Vigilare, disseminare, mai dissimulare Rischi, prospettive e protezione del business delle MPMI
|
|
- Lia Grimaldi
- 5 anni fa
- Visualizzazioni
Transcript
1 + Vigilare, disseminare, mai dissimulare Rischi, prospettive e protezione del business delle MPMI Ing. Roberto Di Gioacchino Assintel P.R.S. Planning Ricerche e Studi srl
2 Tre anni fa ci eravamo detti che il Costo Annuale del Cyber Crime era valutato nell ordine di 100 miliardi di dollari. Vi voglio dire che oggi quell importo si è moltiplicato di parecchie volte Eugene Kaspersky I dati indicano che il Costo del Cyber Crime dovrebbe incrementarsi quest anno di circa il 40% a causa del forte incremento della minaccia di Crimini Informatici Financial Times
3 Il valore commerciale dei soli dati personali degli oltre 500 milioni di abitanti dei 28 paesi dell Unione Europea è stimato per il 2020 in circa miliardi di Euro (fonte Garante Privacy) La perdita/annua per Cybercrime è valutabile in oltre 1 punto di PIL (fonte Olanda - Centro di Studi e Ricerche Difesa); per Sistema Italia la stima si traduce in miliardi di /anno e tendenza in crescita Dei 1050 attacchi gravi censiti a livello mondiale nel 2016 solo uno riguarda imprese, istituzioni o enti italiani e nessuno le PMI (fonte Rapporto Clusit 2017) Dei 1050 attacchi gravi censiti a livello mondiale nel 2016 solo uno riguarda imprese, istituzioni o enti italiani e nessuno le PMI (fonte Rapporto Clusit 2017)
4 Stime annuali delle vittime del Cyber Crime 556 milioni di vittime nell anno oltre 1,5 milioni di vittime ogni giorno 18 vittime per secondo oltre 232,4 milioni di identità esposte oltre account Facebook sono compromessi ogni giorno 1 utente su 10 dei social network dichiara di esser stato vittima di una truffa o di un link fake sulle piattaforme di social network
5
6 Minacce ½ Miliardo di dati personali rubati o persi 100 Nuove famiglie di Ramsonware 100 Milioni di fake technical support scams blocked 52 Zero-day vulnerability nel % phishing/ social engineer. 96 Milioni di nuove varianti di malware Transazioni Economiche on-line POS IOT Target Dispositivi mobili Social network
7 Grandi organizzazioni Budget crescenti per il contrasto al cyber crime Nel 2018 il 40% delle grandi aziende avrà adottato sistemi di difesa dagli attacchi informatici Fonte: Dati Gartner, Lorenzo Sorbini, Key4biz, ,
8 PMI e piccole organizzazioni Obiettivi facili (anche per strategie obsolete) Concentrati sul business e poco o niente sulle difese Inconsapevoli dei rischi Non in grado di rilevare i furti subiti Sicurezza percepita solo come costo Punto di attacco alle grandi aziende Soggetti su cui sperimentare nuove tecniche Fonte: Linee guida per la sicurezza informatica nelle PMI, UNICRI
9 E le Start Up? Le startup sono incredibilmente vulnerabili agli attacchi cyber nei loro primi 18 mesi. Si pensa di esser troppo piccoli per interessare i cybercriminali e pertanto ci si crogiola dietro a un falso senso di sicurezza Brian Birch - Symantec ma è un vizio che passa?
10 PMI e piccole organizzazioni Furto di IP Sito web deturpato (defaced) Inserimento in Blacklist Frodi nel commercio elettronico DOXed (pratica di ricercare e trasmettere informazioni private o identificabili su un individuo o un organizzazione) Interruzioni da DDOS Perdite di Password o di dati di pagamento Compromissione di partner Fonte: Linee guida per la sicurezza informatica nelle PMI, UNICRI
11 PMI e piccole organizzazioni - Consapevolezza 2/3 delle PMI non ha mai pensato di essere vittima Il 44% delle violazioni nel 2014 sfruttavano vulnerabilità di 2 anni prima Scarsissimo livello di attenzione e consapevolezza degli utenti Uno promiscuo delle risorse/infrastrutture Pochi ritengono i pericoli informatici una minaccia reale per il proprio contesto Scarsa protezione dei dispositivi mobile e uso privato/aziendale Scarsa propensione a denunciare
12 PMI e piccole organizzazioni - Impatti Danni di immagine e reputazionali Interruzione (temporanea o definitiva) dell attività Risarcimenti a clienti e fornitori Perdita di know-how Riduzione di competitività.
13 Quante sono le PMI EUROPA ITALIA 99,98% 57,6% 99,99% 68% PMI Ricchezza PMI Ricchezza Circa 20 milioni di imprese 86,8 milioni di lavoratori Circa 3,7M di cui 3,5 MPMI 12 Milioni di lavoratori
14 è un neonato è in salute però non è il suo e non è neppure maschio! e se fossero i nostri dati?
15 Sistemi di produz./gestione (es. applicazioni SW, impianti a controllo numerico, SCADA, Amministrazione ecc.) Organizzazione (azienda/ente/amministrazione) Dati (in ns. data center oppure gestiti in cloud) Stakeholder (azionisti, clienti, fornitori e chiunque altro interessato a ns. prodotti e/o servizi)
16 tutto è tranquillo nel ns. data center quando è sferrato l attacco cyber i sistemi di alimentazione, di monitoraggio e di supporto operano al meglio
17 Fase 1 - Irruzione
18 Fase 2 - Insediamento
19 Fase 3 - