Il presente volume viene pubblicato con licenza Creative Commons - Attribuzione 3.0 Italia (CCBY 3.0 IT)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il presente volume viene pubblicato con licenza Creative Commons - Attribuzione 3.0 Italia (CCBY 3.0 IT)"

Transcript

1

2 Il presente volume viene pubblicato con licenza Creative Commons - Attribuzione 3.0 Italia (CCBY 3.0 IT) Tu sei libero di riprodurre, distribuire, comunicare al pubblico, esporre in pubblico, rappresentare, eseguire e recitare quest opera, di modificare quest opera, di usare quest opera per fini commerciali alle seguenti condizioni: Attribuzione Devi attribuire la paternità dell opera nei modi indicati dall autore o da chi ti ha dato l opera in licenza e in modo tale da non suggerire che essi avallino te o il modo in cui tu usi l opera. Prendendo atto che: Rinuncia E possibile rinunciare a qualunque delle condizioni sopra descritte se ottieni l autorizzazione dal detentore dei diritti. Pubblico Dominio Nel caso in cui l opera o qualunque delle sue componenti siano nel pubblico dominio secondo la legge vigente, tale condizione non è in alcun modo modificata dalla licenza. Altri Diritti La licenza non ha effetto in nessun modo sui seguenti diritti: Le eccezioni, libere utilizzazioni e le altre utilizzazioni consentite dalla legge sul diritto d autore; I diritti morali dell autore; Diritti che altre persone possono avere sia sull opera stessa che su come l opera viene utilizzata, come il diritto all immagine o alla tutela dei dati personali. Nota Ogni volta che usi o distribuisci quest opera, devi farlo secondo i termini di questa licenza, che va comunicata con chiarezza. Questo è un riassunto in linguaggio accessibile a tutti del Codice Legale (la licenza integrale) è online all indirizzo Internet NEXTVALUE All Rights Reserved.Reproduction and distribution of this publication in any form without prior written permission is forbidden. The information contained herein has been obtained from sources believed to be reliable. NEXTVALUE disclaims all warranties as to the accuracy, completeness or adequacy of such information. Although NEXTVALUE s research may discuss legal issues related to the information technology business, NEXTVALUE does not provide legal advice or services and its research should not be construed or used as such. NEXTVALUE shall have no liability for errors, omissions or inadequacies in the information contained herein or for interpretations thereof. The opinions expressed herein are subject to change without notice.

3 SOMMARIO Premessa CAPITOLO 1 5 La sicurezza digitale in un mondo interconnesso Internet of Things: più connessi, più esposti Shadow IT e controllo degli accessi: il lato oscuro dell IT in azienda Non si è mai del tutto sicuri: i confini allargati della sicurezza aziendale CAPITOLO 2 Information Security: la survey in Italia Appendice Composizione del panel e metodologia utilizzata CAPITOLO 3 What s next La risposta dei sistemi-paese: la necessità di cyber strategie a livello internazionale L IT Security come componente del rischio aziendale complessivo What s next

4 INDICE Indice delle Figure e Tabelle CAPITOLO 1 Figura 1 Esempi di cyber attack nel CAPITOLO 2 Figura 2 Figura 3 Figura 4 Figura 5 Figura 6 Figura 7 Figura 8 Figura 9 Figura 10 Misure di sicurezza preventive presenti in azienda Misure di protezione della sicurezza presenti in azienda Misure di rilevazione di attacchi informatici presenti in azienda Misure di sicurezza previste in azienda in risposta ad eventuali attacchi informatici Percentuale ownership sistemi di sicurezza Numero di cyberattacchi rilevati in a azienda negli ultimi 12 mesi Composizione del panel per ruolo dei rispondenti Composizione del panel per settore di appartenenza dell impresa di riferimento Budget IT a disposizione dell azienda (milioni di Euro) CAPITOLO 3 Tabella 1 Tabella 2 Lo spettro dei possibili interventi governativi a livello nazionale ed internazionale Una visione olistica di Information Security Strategy all interno dell azienda 22 26

5 PREMESSA Premessa di Alfredo Gatti NEXTVALUE CUSTOM INSIGHTS 2015 Alfredo Gatti Managing Partner NEXTVALUE Ormai tutti facciamo acquisti online, lavoriamo online, ci divertiamo online, viviamo online. Le nostre vite dipendono sempre di più dai servizi digitali, ma anche dal bisogno di proteggere l informazione da malintenzionati o da usi impropri. La cyber security è spesso nelle notizie del giorno. Tutti acquisiamo dimestichezza con i vari tipi di malware e con i concetti quali network security, crittografia, furto di identità, risk management Migliorare le nostre capacità di difesa può contribuire a proteggere la nostra vita digitale, ma ancor più importante è che lo facciano i governi e le imprese che ci offrono i loro prodotti e servizi. I risultati della nostra survey di quest anno confermano che CSO e CISO, pur alle prese con sempre nuove criticità, spingono la cyber security come practice di management e coinvolgono maggiormente sul tema i loro primi livelli in azienda. Il gap da colmare è proprio il coinvolgimento di tutti gli stakeholder e far sì che la cyber security sia una responsabilità più condivisa, mentre l impresa procede nel proprio sviluppo e nei propri programmi di innovazione. Anzi, la sicurezza stessa è innovazione e non battaglia di retroguardia e il commitment della prima linea di management è indispensabile. Cosicché la cyber security entra in uno scenario più evoluto, in cui è il business stesso che richiede cambiamenti, perché nessuna organizzazione può ritenersi al sicuro da aggressioni. Come mitigare il 5

6 NEXTVALUE COSTUM INSIGHTS 2015 rischio deve essere sempre più una idea fissa, anche se la nostra sensazione è che siano ancora in molti a confidare, forse troppo, nelle capacità di difesa delle proprie organizzazioni o, peggio, nelle capacità di partner di venire in loro soccorso all ultimo momento. In questo scenario l industry della sicurezza funge da spartiacque. Da un lato strumenti sempre più evoluti ed efficaci, dall altro practice indotte dalla maturazione della cultura della sicurezza e dal commitment aziendale. Unire maggiormente le forze può riequilibrare una situazione oggi ancora troppo sfavorevole alle imprese. Sono sicuro che i risultati del nostro panel possano essere utili per favorire un confronto fra tutti coloro che oggi si impegnano in questa difficile battaglia. Ringrazio Trend Micro ed il suo leader Gastone Nencini per aver reso possibile questa nostra iniziativa e averla supportata con tanto entusiasmo. Buona lettura e buon lavoro. 6

