SlideShare una empresa de Scribd logo
1 de 39
Sicurezza Cibernetica, la consapevolezza delle
Aziende nei Settori Critici e Produttivi del Nord Est
Dr. Luca Moroni - Via Virtuosa
QUADERNO ISACA VENICE
Sicurezza Cibernetica Nazionale, la
consapevolezza delle Aziende nei Settori
Critici del Nord Est
Scenario e Linee guida per l’autovalutazione
Luca Moroni
20 Novembre 2014
Sicurezza Cibernetica, la consapevolezza delle
Aziende nei Settori Critici e Produttivi del Nord Est
Dr. Luca Moroni - Via Virtuosa
ISACA Venice Chapter è una associazione non profit costituita in Venezia nel
novembre 2011 da un gruppo di professionisti del Triveneto che operano nel
settore della Gestione e del Controllo dei Sistemi Informativi.
Riunisce coloro che nell’Italia del Nord Est svolgono attività di Governance,
Auditing e Controllo dei Sistemi Informativi promuovendo le competenze e le
certificazioni professionali sviluppate da ISACA©: CISA©, CISM©, CGEIT©,
CRISC©, COBIT5© Foundation (www.isaca.org/chapters5/venice).
ISACA (Information Systems Audit & Control Association) è una associazione
internazionale, indipendente e senza scopo di lucro.
Con oltre 100.000 associati a 200 Capitoli in più di 160 Paesi, ISACA è leader
mondiale nello sviluppo delle competenze certificate, nella promozione di
community professionali e nella formazione nei settori dell’assurance e
sicurezza del governo dell’impresa, della gestione dell’IT, dei rischi e della
compliance in ambito IT (www.isaca.org).
Sicurezza Cibernetica, la consapevolezza delle
Aziende nei Settori Critici e Produttivi del Nord Est
Dr. Luca Moroni - Via Virtuosa
Luca Moroni
Coordinatore di gruppi di Approfondimento per ISACA VENICE
Chapter
Quaderno n.1: Vulnerability Assessment e Penetration Test. Linee
guida per l’utente di verifiche di terze parti sulla sicurezza ICT.
Quaderno n.5: Sicurezza Cibernetica Nazionale, la consapevolezza
delle Aziende nei Settori Critici del Nord Est
Laureato in Informatica a Milano, Certificato CISA e ITIL V3 e
Certificazioni di settore
Membro di ISACA
Da 15 anni appassionato di Sicurezza Informatica a livello
professionale tenendo seminari nel Nord Est sull’argomento
Mi occupo di selezionare per i clienti le aziende fornitrici di tecnologie
informatiche in base alle loro competenze specifiche. Sono fautore da
sempre di aggregazioni di rete
Sicurezza Cibernetica, la consapevolezza delle
Aziende nei Settori Critici e Produttivi del Nord Est
Dr. Luca Moroni - Via Virtuosa
Giuseppe Esposito CISA, PMP, LA 27001,
CSA-STAR, 22301, 9001, ITIL-V3 Foundation,
ISO2000 Foundation
Alessandro Guarino LA 27001
Pierlugi Sartori CISSP, CISM, CGEIT, CRISC,
MBCI
e
Il presidente del Capitolo Orillo Narduzzo per la
fiducia accordata
Ringrazio il Team per aver contribuito attivamente alla
realizzazione di questo QUADERNO
Sicurezza Cibernetica, la consapevolezza delle
Aziende nei Settori Critici e Produttivi del Nord Est
Dr. Luca Moroni - Via Virtuosa
Evento ISACA VENICE CHAPTER 3 Ottobre 2014 – Venezia
Intervento Dr. Marco Balduzzi (In)security of smart transportation at sea
The Automated identification System (AIS)
Sicurezza Cibernetica, la consapevolezza delle
Aziende nei Settori Critici e Produttivi del Nord Est
Dr. Luca Moroni - Via Virtuosa
L’anno scorso avevamo fatto questa domanda:
Ha mai svolto delle analisi di sicurezza nel perimetro interno?
Dove l’analisi è composta da una serie di processi che simulano le azioni
normalmente svolte da un dipendente e consulente nella rete interna.
Il 57% non ha mai
svolto una analisi
interna o non ne
sente l’esigenza
Sicurezza Cibernetica, la consapevolezza delle
Aziende nei Settori Critici e Produttivi del Nord Est
Dr. Luca Moroni - Via Virtuosa
Ma se fosse una Azienda/Ente che un impatto sulla
vita sociale?
Questa la ricordiamo tutti
Sicurezza Cibernetica, la consapevolezza delle
Aziende nei Settori Critici e Produttivi del Nord Est
Dr. Luca Moroni - Via Virtuosa
Cosa si intende per Infrastruttura Critica
Una infrastruttura viene considerata critica a livello
europeo se la sua compromissione avrebbe un serio
impatto sulla vita sociale dei cittadini, cioè per
esempio sulla salute, la sicurezza fisica e logica o il
benessere economico dei cittadini, o sull’effettivo
funzionamento dello Stato; oppure potrebbe portare
gravi conseguenze sociali o altre drammatiche
conseguenze per la comunità
Sicurezza Cibernetica, la consapevolezza delle
Aziende nei Settori Critici e Produttivi del Nord Est
Dr. Luca Moroni - Via Virtuosa
Quali sono i settori critici per l’Italia
• Produzione, trasmissione, distribuzione, dispacciamento dell'energia elettrica e di
tutte le forme di energia, quali ad esempio il gas naturale
• Telecomunicazioni e telematica;
• Risorse idriche e gestione delle acque reflue;
• Agricoltura, produzione delle derrate alimentari e loro distribuzione;
• Sanità, ospedali e reti di servizi e interconnessione
• Trasporti aereo, navale, ferroviario, stradale e la distribuzione dei
carburanti e dei prodotti di prima necessitali
• Banche e servizi finanziari;
• Sicurezza, protezione e difesa civile (forze dell'ordine, forze armate,
ordine pubblico);
• Le reti a supporto del Governo, centrale e territoriale e per la gestione e delle
Emergenze.
• TUTTE LE AZIENDE IN CUI LA COMPROMISSIONE DEI SISTEMI IMPATTA SULLA VITA
Sicurezza Cibernetica, la consapevolezza delle
Aziende nei Settori Critici e Produttivi del Nord Est
Dr. Luca Moroni - Via Virtuosa
Cyber minaccia per le Infrastrutture Critiche dell’Italia
9/3/2014: La "relazione sulla politica dell’Informazione per la Sicurezza -
2013”, presentata in Parlamento dalla Presidenza del Consiglio per la prima
volta pone al primo posto la Minaccia Cyber.
Sebbene le Infrastrutture Critiche debbano rimanere un obiettivo importante
del piano di protezione nazionale, l’Italia vanta una delle più alte percentuali
in Europa di PIL prodotto da aziende medie, piccole e micro-aziende, le quali
detengono un patrimonio in termini di know-how.
Questo know-how è a rischio, come descrive la relazione. Per due motivi:
1) Vi è in grande numero di attori interessati ad appropriarsi di know-how
attraverso l’uso di strumenti Cyber
2) Le piccole e medie imprese sono di gran lunga meno protette delle grandi
aziende, di conseguenza la sottrazione di know-how avviene in modo più
semplice e invisibile.
http://www.agendadigitale.eu/infrastrutture/722_cybercrime-danneggia-il-sistema-italia-per-20-40-mld-annui.htm
Sicurezza Cibernetica, la consapevolezza delle
Aziende nei Settori Critici e Produttivi del Nord Est
Dr. Luca Moroni - Via Virtuosa
Le aziende appartenenti ai settori Critici nel Nord Est
® Gruppo di Lavoro 2013 Isaca Venezia
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori Critici del Nord Est
Indagine svolta su 55 aziende
Produzione, trasmissione,
distribuzione, dispacciamento
dell'energia elettrica e di tutte le
forme di energia, quali ad esempio il
gas naturale
Telecomunicazioni e telematica
Risorse idriche e gestione delle
acque reflue
Agricoltura, produzione delle derrate
alimentari e loro distribuzione
Sanità, ospedali e reti di servizi e
interconnessione
Trasporti aereo, navale, ferroviario,
stradale e la distribuzione dei
carburanti e dei prodotti di prima
necessità
Banche e servizi finanziari
Sicurezza, protezione e difesa civile
(forze dell'ordine, forze armate,
ordine pubblico);
Le reti a supporto del Governo,
centrale e territoriale e per la
gestione e delle Emergenze
Sicurezza Cibernetica, la consapevolezza delle
Aziende nei Settori Critici e Produttivi del Nord Est
Dr. Luca Moroni - Via Virtuosa
DOMANDA: Ha mai avuto problemi legati alla sicurezza informatica?
No
Si
0,00%
10,00%
20,00%
30,00%
40,00%
50,00%
60,00%
® Gruppo di Lavoro 2013 Isaca Venezia
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori Critici del Nord Est
Indagine svolta su 55 aziende
Sicurezza Cibernetica, la consapevolezza delle
Aziende nei Settori Critici e Produttivi del Nord Est
Dr. Luca Moroni - Via Virtuosa
DOMANDA: Esiste una previsione di spesa dedicata specificatamente alla
sicurezza informatica?
No
Si
0,00%
10,00%
20,00%
30,00%
40,00%
50,00%
60,00%
® Gruppo di Lavoro 2013 Isaca Venezia
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori Critici del Nord Est
Indagine svolta su 55 aziende
Sicurezza Cibernetica, la consapevolezza delle
Aziende nei Settori Critici e Produttivi del Nord Est
Dr. Luca Moroni - Via Virtuosa
Abbiamo preso i dati dal recente report CLUSIT 2014 e aggregando gli incidenti informatici nei
settori critici nel periodo 2011 – 2013. Li abbiamo inseriti in un modello statistico per ipotizzare
l’andamento nei prossimi anni. L’ipotesi peggiore potrebbe prevedere quasi un raddoppio degli
incidenti alla fine del 2014. Magari sull’onda dalla crescita fatta segnare dai nuovi obiettivi.
Oppure confermare una stabilizzazione iniziata da Telecomunicazioni, Sanità ed Enti Governativi
e Militari.
Uno scenario
Sicurezza Cibernetica, la consapevolezza delle
Aziende nei Settori Critici e Produttivi del Nord Est
Dr. Luca Moroni - Via Virtuosa
DOMANDA: Se rientra fra le infrastrutture critiche e' consapevole che una
violazione di sicurezza informatica di un elemento della sua infrastruttura
potrebbe avere un effetto anche al di fuori della sua azienda?
No
Si
0,00%
20,00%
40,00%
60,00%
80,00%
100,00%
® Gruppo di Lavoro 2013 Isaca Venezia
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori Critici del Nord Est
Indagine svolta su 55 aziende
Sicurezza Cibernetica, la consapevolezza delle
Aziende nei Settori Critici e Produttivi del Nord Est
Dr. Luca Moroni - Via Virtuosa
Lo scenario verso la fabbrica
• Norme: di origine UE centrate attorno alla Infrastrutture
Critiche e il loro controllo sempre più informatizzato
• L’Italia aggiunge anche la PMI
• Diffusione attacchi cibernetici a infrastrutture e impianti
• Principi applicabili a tutti, non solo alle IC designate:
• Approccio basato sulla gestione del rischio ed ad una sua
valutazione per capire il contesto in cui si trova l’azienda
• Se gli impianti usano tecnologie ICT sono soggetti agli stessi
rischi degli uffici e della sala server (vedi Stuxnet)
Sorgente: BSI analysis about cyber security 2012
Sicurezza Cibernetica, la consapevolezza delle
Aziende nei Settori Critici e Produttivi del Nord Est
Dr. Luca Moroni - Via Virtuosa
I Sistemi di Fabbrica – L’evoluzione della sicurezza
IERIIERI OGGIOGGI
ARCHITETTURA
Collegamenti fisici
dedicati
Reti aperte su base IP
ADSL, USB, WIFI
TECNOLOGIA
Sistemi proprietari con
protocolli specifici
Sistemi standard con
protocolli standard
INCIDENTI Scarsi In crescita rapida
…..aziende medie,
piccole e micro-aziende,
le quali detengono un
patrimonio in termini di
know-how…..
Sicurezza Cibernetica, la consapevolezza delle
Aziende nei Settori Critici e Produttivi del Nord Est
Dr. Luca Moroni - Via Virtuosa
I Sistemi di Fabbrica – L’evoluzione della sicurezza
IERIIERI OGGIOGGI
ARCHITETTURA
Collegamenti fisici
dedicati
Reti aperte su base IP
ADSL, USB, WIFI
TECNOLOGIA
Sistemi proprietari con
protocolli specifici
Sistemi standard con
protocolli standard
INCIDENTI Scarsi In crescita rapida
DATI USA: http://www.scadahacker.com/
Sicurezza Cibernetica, la consapevolezza delle
Aziende nei Settori Critici e Produttivi del Nord Est
Dr. Luca Moroni - Via Virtuosa
Le 10 minacce più insidiose nei sistemi IT di fabbrica
• Uso non autorizzato degli accessi remoti per la manutenzione (VNC)
• Attacchi Online attraverso la rete degli uffici
• Attacchi a dispositivi IT standard presenti nella rete di fabbrica
• Attacchi DDOS
• Errori umani e sabotaggi
• Introduzione di Virus/Trojan con memorie rimovibili (USB, Fotocamere, Cell ecc…)
• Lettura e scrittura di comandi manipolabili perché non criptati (VPN)
• Accessi non autenticati alle risorse del sistema di fabbrica (e Configurazioni di
Default)
• Violazioni agli apparati di rete
• Problemi tecnici e casualità (backup delle configurazioni)
Sorgente: BSI analysis about cyber security 2012
Sicurezza Cibernetica, la consapevolezza delle
Aziende nei Settori Critici e Produttivi del Nord Est
Dr. Luca Moroni - Via Virtuosa
Ufficio IT e Controllo di Fabbrica – Colloquio difficile
Devo
prepararmi ad
aggiornare!
Che problema
c’è? Funziona
e non si tocca
PER ME CONTA DI PIU’
LA PROTEZIONE DELLA
COMUNICAZIONE
PER ME CONTA DI PIU’
LA DISPONIBILITA’
PROBLEMA!
Gianni Stefano
Sicurezza Cibernetica, la consapevolezza delle
Aziende nei Settori Critici e Produttivi del Nord Est
Dr. Luca Moroni - Via Virtuosa
Ufficio IT e Controllo di Fabbrica – Esigenze diverse
Fabbrica Requisiti di Sicurezza Ufficio IT
Disponibilità, Integrità, Confidenziailità Priorità della Sicurezza Confidenziailità, Integrità, Disponibilità
h24x365g
(Riavvio non possibile)
Disponibilità Normalmente orario ufficio 8h
(Riavvio possibile)
Nel peggiore dei casi molto seri,
possibili anche vittime
Danni per l’Azienda Perdita di Denaro
Violazione Privacy
10 - 20 Anni Longevità 3-5 Anni
Risposte in Real Time Tempi di risposta Non importante
Dipende dal Produttore Mediamente
lunghi (una volta ogni 1~4 Anni)
Tempo medio di Update Frequenti e Regolari
Ufficio Produzione e Automazione Gestione a carico di Ufficio CED
Differenti Standard / definiti a livello di
Nazione
Standard di Sicurezza Standard Internazionali
Apparati (Attrezzature, Prodotti)
Servizi (Conitnuità)
Obiettivo della Sicurezza Protezione delle informazioni
Sicurezza Cibernetica, la consapevolezza delle
Aziende nei Settori Critici e Produttivi del Nord Est
Dr. Luca Moroni - Via Virtuosa
DOMANDA: Quali di questi elementi della Sicurezza Informatica, che sono diventati
rilevanti in relazione alle nuove tecnologie, non ha mai preso in considerazione?
® Gruppo di Lavoro 2013 Isaca Venezia
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori Critici del Nord Est
Indagine svolta su 55 aziende
Sistemi di
Automazione
Industriale (PLC,
DCS, etc..)
Furto di informazioni
in formato elettronico
dall'esterno
Furto di informazioni
in formato elettronico
dall'interno
Cloud/Outsourcing
0% 10% 20% 30% 40% 50% 60% 70%
Sicurezza Cibernetica, la consapevolezza delle
Aziende nei Settori Critici e Produttivi del Nord Est
Dr. Luca Moroni - Via Virtuosa
ROI per un attaccante Dove creo più
danni e
magari posso
ricattare una
azienda
PER ME CONTA DI PIU’
LA PROTEZIONE DELLA
COMUNICAZIONE
PER ME CONTA DI PIU’
LA DISPONIBILITA’
Sicurezza Cibernetica, la consapevolezza delle
Aziende nei Settori Critici e Produttivi del Nord Est
Dr. Luca Moroni - Via Virtuosa
Ma se stiamo parlando di questo
Sicurezza Cibernetica, la consapevolezza delle
Aziende nei Settori Critici e Produttivi del Nord Est
Dr. Luca Moroni - Via Virtuosa
E’ richiesta maggiore responsabilità
la Comunità Europea invita le industrie a riflettere sui modi per
responsabilizzare amministratori delegati e le commissioni sulla sicurezza
informatica. Questa indicazione del livello di sicurezza informatica diventerà
un valore per l’azienda come indicatore di affidabilità in particolare per le
aziende considerate critiche.
Concetti come “IT Security by Design” prevedono di incorporare la sicurezza
informatica in tutte le fasi e aspetti, dalla progettazione delle strutture, alla
costruzione fino alla messa in produzione.
Sicurezza Cibernetica, la consapevolezza delle
Aziende nei Settori Critici e Produttivi del Nord Est
Dr. Luca Moroni - Via Virtuosa
Il nostro contributo: uno strumento di autovalutazione
Abbiamo creato 5 check list, una per ognuna delle cinque aree di
processi in cui viene scomposta la gestione della continuità
operativa per una Infrastruttura Critica.
1. Misure preventive
2. Revisione della gestione della crisi
3. Gestione della crisi vera e propria
4. Follow-up (successivo alla crisi)
5. Esercitazioni
Sicurezza Cibernetica, la consapevolezza delle
Aziende nei Settori Critici e Produttivi del Nord Est
Dr. Luca Moroni - Via Virtuosa
Il nostro contributo: uno strumento di autovalutazione
Prima check list: Misure preventive
Le misure preventive riguardano i processi relativi alla prevenzione degli eventi
disastrosi.
Esempio
Area “misure preventive”, sez. “Information Technology”:
1.7.3.2 I dati critici sono memorizzati in posti diversi?
(Si verifica la disponibilità di backup dislocati in molteplici luoghi)
Sicurezza Cibernetica, la consapevolezza delle
Aziende nei Settori Critici e Produttivi del Nord Est
Dr. Luca Moroni - Via Virtuosa
Il nostro contributo: uno strumento di autovalutazione
Seconda check list: Revisione della gestione della crisi
La revisione della gestione della crisi riguarda la preparazione dell’ambiente aziendale
in modo che ci sia una efficace risposta alle situazioni disastrose.
Esempio
Area “Revisione della gestione della crisi”, sez. “Informazioni richieste ed archivi”
2.1.5.3 Gli archivi necessari sono tutti a portata di mano?
(Si verifica la disponibilità degli archivi necessari per la gestione della crisi)
Sicurezza Cibernetica, la consapevolezza delle
Aziende nei Settori Critici e Produttivi del Nord Est
Dr. Luca Moroni - Via Virtuosa
Il nostro contributo: uno strumento di autovalutazione
Terza check list: Gestione della crisi vera e propria
La gestione della crisi vera e propria comprende i processi necessari a contenere le
conseguenze di un evento disastroso quando quest’ultimo accade.
Esempio
Area “Gestione della crisi vera e propria”, sez. “Trattamento di dati critici ed archivi”
3.2.9.1 I supporti e gli archivi critici sono sempre tenuti in contenitori a prova di
incendio e allagamento?
(si verifica l’efficacia delle misure di protezione di archivi e supporti durante un evento
disastroso)
Sicurezza Cibernetica, la consapevolezza delle
Aziende nei Settori Critici e Produttivi del Nord Est
Dr. Luca Moroni - Via Virtuosa
Il nostro contributo: uno strumento di autovalutazione
Quarta check list: Follow-up (successivo alla crisi)
Il follow-up permette di ricavare gli elementi di miglioramento del sistema di gestione
dalla diretta esperienza nella gestione di un evento disastroso.
Esempio
Area “Follow-up”:
4.9 È stato fatto l'inventario degli edifici danneggiati, strutture e attrezzature?
(solo quando la crisi sia avvenuta davvero, si opera un controllo sulle attrezzature
danneggiate. Il follow up serve per migliorare il sistema dall’esperienza diretta di una
crisi.)
Sicurezza Cibernetica, la consapevolezza delle
Aziende nei Settori Critici e Produttivi del Nord Est
Dr. Luca Moroni - Via Virtuosa
Il nostro contributo: uno strumento di autovalutazione
Quinta check list: Esercitazioni
Le esercitazioni sono i test di risposta agli eventi disastrosi.
Esempio
Area “Esercitazioni”, sez. ” Generalità”:
5.1.3 I canali di comunicazione interna ed esterna sono testati?
(Le esercitazioni sono necessarie per tenere tutta la struttura preparata ad affrontare
la possibile crisi. I canali di comunicazione sono una delle infrastrutture necessarie per
una buona gestione degli eventi disastrosi)
Sicurezza Cibernetica, la consapevolezza delle
Aziende nei Settori Critici e Produttivi del Nord Est
Dr. Luca Moroni - Via Virtuosa
Conclusioni
Giustamente l’Europa e l’Italia devono imporre una gestione
normata del problema e devono supportare le aziende nei costi
di gestione. Standard riconosciuti, come la norma ISO 27001 o
COBIT, vengono scarsamente adottati dalle aziende italiane
proprio perché non percepiti come valore. Alcuni settori critici
come quello bancario stanno già adottando normative standard
di sicurezza cybernetica.
La nostra Check List può fornire delle indicazioni ad un auditor
ma non può esulare una azienda critica dall’affrontare una
analisi più specifica del contesto di sicurezza cybernetica in cui si
trova.
La fabbrica è l’anello più debole della sicurezza informatica
Sicurezza Cibernetica, la consapevolezza delle
Aziende nei Settori Critici e Produttivi del Nord Est
Dr. Luca Moroni - Via Virtuosa
In 15 Domande
Identifica l’esposizione:
•Come risultato del modello di business dell'organizzazione
•Come risultato delle minacce
•Come risultato delle vulnerabilità.
Identifica l’impatto:
•Come risultato di requisiti legali e normativi
dell'organizzazione
•Come risultato della sua perdita di informazioni
riservatezza, integrità e disponibilità
•Come risultato del suo uso dei sistemi informativi a
supporto dei processi aziendali
Metodologia di “ENISA 2008 - Determining Your Organization’s
Information Risk Assessment and Management”
Work In Progress Via Virtuosa: Analisi del rischio informatico nell’area Nord Est
Sicurezza Cibernetica, la consapevolezza delle
Aziende nei Settori Critici e Produttivi del Nord Est
Dr. Luca Moroni - Via Virtuosa
Da 1 anno stiamo conducendo una ricerca e una analisi sul profilo di rischio sulla
sicurezza informatica nelle aziende del Nord Est su un campione che è attualmente
di 60 di aziende.
Lo studio ha come obiettivo quello di definire una Base Line per le aziende del
territorio aggregando i dati raccolti su un campione 100 Aziende che si prefigge di
fotografare il territorio del Nord Est e l’esposizione al rischio informatico.
Se siete interessati, compilate il questionario per individuare come siete posizionati
Work In Progress Via Virtuosa: Analisi del rischio informatico nell’area Nord Est
Sicurezza Cibernetica, la consapevolezza delle
Aziende nei Settori Critici e Produttivi del Nord Est
Dr. Luca Moroni - Via Virtuosa
LUCA! Sei sempre catastrofico….. Fantascienza
Sicurezza Cibernetica, la consapevolezza delle
Aziende nei Settori Critici e Produttivi del Nord Est
Dr. Luca Moroni - Via Virtuosa
Ah beh….Non sono problemi per le nostre piccole aziende critiche
Sicurezza Cibernetica, la consapevolezza delle
Aziende nei Settori Critici e Produttivi del Nord Est
Dr. Luca Moroni - Via Virtuosa
Jesolo 17 maggio 2013 (100Km da qui)
http://www.youtube.com/watch?feature=player_detailpage&v=VIqQyk_NNQY
LUCA! Ma si dai…. Non è un fenomeno del nostro territorio
Sicurezza Cibernetica, la consapevolezza delle
Aziende nei Settori Critici e Produttivi del Nord Est
Dr. Luca Moroni - Via Virtuosa
Domande
Sicurezza Cibernetica, la consapevolezza delle
Aziende nei Settori Critici e Produttivi del Nord Est
Dr. Luca Moroni - Via Virtuosa
Grazie!
l.moroni@viavirtuosa.it
PER SCARICARE IL QUADERNO
http://www.isaca.org/chapters5/Venice/Benefits/Documents/ISACA_VENICE_QUADERNI_05_INFRA_CRITICHE.pdf

