pleased to extend our congratulations to the VENICE Chapter for an outstanding year in 2013. Your chapter has attained the highest percentage growth of all ISACA Medium Chapters with an increase in membership of 44% in 2013. You should be very proud of the hard work your chapter has put forth in order to earn this distinction. Please accept our congratulations on a job very well done by your chapter board and your active members who have no doubt contributed significantly to this achievement Sicurezza informatica e PMI dalla continuità operativa alla protezione delle infrastrutture produttive – Attilio Rampazzo
  • 4. Attilio Rampazzo CISA, CRISC, C|CISO CMC E’ tra i fondatori di ISACA Venice Chapter dove ricopre il ruolo di CISA Coordinator e Research Director. Consulente di Sistemi Informativi in AlmavivA Spa come Valutatore di Sistemi di Sicurezza delle Informazioni e di Sistemi di Gestione dei Servizi IT per CSQA E’ VicePresidente di AICA Nord Est e di AICQ Triveneta E’ membro UNINFO del gruppo di lavoro “Sicurezza delle Informazioni” che collabora con ISO (International Organization for Standardization) per le norme della famiglia ISO/IEC 27000. Sicurezza informatica e PMI dalla continuità operativa alla protezione delle infrastrutture produttive – Attilio Rampazzo
  • 5. Luca Moroni CISA, ITIL Coordinatore di gruppi di Approfondimento per ISACA VENICE Chapter e quest'anno del gruppo di approfondimento “Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori Critici del Nord Est”. Laureato in Informatica a Milano, Certificato CISA e ITIL V3 + Certificazioni di settore Membro di ISACA Da 15 anni appassionato di Sicurezza Informatica a livello professionale. Si occupa di selezionare per i clienti le aziende fornitrici di tecnologie informatiche in base alle loro competenze specifiche. Sicurezza informatica e PMI dalla continuità operativa alla protezione delle infrastrutture produttive – Attilio Rampazzo
  • 6. Sicurezza informatica e PMI dalla continuità operativa alla protezione delle infrastrutture produttive – Attilio Rampazzo
  • 7. Ma a cosa devono essere pronte le aziende? … a salvaguardare il proprio Sicurezza informatica e PMI dalla continuità operativa alla protezione delle infrastrutture produttive – Attilio Rampazzo
  • 8. Black out Incendio Fenomeni atmosferici Innondazioni Esondazioni … quali sono le minacce al Business Terremoti Criminalità informatica Sicurezza informatica e PMI dalla continuità operativa alla protezione delle infrastrutture produttive – Attilio Rampazzo
  • 9. Il rapporto dei servizi segreti italiani, per la prima volta, ci avverte che i pericoli informatici sono indicati in testa alle minacce … Dal rapporto Clusit 2014 viene evidenziato che in Italia aumentano hacktivism e spionaggio Minacce sottovalutate dalle aziende italiane Sicurezza informatica e PMI dalla continuità operativa alla protezione delle infrastrutture produttive – Attilio Rampazzo
  • 10. Per salvaguardare il Business vanno protetti gli asset Infrastruttura Persone Informazioni Sicurezza informatica e PMI dalla continuità operativa alla protezione delle infrastrutture produttive – Attilio Rampazzo
  • 11. Gli interrogativi Posto che qualcosa devo fare per tutelarmi ed effettuare una corretta salvaguardia della mia azienda Lo devo fare e devo avere un piano! cosa faccio? come lo faccio? come posso avere una guida esaustiva da applicare? esiste un metodo che fornisce buoni livelli di trattamento sicuro e i risultati attesi? come faccio a fornire all’esterno evidenza incontroversibile della mia diligenza? Sicurezza informatica e PMI dalla continuità operativa alla protezione delle infrastrutture produttive – Attilio Rampazzo
  • 12. Ecco una risposta … Gli standard o framework non pretendono di essere il rimedio a tutti mali della gestione aziendale, ma costituiscono il punto di partenza per impostare un Sistema Organizzativo che comprenda gli aspetti importanti di una gestione idonea dell’azienda Sono quindi un modello organizzativo, più che degli standard tecnici non “come” fare, ma “cosa” fare ISO/IEC 27001:2013 Information technology -- Security techniques -- Information security management systems – Requirements ISO 22301:2012 Societal security -- Business continuity management systems --- Requirements Sicurezza informatica e PMI dalla continuità operativa alla protezione delle infrastrutture produttive – Attilio Rampazzo
  • 13. COBIT 5 ISO/IEC 27001:2013 ISO 22301:2012 • Framework applicabili a realtà di ogni dimensione • Conosciuti dal mondo IT da molti anni • Dicono cosa fare, non come farlo • Rivolti al continuo miglioramento • Sono ormai un riferimento universale Sicurezza informatica e PMI dalla continuità operativa alla protezione delle infrastrutture produttive – Attilio Rampazzo
  • 14. … dubitare di una indubbia sensazione di protezione … Sicurezza informatica e PMI dalla continuità operativa alla protezione delle infrastrutture produttive – Attilio Rampazzo
  • 15. Un’azienda non nasce per fare Gestione della Sicurezza delle Informazioni e/o della Continuità Operatività, ma per fare PROFITTO … La Gestione organizzata dell’azienda consente di salvaguardare l’azienda dai rischi … Sicurezza informatica e PMI dalla continuità operativa alla protezione delle infrastrutture produttive – Attilio Rampazzo
  • 16. L’anno scorso abbiamo fatto questa domanda: Ha mai svolto delle analisi di sicurezza nel perimetro interno? Dove l’analisi è composta da una serie di processi che simulano le azioni normalmente svolte da un dipendente e consulente nella rete interna. 0.00% 12.50% 25.00% 37.50% 50.00% Si No No esigenza Il 57% non ha mai svolto una analisi interna o non ne sente l’esigenza Sicurezza informatica e PMI dalla continuità operativa alla protezione delle infrastrutture produttive – Luca Moroni
  • 17. Ma se fosse una Azienda/Ente che un impatto sulla vita sociale? Sicurezza informatica e PMI dalla continuità operativa alla protezione delle infrastrutture produttive – Luca Moroni
  • 18. Cosa si intende per Infrastruttura Critica Una infrastruttura viene considerata critica a livello europeo se la sua compromissione avrebbe un serio impatto sulla vita sociale dei cittadini, cioè per esempio sulla salute, la sicurezza fisica e logica o il benessere economico dei cittadini, o sull’effettivo funzionamento dello Stato; oppure potrebbe portare gravi conseguenze sociali o altre drammatiche conseguenze per la comunità Sicurezza informatica e PMI dalla continuità operativa alla protezione delle infrastrutture produttive – Luca Moroni
  • 19. Quali sono i settori critici per l’Italia • Produzione, trasmissione, distribuzione, dispacciamento dell'energia elettrica e di tutte le forme di energia, quali ad esempio il gas naturale • Telecomunicazioni e telematica; • Risorse idriche e gestione delle acque reflue; • Agricoltura, produzione delle derrate alimentari e loro distribuzione; • Sanità, ospedali e reti di servizi e interconnessione • Trasporti aereo, navale, ferroviario, stradale e la distribuzione dei carburanti e dei prodotti di prima necessitali • Banche e servizi finanziari; • Sicurezza, protezione e difesa civile (forze dell'ordine, forze armate, ordine pubblico); • Le reti a supporto del Governo, centrale e territoriale e per la gestione e delle Emergenze. • TUTTE LE AZIENDE IN CUI LA COMPROMISSIONE DEI SISTEMI IMPATTA SULLA VITA Sicurezza informatica e PMI dalla continuità operativa alla protezione delle infrastrutture produttive – Luca Moroni
  • 20. Cyber minaccia per le Infrastrutture Critiche dell’Italia 9/3/2014: La "relazione sulla politica dell’Informazione per la Sicurezza - 2013”, presentata in Parlamento dalla Presidenza del Consiglio per la prima volta pone al primo posto la Minaccia Cyber. Sebbene le Infrastrutture Critiche debbano rimanere un obiettivo importante del piano di protezione nazionale, l’Italia vanta una delle più alte percentuali in Europa di PIL prodotto da aziende medie, piccole e micro-aziende, le quali detengono un patrimonio in termini di know-how. Questo know-how è a rischio, come descrive la relazione. Per due motivi: 1) Vi è in grande numero di attori interessati ad appropriarsi di know-how attraverso l’uso di strumenti Cyber 2) Le piccole e medie imprese sono di gran lunga meno protette delle grandi aziende, di conseguenza la sottrazione di know-how avviene in modo più semplice e invisibile. Sicurezza informatica e PMI dalla continuità operativa alla protezione delle infrastrutture produttive – Luca Moroni http://www.agendadigitale.eu/infrastrutture/722_cybercrime-danneggia-il-sistema-italia-per-20-40-mld-annui.htm
  • 21. Le aziende appartenenti ai settori Critici nel Nord Est Sicurezza informatica e PMI dalla continuità operativa alla protezione delle infrastrutture produttive – Luca Moroni ® Gruppo di Lavoro 2013 Isaca Venezia Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori Critici del Nord Est Indagine svolta su 55 aziende 13% 4%2% 40% 10% 11% 16% 1%3% Produzione, trasmissione, distribuzione, dispacciamento dell'energia elettrica e di tutte le forme di energia, quali ad esempio il gas naturale Telecomunicazioni e telematica Risorse idriche e gestione delle acque reflue Agricoltura, produzione delle derrate alimentari e loro distribuzione Sanità, ospedali e reti di servizi e interconnessione Trasporti aereo, navale, ferroviario, stradale e la distribuzione dei carburanti e dei prodotti di prima necessità Banche e servizi finanziari Sicurezza, protezione e difesa civile (forze dell'ordine, forze armate, ordine pubblico); Le reti a supporto del Governo, centrale e territoriale e per la gestione e delle Emergenze
  • 22. DOMANDA: Ha mai avuto problemi legati alla sicurezza informatica? 0% 15% 30% 45% 60% Si No ® Gruppo di Lavoro 2013 Isaca Venezia Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori Critici del Nord Est Indagine svolta su 55 aziende Sicurezza informatica e PMI dalla continuità operativa alla protezione delle infrastrutture produttive – Luca Moroni
  • 23. DOMANDA: Esiste una previsione di spesa dedicata specificatamente alla sicurezza informatica? 0.00% 15.00% 30.00% 45.00% 60.00% Si No ® Gruppo di Lavoro 2013 Isaca Venezia Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori Critici del Nord Est Indagine svolta su 55 aziende Sicurezza informatica e PMI dalla continuità operativa alla protezione delle infrastrutture produttive – Luca Moroni
  • 24. DOMANDA: Se rientra fra le infrastrutture critiche e' consapevole che una violazione di sicurezza informatica di un elemento della sua infrastruttura potrebbe avere un effetto anche al di fuori della sua azienda? 0% 23% 45% 68% 90% Si No ® Gruppo di Lavoro 2013 Isaca Venezia Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori Critici del Nord Est Indagine svolta su 55 aziende Sicurezza informatica e PMI dalla continuità operativa alla protezione delle infrastrutture produttive – Luca Moroni
  • 25. Lo scenario verso la fabbrica • Norme: di origine UE centrate attorno alla Infrastrutture Critiche e il loro controllo sempre più informatizzato • L’Italia aggiunge anche la PMI • Diffusione attacchi cibernetici a infrastrutture e impianti • Principi applicabili a tutti, non solo alle IC designate: • Approccio basato sulla gestione del rischio ed ad una sua valutazione per capire il contesto in cui si trova l’azienda • Se gli impianti usano tecnologie ICT sono soggetti agli stessi rischi degli uffici e della sala server (vedi Stuxnet) Sicurezza informatica e PMI dalla continuità operativa alla protezione delle infrastrutture produttive – Luca Moroni
  • 26. I Sistemi di Fabbrica – L’evoluzione della sicurezza Sicurezza informatica e PMI dalla continuità operativa alla protezione delle infrastrutture produttive – Luca Moroni IERI OGGI ARCHITETTURA Collegamenti fisici dedicati Reti aperte su base IP ADSL, USB, WIFI TECNOLOGIA Sistemi proprietari con protocolli specifici Sistemi standard con protocolli standard INCIDENTI Scarsi In crescita rapida …..aziende medie, piccole e micro-aziende, le quali detengono un patrimonio in termini di know-how…..
  • 27. I Sistemi di Fabbrica – L’evoluzione della sicurezza Sicurezza informatica e PMI dalla continuità operativa alla protezione delle infrastrutture produttive – Luca Moroni IERI OGGI ARCHITETTURA Collegamenti fisici dedicati Reti aperte su base IP ADSL, USB, WIFI TECNOLOGIA Sistemi proprietari con protocolli specifici Sistemi standard con protocolli standard INCIDENTI Scarsi In crescita rapida DATI USA: http://www.scadahacker.com/
  • 28. Le 10 minacce più insidiose nei sistemi IT di fabbrica • Uso non autorizzato degli accessi remoti per la manutenzione (VNC) • Attacchi Online attraverso la rete degli uffici • Attacchi a dispositivi IT standard presenti nella rete di fabbrica • Attacchi DDOS • Errori umani e sabotaggi • Introduzione di Virus/Trojan con memorie rimovibili (USB, Fotocamere, Cell ecc…) • Lettura e scrittura di comandi manipolabili perché non criptati (VPN) • Accessi non autenticati alle risorse del sistema di fabbrica (e Configurazioni di Default) • Violazioni agli apparati di rete • Problemi tecnici e casualità (backup delle configurazioni) Sicurezza informatica e PMI dalla continuità operativa alla protezione delle infrastrutture produttive – Luca Moroni Sorgente: BSI analysis about cyber security 2012
  • 29. Ufficio IT e Controllo di Fabbrica – Colloquio difficile Sicurezza informatica e PMI dalla continuità operativa alla protezione delle infrastrutture produttive – Luca Moroni Devo prepararmi ad aggiornare! Che problema c’è? Funziona e non si tocca PER ME CONTA DI PIU’ LA PROTEZIONE DELLA COMUNICAZIONE PER ME CONTA DI PIU’ LA DISPONIBILITA’ Gianni Stefano
  • 30. ROI per un attaccante Sicurezza informatica e PMI dalla continuità operativa alla protezione delle infrastrutture produttive – Luca Moroni Dove creo più danni e magari posso ricattare una azienda PER ME CONTA DI PIU’ LA PROTEZIONE DELLA COMUNICAZIONE PER ME CONTA DI PIU’ LA DISPONIBILITA’
  • 31. Ma se stiamo parlando di questo... Sicurezza informatica e PMI dalla continuità operativa alla protezione delle infrastrutture produttive – Luca Moroni
  • 32. E’ richiesta maggiore responsabilità la Comunità Europea invita le industrie a riflettere sui modi per responsabilizzare amministratori delegati e le commissioni sulla sicurezza informatica. Questa indicazione del livello di sicurezza informatica diventerà un valore per l’azienda come indicatore di affidabilità in particolare per le aziende considerate critiche. Concetti come “IT Security by Design” prevedono di incorporare la sicurezza informatica in tutte le fasi e aspetti, dalla progettazione delle strutture, alla costruzione fino alla messa in produzione. Sicurezza informatica e PMI dalla continuità operativa alla protezione delle infrastrutture produttive – Luca Moroni
  • 33. Il nostro contributo: uno strumento di autovalutazione Abbiamo creato 5 check list, una per ognuna delle cinque aree di processi in cui viene scomposta la gestione della continuità operativa per una Infrastruttura Critica. 1. Misure preventive 2. Revisione della gestione della crisi 3. Gestione della crisi vera e propria 4. Follow-up (successivo alla crisi) 5. Esercitazioni Sicurezza informatica e PMI dalla continuità operativa alla protezione delle infrastrutture produttive – Luca Moroni
  • 34. Il nostro contributo: uno strumento di autovalutazione Prima check list: Misure preventive Le misure preventive riguardano i processi relativi alla prevenzione degli eventi disastrosi. Esempio Area “misure preventive”, sez. “Information Technology”: 1.7.3.2 I dati critici sono memorizzati in posti diversi? (Si verifica la disponibilità di backup dislocati in molteplici luoghi) Sicurezza informatica e PMI dalla continuità operativa alla protezione delle infrastrutture produttive – Luca Moroni
  • 35. Il nostro contributo: uno strumento di autovalutazione Seconda check list: Revisione della gestione della crisi La revisione della gestione della crisi riguarda la preparazione dell’ambiente aziendale in modo che ci sia una efficace risposta alle situazioni disastrose. Esempio Area “Revisione della gestione della crisi”, sez. “Informazioni richieste ed archivi” 2.1.5.3 Gli archivi necessari sono tutti a portata di mano? (Si verifica la disponibilità degli archivi necessari per la gestione della crisi) Sicurezza informatica e PMI dalla continuità operativa alla protezione delle infrastrutture produttive – Luca Moroni
  • 36. Il nostro contributo: uno strumento di autovalutazione Terza check list: Gestione della crisi vera e propria La gestione della crisi vera e propria comprende i processi necessari a contenere le conseguenze di un evento disastroso quando quest’ultimo accade. Esempio Area “Gestione della crisi vera e propria”, sez. “Trattamento di dati critici ed archivi” 3.2.9.1 I supporti e gli archivi critici sono sempre tenuti in contenitori a prova di incendio e allagamento? (si verifica l’efficacia delle misure di protezione di archivi e supporti durante un evento disastroso) Sicurezza informatica e PMI dalla continuità operativa alla protezione delle infrastrutture produttive – Luca Moroni
  • 37. Il nostro contributo: uno strumento di autovalutazione Quarta check list: Follow-up (successivo alla crisi) Il follow-up permette di ricavare gli elementi di miglioramento del sistema di gestione dalla diretta esperienza nella gestione di un evento disastroso. Esempio Area “Follow-up”: 4.9 È stato fatto l'inventario degli edifici danneggiati, strutture e attrezzature? (solo quando la crisi sia avvenuta davvero, si opera un controllo sulle attrezzature danneggiate. Il follow up serve per migliorare il sistema dall’esperienza diretta di una crisi.) Sicurezza informatica e PMI dalla continuità operativa alla protezione delle infrastrutture produttive – Luca Moroni
  • 38. Il nostro contributo: uno strumento di autovalutazione Quinta check list: Esercitazioni Le esercitazioni sono i test di risposta agli eventi disastrosi. Esempio Area “Esercitazioni”, sez. ” Generalità”: 5.1.3 I canali di comunicazione interna ed esterna sono testati? (Le esercitazioni sono necessarie per tenere tutta la struttura preparata ad affrontare la possibile crisi. I canali di comunicazione sono una delle infrastrutture necessarie per una buona gestione degli eventi disastrosi) Sicurezza informatica e PMI dalla continuità operativa alla protezione delle infrastrutture produttive – Luca Moroni
  • 39. Conclusioni Giustamente l’Europa e l’Italia devono imporre una gestione normata del problema e devono supportare le aziende nei costi di gestione. Standard riconosciuti, come la norma ISO 27001 o COBIT, vengono scarsamente adottati dalle aziende italiane proprio perché non percepiti come valore. Alcuni settori critici come quello bancario stanno già adottando normative standard di sicurezza cybernetica. La nostra Check List può fornire delle indicazioni ad un auditor ma non può esulare una azienda critica dall’affrontare una analisi più specifica del contesto di sicurezza cybernetica in cui si trova. La fabbrica è l’anello più debole della sicurezza informatica Sicurezza informatica e PMI dalla continuità operativa alla protezione delle infrastrutture produttive – Luca Moroni
  • 40. Sicurezza informatica e PMI dalla continuità operativa alla protezione delle infrastrutture produttive – Luca Moroni - CISA Domande
  • 41. Sicurezza informatica e PMI dalla continuità operativa alla protezione delle infrastrutture produttive – Luca Moroni - CISA Grazie! l.moroni@viavirtuosa.it attilio@rampazzo.it