CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT"

Transcript

1 CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT

2 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO E STRUMENTI DI MITIGAZIONE LA SOCIAL MEDIA SECURITY POLICY NEL CONTESTO DELLE ATTIVITÀ DI CYBER SECURITY 1

3 Rapporto Clusit 2015 https://clusit.it/rapportoclusit/ 2

4 La Sicurezza nei Social Media liberamente scaricabile Licenza CC-BY-SA versione 3.0 3

5 Situazione globale Oggi i Social Media sono diventati una dei principali terreni di caccia per il cybercrime organizzato trans-nazionale, che nel 2014 ha raggiunto un turnover (stimato) di 15 miliardi di dollari, in crescita del 10% sull anno precedente. Nel milioni di persone sono stati vittime di cybercrime solo negli USA, (2/3 tramite i Social Media, 10 al secondo) per 32 Md $ di perdite dirette. Nel mondo la stima 2014 è di oltre 110 Md $. Osserviamo sul campo che il trend continua imperterrito, perché: Il ROI per i cyber criminali è in media del % alla settimana Le barriere di accesso per mettersi in affari sono bassissime Il rischio di essere individuati, perseguiti e puniti è troppo basso I proprietari delle piattaforme Social non fanno security. 4

6 Dati e Statistiche 5

7 Dati e Statistiche 6

8 Dati e Statistiche 7

9 Dinamiche e trend la superficie di attacco complessivamente esposta dalla nostra civiltà digitale cresce più velocemente della nostra capacità di proteggerla. la vera questione per i difensori (con riferimento ai dati, alle infrastrutture informatiche ed a tutti quei servizi, molti dei quali critici, oggi realizzati tramite l ICT) non è più se, ma quando si subirà un attacco informatico (dalle conseguenze più o meno dannose), e quali saranno gli impatti conseguenti. Tutto ciò che può essere attaccato lo sarà. O lo è già stato. La ragione principale per cui gli attaccanti hanno la meglio è economica, non tecnica, e risiede nella crescente asimmetria tra i differenti modelli di business : per ogni dollaro investito dagli attaccanti nello sviluppo di nuovo malware, o nella ricombinazione di malware esistente per nuovi scopi, il costo sopportato dai difensori è di milioni di dollari. 8

10 Le principali minacce generiche derivanti dall uso dei Social Media si possono riassumere in: Malware (trojan, worms, rootkits, etc) Applicazioni di terze parti non trusted / maliziose Spam (in combinazione con malware) Phishing & Whaling Furto di identità Danni alla privacy Diffamazione Stalking Oltre alle minacce generiche, le minacce specifiche derivanti dall uso dei Social Media in ambito business si possono riassumere in: Danni all'immagine ed alla reputazione Interruzione del servizio Perdita di dati riservati / proprietà intellettuale Open Source Intelligence (OSInt) da parte di concorrenti Danni a terze parti (liabilities / responsabilità) Frodi e Social Engineering Minore produttività dei collaboratori 9

11 I Social Media sono una importante fonte di rischio d impresa anche per le Aziende che non li utilizzano! Attacchi informatici, frodi, furti di dati e di denaro, di proprietà intellettuale, concorrenza sleale, danni a terze parti e di immagine 10

12 I Social Media sono l'ambito nel quale i criminali ed i malintenzionati ottengono maggiore efficacia e minori rischi / costi. Uno spear phishing "ben fatto" su LinkedIn o su Facebook può avere un tasso di conversione del 70-80%. Questo tasso di successo elevatissimo consente ai criminali di rimanere "under the radar", facendo attacchi a gruppi relativamente piccoli di bersagli e diluendoli nel tempo per non dare nell'occhio. Tutti i principali attacchi degli ultimi 2 anni sono partiti da uno S.P. su Social Network. 11

13 12

14 13

15 14

16 15

17 16

18 17

19 18

20 Più un Brand è famoso e seguito, più i suoi comunicatori sono bravi, più ha "followers", più sarà considerato un "watering hole" dai cattivi. Si colpisce la pagina FB del Brand per colpire tutte le zebre (gli utenti) in un colpo solo. 19

21 Phishing via Facebook Spear Phishing via LinkedIn 20

22 Mal-Advertising a pagamento su Facebook che punta a siti malevoli (!) 21

23 Un solo esempio per tutti. Ne potremmo fare alcune migliaia, ogni giorno ce ne sono di nuovi Sfruttando la notizia della morte di Bin Laden, decine di migliaia di utenti Facebook sono stati infettati da un trojan (non rilevato dagli antivirus) che ruba dati personali e trasforma i PC delle vittime in zombie, al servizio dei cybercriminali Per la natura dei Social Media, i criminali hanno la possibilità di infettare e compromettere milioni di sistemi nel giro di poche ore 22

24 23

25 A PsyOps test via Twitter (by the Syrian Electronic Army, a pro-assad mercenary group) 24

26 Associated Press Twitter account hijacking caused to NYSE a 53B $ loss in 5 minutes 25

27 Che fare nel nuovo scenario Fare formazione ed aggiornamento a tutti i livelli (i VIP sono i più pericolosi!) Definire regole chiare e condivise specifiche per l utilizzo dei Social Media (Social Media policy orientate alla Security) Controllare e misurare il loro livello di adozione e la loro efficacia nel tempo rispetto all evoluzione delle minacce Responsabilizzare gli utenti e le strutture aziendali coinvolti, a qualsiasi titolo, dall uso dei Social Media. NB diciamolo una volta per tutte: i SM non sono un problema (solo) dell IT ne un ambito di pertinenza esclusiva del Marketing! Occorre uscire dai Silos e lavorare in maniera multidisciplinare. 26

28 Serve un framework avanzato di cyber security KPMG ha sviluppato un proprio "Cyber Security Framework" che comprende in un unico modello integrato tutti i servizi finalizzati alla protezione delle informazioni, dei sistemi IT e degli asset immateriali, quali il Brand, inclusa la protezione sui "social". INTEGRATE THREAT INTELLIGENCE Threat Intelligence Design & Implementation Benchmarking & Challenge Peer Support & Network PREPARE Cyber Maturity Assessment and Gap Analysis Information Security & Cyber Strategy Security Organization & Design Security Architectural Design Enterprise Risk Management Information Risk Management Performance Management & Metrics Business Continuity & Planning PREPARE INTEGRATE THREAT INTELLIGENCE PROTECT DETECT & RESPOND TRANSFORMATION GOVERNANCE, ASSURANCE & COMPLIANCE PROTECT Target Operating Model Identity & Access Management Security & Technology Assessment Asset Discovery Records Management DETECT & RESPOND SOC Design & Implementation Cyber Attack Detection & Security Analytics Threat & Vulnerability Mgmt. Security Event / Incident Management & Forensic TRANSFORMATION Cyber Security Transformation Program Management Security Cultural Change, Education and Awareness Management And Specialist Training GOVERNANCE, ASSURANCE & COMPLIANCE Privacy & Information Governance / Privacy & Industrial Compliance Certification Support Support to Internal / External Audit Governance Risk and Compliance solutions Security & Compliance Monitoring 27

29 Strumenti di mitigazione E di fondamentale importanza implementare un insieme di processi di gestione del rischio, armonizzati e coordinati all interno di un piano complessivo di Social Business Security basato su Policies precise, specifiche ed aggiornate che includa: Prevenzione Monitoraggio Moderazione Gestione Crisis Management Definizione di policies e responsabilità per tutti gli attori coinvolti Moderazione in real time della conversazione in ottica Security Prevenzione delle minacce tramite Cyber Intelligence Analisi dei Rischi Cyber e suo aggiornamento continuo Tutela legale (proattiva e reattiva) Gestione in real time degli incidenti e degli attacchi informatici 28