Más contenido relacionado

La actualidad más candente

Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Luca Moroni ✔✔
 
Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict securityLuca Moroni ✔✔
 
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Luca Moroni ✔✔
 
Aziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insuranceAziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insuranceLuca Moroni ✔✔
 
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudScegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudLuca Moroni ✔✔
 
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...Luca_Moroni
 
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importanteLuca Moroni ✔✔
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013Elena Vaciago
 
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)SMAU
 
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015festival ICT 2016
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSMAU
 
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?Massimo Chirivì
 
Il fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoIl fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoCSI Piemonte
 
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019BTO Educational
 

La actualidad más candente (20)

Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
 
Padova13 luca moroni3
Padova13 luca moroni3Padova13 luca moroni3
Padova13 luca moroni3
 
Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict security
 
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
 
Aziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insuranceAziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insurance
 
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudScegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
 
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
 
Padova 13 pontoni v3
Padova 13 pontoni v3Padova 13 pontoni v3
Padova 13 pontoni v3
 
Sicurezza e rete
Sicurezza e reteSicurezza e rete
Sicurezza e rete
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
 
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013
 
Caso 3
Caso 3Caso 3
Caso 3
 
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
 
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, Aipsi
 
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
 
Il fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoIl fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italiano
 
Come proteggersi dagli attacchi informatici
Come proteggersi dagli attacchi informaticiCome proteggersi dagli attacchi informatici
Come proteggersi dagli attacchi informatici
 
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
 

Similar a Confindustria udine sicurezza in produzione 2014

Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Codemotion
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1Elena Vaciago
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskM2 Informatica
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004Alessandro Canella
 
Cyber Security Threats for Healthcare
Cyber Security Threats for HealthcareCyber Security Threats for Healthcare
Cyber Security Threats for HealthcareSWASCAN
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2016
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115Elena Vaciago
 
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.iDIALOGHI
 
16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)Mauro Alovisio
 
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e CybercrimeFulvio Solinas ✔
 
Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)SMAU
 
Ricette e contromisure per la sicurezza delle informazioni
Ricette e contromisure per la sicurezza delle informazioniRicette e contromisure per la sicurezza delle informazioni
Ricette e contromisure per la sicurezza delle informazioniAlessandro Bonu
 
La S nell'IoT sta per Security
La S nell'IoT sta per SecurityLa S nell'IoT sta per Security
La S nell'IoT sta per SecurityLuca_Moroni
 
Smau milano 2013 fratepietro vaciago
Smau milano 2013 fratepietro vaciagoSmau milano 2013 fratepietro vaciago
Smau milano 2013 fratepietro vaciagoSMAU
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...Symantec
 

Similar a Confindustria udine sicurezza in produzione 2014 (20)

Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
Perché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioniPerché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioni
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004
 
Cyber Security Threats for Healthcare
Cyber Security Threats for HealthcareCyber Security Threats for Healthcare
Cyber Security Threats for Healthcare
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115
 
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
 
16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)
 
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
 
Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)
 
Ricette e contromisure per la sicurezza delle informazioni
Ricette e contromisure per la sicurezza delle informazioniRicette e contromisure per la sicurezza delle informazioni
Ricette e contromisure per la sicurezza delle informazioni
 
Rete di sicurezza
Rete di sicurezzaRete di sicurezza
Rete di sicurezza
 
Sanita' digitale e rischio sanitario
Sanita' digitale e rischio sanitario Sanita' digitale e rischio sanitario
Sanita' digitale e rischio sanitario
 
La S nell'IoT sta per Security
La S nell'IoT sta per SecurityLa S nell'IoT sta per Security
La S nell'IoT sta per Security
 
Smau milano 2013 fratepietro vaciago
Smau milano 2013 fratepietro vaciagoSmau milano 2013 fratepietro vaciago
Smau milano 2013 fratepietro vaciago
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
 