7 CAPITOLO 1 La sicurezza digitale in un mondo interconnesso NEXTVALUE CUSTOM INSIGHTS 2015 Cyberspace is becoming the dominant platform for life in the 21st century Ben Hammersley, Wired contributor UK In un mondo sempre più interconnesso, la sicurezza informatica continua ad essere un punto focale nel panorama dell ICT. E innegabile che la trasformazione digitale abbia profondamente aumentato le possibilità di innovazione e miglioramento delle attività di business, ma come conseguenza ha anche aumentato in maniera esponenziale il rischio di incorrere in minacce alla sicurezza e riservatezza dei dati aziendali. Dai Big Data agli analytics, dal cloud computing alle piattaforma di CRM, ai sistemi ERP alle grandi potenzialità dell Internet of Things, la quantità e il valore di business delle informazioni che le organizzazioni si trovano ormai a dover gestire e proteggere è ormai enorme e non può che continuare a crescere. Al contempo, la disruption e l appropriazione di tali informazioni diventa sempre più appetibile per individui, organizzazioni rivali o addirittura intere nazioni, portando l attenzione sul livello di sicurezza dell informazione totalmente su un altra scala. Le motivazioni possono variare dalla semplice variabile economica, alle azioni di contrasto della concorrenza, fino a motivazioni puramente etiche o i ordine ideologico-politico. Secondo una ricerca di BCG, il numero dei principali cybertattack riconosciuti è cresciuto del 126% dal 2013 al In particolare, proprio i device mobili così comuni come smartphone e tablet si stanno trasformando nel nuovo anello debole della sicurezza informatica, e nel tentativo di proteggersi molti utenti Android sono caduti in inganno scaricando false app che promettevano antivirus, mentre infettavano il computer stesso: è il caso di Virus Shield, un applicazione che ha ricevuto più di download da Google Play, salita subito nelle classifica Top Paid nell arco di una settimana. Non solo, dagli online retailer come ebay, ai social network alle catene di ristoranti, fino ai nuovi device IoT connessi a reti WiFi, diventa sempre più vasta la gamma di possibilità di rischi ed attacchi disponibili [Figura 1]. Gli attacchi mirati avvenuti in Cina e in 7

8 NEXTVALUE COSTUM INSIGHTS 2015 FIGURA 1 ESEMPI DI CYBER ATTACK NEL 2014 Fonte: NEXTVALUE 2015 da fonti varie 8 Russia nel 2014 hanno dimostrato come in futuro molte organizzazioni potranno essere attaccate con simili metodologie. Anche una non così imprevedibile collaborazione tra hacker, basti pensare al movimento di Anonymous, può indicare un miglioramento degli strumenti a disposizione e in un loro maggior successo, il cui focus verterebbe ovviamente sulle aziende più famose. In un mondo ormai profondamente interconnesso, tendono ad aumentare anche i possibili bersagli da parte dei criminali informatici: se siamo ormai tristemente abituati a considerare normale i rischi della navigazione su web, prestiamo forse meno attenzione ai rischi nell utilizzo di Darknet, VPN la cui esistenza non è conosciuta, utilizzate frequentemente per lo scambio di file peer-to peer. Data la naturale porosità di Internet è molto difficile individuare queste reti, rendendole efficaci a coprire identità criminali e le loro attività. Anche la diffusione dei sistemi di pagamento online rende sempre più appetibile colpire tali metodi principalmente per motivazioni economiche, prendendo sempre più di mira in particolar modo gli utenti che vi accedono da mobile. L attenzione che andrebbe posta riguardo il tema dell Information Security riguarda inoltre anche le organizzazioni che utilizzano i computer per monitorare, muovere e controllare macchinari, attrezzature o linee di produzione. Un attacco mirato ad un sistema cyberfisico può infatti comportare un serie di implicazioni in ambito Operational Health, Safety and

9 Environment per un numero sempre crescente di imprese. Internet of Things: più connessi, più esposti Il mercato dei device connessi ad una rete Internet, dalle fotocamere alle Smart TV, sta mostrando un trend di crescita costante, tanto che una previsione di Business Insider stima il suo valore aggiunto per l economia globale attorno agli 1.7 trilioni di dollari per il I benefici dell interconnessione tra mondo virtuale e mondo fisico sono molteplici: dal miglioramento della vita quotidiana dell utente finale (dal frigorifero che ci informa dei cibi in scadenza, al progetto pilota dell automobile di Google con pilota automatico), alla crescita dell indotto per tutte le aziende coinvolte nella creazione di tali dispositivi, creando nuove possibilità di business in un mercato tendenzialmente saturo. Tuttavia devono essere considerati anche i rischi insiti nel connettere un numero crescente di dispositivi ad un router wifi, tendenzialmente vulnerabile. In caso di attacchi ai router infatti il funzionamento stesso dei device IoT può essere compromesso: la nostra automobile potrebbe decidere di non avviare il motore e lasciarci a piedi per andare al lavoro la mattina, perché la casa automobilistica che la produce è stata vittima di un attacco informatico. Questo potrebbe essere il caso di attacchi mirati di tipo etico o reputazionale. Il rischio primario risiede però nel furto delle enormi quantità di dati generati dagli oggetti e sensori dotati di connessione, dati personali degli utenti che le aziende creatrici dei dispositivi dovranno inoltre immagazzinare e proteggere. Il valore dei dati sensibili generati può variare da informazioni riguardanti la salute personale, fino alle abitudini ed allo stile di vita di migliaia di persone. Non è quindi difficile immaginare come il furto di questi dati possa consistere in un discreto valore monetario per i criminali informatici che vorranno perpetrare tali attacchi. Il disegno di una strategia di gestione di questi rischi in maniera preventiva dovrà essere considerata una componente essenziale per le organizzazione coinvolte, dal momento che la domanda non è se, ma quando verranno attaccate. Shadow IT e controllo degli accessi: il lato oscuro dell IT in azienda L utilizzo di strumenti tecnologici all interno delle organizzazioni, come la mobility o il cloud computing, permettono di aumentare la flessibilità e la produttività del lavoro. Al contempo, l estensione dei confini virtuali dell azienda implica anche un aumento delle probabilità di incorrere in azioni di criminalità informatica. I dispositivi aziendali ed i programmi installati dall IT sono generalmente attentamente controllati, ma che cosa succede quando l utente finale installa software o componenti non autorizzate dalla propria azienda? Si tratta del cosiddetto Shadow IT, l insieme di applicazioni che il dipartimento IT di un organizzazione non solo non ha approvato, ma di cui addirittura a volte non conosce nemmeno l esistenza. Tali soluzioni spaziano dai servizi in SaaS all installazione di software per il personal cloud computing, o anche l utilizzo di dispositivi personali (BYOD) NEXTVALUE CUSTOM INSIGHTS

10 NEXTVALUE COSTUM INSIGHTS non riconosciuti dalla policy aziendale. Più propriamente definiti come greynet sono invece applicazioni come Gmail, quando utilizzata per la posta aziendale, o l utilizzo di applicazioni come Skype. L IT ombra introduce rilevanti problemi a livello di sicurezza quando l hardware o il software non supportati non sono soggetti alle stesse stringenti misure adottate all interno delle organizzazioni. In questo caso infatti i cyber criminali possono avere gioco facile nell accedere a informazioni e contenuti sensibili dell azienda, nonostante tutti gli sforzi da essa sostenuti. L utilizzo di piattaforme free di cloud computing introduce inoltre anche dei problemi di sicurezza e compliance, nel caso in cui vi vengano salvate anche informazioni aziendali. Anche per le organizzazioni in cui l Internet Access Managment (IAM) è ormai una practice assodata, l introduzione del cloud computing ha aggiunto nuove complicazioni nel controllo e nella gestione degli accessi: un grande pericolo è dato infatti dalla difficoltà di impedire ai propri utenti di utilizzare delle applicazioni cloud senza che i dipartimenti IT o di sicurezza e compliance ne siano a conoscenza. Il rischio principale è rappresentato anche dalla possibilità che utenti che non fanno più parte dell organizzazione abbiano accesso a informazioni sensibili e di valore dell azienda anche al termine del loro periodo di collaborazione. Anche senza mala fede da parte degli ex o attuali dipendenti, le informazioni di cui sono rimasti in possesso possono essere comunque trafugate da cybercriminali, senza dover affrontare più complesse barriere IT utilizzati dalle organizzazioni. Un azienda può quindi essere minacciata senza nemmeno essere a conoscenza del pericolo a cui i propri componenti, a volte intere business unit, la sottopongono. Nonostante la quantità e qualità di strumenti, tecnologie e prassi per migliorare il grado di sicurezza dell informazione aziendale, la componente umana riveste ancora una grande importanza. Tutti coloro che utilizzano asset aziendali dovrebbero fornire, con la propria consapevolezza, la prima linea di difesa contro gli attacchi informatici, non una fonte di ulteriore minacce alla sicurezza aziendale. Un metodo per fronteggiare il Shadow IT consiste nell incrementare la security awareness aziendale, sensibilizzando il business riguardo i rischi, spesso inconsapevoli, a cui si stanno sottoponendo le informazioni personali e della propria organizzazione di appartenenza. Solo in questo modo si potrà stimolare la reale conformità a nuove policy introdotte in azienda. Non si è mai del tutto sicuri: i confini allargati della sicurezza aziendale Alcune organizzazioni ritengono di aver raggiunto un adeguato livello di sicurezza quando le proprie misure di riduzione dei rischi, a livello enterprise e per ogni settore interno, vengono considerate accettabili. Ciò non è così vero: gli attaccanti informatici hanno ormai compreso come, per colpire una determinata organizzazione, sia sufficiente prendere in considerazione l intera catena del valore a cui essa appartiene e colpire gli anelli deboli

11 della stessa. Piuttosto che attaccare le reti o i sistemi ben protetti di un impresa, i cyber criminali trovano invece gioco facile nel colpire le reti o i sistemi di quelle imprese a monte o a valle della supply chain che possiedono livelli inferiori di difesa, impadronendosi di informazioni della stessa organizzazione che credeva di essere in una botte di ferro. Partendo da questo approccio, si può quindi affermare che l azienda meno difesa di una determinata catena del valore corrisponde al grado di sicurezza complessivo della chain stessa. Si potrebbe in realtà affermare che il concetto di network aziendale sia ormai superato: se in passato l impresa poteva essere considerata un isola in un mare composto da altre imprese, dai propri clienti e dai propri fornitori, nel mondo interconnesso di oggi il mare sta sempre più invadendo l isola. Risulta quindi fondamentale che tutte le imprese coinvolte collaborino in maniera attiva alla creazione di una strategia di sicurezza comune, con policy e KPI condivisi, in modo da garantire continuità al grado di protezione dell intero ecosistema. Il passo non è comunque facile: ad esempio, gli strumenti e il sistema di sicurezza di un azienda manifatturiera possono essere profondamente differenti da quelli di un impresa fornitrice di servizi e per questo è importante che tutte le organizzazioni effettuino una valutazione dei propri asset aziendali per decidere di proteggere quelli di maggior valore. Un livello di sicurezza accettabile deriverà quindi dalla volontà dell impresa di adottare soluzioni e practice all avanguardia rispetto all intero ecosistema in cui opera, in modo da fornire anche alle proprie pari una nuova frontiera della sicurezza complessiva. Davanti alle costanti minacce alla sicurezza informatica, molte organizzazioni, a dispetto di quanto spesso pubblicamente dichiarato, continuano a non adottare una strategia olistica, con una visione completa dei rischi della sicurezza a livello aziendale, limitandosi a risolvere i singoli casi che di volta in volta si trovano davanti ed a migliorare unicamente il singolo ambito o settore vittima dell attacco. Noi crediamo invece che una strategia di risk management della sicurezza dell informazione aziendale, composta da una serie di step consequenziali e da un continuo aggiornamento del livello di sicurezza aziendale, con piani di recovery e scenari di what if, siano la practice migliore per mantenere un impresa sicura e flessibile. Un livello di sicurezza considerato ottimale ad un indagine svolta in un ipotetico tempo t zero, può trovarsi generalmente sorpassata ad un momento t uno, poiché la velocità di cambiamento delle modalità di attacco superano spesso la rapidità di risposta e previsione delle organizzazioni. NEXTVALUE CUSTOM INSIGHTS

12 NEXTVALUE COSTUM INSIGHTS 2015 CAPITOLO 2 Information Security: la survey in Italia 12 In questo capitolo vogliamo presentare alcune dimensioni chiave relative alle misure di Cyber Security, grazie all importantissimo contributo dato alla ricerca di NEXTVALUE da un panel di 160 CIO, CSO e CISO in rappresentanza delle principali imprese italiane. Per le informazioni riguardanti composizione e caratteristiche del panel, ovviamente nel rispetto delle regole del privacy, rimandiamo al capitolo presentato in appendice a questa sezione del documento. Il principale obiettivo del lavoro è di far emergere quali misure di prevenzione, protezione e rilevazione vengano maggiormente utilizzate in azienda, in modo da fornire un quadro complessivo del panorama attuale del mercato italiano in termini di policy e strumenti relativi alla sicurezza delle informazioni, compreso il numero di cyberattacchi subiti nell ultimo anno. La prevenzione e la protezione dai cyberattacchi La diffusione di strumenti a prevenzione e protezione di eventuali attacchi informatici sembra ormai piuttosto radicata nelle aziende Top e medie italiane, perlomeno questo è quanto emerge dalle risposte del nostro panel qualificato. Tra le misure di prevenzione più frequentemente adottate figurano in particolare, come evidenziato in [Figura 2], il Controllo degli Accessi a determinate risorse del sistema informatico da parte degli utenti (89%) e l utilizzo di Vulnerability Assessment, per l identificazione di una lista in ordine di priorità delle vulnerabilità presenti in azienda e di Penetration Test per la simulazione di attacchi simulati ad obiettivi sensibili per l Information Security aziendali (81%). La diffusione di questi strumenti è indicativa di un buon grado di awareness dei rischi legati ad un attacco informatico in azienda e della necessità di definire i diversi scenari possibili all interno di una practice di management legata a tematiche di Information Security. In particolare, il controllo degli accessi risulta fondamentale per ottenere una corretta identificazione dei permessi in mano a utenti o ex utenti di un organizzazione, per una buona pratica di Internet Access Management (IAM). In questo modo è inoltre possibile eliminare tutti quei permessi di accesso ad informazioni sensibili dell azienda accumulatisi durante gli anni che, oltre ad essere inutili, incrementano anche in maniera esponenziale il rischio di esporre tali informazioni ad attacchi informatici. Il 74% degli intervistati dichiara inoltre di implementare procedure per evitare l accesso di individui non autorizzati a determinate attività. Anche questo viene giustamente identificato dalle

13 aziende come un punto focale per la corretta protezione delle informazioni aziendali, data la sempre più estesa rete d interconnessione tra i sistemi di un organizzazione ed il numero crescente di dipendenti e collaboratori di quest ultima. Qualificare l accesso a determinate attività permette quindi di contenere un eccessiva diffusione di dati di valore per l azienda. Anche la presenza di policy di sicurezza chiare e ben delineate risulta largamente diffusa all interno delle imprese del nostro panel, insieme alla definizione di una Information Security che sia anche allineata con diverse esigenze del business. Ciò avvalora quindi il pensiero che una strategia di sicurezza delle informazioni a livello enterprise sia la migliore soluzione, insieme agli strumenti più adatti alle caratteristiche di ogni azienda, per ottenere un buon livello di prevenzione contro i cyberattacchi. Data la profonda interconnessione presente negli attuali ecosistemi di business, la quantità di dati condivisa con i propri partner, fornitori ed altre terze parti cresce ad un ritmo esponenziale. A conferma quindi della necessità di monitorare l intero ecosistema di imprese, a monte e a valle, in cui una organizzazione opera, NEXTVALUE CUSTOM INSIGHTS 2015 FIGURA 2 MISURE DI SICUREZZA PREVENTIVE PRESENTI IN AZIENDA D: Quali sono le misure preventive di sicurezza adottate dalla sua organizzazione? (% di tutti i rispondenti Risposte multiple Panel = 160) 13 Fonte: NEXTVALUE Febbraio 2015

14 NEXTVALUE COSTUM INSIGHTS 2015 il 63% dei rispondenti richiede che vi sia conformità tra le politiche di privacy presenti internamente e tutti i fornitori aziendali, così come il 53% spinge per una corretta responsabilizzazione di coloro che operano a stretto contatto con l ambiente aziendale, sia internamente che esternamente. Un organizzazione può anche costruire un fossato virtualmente inespugnabile, ma se il ponte levatoio rimane aperto per i fornitori tali fortificazioni diventano inutili. Numerose sono inoltre le misure implementate a protezione delle informazioni aziendali [Figura 3]: gli strumenti di Intrusion Prevention contro l esecuzione di programmi non autorizzati (80%) e di patch management per la risoluzione di eventuali vulnerabilità in sicurezza appaiono come i maggiormente diffusi, secondo il nostro panel di aziende. A maggiore distanza, seguono comunque i programmi per l Identificazione delle Attività Sensibili (53%): effettuare in azienda uno screening di tutte le attività, e garantire ad ognuna di esse lo strumento di protezione più adatto in base alla loro priorità per l azienda. In questo caso un particolare punto di attenzione va comunque dato alla separazione tra quelle attività realmente sensibili, che necessitano comunque di un maggiore investimento in sicurezza, da quelle attività di minore importanza o dotate di un grado inferiore di protezione, per diminuire la possibilità di intrusioni collaterali che l azienda desidera maggiormente proteggere. Mentre ancora sembra mediamente diffuso l utilizzo di strumenti per l invio di FIGURA 3 MISURE DI PROTEZIONE DELLA SICUREZZA PRESENTI IN AZIENDA D: Quali sono le misure di protezione della sicurezza adottate dalla sua organizzazione? (% di tutti i rispondenti Risposte multiple Panel = 160) 14 Fonte: NEXTVALUE Febbraio 2015

15 criptate perla protezione del contenuto da terze parte non autorizzate, allargato anche ai dispositivi mobili oltre che a notebook e pc, ancora scarso interesse viene rivolto alla necessità di attribuire anche ai dati dell azienda un valore di business, per quantificarne l importanza anche a fronte di un eventuale perdita, o di sistemi dedicati alla rilevazioni di Advanced Persistent Threat (APT). Misure di rilevazione e di risposta ad attacchi alla sicurezza IT Rilevare rapidamente e saper rispondere con efficacia ad una minaccia alla sicurezza delle informazioni aziendali è una buona practice di qualsiasi piano aziendale volto a mantenere la continuità del business aziendale e ad incrementare la propria cyber resilience. Per quanto completo possa essere, un piano di risk management può ridurre il numero degli attacchi tramite misure di prevenzione, ma non può ovviamente eliminarli in maniera assoluta. I grafici seguenti forniscono una sintesi dei principali strumenti adottati dalle aziende del nostro panel per la detection di attacchi in ambito di IT security e di quali misure vengano utilizzate per contrastarli, sulla base di un elenco a risposte multiple. Al primo posto tra gli strumenti maggiormente utilizzati figurano, come può sembrare scontato, strumenti di Intrusion-detection per l identificazione di accessi non autorizzati alle reti o ai computer (81%). [Figura 4] Molto diffusi, con percentuali vicine al 70%, sono anche strumenti per la rilevazione di malicious code, (come worm, NEXTVALUE CUSTOM INSIGHTS 2015 FIGURA 4 MISURE DI RILEVAZIONE DI ATTACCHI INFORMATICI PRESENTI IN AZIENDA D: Quali misure di rilevazione sono attualmente in uso in azienda? (% di tutti i rispondenti Risposte multiple Panel = 160) 15 Fonte: NEXTVALUE Febbraio 2015

16 NEXTVALUE COSTUM INSIGHTS 2015 virus e trojan horse) e per l analisi ed il monitoraggio continuo contro accessi non autorizzati. Il 61% delle imprese appartenenti al panel dichiara inoltre di effettuare il rilevamento o la ricerca di vulnerabilità nel sistema informatico, attraverso l uso di strumenti ad hoc che testano ad esempio la bontà dei sistemi di autenticazione dell impresa. Per quanto riguarda quindi l utilizzo di strumenti di protezione dell informazione, le aziende Top e Large italiane sono dotate in larga maggioranza dei tool ormai fondamentali in un mondo immerso nella trasformazione digitale, con tutti i rischi che questo comporta. Per quanto riguarda invece gli strumenti che possono essere utilizzati nel malaugurato ma probabile caso in cui si subisca un cyber attack, il 76% dei rispondenti afferma che la propria azienda dispone di adeguati piani e sistemi di Business Continuity e Disaster Recovery, indispensabili ovviamente anche in caso di problema tecnici ai sistemi informativi [Figura 5]. E importante inoltre rilevare come il 65% del panel disponga di un processo di Incident Management Response, fondamentale per affrontare una situazione di emergenza, come ad esempio un data breach, in modo da essere in grado d individuare con rapidità le violazioni alla sicurezza, disporre di misure per contenerli e mitigarli e rimettere rapidamente in uso le attività danneggiate, in maniera sicura. Rileviamo invece una percentuale inferiore al 50% per i cosiddetti sistemi SIEM (Security Information and Event Management Technologies), che 16 FIGURA 5 MISURE DI SICUREZZA PREVISTE IN AZIENDA IN RISPOSTA AD EVENTUALI ATTACCHI INFORMATICI D: Quali misure di sicurezza sono previste in risposta ad eventuali attacchi informatici? (% di tutti i rispondenti Risposte multiple Panel = 160) Fonte: NEXTVALUE Febbraio 2015

17 contribuiscono ad effettuare un analisi in real time degli allarmi di sicurezza inviati dai sistemi dalle applicazioni di gestione e monitoraggio. Un incremento dell utilizzo di tali strumenti potrebbe invece essere molto utile ai fini di creare report a miglioramento del sistema di compliance aziendale in termini di sicurezza. Solo l 11% dei rispondenti delle imprese del panel dichiara di essere dotata di un sistema di Incident Response Process volto ad informare anche terze parti che hanno in mano lo stesso tipo di dati ed informazioni dell attacco avvenuto, una resistenza dovuta forse alla scarsa propensione di diffondere la notizia dell attacco subito, anche per questioni reputazionali. Un maggior grado di collaborazione e condivisione della tipologia di incidenti avvenuti potrebbe invece essere di aiuto per creare un fronte coeso e comune contro il cybercrime. Valutazione dei partner tecnologici Abbiamo inoltre voluto chiedere al nostro panel la composizione, in base alla tipologia di ownership, dei sistemi di sicurezza dell informazione presenti in azienda. Come mostrato in [Figura 6], quasi la metà dei rispondenti dichiara di affidarsi a sistemi forniti da più vendor (49%). Una scelta molto probabilmente dettata da dinamiche di costo-opportunità e dalla possibilità di una maggiore copertura tramite l utilizzo di strumenti di più fornitori. Più specificamente, una percentuale del 37% preferisce invece adottare i migliori sistemi per ogni specifica nicchia o campo di azione dell Information Security Management, quelli che in gergo vengono definiti best of breed. Alcuni vantaggi legati a questa soluzione NEXTVALUE CUSTOM INSIGHTS 2015 FIGURA 6 PERCENTUALE OWNERSHIP SISTEMI DI SICUREZZA D: Con specifico riferimento alle soluzioni di sicurezza dei contenuti, la sua azienda preferisce adottare (% di tutti i rispondenti Risposte multiple Panel = 160) 17 Fonte: NEXTVALUE Febbraio 2015

18 NEXTVALUE COSTUM INSIGHTS 2015 sono di ottenere le migliori prestazioni ed un maggior numero di funzionalità per ogni specifica categoria, e di effettuare gli aggiornamenti separatamente e senza eventuali ripercussioni sugli altri sistemi in uso Alcuni rischi in cui potrebbero incorrere le imprese che prediligono sono ad esempio la difficoltà d integrazione e lo scambio di dati ed informazioni tra sistemi che appartengono a diversi fornitori. Percentuale di cyberattack negli ultimi 12 mesi A conclusione di questa breve indagine sui trend legati alle misure di sicurezza in ambito IT, per tentare di definire in maniera quantitativa il numero di attacchi subito da ogni impresa, abbiamo chiesto al nostro panel di indicare all interno di una scala valori, da nessuno fino a 50, il numero di cyberattack subito da ogni impresa nell arco degli ultimi dodici mesi [Figura 7]. A dimostrazione dell efficienza dei diversi tool adottati in azienda, una percentuale combinata del 74% dichiara di non aver subito attacchi di alcun tipo (25%), o nell ordine inferiore alla decina (49%). Solo il 14% dei rispondenti ammette di aver assistito fino a 50 attacchi nell ultimo anno, mentre un criptico 11% non indica di conoscerne la numerosità. Questi risultati ci permettono di affermare che non solo vi è una reale necessità di strumenti atti a garantire la sicurezza delle informazioni, dal momento che purtroppo ogni organizzazione è davvero a rischio di subire attacchi, ma anche è possibile introdurre strumenti e policy ad hoc per la loro mitigazione. Il giudizio finale suggerito dal lavoro 18 FIGURA 7 NUMERO DI CYBERATTACCHI RILEVATI IN A AZIENDA NEGLI ULTIMI 12 MESI D: Ci può indicare il numero di cyber attack (Frodi, Phishing, Furto di Informazioni, DDoS, Worm e Virus, Accessi non autorizzati, SPAM, etc) che si sono verificati in azienda negli ultimi 12 mesi? (% di tutti i rispondenti Risposte multiple Panel = 160) Fonte: NEXTVALUE Febbraio 2015

19 del panel è che le misure di Information Security nelle imprese Top e Large italiane, pur nelle attuali criticità, sta continuando a fare progressi, sia per quanto riguarda la definizione di strategie e lo sviluppo di practice di management sul tema, sia per quanto riguarda la presenza in azienda di strumenti adeguati alla protezione aziendale. Pur nella varietà delle posizioni delle singole organizzazioni, emerge come le imprese non solo siano in buona parte consce degli attacchi informatici che possono subire, ma sempre più ricorrono a quei tool di valutazione e prevenzione del cyber risk che permettono di arginare e mitigare il livello di vulnerabilità di ogni organizzazione. A tal proposito, vogliamo sottolineare come questa situazione offra anche diversi spunti di opportunità e riflessione anche ai partner tecnologici del Sistema di Offerta, in particolare per una spinta al continuo aggiornamento negli skill e nell offering, per fornire il loro prezioso contributo nella lotta al crimine informatico globale. Appendice Composizione del panel e metodologia utilizzata Obiettivo dei risultati della ricerca presentata in questo Custom Insight è di interpretare la situazione e i trend riguardo le caratteristiche delle misure di sicurezza contro i cyberattack nel panorama italiano, tramite l osservazione del comportamento delle imprese Top e medie italiane, rappresentate dal panel. La survey è stata condotta da NEXTVALUE durante i mesi di dicembre 2014 e gennaio 2015, grazie alla collaborazione offerta da un panel di 160 Chief Information Officer, Chief Security Officer e Chief Information Security Officer [Figura 8]. NEXTVALUE CUSTOM INSIGHTS 2015 FIGURA 8 COMPOSIZIONE DEL PANEL PER RUOLO DEI RISPONDENTI (% di tutti i rispondenti Risposte multiple Panel = 160) 19 Fonte: NEXTVALUE Febbraio 2015

20 NEXTVALUE COSTUM INSIGHTS 2015 FIGURA 9 COMPOSIZIONE DEL PANEL PER SETTORE DI APPARTENENZA DELL IMPRESA DI RIFERIMENTO (% di tutti i rispondenti Risposte multiple Panel = 160) Fonte: NEXTVALUE Febbraio FIGURA 10 BUDGET IT A DISPOSIZIONE DELL AZIENDA (MILIONI DI EURO) D: Qual è il budget IT della sua impresa? (% di tutti i rispondenti Risposte multiple Panel = 160) Fonte: NEXTVALUE Febbraio 2015

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager Sicurezza nel Cloud con le soluzioni Panda Antonio Falzoni Product & Technical Manager INDICE 1. Panda Security in breve. 2. Noi siamo Simplexity. 3. L Internet of Things 4. I benefici del modello Cloud.

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

NEXTVALUE 2014. Presentazione

NEXTVALUE 2014. Presentazione NEXTVALUE 2014 Presentazione NEXTVALUE 2014 CALENDARIO ATTIVITA E-commerce in Italia. Aziende e Operatori a confronto. End-user Computing in Italia. What s next. Information Security Management in Italia.

Dettagli

Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile

Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile Osservatorio Cloud & ICT as a Service Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile Mariano Corso Stefano Mainetti 17 Dicembre 2013 Collaborative Business

Dettagli

Il Cloud Computing: uno strumento per migliorare il business

Il Cloud Computing: uno strumento per migliorare il business Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

CORPORATE GOVERNANCE. Implementare una corporate governance efficace

CORPORATE GOVERNANCE. Implementare una corporate governance efficace CORPORATE GOVERNANCE Implementare una corporate governance efficace 2 I vertici aziendali affrontano una situazione in evoluzione Stiamo assistendo ad un cambiamento senza precedenti nel mondo della corporate

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

LA STRATEGIA ITALIANA IN MATERIA

LA STRATEGIA ITALIANA IN MATERIA LA STRATEGIA ITALIANA IN MATERIA DI CYBER SECURITY STEFANO MELE HackInBo 2014 - Bologna 03 MAY 2014 @MeleStefano Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence.

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

PICCOLA? MEDIA? GRANDE!

PICCOLA? MEDIA? GRANDE! PICCOLA? MEDIA? GRANDE! UNA NUOVA REALTÀ PER LE IMPRESE Il mondo odierno è sempre più guidato dall innovazione, dall importanza delle nuove idee e dallo spirito di iniziativa richiesti dalla moltitudine

Dettagli

ALYANTE Start Le grandi prestazioni di POLYEDRO arrivano alle piccole imprese

ALYANTE Start Le grandi prestazioni di POLYEDRO arrivano alle piccole imprese ALYANTE Start Le grandi prestazioni di POLYEDRO arrivano alle piccole imprese 1 Indice TeamSystem 2 POLYEDRO 4 ALYANTE Start 8 Accessibilità, collaboration e funzionalità condivise 11 Aree funzionali

Dettagli

scenario, trend, opportunità

scenario, trend, opportunità Cloud Computing nelle Imprese Italiane scenario, trend, opportunità Alfredo Gatti Managing Partner MODELLI EMERGENTI di SVILUPPO ed IMPLEMENTAZIONE Unione Parmense degli Industriali Pal. Soragna Parma

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI Linee guida per la Sicurezza Informatica nelle PMI La presente ricerca costituisce il primo aggiornamento dello studio: La criminalità informatica e i

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015 Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

Purple Program, capitolo 2 Mobile Garage: idee e strumenti per il Mobile

Purple Program, capitolo 2 Mobile Garage: idee e strumenti per il Mobile Purple Program, capitolo 2 Mobile Garage: idee e strumenti per il Mobile Si sono svolti a Milano e a Roma - organizzati da Mindshare e Google gli incontri dedicati ai clienti per anticipare e analizzare

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Open Data, opportunità per le imprese. Ennio Lucarelli. Presidente Confindustria Servizi Innovativi e Tecnologici

Open Data, opportunità per le imprese. Ennio Lucarelli. Presidente Confindustria Servizi Innovativi e Tecnologici Open Data, opportunità per le imprese Ennio Lucarelli Presidente Confindustria Servizi Innovativi e Tecnologici Prendo spunto da un paragrafo tratto dall Agenda nazionale per la Valorizzazione del Patrimonio

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione

Dettagli

Speciale: I casi. Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA

Speciale: I casi. Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA Estratto dell'agenda dell'innovazione e del Trade Bologna 2011 Speciale: I casi Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA Innovare e competere con le ICT: casi

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Novembre 2012

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Novembre 2012 L Azienda Digitale Viaggio nell'italia che compete Executive Summary Novembre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Verona NetConsulting 2012 1

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Founder, CEO, idialoghi Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social

Dettagli

Addendum Italiano Executive summary

Addendum Italiano Executive summary PwC s 2014 Global Economic Crime Survey Addendum Italiano Executive summary febbraio 2014 Executive Summary The highlights La diffusione del fenomeno delle frodi economico finanziarie in Italia Dall edizione

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

La sicurezza dell informazione

La sicurezza dell informazione La sicurezza dell informazione come costruire il sistema di gestione per la sicurezza dell informazione Ing. Ioanis Tsiouras 1 (Rivista Qualità, Agosto 2000) 1 Introduzione L informazione, nel linguaggio

Dettagli

La gestione del rischio controparti

La gestione del rischio controparti Risk Assurance Services www.pwc.com/it La gestione del rischio controparti Un esigenza da presidiare per la tutela della reputazione e del valore aziendale La reputazione è un asset strategico da valorizzare,