30 Conclusioni Stimolare il necessario commitment a livello di Direzione e di Stakeholders, sostenendolo con argomentazioni scientifiche (statistiche, ROI, KPI, KSI. NB basta chiacchiere!) Dedicare risorse e $$$. Non pensate di cavarvela gratis. E NO, la vostra agenzia di Digital Marketing non vi può supportare. Deve collaborare però, e capire di cosa stiamo parlando. Creare una struttura multidisciplinare per la gestione della Social Media Strategy che includa ed integri competenze di Marketing, Legali, di HR, di Risk Management e di Information Security Management; Nominare un unico responsabile per la Social Media Strategy che abbia una visione globale dei problemi e delle opportunità (inclusa la Security); Utilizzare persone skillate*. Scegliere i consulenti giusti ma non dare in outsourcing il tutto. Questo è know-how strategico per l azienda. * (non in Web Marketing! in Social Business, alcuni con competenze di Security) 29

31 2015 KPMG Advisory S.p.A. è una società per azioni di diritto italiano e fa parte del network KPMG di entità indipendenti affiliate a KPMG International Cooperative ("KPMG International"), entità di diritto svizzero. Tutti i diritti riservati. Denominazione e logo KPMG e "cutting through complexity" sono marchi registrati di KPMG International Cooperative ("KPMG International").

Presentazioni. Andrea Zapparoli Manzoni. Founder, General Manager, Security Brokers. Founder, CEO, idialoghi

Presentazioni. Andrea Zapparoli Manzoni. Founder, General Manager, Security Brokers. Founder, CEO, idialoghi Presentazioni Andrea Zapparoli Manzoni Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro Osservatorio Sicurezza Nazionale (OSN) CD Assintel CDe Docente Clusit(SCADA, Social Media

Dettagli

"Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale"

Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale "Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale" Security Summit - Roma 2012 Andrea Zapparoli Manzoni OK ma cosa sono i Social Media? I Social

Dettagli

Social Business Security. Andrea Zapparoli Manzoni. ICT Security

Social Business Security. Andrea Zapparoli Manzoni. ICT Security Social Business Security Andrea Zapparoli Manzoni ICT Security idialoghi Chi siamo Proteggiamoil Patrimonio Informativo dei nostri Clienti dal 1996. Da 15 anni realizziamo per i nostri Clienti soluzioni

Dettagli

dvanced ersistent hreat

dvanced ersistent hreat APT, Social Network e Cybercriminali: Strategie difensive Security Summit Milano, 19 Marzo 2015 Paolo Stagno - Cyber Security Analyst $whois Paolo Stagno Cyber Security Analyst, idialoghi Specializzato

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

Social Media Security Management

Social Media Security Management Maggio 2011 Social Media Security Management Marketing, Legal, ICT Security Andrea Zapparoli Manzoni 1 La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Social network: evoluzione di un modello di comunicazione ed aspetti normativi

Social network: evoluzione di un modello di comunicazione ed aspetti normativi Social network: evoluzione di un modello di comunicazione ed aspetti normativi Segrate 03 ottobre 2013 Indice Contesto I Social network in Italia Social side of business Modello di comunicazione Classificazione

Dettagli

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Founder, CEO, idialoghi Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social

Dettagli

It s a Jungle out There. Security Brokers SCpA

It s a Jungle out There. Security Brokers SCpA It s a Jungle out There Security Brokers SCpA Chi sono Andrea Zapparoli Manzoni Drive Your Security 2013 Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro del GdL «Cyberworld» presso

Dettagli

La sicurezza dei SOCIAL MEDIA. in ambito Business

La sicurezza dei SOCIAL MEDIA. in ambito Business La sicurezza dei SOCIAL MEDIA in ambito Business Dicembre 2010 1 - Chi Siamo 2 - I Social Media 3 - Enterprise & Social Media 4 - Minacce e Rischi di Sicurezza 5 - Le Soluzioni 6 - Conclusioni [ 02 / 26

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Passione per ciò che conta kpmg.com/it

Passione per ciò che conta kpmg.com/it HEALTHCARE Passione per ciò che conta kpmg.com/it Chi siamo Global Reach, Local Knowledge KPMG è uno dei principali Network di servizi professionali alle imprese, leader nella revisione e organizzazione

Dettagli

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012 Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi Andrea Zapparoli Manzoni Andrea Zapparoli Manzoni Founder, CEO, idialoghi Founder, General Manager, Security Brokers

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

ADVISORY. People & Change. Presentazione Servizi Presentazione dei servizi per la valorizzazione delle risorse umane. kpmg.com/it

ADVISORY. People & Change. Presentazione Servizi Presentazione dei servizi per la valorizzazione delle risorse umane. kpmg.com/it ADVISORY People & Change Presentazione Servizi Presentazione dei servizi per la valorizzazione delle risorse umane kpmg.com/it La Soluzione P&C in Italia In contesti di mercato fortemente competitivi e

Dettagli

Premessa e scenario italiano

Premessa e scenario italiano S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cybersecurity e sicurezza: come proteggere le informazioni che gestiamo Premessa e scenario italiano Davide Grassano Membro della Commissione Informatica

Dettagli

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Jonathan Brera Venezia Mestre, 26 Ottobre 2012 1 Agenda Introduzione

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

DIVISIONE INFORMATICA FORENSE E SICUREZZA

DIVISIONE INFORMATICA FORENSE E SICUREZZA DIVISIONE INFORMATICA FORENSE E SICUREZZA Divisione Informatica Forense e Sicurezza DIFS La Divisione Informatica Forense e Sicurezza (DIFS) dell'agenzia, avvalendosi di un team di esperti, offre servizi

Dettagli

Security & Compliance Governance

Security & Compliance Governance Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities Cybersecuritye Vulnerabilità dei Sistemi SCADA Settembre 2011 Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l Università

Dettagli

IS Governance in action: l esperienza di eni

IS Governance in action: l esperienza di eni IS Governance in action: l esperienza di eni eni.com Giancarlo Cimmino Resp. ICT Compliance & Risk Management Contenuti L ICT eni: mission e principali grandezze IS Governance: il modello organizzativo

Dettagli

ISACA VENICE MEETING 2014

ISACA VENICE MEETING 2014 Verso il GOVERNO dei SISTEMI INFORMATIVI ISACA VENICE MEETING 2014 Information & Data Classification, un approccio strutturato Giuseppe Blasi Andrea Gaglietto Padova, 29 maggio 2014 1 Agenda Il contesto

Dettagli

Iniziativa : "Sessione di Studio" a Torino

Iniziativa : Sessione di Studio a Torino Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

La ISA nasce nel 1994 DIGITAL SOLUTION

La ISA nasce nel 1994 DIGITAL SOLUTION La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

HackInBo Bologna, 3-5-2014. Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia

HackInBo Bologna, 3-5-2014. Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia HackInBo Bologna, 3-5-2014 Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia Chi sono (in 60 secondi) Andrea Zapparoli Manzoni Founder, CEO, idialoghi «Cyberworld»

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

Security Summit 2011 Milano

<Insert Picture Here> Security Summit 2011 Milano Security Summit 2011 Milano Information Life Cycle: il governo della sicurezza nell intero ciclo di vita delle informazioni Jonathan Brera, KPMG Advisory S.p.A. I servizi di Security

Dettagli

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Umberto de Julio Italtel, Italtel logo and imss (Italtel Multi-Service Solutions) are registered trademarks

Dettagli

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Riccardo Zanchi Partner NetConsulting Milano, Osteria del Treno 24 giugno 2008 Agenda Il contesto del mercato della security

Dettagli

Rapporto. sulla sicurezza ICT in Italia. Presentazione al Security Summit Tavola Rotonda del 12.03.2013

Rapporto. sulla sicurezza ICT in Italia. Presentazione al Security Summit Tavola Rotonda del 12.03.2013 Rapporto 2013 sulla sicurezza ICT in Italia Presentazione al Security Summit Tavola Rotonda del 12.03.2013 Modera: Gigi Tagliapietra, Presidente Clusit Partecipano: Paolo Giudice, Segretario Generale Clusit

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET

LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET Ezio Viola Co-Founder e General Manager The Innovation Group Elena Vaciago Research Manager The InnovationGroup 18 Dicembre

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Roma 2011. Speciale: I casi. Introduzione dell'area tematica