Más de Luca Moroni ✔✔

Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton SpaGenerazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton SpaLuca Moroni ✔✔
 
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...Luca Moroni ✔✔
 
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...Luca Moroni ✔✔
 
Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreLuca Moroni ✔✔
 
IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?Luca Moroni ✔✔
 
Frequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk InsuranceFrequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk InsuranceLuca Moroni ✔✔
 
Aricolo realtà industriale dic 2016 sulle polizze cyber
Aricolo realtà industriale dic 2016 sulle polizze cyberAricolo realtà industriale dic 2016 sulle polizze cyber
Aricolo realtà industriale dic 2016 sulle polizze cyberLuca Moroni ✔✔
 
Convegno Università di Trento Sicurezza nei settori critici
Convegno Università di Trento Sicurezza nei settori criticiConvegno Università di Trento Sicurezza nei settori critici
Convegno Università di Trento Sicurezza nei settori criticiLuca Moroni ✔✔
 
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation Luca Moroni ✔✔
 
ISACA SLOVENIA CHAPTER October 2016 - Lubiana
ISACA SLOVENIA CHAPTER October 2016 - LubianaISACA SLOVENIA CHAPTER October 2016 - Lubiana
ISACA SLOVENIA CHAPTER October 2016 - LubianaLuca Moroni ✔✔
 
Presentazione Security Challenga 12/9/16 Bologna
Presentazione Security Challenga 12/9/16 BolognaPresentazione Security Challenga 12/9/16 Bologna
Presentazione Security Challenga 12/9/16 BolognaLuca Moroni ✔✔
 
Moroni Articolo Realta Industriale Marzo 2016
Moroni Articolo Realta Industriale Marzo 2016Moroni Articolo Realta Industriale Marzo 2016
Moroni Articolo Realta Industriale Marzo 2016Luca Moroni ✔✔
 
Articolo realtà industriale luglio agosto 2015
Articolo realtà industriale luglio agosto 2015Articolo realtà industriale luglio agosto 2015
Articolo realtà industriale luglio agosto 2015Luca Moroni ✔✔
 
Presentazione soluzione governance risk compliance
Presentazione soluzione governance risk compliancePresentazione soluzione governance risk compliance
Presentazione soluzione governance risk complianceLuca Moroni ✔✔
 

Más de Luca Moroni ✔✔ (17)

Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton SpaGenerazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
 
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
 
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
 
Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 ore
 
IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?
 
Caso ip mosaic 2007
Caso ip mosaic 2007Caso ip mosaic 2007
Caso ip mosaic 2007
 
Frequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk InsuranceFrequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk Insurance
 
Aricolo realtà industriale dic 2016 sulle polizze cyber
Aricolo realtà industriale dic 2016 sulle polizze cyberAricolo realtà industriale dic 2016 sulle polizze cyber
Aricolo realtà industriale dic 2016 sulle polizze cyber
 
Realtà industriale 01 2015
Realtà industriale 01 2015Realtà industriale 01 2015
Realtà industriale 01 2015
 
Convegno Università di Trento Sicurezza nei settori critici
Convegno Università di Trento Sicurezza nei settori criticiConvegno Università di Trento Sicurezza nei settori critici
Convegno Università di Trento Sicurezza nei settori critici
 
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
 
ISACA SLOVENIA CHAPTER October 2016 - Lubiana
ISACA SLOVENIA CHAPTER October 2016 - LubianaISACA SLOVENIA CHAPTER October 2016 - Lubiana
ISACA SLOVENIA CHAPTER October 2016 - Lubiana
 
Presentazione Security Challenga 12/9/16 Bologna
Presentazione Security Challenga 12/9/16 BolognaPresentazione Security Challenga 12/9/16 Bologna
Presentazione Security Challenga 12/9/16 Bologna
 
Analisi del rischio Cyber
Analisi del rischio CyberAnalisi del rischio Cyber
Analisi del rischio Cyber
 
Moroni Articolo Realta Industriale Marzo 2016
Moroni Articolo Realta Industriale Marzo 2016Moroni Articolo Realta Industriale Marzo 2016
Moroni Articolo Realta Industriale Marzo 2016
 
Articolo realtà industriale luglio agosto 2015
Articolo realtà industriale luglio agosto 2015Articolo realtà industriale luglio agosto 2015
Articolo realtà industriale luglio agosto 2015
 
Presentazione soluzione governance risk compliance
Presentazione soluzione governance risk compliancePresentazione soluzione governance risk compliance
Presentazione soluzione governance risk compliance
 

Confindustria udine sicurezza in produzione 2014

  • 1. Sicurezza Cibernetica, la consapevolezza delle Aziende nei Settori Critici e Produttivi del Nord Est Dr. Luca Moroni - Via Virtuosa QUADERNO ISACA VENICE Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori Critici del Nord Est Scenario e Linee guida per l’autovalutazione Luca Moroni 20 Novembre 2014
  • 2. Sicurezza Cibernetica, la consapevolezza delle Aziende nei Settori Critici e Produttivi del Nord Est Dr. Luca Moroni - Via Virtuosa ISACA Venice Chapter è una associazione non profit costituita in Venezia nel novembre 2011 da un gruppo di professionisti del Triveneto che operano nel settore della Gestione e del Controllo dei Sistemi Informativi. Riunisce coloro che nell’Italia del Nord Est svolgono attività di Governance, Auditing e Controllo dei Sistemi Informativi promuovendo le competenze e le certificazioni professionali sviluppate da ISACA©: CISA©, CISM©, CGEIT©, CRISC©, COBIT5© Foundation (www.isaca.org/chapters5/venice). ISACA (Information Systems Audit & Control Association) è una associazione internazionale, indipendente e senza scopo di lucro. Con oltre 100.000 associati a 200 Capitoli in più di 160 Paesi, ISACA è leader mondiale nello sviluppo delle competenze certificate, nella promozione di community professionali e nella formazione nei settori dell’assurance e sicurezza del governo dell’impresa, della gestione dell’IT, dei rischi e della compliance in ambito IT (www.isaca.org).
  • 3. Sicurezza Cibernetica, la consapevolezza delle Aziende nei Settori Critici e Produttivi del Nord Est Dr. Luca Moroni - Via Virtuosa Luca Moroni Coordinatore di gruppi di Approfondimento per ISACA VENICE Chapter Quaderno n.1: Vulnerability Assessment e Penetration Test. Linee guida per l’utente di verifiche di terze parti sulla sicurezza ICT. Quaderno n.5: Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori Critici del Nord Est Laureato in Informatica a Milano, Certificato CISA e ITIL V3 e Certificazioni di settore Membro di ISACA Da 15 anni appassionato di Sicurezza Informatica a livello professionale tenendo seminari nel Nord Est sull’argomento Mi occupo di selezionare per i clienti le aziende fornitrici di tecnologie informatiche in base alle loro competenze specifiche. Sono fautore da sempre di aggregazioni di rete
  • 4. Sicurezza Cibernetica, la consapevolezza delle Aziende nei Settori Critici e Produttivi del Nord Est Dr. Luca Moroni - Via Virtuosa Giuseppe Esposito CISA, PMP, LA 27001, CSA-STAR, 22301, 9001, ITIL-V3 Foundation, ISO2000 Foundation Alessandro Guarino LA 27001 Pierlugi Sartori CISSP, CISM, CGEIT, CRISC, MBCI e Il presidente del Capitolo Orillo Narduzzo per la fiducia accordata Ringrazio il Team per aver contribuito attivamente alla realizzazione di questo QUADERNO
  • 5. Sicurezza Cibernetica, la consapevolezza delle Aziende nei Settori Critici e Produttivi del Nord Est Dr. Luca Moroni - Via Virtuosa Evento ISACA VENICE CHAPTER 3 Ottobre 2014 – Venezia Intervento Dr. Marco Balduzzi (In)security of smart transportation at sea The Automated identification System (AIS)
  • 6. Sicurezza Cibernetica, la consapevolezza delle Aziende nei Settori Critici e Produttivi del Nord Est Dr. Luca Moroni - Via Virtuosa L’anno scorso avevamo fatto questa domanda: Ha mai svolto delle analisi di sicurezza nel perimetro interno? Dove l’analisi è composta da una serie di processi che simulano le azioni normalmente svolte da un dipendente e consulente nella rete interna. Il 57% non ha mai svolto una analisi interna o non ne sente l’esigenza
  • 7. Sicurezza Cibernetica, la consapevolezza delle Aziende nei Settori Critici e Produttivi del Nord Est Dr. Luca Moroni - Via Virtuosa Ma se fosse una Azienda/Ente che un impatto sulla vita sociale? Questa la ricordiamo tutti
  • 8. Sicurezza Cibernetica, la consapevolezza delle Aziende nei Settori Critici e Produttivi del Nord Est Dr. Luca Moroni - Via Virtuosa Cosa si intende per Infrastruttura Critica Una infrastruttura viene considerata critica a livello europeo se la sua compromissione avrebbe un serio impatto sulla vita sociale dei cittadini, cioè per esempio sulla salute, la sicurezza fisica e logica o il benessere economico dei cittadini, o sull’effettivo funzionamento dello Stato; oppure potrebbe portare gravi conseguenze sociali o altre drammatiche conseguenze per la comunità
  • 9. Sicurezza Cibernetica, la consapevolezza delle Aziende nei Settori Critici e Produttivi del Nord Est Dr. Luca Moroni - Via Virtuosa Quali sono i settori critici per l’Italia • Produzione, trasmissione, distribuzione, dispacciamento dell'energia elettrica e di tutte le forme di energia, quali ad esempio il gas naturale • Telecomunicazioni e telematica; • Risorse idriche e gestione delle acque reflue; • Agricoltura, produzione delle derrate alimentari e loro distribuzione; • Sanità, ospedali e reti di servizi e interconnessione • Trasporti aereo, navale, ferroviario, stradale e la distribuzione dei carburanti e dei prodotti di prima necessitali • Banche e servizi finanziari; • Sicurezza, protezione e difesa civile (forze dell'ordine, forze armate, ordine pubblico); • Le reti a supporto del Governo, centrale e territoriale e per la gestione e delle Emergenze. • TUTTE LE AZIENDE IN CUI LA COMPROMISSIONE DEI SISTEMI IMPATTA SULLA VITA
  • 10. Sicurezza Cibernetica, la consapevolezza delle Aziende nei Settori Critici e Produttivi del Nord Est Dr. Luca Moroni - Via Virtuosa Cyber minaccia per le Infrastrutture Critiche dell’Italia 9/3/2014: La "relazione sulla politica dell’Informazione per la Sicurezza - 2013”, presentata in Parlamento dalla Presidenza del Consiglio per la prima volta pone al primo posto la Minaccia Cyber. Sebbene le Infrastrutture Critiche debbano rimanere un obiettivo importante del piano di protezione nazionale, l’Italia vanta una delle più alte percentuali in Europa di PIL prodotto da aziende medie, piccole e micro-aziende, le quali detengono un patrimonio in termini di know-how. Questo know-how è a rischio, come descrive la relazione. Per due motivi: 1) Vi è in grande numero di attori interessati ad appropriarsi di know-how attraverso l’uso di strumenti Cyber 2) Le piccole e medie imprese sono di gran lunga meno protette delle grandi aziende, di conseguenza la sottrazione di know-how avviene in modo più semplice e invisibile. http://www.agendadigitale.eu/infrastrutture/722_cybercrime-danneggia-il-sistema-italia-per-20-40-mld-annui.htm
  • 11. Sicurezza Cibernetica, la consapevolezza delle Aziende nei Settori Critici e Produttivi del Nord Est Dr. Luca Moroni - Via Virtuosa Le aziende appartenenti ai settori Critici nel Nord Est ® Gruppo di Lavoro 2013 Isaca Venezia Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori Critici del Nord Est Indagine svolta su 55 aziende Produzione, trasmissione, distribuzione, dispacciamento dell'energia elettrica e di tutte le forme di energia, quali ad esempio il gas naturale Telecomunicazioni e telematica Risorse idriche e gestione delle acque reflue Agricoltura, produzione delle derrate alimentari e loro distribuzione Sanità, ospedali e reti di servizi e interconnessione Trasporti aereo, navale, ferroviario, stradale e la distribuzione dei carburanti e dei prodotti di prima necessità Banche e servizi finanziari Sicurezza, protezione e difesa civile (forze dell'ordine, forze armate, ordine pubblico); Le reti a supporto del Governo, centrale e territoriale e per la gestione e delle Emergenze