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

Come affrontare le nuove sfide del business

Come affrontare le nuove sfide del business Come affrontare le nuove sfide del business Nel panorama delle minacce globali Demetrio Milea Advanced Cyber Defense - EMEA 1 Tecnologie emergenti Cloud Computing Monete Elettroniche Big Data Mobile and

Dettagli

CIO Survey 2013 Executive Summary Iniziativa promossa

CIO Survey 2013 Executive Summary Iniziativa promossa CIO Survey 2013 Executive Summary Iniziativa promossa da CIO Survey 2013 NetConsulting 2013 1 CIO Survey 2013: Executive Summary Tanti gli spunti che emergono dall edizione 2013 della CIO Survey, realizzata

Dettagli

Linee Guida per l Assicurazione di Qualità nell Istruzione e Formazione Professionale nei Paesi Europei

Linee Guida per l Assicurazione di Qualità nell Istruzione e Formazione Professionale nei Paesi Europei Linee Guida per l Assicurazione di Qualità nell Istruzione e Formazione Professionale nei Paesi Europei REVIMP Dalla Revisione al Miglioramento La produzione di questa brochure è stata finanziata dal Programma

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

DIGITAL TRANSFORMATION. Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO

DIGITAL TRANSFORMATION. Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO DIGITAL TRANSFORMATION Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO AL VOSTRO FIANCO NELLA DIGITAL TRANSFORMATION Le nuove tecnologie, tra cui il cloud computing, i social

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

La ISA nasce nel 1994 DIGITAL SOLUTION

La ISA nasce nel 1994 DIGITAL SOLUTION La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

PMO: così fanno le grandi aziende

PMO: così fanno le grandi aziende PMO: così fanno le grandi aziende Tutte le grandi aziende hanno al loro interno un PMO - Project Management Office che si occupa di coordinare tutti i progetti e i programmi aziendali. In Italia il project

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Cloud Survey 2012: lo stato del cloud computing in Italia

Cloud Survey 2012: lo stato del cloud computing in Italia Cloud Survey 2012: lo stato del cloud computing in Italia INTRODUZIONE EXECUTIVE SUMMARY Il cloud computing nelle strategie aziendali Cresce il numero di aziende che scelgono infrastrutture cloud Perché

Dettagli

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility Elena Vaciago Research Manager The Innovation Group CYBERSECURITY & ENTERPRISE

Dettagli

RAPPORTO TRA L AGESCI E LE NORME RIGUARDANTI IL VOLONTARIATO E L ASSOCIAZIONISMO

RAPPORTO TRA L AGESCI E LE NORME RIGUARDANTI IL VOLONTARIATO E L ASSOCIAZIONISMO RAPPORTO TRA L AGESCI E LE NORME RIGUARDANTI IL VOLONTARIATO E L ASSOCIAZIONISMO 1. LA PREMESSA 2. LA DEFINIZIONE GIURIDICA 3. LA STORIA 4. I PUNTI DA PONDERARE 5. LA SITUAZIONE ATTUALE 6. CI FERMIAMO

Dettagli

"L impatto dell Information Technology sulle aziende del terziario in Italia"

L impatto dell Information Technology sulle aziende del terziario in Italia "L impatto dell Information Technology sulle aziende del terziario in Italia" Sintesi per la stampa Ricerca promossa da Microsoft e Confcommercio realizzata da NetConsulting Roma, 18 Marzo 2003 Aziende

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini david.bramini@visionest.com > Agenda Proteggere

Dettagli

QUATTRO BUONE PRATICHE PER L IMPLEMENTAZIONE DI UNA TECNOLOGIA PER LA DIDATTICA DI SUCCESSO

QUATTRO BUONE PRATICHE PER L IMPLEMENTAZIONE DI UNA TECNOLOGIA PER LA DIDATTICA DI SUCCESSO QUATTRO BUONE PRATICHE PER L IMPLEMENTAZIONE DI UNA TECNOLOGIA PER LA DIDATTICA DI SUCCESSO Report globale e suggerimenti Gennaio 2013 Autore: Filigree Consulting Promosso da: SMART Technologies Executive

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey

Dettagli

Scritto da Super Administrator Lunedì 08 Ottobre 2012 15:55 - Ultimo aggiornamento Martedì 23 Aprile 2013 08:27

Scritto da Super Administrator Lunedì 08 Ottobre 2012 15:55 - Ultimo aggiornamento Martedì 23 Aprile 2013 08:27 Modalità e condizioni di utilizzo del sito web istituzionale Chiunque acceda o utilizzi questo sito web accetta senza restrizioni di essere vincolato dalle condizioni qui specificate. Se non le accetta

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

IoT Security & Privacy

IoT Security & Privacy IoT Security & Privacy NAMEX Annual Mee8ng 2015 CYBER SECURITY E CYBER PRIVACY, LA SFIDA DELL INTERNET DI OGNI COSA Rocco Mammoliti, Poste Italiane 17 Giugno 2015 Agenda 2 1 Ecosistema di Cyber Security

Dettagli

In Collaborazione con LA CARTA DI ROMA

In Collaborazione con LA CARTA DI ROMA In Collaborazione con LA CARTA DI ROMA APPELLO PER UN PIANO D AZIONE GLOBALE PER PROTEGGERE I BAMBINI DEL MONDO E PER FERMARE LA VIOLAZIONE DEI LORO DIRITTI Roma, Italia 3 novembre 2011 Ogni bambino è

Dettagli

GEFRAN: riduzione dei tempi di inattività con Business Continuity

GEFRAN: riduzione dei tempi di inattività con Business Continuity GEFRAN S.p.a. Utilizzata con concessione dell autore. GEFRAN: riduzione dei tempi di inattività con Business Continuity Partner Nome dell azienda GEFRAN S.p.a Settore Industria-Elettronica Servizi e/o

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Evoluzione della sicurezza informatica Approntamento misure di sicurezza

Evoluzione della sicurezza informatica Approntamento misure di sicurezza Sicurezza Informatica Evoluzione della sicurezza informatica Approntamento misure di sicurezza Ordine dei Dottori Commercialisti di Milano Sala Convegni - C.so Europa, 11 Milano, 10 marzo 2006 Dott. PAOLO

Dettagli

Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano.

Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano. Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano. di: Enrico MASTROFINI Ottobre 2004 Nella formulazione iniziale del Piano Ict sono di solito inseriti

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

TU METTI LE IDEE.. NOI LE SOLUZIONI!!