Estratto dell'agenda dell'innovazione e del Trade Roma 2011. Speciale: I casi. Introduzione dell'area tematica Estratto dell'agenda dell'innovazione e del Trade Roma 2011 Speciale: I casi Introduzione dell'area tematica IL CASO ALLIANCE MEDICAL Innovare e competere con le ICT: casi di successo - PARTE II Cap.11

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

Network&Information Security Incidents Management

Network&Information Security Incidents Management Network&Information Security Incidents Management Conferenza nazionale Cyber Security Energia Roma CASD 24 settembre 2015 Il contesto di business di TERNA (TSO italiano) Le origini del cyber-risk ()ulnerabilità

Dettagli

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Frodi: Realizzare il Perimetro Virtuale Sicuro Paolo Zanotti, Business-e Spa Lo scenario lavorativo mobile e globale genera nuovi requisiti nella gestione del

Dettagli

Una piattaforma enterprise per gestire e migliorare le iniziative di Governance, Risk e Compliance

Una piattaforma enterprise per gestire e migliorare le iniziative di Governance, Risk e Compliance Una piattaforma enterprise per gestire e migliorare le iniziative di Governance, Risk e Compliance Maria-Cristina Pasqualetti - Deloitte Salvatore De Masi Deloitte Andrea Magnaguagno - IBM Scenario La

Dettagli

L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia

L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia GRUPPO TELECOM ITALIA Roma, 17 giugno 2014 L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia Dirigente Preposto ex L. 262/05 Premessa Fattori Esogeni nagement - Contesto

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

DIGITAL SECURITY PER LA PA

DIGITAL SECURITY PER LA PA DIGITAL SECURITY PER LA PA 05/28/2015 Denis Cassinerio Security Business Unit Director Agenda 1.Hitachi Systems CBT 2.Security: il cambiamento in atto 3.Lo stato dell arte 4.Il framework di proposta 1

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Il processo di sviluppo sicuro Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Argomenti: Perchè farlo Il processo di

Dettagli

Integrazione sicurezza fisica e logica: strategie e benefici per la banca

Integrazione sicurezza fisica e logica: strategie e benefici per la banca Integrazione sicurezza fisica e logica: strategie e benefici per la banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2009 Roma, 9 giugno 2009 Agenda Gli orientamenti

Dettagli

Giugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit

Giugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit Monitoring, Detecting, InvestigatingInsider Insider Cyber Crime & Insider Threats Giugno 2013 Security Summit Roma Andrea Zapparoli Manzoni Consiglio Direttivo Clusit Il problema degli Insider è ancora

Dettagli

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI Linee guida per la Sicurezza Informatica nelle PMI La presente ricerca costituisce il primo aggiornamento dello studio: La criminalità informatica e i

Dettagli

Operational Risk vs Advanced IT RISK

Operational Risk vs Advanced IT RISK Operational Risk vs Advanced IT RISK Claudio Ruffini 24 Giugno 2015 L evoluzione normativa in tema di sicurezza informatica Disposizioni di vigilanza prudenziale di Banca d Italia in materia di sistema

Dettagli

Strategie e modelli organizzativi per le sfide della Sicurezza in banca

Strategie e modelli organizzativi per le sfide della Sicurezza in banca Strategie e modelli organizzativi per le sfide della Sicurezza in banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2008 Roma, 26 maggio 2008 Agenda Gli orientamenti

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Proteggere il proprio Business con BSI.

Proteggere il proprio Business con BSI. Proteggere il proprio Business con BSI. Siamo i maggiori esperti nello standard ISO/IEC 27001, nato dalla nostra norma BS 7799: è per questo che CSA ci ha coinvolto nello sviluppo della Certificazione

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Identificare gli attacchi di nuova generazione mediante l analisi del comportamento degli utenti

Identificare gli attacchi di nuova generazione mediante l analisi del comportamento degli utenti Identificare gli attacchi di nuova generazione mediante l analisi del comportamento degli utenti Forum ICT Security - 16 ottobre 2015 Michelangelo Uberti, Marketing Analyst direzione e sede legale via

Dettagli

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING PROCESS OPTIMIZATION Mappatura as is dei processi, definizione dello stato to be, gap analysis, definizione ed implementazione

