SlideShare une entreprise Scribd logo
1  sur  39
Télécharger pour lire hors ligne
Roberto Baldoni
@robertobaldoni
Cyberspace
Economia
IoT
Industry 4.0
Robotics
Smart Cities
Big Data
Drones
Agricolture 4.0
Digital Currency
Il concetto di velocità
•  La trasformazione economica sarà
sempre più veloce, inarrestabile,
implacabile cambierà il lavoro,
uccidendo vecchi posti e creandone di
nuovi
•  Cambierà pesantemente gli equilibri tra
stati, tra aziende e tra stati e aziende
Il concetto di velocità
•  La trasformazione economica sarà
sempre più veloce, inarrestabile,
implacabile cambierà il lavoro,
uccidendo vecchi posti e creandone di
nuovi
•  Cambierà pesantemente gli equilibri tra
stati, tra aziende e tra stati e aziende
Chi non saprà intercettare
questa rivoluzione
diventerà terzo mondo del
terzo millennio
Cyberspace
Economia
Agenda Digitale al centro
dello sviluppo del Paese
Protezione del cyberspace
condizione necessaria per la
prosperità economica	
Cyberspace
Economia
Unicità del Cyberspace
•  Non esiste divisione tra pubblico e
privato, tra militare e civile. Un ambiente
dove tutto è duale!
•  Vulnerabilità non numerabili, attacchi in
costante aumento per precisione e
potenza
•  Nessuno può pensare di gestire questa
complessità in isolamento
Risposta come sistema
paese alla protezione del
cyberspace nazionale
Cyberspace
Economia
Risposta come sistema
paese alla protezione del
cyberspace nazionale
Cyberspace
Economia
Architettura Nazionale di
Cyber Security
•  Asset nazionale strategico
•  Deve acquisire velocità!
DPCM 24/1/2013
Ricerca e Privato devono
aiutare a dare velocità
all’architettura nazionale
cyber
PPP innovative acceleratore
del piano strategico
nazionale di cyber security
“The Italian way” per accelerare
Pubblico
Privato
PPP
innovativa
Ricerca
PPP
innovativa
PPP
innovativa
Privati
Architettura Nazionale
Governativa di Cyber
Security
Il “Framework Nazionale per la
Cyber Security” è uno strumento
definito in un contesto PPP che serve
per aumentare la velocità di
i m p l e m e n t a z i o n e d e l p i a n o
strategico nazionale
Realizzato da:
Tavolo di lavoro:
In collaborazione con:
e:
Con il supporto del Dipartimento delle
Informazioni per la Sicurezza della PresidenzaDel Consiglio
dei ministri
>1000 Registrazioni alla
consultazione pubblica >500
emendamenti ricevuti
•  Rischio cyber come un rischio economico
aziendale (parte del risk management e del DNA
aziendale)
•  Portare il rischio cyber nei CDA (non rimanere
confinato nell’ambiente tecnico)
Framework Nazionale per la Cyber
Security: obiettivi
•  Considerare lo scenario economico italiano
(dominato dalla presenza di PMI) ed i diversi
settori produttivi
•  Non reinventare la ruota (il framework non è
tecnologia è metodologia)
I PARTE I - Il Framework Nazionale
2 La necessità di un Framework Nazionale . . . . . . . . . . . . . . . . . . . . . . . . 9
2.1 I vantaggi per il panorama italiano: PMI, Grandi Imprese e regolatori di
settore 10
2.2 Il Framework e la gestione del rischio cyber 11
2.3 I vantaggi per il sistema paese: verso una international due diligence 12
3 I concetti di base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
3.1 Framework Core, Profile e Implementation Tier 14
3.2 I livelli di priorità 15
3.3 I livelli di maturità 17
3.4 Come contestualizzare il Framework 19
3.5 Come aggiornare il Framework 20
4 Linee guida per l’applicazione del Framework . . . . . . . . . . . . . . . . . 23
4.1 Piccole-Medie Imprese 23
4.2 Grandi Imprese 25
4.3 Infrastrutture Critiche 27
4.4 Regolatori di settore 27
II PARTE II - Documenti di supporto al Framework
5 Framework Core . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
6 Una contestualizzazione del Framework per PMI . . . . . . . . . . . . . . . . 41
6.1 Selezione delle Subcategory 41
6.2 Livelli di priorità 42
6.3 Livelli di maturità 52
6.4 Guida all’implementazione delle Subcategory a priorità alta 58
7 Raccomandazioni per le Grandi Imprese . . . . . . . . . . . . . . . . . . . . . . 69
7.1 Il ruolo del top management nella gestione del rischio cyber 70
7.2 Il processo di cyber security risk management 73
7.3 Computer Emergency Readiness Team (CERT) 76
III PARTE III - Aspetti legati al contesto di applicazione
8 L’Enterprise Risk Management: il contesto di riferimento . . . . . . . . 81
8.1 L’analisi del rischio 82
8.2 I vantaggi dell’applicazione di un processo di ERM 85