  • 12. Sicurezza Cibernetica, la consapevolezza delle Aziende nei Settori Critici e Produttivi del Nord Est Dr. Luca Moroni - Via Virtuosa DOMANDA: Ha mai avuto problemi legati alla sicurezza informatica? No Si 0,00% 10,00% 20,00% 30,00% 40,00% 50,00% 60,00% ® Gruppo di Lavoro 2013 Isaca Venezia Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori Critici del Nord Est Indagine svolta su 55 aziende
  • 13. Sicurezza Cibernetica, la consapevolezza delle Aziende nei Settori Critici e Produttivi del Nord Est Dr. Luca Moroni - Via Virtuosa DOMANDA: Esiste una previsione di spesa dedicata specificatamente alla sicurezza informatica? No Si 0,00% 10,00% 20,00% 30,00% 40,00% 50,00% 60,00% ® Gruppo di Lavoro 2013 Isaca Venezia Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori Critici del Nord Est Indagine svolta su 55 aziende
  • 14. Sicurezza Cibernetica, la consapevolezza delle Aziende nei Settori Critici e Produttivi del Nord Est Dr. Luca Moroni - Via Virtuosa Abbiamo preso i dati dal recente report CLUSIT 2014 e aggregando gli incidenti informatici nei settori critici nel periodo 2011 – 2013. Li abbiamo inseriti in un modello statistico per ipotizzare l’andamento nei prossimi anni. L’ipotesi peggiore potrebbe prevedere quasi un raddoppio degli incidenti alla fine del 2014. Magari sull’onda dalla crescita fatta segnare dai nuovi obiettivi. Oppure confermare una stabilizzazione iniziata da Telecomunicazioni, Sanità ed Enti Governativi e Militari. Uno scenario
  • 15. Sicurezza Cibernetica, la consapevolezza delle Aziende nei Settori Critici e Produttivi del Nord Est Dr. Luca Moroni - Via Virtuosa DOMANDA: Se rientra fra le infrastrutture critiche e' consapevole che una violazione di sicurezza informatica di un elemento della sua infrastruttura potrebbe avere un effetto anche al di fuori della sua azienda? No Si 0,00% 20,00% 40,00% 60,00% 80,00% 100,00% ® Gruppo di Lavoro 2013 Isaca Venezia Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori Critici del Nord Est Indagine svolta su 55 aziende
  • 16. Sicurezza Cibernetica, la consapevolezza delle Aziende nei Settori Critici e Produttivi del Nord Est Dr. Luca Moroni - Via Virtuosa Lo scenario verso la fabbrica • Norme: di origine UE centrate attorno alla Infrastrutture Critiche e il loro controllo sempre più informatizzato • L’Italia aggiunge anche la PMI • Diffusione attacchi cibernetici a infrastrutture e impianti • Principi applicabili a tutti, non solo alle IC designate: • Approccio basato sulla gestione del rischio ed ad una sua valutazione per capire il contesto in cui si trova l’azienda • Se gli impianti usano tecnologie ICT sono soggetti agli stessi rischi degli uffici e della sala server (vedi Stuxnet) Sorgente: BSI analysis about cyber security 2012
  • 17. Sicurezza Cibernetica, la consapevolezza delle Aziende nei Settori Critici e Produttivi del Nord Est Dr. Luca Moroni - Via Virtuosa I Sistemi di Fabbrica – L’evoluzione della sicurezza IERIIERI OGGIOGGI ARCHITETTURA Collegamenti fisici dedicati Reti aperte su base IP ADSL, USB, WIFI TECNOLOGIA Sistemi proprietari con protocolli specifici Sistemi standard con protocolli standard INCIDENTI Scarsi In crescita rapida …..aziende medie, piccole e micro-aziende, le quali detengono un patrimonio in termini di know-how…..
  • 18. Sicurezza Cibernetica, la consapevolezza delle Aziende nei Settori Critici e Produttivi del Nord Est Dr. Luca Moroni - Via Virtuosa I Sistemi di Fabbrica – L’evoluzione della sicurezza IERIIERI OGGIOGGI ARCHITETTURA Collegamenti fisici dedicati Reti aperte su base IP ADSL, USB, WIFI TECNOLOGIA Sistemi proprietari con protocolli specifici Sistemi standard con protocolli standard INCIDENTI Scarsi In crescita rapida DATI USA: http://www.scadahacker.com/
  • 19. Sicurezza Cibernetica, la consapevolezza delle Aziende nei Settori Critici e Produttivi del Nord Est Dr. Luca Moroni - Via Virtuosa Le 10 minacce più insidiose nei sistemi IT di fabbrica • Uso non autorizzato degli accessi remoti per la manutenzione (VNC) • Attacchi Online attraverso la rete degli uffici • Attacchi a dispositivi IT standard presenti nella rete di fabbrica • Attacchi DDOS • Errori umani e sabotaggi • Introduzione di Virus/Trojan con memorie rimovibili (USB, Fotocamere, Cell ecc…) • Lettura e scrittura di comandi manipolabili perché non criptati (VPN) • Accessi non autenticati alle risorse del sistema di fabbrica (e Configurazioni di Default) • Violazioni agli apparati di rete • Problemi tecnici e casualità (backup delle configurazioni) Sorgente: BSI analysis about cyber security 2012
  • 20. Sicurezza Cibernetica, la consapevolezza delle Aziende nei Settori Critici e Produttivi del Nord Est Dr. Luca Moroni - Via Virtuosa Ufficio IT e Controllo di Fabbrica – Colloquio difficile Devo prepararmi ad aggiornare! Che problema c’è? Funziona e non si tocca PER ME CONTA DI PIU’ LA PROTEZIONE DELLA COMUNICAZIONE PER ME CONTA DI PIU’ LA DISPONIBILITA’ PROBLEMA! Gianni Stefano
  • 21. Sicurezza Cibernetica, la consapevolezza delle Aziende nei Settori Critici e Produttivi del Nord Est Dr. Luca Moroni - Via Virtuosa Ufficio IT e Controllo di Fabbrica – Esigenze diverse Fabbrica Requisiti di Sicurezza Ufficio IT Disponibilità, Integrità, Confidenziailità Priorità della Sicurezza Confidenziailità, Integrità, Disponibilità h24x365g (Riavvio non possibile) Disponibilità Normalmente orario ufficio 8h (Riavvio possibile) Nel peggiore dei casi molto seri, possibili anche vittime Danni per l’Azienda Perdita di Denaro Violazione Privacy 10 - 20 Anni Longevità 3-5 Anni Risposte in Real Time Tempi di risposta Non importante Dipende dal Produttore Mediamente lunghi (una volta ogni 1~4 Anni) Tempo medio di Update Frequenti e Regolari Ufficio Produzione e Automazione Gestione a carico di Ufficio CED Differenti Standard / definiti a livello di Nazione Standard di Sicurezza Standard Internazionali Apparati (Attrezzature, Prodotti) Servizi (Conitnuità) Obiettivo della Sicurezza Protezione delle informazioni
  • 22. Sicurezza Cibernetica, la consapevolezza delle Aziende nei Settori Critici e Produttivi del Nord Est Dr. Luca Moroni - Via Virtuosa DOMANDA: Quali di questi elementi della Sicurezza Informatica, che sono diventati rilevanti in relazione alle nuove tecnologie, non ha mai preso in considerazione? ® Gruppo di Lavoro 2013 Isaca Venezia Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori Critici del Nord Est Indagine svolta su 55 aziende Sistemi di Automazione Industriale (PLC, DCS, etc..) Furto di informazioni in formato elettronico dall'esterno Furto di informazioni in formato elettronico dall'interno Cloud/Outsourcing 0% 10% 20% 30% 40% 50% 60% 70%
  • 23. Sicurezza Cibernetica, la consapevolezza delle Aziende nei Settori Critici e Produttivi del Nord Est Dr. Luca Moroni - Via Virtuosa ROI per un attaccante Dove creo più danni e magari posso ricattare una azienda PER ME CONTA DI PIU’ LA PROTEZIONE DELLA COMUNICAZIONE PER ME CONTA DI PIU’ LA DISPONIBILITA’
  • 24. Sicurezza Cibernetica, la consapevolezza delle Aziende nei Settori Critici e Produttivi del Nord Est Dr. Luca Moroni - Via Virtuosa Ma se stiamo parlando di questo
  • 25. Sicurezza Cibernetica, la consapevolezza delle Aziende nei Settori Critici e Produttivi del Nord Est Dr. Luca Moroni - Via Virtuosa E’ richiesta maggiore responsabilità la Comunità Europea invita le industrie a riflettere sui modi per responsabilizzare amministratori delegati e le commissioni sulla sicurezza informatica. Questa indicazione del livello di sicurezza informatica diventerà un valore per l’azienda come indicatore di affidabilità in particolare per le aziende considerate critiche. Concetti come “IT Security by Design” prevedono di incorporare la sicurezza informatica in tutte le fasi e aspetti, dalla progettazione delle strutture, alla costruzione fino alla messa in produzione.
  • 26. Sicurezza Cibernetica, la consapevolezza delle Aziende nei Settori Critici e Produttivi del Nord Est Dr. Luca Moroni - Via Virtuosa Il nostro contributo: uno strumento di autovalutazione Abbiamo creato 5 check list, una per ognuna delle cinque aree di processi in cui viene scomposta la gestione della continuità operativa per una Infrastruttura Critica. 1. Misure preventive 2. Revisione della gestione della crisi 3. Gestione della crisi vera e propria 4. Follow-up (successivo alla crisi) 5. Esercitazioni
  • 27. Sicurezza Cibernetica, la consapevolezza delle Aziende nei Settori Critici e Produttivi del Nord Est Dr. Luca Moroni - Via Virtuosa Il nostro contributo: uno strumento di autovalutazione Prima check list: Misure preventive Le misure preventive riguardano i processi relativi alla prevenzione degli eventi disastrosi. Esempio Area “misure preventive”, sez. “Information Technology”: 1.7.3.2 I dati critici sono memorizzati in posti diversi? (Si verifica la disponibilità di backup dislocati in molteplici luoghi)
  • 28. Sicurezza Cibernetica, la consapevolezza delle Aziende nei Settori Critici e Produttivi del Nord Est Dr. Luca Moroni - Via Virtuosa Il nostro contributo: uno strumento di autovalutazione Seconda check list: Revisione della gestione della crisi La revisione della gestione della crisi riguarda la preparazione dell’ambiente aziendale in modo che ci sia una efficace risposta alle situazioni disastrose. Esempio Area “Revisione della gestione della crisi”, sez. “Informazioni richieste ed archivi” 2.1.5.3 Gli archivi necessari sono tutti a portata di mano? (Si verifica la disponibilità degli archivi necessari per la gestione della crisi)
  • 29. Sicurezza Cibernetica, la consapevolezza delle Aziende nei Settori Critici e Produttivi del Nord Est Dr. Luca Moroni - Via Virtuosa Il nostro contributo: uno strumento di autovalutazione Terza check list: Gestione della crisi vera e propria La gestione della crisi vera e propria comprende i processi necessari a contenere le conseguenze di un evento disastroso quando quest’ultimo accade. Esempio Area “Gestione della crisi vera e propria”, sez. “Trattamento di dati critici ed archivi” 3.2.9.1 I supporti e gli archivi critici sono sempre tenuti in contenitori a prova di incendio e allagamento? (si verifica l’efficacia delle misure di protezione di archivi e supporti durante un evento disastroso)
  • 30. Sicurezza Cibernetica, la consapevolezza delle Aziende nei Settori Critici e Produttivi del Nord Est Dr. Luca Moroni - Via Virtuosa Il nostro contributo: uno strumento di autovalutazione Quarta check list: Follow-up (successivo alla crisi) Il follow-up permette di ricavare gli elementi di miglioramento del sistema di gestione dalla diretta esperienza nella gestione di un evento disastroso. Esempio Area “Follow-up”: 4.9 È stato fatto l'inventario degli edifici danneggiati, strutture e attrezzature? (solo quando la crisi sia avvenuta davvero, si opera un controllo sulle attrezzature danneggiate. Il follow up serve per migliorare il sistema dall’esperienza diretta di una crisi.)
  • 31. Sicurezza Cibernetica, la consapevolezza delle Aziende nei Settori Critici e Produttivi del Nord Est Dr. Luca Moroni - Via Virtuosa Il nostro contributo: uno strumento di autovalutazione Quinta check list: Esercitazioni Le esercitazioni sono i test di risposta agli eventi disastrosi. Esempio Area “Esercitazioni”, sez. ” Generalità”: 5.1.3 I canali di comunicazione interna ed esterna sono testati? (Le esercitazioni sono necessarie per tenere tutta la struttura preparata ad affrontare la possibile crisi. I canali di comunicazione sono una delle infrastrutture necessarie per una buona gestione degli eventi disastrosi)
  • 32. Sicurezza Cibernetica, la consapevolezza delle Aziende nei Settori Critici e Produttivi del Nord Est Dr. Luca Moroni - Via Virtuosa Conclusioni Giustamente l’Europa e l’Italia devono imporre una gestione normata del problema e devono supportare le aziende nei costi di gestione. Standard riconosciuti, come la norma ISO 27001 o COBIT, vengono scarsamente adottati dalle aziende italiane proprio perché non percepiti come valore. Alcuni settori critici come quello bancario stanno già adottando normative standard di sicurezza cybernetica. La nostra Check List può fornire delle indicazioni ad un auditor ma non può esulare una azienda critica dall’affrontare una analisi più specifica del contesto di sicurezza cybernetica in cui si trova. La fabbrica è l’anello più debole della sicurezza informatica
  • 33. Sicurezza Cibernetica, la consapevolezza delle Aziende nei Settori Critici e Produttivi del Nord Est Dr. Luca Moroni - Via Virtuosa In 15 Domande Identifica l’esposizione: •Come risultato del modello di business dell'organizzazione •Come risultato delle minacce •Come risultato delle vulnerabilità. Identifica l’impatto: •Come risultato di requisiti legali e normativi dell'organizzazione •Come risultato della sua perdita di informazioni riservatezza, integrità e disponibilità •Come risultato del suo uso dei sistemi informativi a supporto dei processi aziendali Metodologia di “ENISA 2008 - Determining Your Organization’s Information Risk Assessment and Management” Work In Progress Via Virtuosa: Analisi del rischio informatico nell’area Nord Est
  • 34. Sicurezza Cibernetica, la consapevolezza delle Aziende nei Settori Critici e Produttivi del Nord Est Dr. Luca Moroni - Via Virtuosa Da 1 anno stiamo conducendo una ricerca e una analisi sul profilo di rischio sulla sicurezza informatica nelle aziende del Nord Est su un campione che è attualmente di 60 di aziende. Lo studio ha come obiettivo quello di definire una Base Line per le aziende del territorio aggregando i dati raccolti su un campione 100 Aziende che si prefigge di fotografare il territorio del Nord Est e l’esposizione al rischio informatico. Se siete interessati, compilate il questionario per individuare come siete posizionati Work In Progress Via Virtuosa: Analisi del rischio informatico nell’area Nord Est
  • 35. Sicurezza Cibernetica, la consapevolezza delle Aziende nei Settori Critici e Produttivi del Nord Est Dr. Luca Moroni - Via Virtuosa LUCA! Sei sempre catastrofico….. Fantascienza
  • 36. Sicurezza Cibernetica, la consapevolezza delle Aziende nei Settori Critici e Produttivi del Nord Est Dr. Luca Moroni - Via Virtuosa Ah beh….Non sono problemi per le nostre piccole aziende critiche
  • 37. Sicurezza Cibernetica, la consapevolezza delle Aziende nei Settori Critici e Produttivi del Nord Est Dr. Luca Moroni - Via Virtuosa Jesolo 17 maggio 2013 (100Km da qui) http://www.youtube.com/watch?feature=player_detailpage&v=VIqQyk_NNQY LUCA! Ma si dai…. Non è un fenomeno del nostro territorio
  • 38. Sicurezza Cibernetica, la consapevolezza delle Aziende nei Settori Critici e Produttivi del Nord Est Dr. Luca Moroni - Via Virtuosa Domande
  • 39. Sicurezza Cibernetica, la consapevolezza delle Aziende nei Settori Critici e Produttivi del Nord Est Dr. Luca Moroni - Via Virtuosa Grazie! l.moroni@viavirtuosa.it PER SCARICARE IL QUADERNO http://www.isaca.org/chapters5/Venice/Benefits/Documents/ISACA_VENICE_QUADERNI_05_INFRA_CRITICHE.pdf