Dettagli

Poste Italiane Impegno nella Cyber Security

Poste Italiane Impegno nella Cyber Security Poste Italiane Impegno nella Cyber Security Sicurezza delle Informazioni Ing. Rocco Mammoliti Giugno 2015 Agenda 1 2 Gruppo Poste Italiane Ecosistema di Cyber Security di PI 2.1 2.2 2.3 Cyber Security

Dettagli

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Quando parliamo di analisi dei rischi esaminiamo il cosiddetto concetto di information security risk management. Per

Dettagli

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site La Tecnologia evolve velocemente ed anche gli esperti IT più competenti hanno bisogno di una formazione costante per tenere il passo Come

Dettagli

Iniziativa : "Sessione di Studio" a Torino. Torino, 17 dicembre 2009

Iniziativa : Sessione di Studio a Torino. Torino, 17 dicembre 2009 Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Iniziativa: "Sessione di Studio" a Milano

Iniziativa: Sessione di Studio a Milano Iniziativa: "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago 16 novembre E-privacy Big Data e Cyber Risk. Giuseppe Vaciago Alcuni dati: un primato europeo In Italia vi sono 38.4 milioni di utenti nella fascia 11-74 anni con accesso continuo ad Internet, e quasi

Dettagli

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009 Insight N. 24 Maggio 2009 Gestire e comunicare la crisi: un caso di successo Il termine crisi suggerisce istintivamente un momento, nella vita di una persona o di un azienda, dalle conseguenze non prevedibili

Dettagli

Iniziativa : "Sessione di Studio" a Roma. Roma, 16 dicembre 2009 Monte Paschi Siena. 14 dicembre p.v.

Iniziativa : Sessione di Studio a Roma. Roma, 16 dicembre 2009 Monte Paschi Siena. 14 dicembre p.v. Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

CALENDARIO EVENTI 2015

CALENDARIO EVENTI 2015 CALENDARIO EVENTI 2015 IDC BANKING FORUM 2015 Milano, 10 Febbraio Full Day PREDICTIVE SECURITY IN THE 3rd PLATFORM ERA Milano, 11 Marzo Full Day IDC SMART ENERGY FORUM 2015 Milano, 22 Aprile Half Day LEGACY

Dettagli

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict.

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict. Corporate profile Chi siamo MasterGroup ICT è un Azienda globale di Formazione e Consulenza ICT che supporta l evoluzione delle competenze individuali e l innovazione delle organizzazioni. Si propone al

Dettagli

Best practice per il miglioramento di Salute, Sicurezza e Ambiente, dell'affidabilità e della qualità

Best practice per il miglioramento di Salute, Sicurezza e Ambiente, dell'affidabilità e della qualità Best practice per il miglioramento di Salute, Sicurezza e Ambiente, dell'affidabilità e della qualità Integrazione dei processi relativi a salute, sicurezza, ambiente nella gestione del lavoro e degli

Dettagli

NEXTVALUE 2014. Presentazione

NEXTVALUE 2014. Presentazione NEXTVALUE 2014 Presentazione NEXTVALUE 2014 CALENDARIO ATTIVITA E-commerce in Italia. Aziende e Operatori a confronto. End-user Computing in Italia. What s next. Information Security Management in Italia.

Dettagli

Siamo quello che ti serve

Siamo quello che ti serve Siamo quello che ti serve Fabaris TECNOLOGIA E COMPETENZA A SERVIZIO DELLE AZIENDE Fabaris opera da oltre quindici anni nel settore ITC, nella realizzazione e gestione di complessi sistemi ad alto contenuto

Dettagli

GL Solutions. da febbraio 2011 GL Group S.p.A. si espande: Circa 150 collaboratori 2 sedi (Milano e Roma) Circa 12 M fatturato

GL Solutions. da febbraio 2011 GL Group S.p.A. si espande: Circa 150 collaboratori 2 sedi (Milano e Roma) Circa 12 M fatturato ORBIT Overview GL Solutions da febbraio 2011 GL Group S.p.A. si espande: Circa 150 collaboratori 2 sedi (Milano e Roma) Circa 12 M fatturato Associata al Consorzio ABILab Certificazioni BS25999 IBM Business

Dettagli

Internet e gli strumenti digitali Quali pericoli si corrono?

Internet e gli strumenti digitali Quali pericoli si corrono? Internet e gli strumenti digitali Quali pericoli si corrono? La rete, una grande opportunità per le aziende ma con quali rischi. Come difendersi? Dr.ssa Paola CAPOZZI, Dirigente Dr. Giuseppe ZUFFANTI,

Dettagli

Iniziativa : "Sessione di Studio" a Milano

Iniziativa : Sessione di Studio a Milano Iniziativa : "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni

Dettagli

Security Summit Milano 2014 Tavola Rotonda del 18.03.2014

Security Summit Milano 2014 Tavola Rotonda del 18.03.2014 Security Summit Milano 2014 Tavola Rotonda del 18.03.2014 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Clusit Intervengono alcuni degli autori: Andrea Zapparoli

Dettagli

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa

Dettagli

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi Sessione di Studio AIEA-ATED La gestione del rischio informatico nel framework dei rischi operativi 24 Novembre 2014 Agenda La gestione del rischio operativo nel Gruppo ISP La gestione degli eventi operativi

Dettagli

Iniziativa : "Sessione di Studio" a Roma

Iniziativa : Sessione di Studio a Roma Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Inciden' Informa'ci, Frodi & Cybercrime. Andrea Zapparoli Manzoni Membro del Dire7vo Clusit

Inciden' Informa'ci, Frodi & Cybercrime. Andrea Zapparoli Manzoni Membro del Dire7vo Clusit Inciden' Informa'ci, Frodi & Cybercrime Andrea Zapparoli Manzoni Membro del Dire7vo Clusit Andrea Zapparoli Manzoni Founder, President, idialoghi Founder, General Manager, Security Brokers Member of the

Dettagli

La Sicurezza ICT e la difesa del patrimonio informativo

La Sicurezza ICT e la difesa del patrimonio informativo La Sicurezza ICT e la difesa del patrimonio informativo Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano bruschi@dico.unimi.it Argomenti Trattati Un po di storia Le reti

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni

Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni (a cura di M Cecioni CISA - Securteam) 19 dicembre 2006 Pag. 1 INDICE DELLA PRESENTAZIONE : 1. L'esigenza 2. Perchè

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

La Sicurezza Informatica nella Pubblica Amministrazione

La Sicurezza Informatica nella Pubblica Amministrazione Ernst & Young Technology and Security Risk Services per gli Organismi Pagatori Regionali Firenze, 12 giugno 2003 La Sicurezza Informatica nella Pubblica Amministrazione 1 La Sicurezza Informatica nella

Dettagli

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT L' IBM X - Force è un team di ricerca e sviluppo che ha l incarico di studiare e monitorare le ultime tendenze

Dettagli

Presentazione dell iniziativa ROSI

Presentazione dell iniziativa ROSI Presentazione dell iniziativa ROSI Return on Security Investment Sessione di Studio AIEA, Lugano 19 gennaio 2011 Alessandro Vallega Oracle Italia http://rosi.clusit.it 1 Agenda Il gruppo di lavoro Il metodo

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

SOC le ragioni che determinano la scelta di una struttura esterna

SOC le ragioni che determinano la scelta di una struttura esterna SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Evoluzioni nel mercato italiano della Cybersecurity

Evoluzioni nel mercato italiano della Cybersecurity 2013 Evoluzioni nel mercato italiano della Cybersecurity Maggio 2013 SI RINGRAZIANO PER IL LORO SUPPORTO: The Innovation Group - 2013 1 SOMMARIO SCENARIO INTERNAZIONALE DELLA CYBERSECURITY 4 APPROCCIO

Dettagli

Copyright KEY INVESTIGATION s.r.l. 2013 - tutti i diritti riservati

Copyright KEY INVESTIGATION s.r.l. 2013 - tutti i diritti riservati KEY INVESTIGATION s.r.l. - Agenzia Investigativa legalmente autorizzata - fornisce, ad aziende e privati, servizi investigativi e di intelligence di alto livello: tali attività vengono svolte su tutto

Dettagli