9 Le polizze cyber risk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
9.1 Percezione del rischio e diffusione delle polizze cyber 89
9.2 Guida all’implementazione di una copertura assicurativa cyber risk 91
10 Aspetti di privacy legati al Framework . . . . . . . . . . . . . . . . . . . . . . . . . 93
10.1 Il Codice della Privacy 93
10.2 Informazioni classificate e segreto di Stato 97
11 Regolatori di settore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
11.1 Pubbliche Amministrazioni 99
11.2 Settore bancario e finanziario 101
11.3 Aziende quotate in mercati regolamentati 103
II PARTE II - Documenti di supporto al Framework
5 Framework Core . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
6 Una contestualizzazione del Framework per PMI . . . . . . . . . . . . . . . . 41
6.1 Selezione delle Subcategory 41
6.2 Livelli di priorità 42
6.3 Livelli di maturità 52
6.4 Guida all’implementazione delle Subcategory a priorità alta 58
7 Raccomandazioni per le Grandi Imprese . . . . . . . . . . . . . . . . . . . . . . 69
7.1 Il ruolo del top management nella gestione del rischio cyber 70
7.2 Il processo di cyber security risk management 73
7.3 Computer Emergency Readiness Team (CERT) 76
III PARTE III - Aspetti legati al contesto di applicazione
8 L’Enterprise Risk Management: il contesto di riferimento . . . . . . . . 81
8.1 L’analisi del rischio 82
8.2 I vantaggi dell’applicazione di un processo di ERM 85
9 Le polizze cyber risk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
9.1 Percezione del rischio e diffusione delle polizze cyber 89
9.2 Guida all’implementazione di una copertura assicurativa cyber risk 91
10 Aspetti di privacy legati al Framework . . . . . . . . . . . . . . . . . . . . . . . . . 93
10.1 Il Codice della Privacy 93
10.2 Informazioni classificate e segreto di Stato 97
11 Regolatori di settore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
11.1 Pubbliche Amministrazioni 99
11.2 Settore bancario e finanziario 101
11.3 Aziende quotate in mercati regolamentati 103
Il framework nazionale è uno
strumento (ad adozione volontaria)
di auto-analisi di una organizzazione
•  Implementation tiers
•  Framework core
•  Profiles
NIST Framework for Improving
Critical Infrastructure
Cybersecurity
cyber security, sia dal punto di vista tecnico sia organizzativo. Il core è strutturat
in Function, Category e Subcategory. Le Function, concorrenti e continue, sono
Detect, Respond, Recover e costituiscono le principali tematiche da affrontar
adeguata gestione del rischio cyber in modo strategico. Il Framework quindi d
Function, Category e Subcategory, le quali forniscono indicazioni in termini di
processi e tecnologie da mettere in campo per gestire la singola Function. Infi
Framework core presenta degli informative reference, dei riferimenti informa
singola Subcategory a una serie di pratiche di sicurezza note utilizzando gli stand
SP800-53r4, COBIT-5, SANS20 e altri). La struttura del Framework Core del N
Figura 3.1.
Functions Categories Subcategories Informative	References
IDENTIFY
PROTECT
DETECT
RESPOND
RECOVER
Figura 3.1: Struttura del Framework Core del NIST(da [15]).
•  Implementation tiers
•  Framework core
•  Profiles
Abbiamo Aggiunto:
•  Livelli Priorità
•  Livelli di Maturità
•  Contestualizzazioni
•  Linee Guida
Framework Nazionale per la
Cybersecurity
impiegate per l’implementazione di una data Subcategory.
I livelli di maturità forniscono un punto di riferimento in base al quale ogni organizzazione pu
valutare la propria implementazione delle Subcategory e fissare obiettivi e priorità per il lo
miglioramento. I livelli devono essere in progressione, dal minore al maggiore. Ogni livello dev
prevedere pratiche e controlli incrementali rispetto al livello di maturità inferiore. Un’organizz
zione valuterà la soddisfazione dei controlli per identificare il livello di maturità raggiunto (Figu
3.3). Per alcune Subcategory potrebbe non essere possibile definire livelli di maturità (si veda
Subcategory ID.GV-3 in 6.3 come esempio).
M1 M2 M3 M4
Guide	Lines
Maturity	Levels
Informative	ReferencesFunctions Categories Subcategories Priority	Levels
PROTECT
RECOVER
DETECT
RESPOND
IDENTIFY
Figura 3.3: Framework Nazionale con introduzione dei livelli di maturità.
Nelle Tabelle 3.1 e 3.2 sono forniti due esempi di livelli di maturità per due Subcategory d
Framework, mentre nella Sezione 6.3 sono riportati i livelli di maturità per tutte le Subcategory
priorità alta della contestualizzazione per PMI fornita.
– Top Management Awareness
– Un aiuto a definire piani a risorse sostenibili di
gestione del rischio cyber (anche attraverso lo
strumento assicurativo)
– Gestione della catena di approvvigionamento
– Un aiuto nell’approntare un processo evoluto di
gestione del rischio cyber
Framework Nazionale per la Cyber
Security: Vantaggi grandi imprese
– Top Management Awareness
– Un aiuto a definire piani a risorse sostenibili di
gestione del rischio cyber (anche attraverso lo
strumento assicurativo)
– Gestione della catena di approvvigionamento
– Un aiuto nell’approntare un processo evoluto di
gestione del rischio cyber
Framework Nazionale per la Cyber
Security: Vantaggi grandi imprese
Framework come insieme
di pratiche di un
Duty-of-care
per mitigare rischi cyber
– Una contestualizzazione del framework
dedicata a loro
•  Livelli di priorità
•  Livelli di maturità
•  Guida all’implementazione dei controlli a priorità
alta
– 20 quick-win
– Come adottare il framework
Framework Nazionale per la Cyber
Security: Vantaggi per le PMI
– Fornire una quadro comune a diverse
autorità che regolamentano il settore
in modo da regolamentare in modo
coerente e.g.,Garante Privacy, AGID,
PCM, ecc.)
– International due diligence
Framework Nazionale per la Cyber
Security: Vantaggi per la nazione
·ISO/IEC27001:2013A.6.1.1,A.7.2.2,
·NISTSP800-53Rev.4AT-3,PM-13
·CCSCSC17
·COBIT5APO01.06,BAI02.01,BAI06.01,DSS06.06
·ISA62443-3-3:2013SR3.4,SR4.1
·ISO/IEC27001:2013A.8.2.3
·NISTSP800-53Rev.4SC-28
·DaeseguirsipercolorochetrattanoinformazioniclassificateaisensidelDPCM6
novembre2015edeirelatividecretin.4/2015en.5/2015
·Obbligatoriaincasoditrattamentodidatipersonalimediantestrumentielettronici
(aisensidell'All.B)D.Lgs.196/2003Regole16,17,20)
·CCSCSC17
·COBIT5APO01.06,DSS06.06
·ISA62443-3-3:2013SR3.1,SR3.8,SR4.1,SR4.2
·ISO/IEC27001:2013A.8.2.3,A.13.1.1,A.13.2.1,A.13.2.3,A.14.1.2,A.14.1.3
·NISTSP800-53Rev.4SC-8
·Obbligatoriaincasoditrattamentodidatipersonalimediantestrumentielettronici
(aisensidell'All.B)D.Lgs.196/2003)
·COBIT5BAI09.03
·ISA62443-2-1:20094.4.3.3.3.9,4.3.4.4.1
·ISA62443-3-3:2013SR4.2
·ISO/IEC27001:2013A.8.2.3,A.8.3.1,A.8.3.2,A.8.3.3,A.11.2.7
·NISTSP800-53Rev.4CM-8,MP-6,PE-16
·COBIT5APO13.01
·ISA62443-3-3:2013SR7.1,SR7.2
·ISO/IEC27001:2013A.12.3.1
·NISTSP800-53Rev.4AU-4,CP-2,SC-5
·CCSCSC17
·COBIT5APO01.06
·ISA62443-3-3:2013SR5.2
·ISO/IEC27001:2013A.6.1.2,A.7.1.1,A.7.1.2,A.7.3.1,A.8.2.2,A.8.2.3,A.9.1.1,
A.9.1.2,A.9.2.3,A.9.4.1,A.9.4.4,A.9.4.5,A.13.1.3,A.13.2.1,A.13.2.3,A.13.2.4,A.14.1.2,
A.14.1.3
·NISTSP800-53Rev.4AC-4,AC-5,AC-6,PE-19,PS-3,PS-6,SC-7,SC-8,SC-13,SC-
31,SI-4
·Obbligatoriaincasoditrattamentodidatipersonalimediantestrumentielettronici
(aisensidell'All.B)D.Lgs.196/2003)
·ISA62443-3-3:2013SR3.1,SR3.3,SR3.4,SR3.8
·ISO/IEC27001:2013A.12.2.1,A.12.5.1,A.14.1.2,A.14.1.3
·NISTSP800-53Rev.4SI-7
·COBIT5BAI07.04
·ISO/IEC27001:2013A.12.1.4
·NISTSP800-53Rev.4CM-2
Capitolo 6. Una contestualizzazione del Framework per PMI
·CCSCSC9
·COBIT5APO07.03
·ISA62443-2-1:20094.3.2.4.2
·ISO/IEC27001:2013A.6.1.1,A.7.2.2,
·NISTSP800-53Rev.4AT-3,PM-13
·CCSCSC17
·COBIT5APO01.06,BAI02.01,BAI06.01,DSS06.06
·ISA62443-3-3:2013SR3.4,SR4.1
·ISO/IEC27001:2013A.8.2.3
·NISTSP800-53Rev.4SC-28
·DaeseguirsipercolorochetrattanoinformazioniclassificateaisensidelDPCM6
novembre2015edeirelatividecretin.4/2015en.5/2015
·Obbligatoriaincasoditrattamentodidatipersonalimediantestrumentielettronici
(aisensidell'All.B)D.Lgs.196/2003Regole16,17,20)
·CCSCSC17
·COBIT5APO01.06,DSS06.06
·ISA62443-3-3:2013SR3.1,SR3.8,SR4.1,SR4.2
·ISO/IEC27001:2013A.8.2.3,A.13.1.1,A.13.2.1,A.13.2.3,A.14.1.2,A.14.1.3
·NISTSP800-53Rev.4SC-8
·Obbligatoriaincasoditrattamentodidatipersonalimediantestrumentielettronici
(aisensidell'All.B)D.Lgs.196/2003)
·COBIT5BAI09.03
·ISA62443-2-1:20094.4.3.3.3.9,4.3.4.4.1
·ISA62443-3-3:2013SR4.2
·ISO/IEC27001:2013A.8.2.3,A.8.3.1,A.8.3.2,A.8.3.3,A.11.2.7
·NISTSP800-53Rev.4CM-8,MP-6,PE-16
·COBIT5APO13.01
·ISA62443-3-3:2013SR7.1,SR7.2
·ISO/IEC27001:2013A.12.3.1
·NISTSP800-53Rev.4AU-4,CP-2,SC-5
·CCSCSC17
·COBIT5APO01.06
·ISA62443-3-3:2013SR5.2
·ISO/IEC27001:2013A.6.1.2,A.7.1.1,A.7.1.2,A.7.3.1,A.8.2.2,A.8.2.3,A.9.1.1,
A.9.1.2,A.9.2.3,A.9.4.1,A.9.4.4,A.9.4.5,A.13.1.3,A.13.2.1,A.13.2.3,A.13.2.4,A.14.1.2,