TU METTI LE IDEE.. NOI LE SOLUZIONI!! TU METTI LE IDEE.. NOI LE SOLUZIONI!! MISSION La mission di CSR Solution è quella di supportare soluzioni software avanzate nei settori della progettazione e della produzione industriale per le aziende

Dettagli

CALENDARIO EVENTI 2015

CALENDARIO EVENTI 2015 CALENDARIO EVENTI 2015 Cloud Computing Summit Milano 25 Febbraio 2015 Roma 18 Marzo 2015 Mobile Summit Milano 12 Marzo 2015 Cybersecurity Summit Milano 16 Aprile 2015 Roma 20 Maggio 2015 Software Innovation

Dettagli

BSI Group Italia Via Fara, 35 20124 Milano. +39 02 6679091 marketing.italy@bsigroup.com bsigroup.it

BSI Group Italia Via Fara, 35 20124 Milano. +39 02 6679091 marketing.italy@bsigroup.com bsigroup.it BSI Group Italia Via Fara, 35 20124 Milano +39 02 6679091 marketing.italy@bsigroup.com bsigroup.it The trademarks in this material (for example the BSI logo or the word KITEMARK ) are registered and unregistered

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012 L Azienda Digitale Viaggio nell'italia che compete Executive Summary Ottobre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Modena NetConsulting 2012 1

Dettagli

CyberEdge: la soluzione AIG

CyberEdge: la soluzione AIG Protezione contro le conseguenze dei cyber-rischi. BUSINESS Insurance CyberEdge: la soluzione AIG I cyber-rischi sono un dato di fatto in un mondo che ruota attorno alle informazioni e ai sistemi informativi

Dettagli

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it

Dettagli

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 Introduzione Il primo ottobre 2015 la normativa ISO/IEC 27001: 2005 verrà definitivamente sostituita dalla più recente versione del 2013: il periodo di

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo POLYEDRO La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo 1 Indice Chi siamo La tecnologia POLYEDRO EMBYON 4 8 12 Siamo nati in Italia, siamo leader in Italia. TeamSystem

Dettagli

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Sicurezza Informatica e Digital Forensics

Sicurezza Informatica e Digital Forensics Sicurezza Informatica e Digital Forensics ROSSANO ROGANI CTU del Tribunale di Macerata ICT Security e Digital Forensics Mobile + 39 333 1454144 E-Mail info@digital-evidence.it INTERNET E LA POSSIBILITÀ

Dettagli

CAPITOLO 11 G. Pellicelli INTEGRAZIONE VERTICALE E INTEGRAZIONE ORIZZONTALE

CAPITOLO 11 G. Pellicelli INTEGRAZIONE VERTICALE E INTEGRAZIONE ORIZZONTALE UNIVERSITA' DEGLI STUDI DI URBINO Carlo Bo FACOLTA' DI ECONOMIA CORSO DI LAUREA SPECIALISTICA IN ECONOMIA AZIENDALE CAPITOLO 11 G. Pellicelli INTEGRAZIONE VERTICALE E INTEGRAZIONE ORIZZONTALE Alessandro

Dettagli

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale 1 Che cosa sono i Leadership Program di The Innovation Group Un programma coordinato e strutturato

Dettagli

La guida CRM per eliminare le incertezze: prendete il controllo del vostro business

La guida CRM per eliminare le incertezze: prendete il controllo del vostro business 2 La guida CRM per eliminare le incertezze: prendete il controllo del vostro business (2 - migliorate la vostra credibilità: i 5 passi per dimostrare l efficacia del Marketing) Pagina 1 di 9 SOMMARIO PREMESSA...

Dettagli

La Cyber Security quale elemento strategico dell approccio Industry 4.0. Ing. Raffaele Esposito

La Cyber Security quale elemento strategico dell approccio Industry 4.0. Ing. Raffaele Esposito La Cyber Security quale elemento strategico dell approccio Industry 4.0 Ing. Raffaele Esposito Industry 4.0 Le necessità di flessibilità ed efficienza produttiva sono soddisfatte dal mondo dell industria

Dettagli

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE La sicurezza delle applicazioni web si sposta a un livello più complesso man mano che il Web 2.0 prende piede.

Dettagli

ATTUAZIONE DEL PROGETTO WI-FI CGIL

ATTUAZIONE DEL PROGETTO WI-FI CGIL Seminario Nazionale ATTUAZIONE DEL PROGETTO WI-FI CGIL 10 luglio 2009 Sala Fernando Santi - CGIL nazionale - Corso d Italia 25 - Roma PRESENTAZIONE DEL PROGETTO Wi-Fi CGIL All interno del Progetto nazionale

Dettagli

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA Stefano Di Paola CTO Minded Security OWASP Day per la PA Roma 5, Novembre 2009 Copyright 2009 - The OWASP Foundation

Dettagli

Il Continuous Auditing come garanzia di successo dell IT Governance

Il Continuous Auditing come garanzia di successo dell IT Governance Il Continuous Auditing come garanzia di successo dell IT Governance Essere consapevoli del proprio livello di sicurezza per agire di conseguenza A cura di Alessandro Da Re CRISC, Partner & CEO a.dare@logicalsecurity.it

Dettagli

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago 16 novembre E-privacy Big Data e Cyber Risk. Giuseppe Vaciago Alcuni dati: un primato europeo In Italia vi sono 38.4 milioni di utenti nella fascia 11-74 anni con accesso continuo ad Internet, e quasi

Dettagli

La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting

La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting 9 ottobre 2014 L andamento del PIL a livello mondiale: l Italia continua ad arretrare Mondo

Dettagli

Convegno di studio su Privacy e Telemedicina

Convegno di studio su Privacy e Telemedicina Convegno di studio su Privacy e Telemedicina Tra diritto del paziente alla riservatezza ed utilità della condivisione del dato sanitario App mediche: gadget elettronici o dispositivi medici? Criticità

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM

INFORMATION SECURITY MANAGEMENT SYSTEM INFORMATION SECURITY MANAGEMENT SYSTEM Gestione della sicurezza informatica in azienda Guida informativa per le PMI con il contributo della 1 Sommario Introduzione 5 Obiettivi 6 Continuità operativa del

Dettagli

Le piccole e medie imprese danno la giusta importanza al disaster recovery?

Le piccole e medie imprese danno la giusta importanza al disaster recovery? Studio Technology Adoption Profile personalizzato commissionato da Colt Settembre 2014 Le piccole e medie imprese danno la giusta importanza al disaster recovery? Introduzione Le piccole e medie imprese

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 4 Marco Fusaro KPMG S.p.A. 1 CobiT Obiettivi del CobiT (Control Objectives

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Insight. Gli scettici della qualità.

Insight. Gli scettici della qualità. Insight N. 30 Febbraio 2010 Gli scettici della qualità. Una fotografia della Quality Assurance Review in Italia: una pratica ancora poco diffusa, spesso a causa di preconcetti su costi e tempi di realizzazione,

Dettagli