A.14.1.3
·NISTSP800-53Rev.4AC-4,AC-5,AC-6,PE-19,PS-3,PS-6,SC-7,SC-8,SC-13,SC-
31,SI-4
·Obbligatoriaincasoditrattamentodidatipersonalimediantestrumentielettronici
(aisensidell'All.B)D.Lgs.196/2003)
·ISA62443-3-3:2013SR3.1,SR3.3,SR3.4,SR3.8
·ISO/IEC27001:2013A.12.2.1,A.12.5.1,A.14.1.2,A.14.1.3
·NISTSP800-53Rev.4SI-7
·COBIT5BAI07.04
·ISO/IEC27001:2013A.12.1.4
·NISTSP800-53Rev.4CM-2
TA
6 Capitolo 6. Una contestualizzazione del Framework per PMI
Profilo	cyber	a,uale
•  La singola azienda. Questo prevede che l’azienda sia abbastanza
matura da poter gestire un modello di gestione del rischio associato;
•  Una associazione di settore produttivo, per rendere la
contestualizzazione del Framework disponibile a tutte le aziende del
settore;
•  Un regolatore di settore per rendere la contestualizzazione del
Framework disponibile a tutte le organizzazioni del settore;
•  Un qualsiasi attore che definisce una contestualizzazione del
Framework in funzione di una o più caratteristiche che accomunano
delle aziende, come ad esempio, dislocazione geografica,
dimensione, tipologia del personale ecc.
Chi può contestualizzare il
framework
Il Framework come lingua
comune intersettoriale della
cyber
III PARTE III - Aspetti legati al contesto di applicazione
8 L’Enterprise Risk Management: il contesto di riferimento . . . . . . . . 81
8.1 L’analisi del rischio 82
8.2 I vantaggi dell’applicazione di un processo di ERM 85
9 Le polizze cyber risk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
9.1 Percezione del rischio e diffusione delle polizze cyber 89
9.2 Guida all’implementazione di una copertura assicurativa cyber risk 91
10 Aspetti di privacy legati al Framework . . . . . . . . . . . . . . . . . . . . . . . . . 93
10.1 Il Codice della Privacy 93
10.2 Informazioni classificate e segreto di Stato 97
11 Regolatori di settore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
11.1 Pubbliche Amministrazioni 99
11.2 Settore bancario e finanziario 101
11.3 Aziende quotate in mercati regolamentati 103
•  Per la messa in sicurezza del cyberspace
nazionale attraverso approccio
intersettoriale
•  Per la creazione di competenze
domestiche
•  Per il rafforzamento del mercato della
sicurezza informatica
•  Per la generazione di nuovi posti di lavoro
Framework come fattore di
accelerazione
Ringraziamenti: Autoricura di Roberto Baldoni e Luca Montanari
tori in ordine alfabetico:
Luca Albertini
Stefano Armenia
Roberto Baldoni
Fabio Battelli
Luca Boselli
Stefano Buschi
Alfredo Caputi
Salvatore Carrino
Francesco Ceccarelli
Ludovica Coletta
Romina Colciago
Cosimo Comella
Fabrizio d’Amore
Michele Kidane Mariam
Alberto Marchetti Spaccamela
Carlo Mauceli
Antonino Mazzeo
Fabio Merello
Guido Milana
Luca Montanari
Paolo Prinetto
Leonardo Querzoni
Alfio Rapisarda
Andrea Rigoni
Massimo Rocca
Valeria Risuglia
Alfredo Caputi
Salvatore Carrino
Francesco Ceccarelli
Ludovica Coletta
Romina Colciago
Cosimo Comella
Fabrizio d’Amore
Ciro Di Carluccio
Rita Forsi
Luisa Franchina
Corrado Giustozzi
Davide Grassano
Luca Montanari
Paolo Prinetto
Leonardo Querzoni
Alfio Rapisarda
Andrea Rigoni
Massimo Rocca
Valeria Risuglia
Lorenzo Russo
Federico Ruzzi
Mario Terranova
Toto Zammataro
Andrea Zapparoli Manzoni
ura di Roberto Baldoni e Luca Montanari
ori in ordine alfabetico:
Luca Albertini
Stefano Armenia
Roberto Baldoni
Fabio Battelli
Luca Boselli
Stefano Buschi
Alfredo Caputi
Salvatore Carrino
Francesco Ceccarelli
Ludovica Coletta
Romina Colciago
Cosimo Comella
Fabrizio d’Amore
Michele Kidane Mariam
Alberto Marchetti Spaccamela
Carlo Mauceli
Antonino Mazzeo
Fabio Merello
Guido Milana
Luca Montanari
Paolo Prinetto
Leonardo Querzoni
Alfio Rapisarda
Andrea Rigoni
Massimo Rocca
Valeria Risuglia
Alfredo Caputi
Salvatore Carrino
Francesco Ceccarelli
Ludovica Coletta
Romina Colciago
Cosimo Comella
Fabrizio d’Amore
Ciro Di Carluccio
Rita Forsi
Luisa Franchina
Corrado Giustozzi
Davide Grassano
Luca Montanari
Paolo Prinetto
Leonardo Querzoni
Alfio Rapisarda
Andrea Rigoni
Massimo Rocca
Valeria Risuglia
Lorenzo Russo
Federico Ruzzi
Mario Terranova
Toto Zammataro
Andrea Zapparoli Manzoni
Ringraziamenti
•  Coloro che hanno partecipato alla
revisione nella consultazione pubblica
•  Società che hanno supportato questo
evento
Come aggiornare il framework
•  Documento vivo
•  Chiediamo endorsment
governativo
•  Pillar Italiano nelle
relazioni internazionali

Contenu connexe

Tendances

Il fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoIl fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoCSI Piemonte
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e ConsapevolezzaCSI Piemonte
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...Angeloluca Barba
 
Squillace - Convegno su Sicurezza hardware nei sistemi digitali
Squillace - Convegno su Sicurezza hardware nei sistemi digitaliSquillace - Convegno su Sicurezza hardware nei sistemi digitali
Squillace - Convegno su Sicurezza hardware nei sistemi digitaliuninfoit
 
Privacy e sicurezza: come proteggere i dati - Enzo Veiluva
Privacy e sicurezza: come proteggere i dati - Enzo VeiluvaPrivacy e sicurezza: come proteggere i dati - Enzo Veiluva
Privacy e sicurezza: come proteggere i dati - Enzo VeiluvaCSI Piemonte
 
Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Fabio Meloni
 
Oss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyOss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyAlessandro Piva
 
La Sicurezza delle Informazioni nel Web 2.0
La Sicurezza delle Informazioni nel Web 2.0La Sicurezza delle Informazioni nel Web 2.0
La Sicurezza delle Informazioni nel Web 2.0Angelo Iacubino
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1Elena Vaciago
 
La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.Carlo Balbo
 
La sicurezza delle informazioni nell’era del Web 2.0
La sicurezza delle informazioni nell’era del Web 2.0La sicurezza delle informazioni nell’era del Web 2.0
La sicurezza delle informazioni nell’era del Web 2.0hantex
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleCSI Piemonte
 
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Luca Moroni ✔✔
 
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudScegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudLuca Moroni ✔✔
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115Elena Vaciago
 

Tendances (19)

Il fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoIl fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italiano
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e Consapevolezza
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirli
 
Awareness on Cybersecurity IT
Awareness on Cybersecurity ITAwareness on Cybersecurity IT
Awareness on Cybersecurity IT
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
 
Squillace - Convegno su Sicurezza hardware nei sistemi digitali
Squillace - Convegno su Sicurezza hardware nei sistemi digitaliSquillace - Convegno su Sicurezza hardware nei sistemi digitali
Squillace - Convegno su Sicurezza hardware nei sistemi digitali
 
Privacy e sicurezza: come proteggere i dati - Enzo Veiluva
Privacy e sicurezza: come proteggere i dati - Enzo VeiluvaPrivacy e sicurezza: come proteggere i dati - Enzo Veiluva
Privacy e sicurezza: come proteggere i dati - Enzo Veiluva
 
Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15
 
Oss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyOss. Informaton Security & Privacy
Oss. Informaton Security & Privacy
 
La Sicurezza delle Informazioni nel Web 2.0
La Sicurezza delle Informazioni nel Web 2.0La Sicurezza delle Informazioni nel Web 2.0
La Sicurezza delle Informazioni nel Web 2.0
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
 
La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.
 
La sicurezza delle informazioni nell’era del Web 2.0
La sicurezza delle informazioni nell’era del Web 2.0La sicurezza delle informazioni nell’era del Web 2.0
La sicurezza delle informazioni nell’era del Web 2.0
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitale
 
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
 
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudScegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115
 

En vedette

Cybersecurity in medical devices
Cybersecurity in medical devicesCybersecurity in medical devices
Cybersecurity in medical devicesSafisSolutions
 
Corso di Alta Specializzazione in AFFARI REGOLATORI
Corso di Alta Specializzazione in AFFARI REGOLATORICorso di Alta Specializzazione in AFFARI REGOLATORI
Corso di Alta Specializzazione in AFFARI REGOLATORIAlma Laboris
 
Collaborative Approaches for Medical Device & Healthcare Cybersecurity
Collaborative Approaches for Medical Device & Healthcare CybersecurityCollaborative Approaches for Medical Device & Healthcare Cybersecurity
Collaborative Approaches for Medical Device & Healthcare CybersecurityDr Dev Kambhampati
 
FDA Cybersecurity Recommendations to Comply with NIST - Wearables Crash Cours...
FDA Cybersecurity Recommendations to Comply with NIST - Wearables Crash Cours...FDA Cybersecurity Recommendations to Comply with NIST - Wearables Crash Cours...
FDA Cybersecurity Recommendations to Comply with NIST - Wearables Crash Cours...Epstein Becker Green
 
THE FDA and Medical Device Cybersecurity Guidance
THE FDA and Medical Device Cybersecurity GuidanceTHE FDA and Medical Device Cybersecurity Guidance
THE FDA and Medical Device Cybersecurity GuidancePam Gilmore
 
Breakout Session: Cybersecurity in Medical Devices
Breakout Session: Cybersecurity in Medical DevicesBreakout Session: Cybersecurity in Medical Devices
Breakout Session: Cybersecurity in Medical DevicesHealthegy
 
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security BrokersGli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security BrokersiDIALOGHI
 
CyberSecurity Medical Devices
CyberSecurity Medical DevicesCyberSecurity Medical Devices
CyberSecurity Medical DevicesSuresh Mandava
 
아이돌인턴왕
아이돌인턴왕아이돌인턴왕
아이돌인턴왕Chance Koh
 
Cybersecurity Technologies, Standards and Operations
Cybersecurity Technologies, Standards and OperationsCybersecurity Technologies, Standards and Operations
Cybersecurity Technologies, Standards and OperationsDr David Probert
 
Your Entity, Your Code
Your Entity, Your CodeYour Entity, Your Code
Your Entity, Your CodeDrupalDay
 
[drupalday2017] - Devel - D8 release party
[drupalday2017] - Devel - D8 release party[drupalday2017] - Devel - D8 release party
[drupalday2017] - Devel - D8 release partyDrupalDay
 
[drupalday2017] - Async navigation with a lightweight ES6 framework
[drupalday2017] - Async navigation with a lightweight ES6 framework[drupalday2017] - Async navigation with a lightweight ES6 framework
[drupalday2017] - Async navigation with a lightweight ES6 frameworkDrupalDay
 
[drupalday2017] - Drupal 4 Stakeholders
[drupalday2017] - Drupal 4 Stakeholders[drupalday2017] - Drupal 4 Stakeholders
[drupalday2017] - Drupal 4 StakeholdersDrupalDay
 
[drupalday 2017] - Accessibilità Web: Finalità, metodologie e strumenti.
[drupalday 2017] - Accessibilità Web: Finalità, metodologie e strumenti.[drupalday 2017] - Accessibilità Web: Finalità, metodologie e strumenti.
[drupalday 2017] - Accessibilità Web: Finalità, metodologie e strumenti.DrupalDay
 
[drupalday2017] - Behat per Drupal: test automatici e molto di più
[drupalday2017] - Behat per Drupal: test automatici e molto di più[drupalday2017] - Behat per Drupal: test automatici e molto di più
[drupalday2017] - Behat per Drupal: test automatici e molto di piùDrupalDay
 
[drupalday2017] - DevOps: strumenti di automazione per Drupal8
[drupalday2017] - DevOps: strumenti di automazione per Drupal8[drupalday2017] - DevOps: strumenti di automazione per Drupal8
[drupalday2017] - DevOps: strumenti di automazione per Drupal8DrupalDay
 
[drupalday2017 - KEYNOTE] - Saving the world one Open Source project at a time
[drupalday2017 - KEYNOTE] - Saving the world one Open Source project at a time[drupalday2017 - KEYNOTE] - Saving the world one Open Source project at a time
[drupalday2017 - KEYNOTE] - Saving the world one Open Source project at a timeDrupalDay
 

En vedette (20)

Fonti di prova digitali
Fonti di prova digitaliFonti di prova digitali
Fonti di prova digitali
 
Cybersecurity in medical devices
Cybersecurity in medical devicesCybersecurity in medical devices
Cybersecurity in medical devices
 
Corso di Alta Specializzazione in AFFARI REGOLATORI
Corso di Alta Specializzazione in AFFARI REGOLATORICorso di Alta Specializzazione in AFFARI REGOLATORI
Corso di Alta Specializzazione in AFFARI REGOLATORI
 
Collaborative Approaches for Medical Device & Healthcare Cybersecurity
Collaborative Approaches for Medical Device & Healthcare CybersecurityCollaborative Approaches for Medical Device & Healthcare Cybersecurity
Collaborative Approaches for Medical Device & Healthcare Cybersecurity
 
FDA Cybersecurity Recommendations to Comply with NIST - Wearables Crash Cours...
FDA Cybersecurity Recommendations to Comply with NIST - Wearables Crash Cours...FDA Cybersecurity Recommendations to Comply with NIST - Wearables Crash Cours...
FDA Cybersecurity Recommendations to Comply with NIST - Wearables Crash Cours...
 
Cybersecurity 4.0
Cybersecurity 4.0Cybersecurity 4.0
Cybersecurity 4.0
 
THE FDA and Medical Device Cybersecurity Guidance
THE FDA and Medical Device Cybersecurity GuidanceTHE FDA and Medical Device Cybersecurity Guidance
THE FDA and Medical Device Cybersecurity Guidance
 
Breakout Session: Cybersecurity in Medical Devices
Breakout Session: Cybersecurity in Medical DevicesBreakout Session: Cybersecurity in Medical Devices
Breakout Session: Cybersecurity in Medical Devices
 
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security BrokersGli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers
 
CyberSecurity Medical Devices
CyberSecurity Medical DevicesCyberSecurity Medical Devices
CyberSecurity Medical Devices
 
아이돌인턴왕
아이돌인턴왕아이돌인턴왕
아이돌인턴왕
 
Cybersecurity Technologies, Standards and Operations
Cybersecurity Technologies, Standards and OperationsCybersecurity Technologies, Standards and Operations
Cybersecurity Technologies, Standards and Operations
 
Your Entity, Your Code
Your Entity, Your CodeYour Entity, Your Code
Your Entity, Your Code
 
[drupalday2017] - Devel - D8 release party
[drupalday2017] - Devel - D8 release party[drupalday2017] - Devel - D8 release party
[drupalday2017] - Devel - D8 release party
 
[drupalday2017] - Async navigation with a lightweight ES6 framework
[drupalday2017] - Async navigation with a lightweight ES6 framework[drupalday2017] - Async navigation with a lightweight ES6 framework
[drupalday2017] - Async navigation with a lightweight ES6 framework
 
[drupalday2017] - Drupal 4 Stakeholders
[drupalday2017] - Drupal 4 Stakeholders[drupalday2017] - Drupal 4 Stakeholders
[drupalday2017] - Drupal 4 Stakeholders
 
[drupalday 2017] - Accessibilità Web: Finalità, metodologie e strumenti.
[drupalday 2017] - Accessibilità Web: Finalità, metodologie e strumenti.[drupalday 2017] - Accessibilità Web: Finalità, metodologie e strumenti.
[drupalday 2017] - Accessibilità Web: Finalità, metodologie e strumenti.
 
[drupalday2017] - Behat per Drupal: test automatici e molto di più
[drupalday2017] - Behat per Drupal: test automatici e molto di più[drupalday2017] - Behat per Drupal: test automatici e molto di più
[drupalday2017] - Behat per Drupal: test automatici e molto di più
 
[drupalday2017] - DevOps: strumenti di automazione per Drupal8
[drupalday2017] - DevOps: strumenti di automazione per Drupal8[drupalday2017] - DevOps: strumenti di automazione per Drupal8
[drupalday2017] - DevOps: strumenti di automazione per Drupal8
 
[drupalday2017 - KEYNOTE] - Saving the world one Open Source project at a time
[drupalday2017 - KEYNOTE] - Saving the world one Open Source project at a time[drupalday2017 - KEYNOTE] - Saving the world one Open Source project at a time
[drupalday2017 - KEYNOTE] - Saving the world one Open Source project at a time
 

Similaire à 2016FRAMEWORK NAZIONALEBALDONIXWEB

Cloud Computing e Modelli di Business
Cloud Computing e Modelli di Business Cloud Computing e Modelli di Business
Cloud Computing e Modelli di Business Andrea Cavicchini
 
Cloud Computing - La nuova era dell\’ICT
Cloud Computing - La nuova era dell\’ICTCloud Computing - La nuova era dell\’ICT
Cloud Computing - La nuova era dell\’ICTEdoardo Messinese
 
Il modello di Cloud della PA
Il modello di Cloud della PAIl modello di Cloud della PA
Il modello di Cloud della PAMassimo Talia
 
Montalti - "Context aware applications" (2011, master thesys ITA)
Montalti - "Context aware applications" (2011, master thesys ITA)Montalti - "Context aware applications" (2011, master thesys ITA)
Montalti - "Context aware applications" (2011, master thesys ITA)Alessandro Montalti
 
Analisi e sviluppo di uno strumento per l'automazione della verifica di confo...
Analisi e sviluppo di uno strumento per l'automazione della verifica di confo...Analisi e sviluppo di uno strumento per l'automazione della verifica di confo...
Analisi e sviluppo di uno strumento per l'automazione della verifica di confo...Grogdunn
 
WHITEPAPER: Il progetto per la Cyber Resilience: Una nuova prospettiva sulla ...
WHITEPAPER: Il progetto per la Cyber Resilience: Una nuova prospettiva sulla ...WHITEPAPER: Il progetto per la Cyber Resilience: Una nuova prospettiva sulla ...
WHITEPAPER: Il progetto per la Cyber Resilience: Una nuova prospettiva sulla ...Symantec
 
Prototipazione di una piattaforma di controllo degli accessi fisici cross ven...
Prototipazione di una piattaforma di controllo degli accessi fisici cross ven...Prototipazione di una piattaforma di controllo degli accessi fisici cross ven...
Prototipazione di una piattaforma di controllo degli accessi fisici cross ven...MassimoPalmisano
 
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...TheBCI
 
Sistemi SCADA - Supervisory control and data acquisition
Sistemi SCADA - Supervisory control and data acquisitionSistemi SCADA - Supervisory control and data acquisition
Sistemi SCADA - Supervisory control and data acquisitionAmmLibera AL
 
Realizzazione di un workflow integrato per la rilevazione di domini phishing
Realizzazione di un workflow integrato per la rilevazione di domini phishingRealizzazione di un workflow integrato per la rilevazione di domini phishing
Realizzazione di un workflow integrato per la rilevazione di domini phishingGiuliaMilan4
 
Classificazione delle segnalazioni cliente in base alla rilevanza secondo tec...
Classificazione delle segnalazioni cliente in base alla rilevanza secondo tec...Classificazione delle segnalazioni cliente in base alla rilevanza secondo tec...
Classificazione delle segnalazioni cliente in base alla rilevanza secondo tec...Dario Crosera
 
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...Ce.Se.N.A. Security
 
Digitalizzazione di un processo industriale
Digitalizzazione di un processo industrialeDigitalizzazione di un processo industriale
Digitalizzazione di un processo industrialeGiulioDeBiasio2
 
Sistemi domotici integrati per la gestione intelligente d’ambiente
Sistemi domotici integrati per la gestione intelligente d’ambienteSistemi domotici integrati per la gestione intelligente d’ambiente
Sistemi domotici integrati per la gestione intelligente d’ambientefreedomotic
 
Sviluppo di un sistema per il monitoraggio ambientale basato su reti di senso...
Sviluppo di un sistema per il monitoraggio ambientale basato su reti di senso...Sviluppo di un sistema per il monitoraggio ambientale basato su reti di senso...
Sviluppo di un sistema per il monitoraggio ambientale basato su reti di senso...Domenico Schillaci
 
Caratterizzazione dei sistemi cloud per la Pubblica Amministrazione
Caratterizzazione dei sistemi cloud per la Pubblica AmministrazioneCaratterizzazione dei sistemi cloud per la Pubblica Amministrazione
Caratterizzazione dei sistemi cloud per la Pubblica AmministrazioneAmmLibera AL
 
Profilazione utente in ambienti virtualizzati
Profilazione utente in ambienti virtualizzatiProfilazione utente in ambienti virtualizzati
Profilazione utente in ambienti virtualizzatiPietro Corona
 
CaputiDomenicoMagistrale
CaputiDomenicoMagistraleCaputiDomenicoMagistrale
CaputiDomenicoMagistraleDomenico Caputi
 

Similaire à 2016FRAMEWORK NAZIONALEBALDONIXWEB (20)

Cloud Computing e Modelli di Business
Cloud Computing e Modelli di Business Cloud Computing e Modelli di Business
Cloud Computing e Modelli di Business
 
Cloud Computing - La nuova era dell\’ICT
Cloud Computing - La nuova era dell\’ICTCloud Computing - La nuova era dell\’ICT
Cloud Computing - La nuova era dell\’ICT
 
Il modello di Cloud della PA
Il modello di Cloud della PAIl modello di Cloud della PA
Il modello di Cloud della PA
 
Montalti - "Context aware applications" (2011, master thesys ITA)
Montalti - "Context aware applications" (2011, master thesys ITA)Montalti - "Context aware applications" (2011, master thesys ITA)
Montalti - "Context aware applications" (2011, master thesys ITA)
 
Analisi e sviluppo di uno strumento per l'automazione della verifica di confo...
Analisi e sviluppo di uno strumento per l'automazione della verifica di confo...Analisi e sviluppo di uno strumento per l'automazione della verifica di confo...
Analisi e sviluppo di uno strumento per l'automazione della verifica di confo...
 
WHITEPAPER: Il progetto per la Cyber Resilience: Una nuova prospettiva sulla ...
WHITEPAPER: Il progetto per la Cyber Resilience: Una nuova prospettiva sulla ...WHITEPAPER: Il progetto per la Cyber Resilience: Una nuova prospettiva sulla ...
WHITEPAPER: Il progetto per la Cyber Resilience: Una nuova prospettiva sulla ...
 
Prototipazione di una piattaforma di controllo degli accessi fisici cross ven...
Prototipazione di una piattaforma di controllo degli accessi fisici cross ven...Prototipazione di una piattaforma di controllo degli accessi fisici cross ven...
Prototipazione di una piattaforma di controllo degli accessi fisici cross ven...
 
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
 
Sistemi SCADA - Supervisory control and data acquisition
Sistemi SCADA - Supervisory control and data acquisitionSistemi SCADA - Supervisory control and data acquisition
Sistemi SCADA - Supervisory control and data acquisition
 
Realizzazione di un workflow integrato per la rilevazione di domini phishing
Realizzazione di un workflow integrato per la rilevazione di domini phishingRealizzazione di un workflow integrato per la rilevazione di domini phishing
Realizzazione di un workflow integrato per la rilevazione di domini phishing
 
Classificazione delle segnalazioni cliente in base alla rilevanza secondo tec...
Classificazione delle segnalazioni cliente in base alla rilevanza secondo tec...Classificazione delle segnalazioni cliente in base alla rilevanza secondo tec...
Classificazione delle segnalazioni cliente in base alla rilevanza secondo tec...
 
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
 
Digitalizzazione di un processo industriale
Digitalizzazione di un processo industrialeDigitalizzazione di un processo industriale
Digitalizzazione di un processo industriale
 
Sistemi domotici integrati per la gestione intelligente d’ambiente
Sistemi domotici integrati per la gestione intelligente d’ambienteSistemi domotici integrati per la gestione intelligente d’ambiente
Sistemi domotici integrati per la gestione intelligente d’ambiente
 
Security Operations Center
Security Operations CenterSecurity Operations Center
Security Operations Center
 
Sviluppo di un sistema per il monitoraggio ambientale basato su reti di senso...
Sviluppo di un sistema per il monitoraggio ambientale basato su reti di senso...Sviluppo di un sistema per il monitoraggio ambientale basato su reti di senso...
Sviluppo di un sistema per il monitoraggio ambientale basato su reti di senso...
 
Caratterizzazione dei sistemi cloud per la Pubblica Amministrazione
Caratterizzazione dei sistemi cloud per la Pubblica AmministrazioneCaratterizzazione dei sistemi cloud per la Pubblica Amministrazione
Caratterizzazione dei sistemi cloud per la Pubblica Amministrazione
 
Tesi Todone
Tesi TodoneTesi Todone
Tesi Todone
 
Profilazione utente in ambienti virtualizzati
Profilazione utente in ambienti virtualizzatiProfilazione utente in ambienti virtualizzati
Profilazione utente in ambienti virtualizzati
 
CaputiDomenicoMagistrale
CaputiDomenicoMagistraleCaputiDomenicoMagistrale
CaputiDomenicoMagistrale
 

2016FRAMEWORK NAZIONALEBALDONIXWEB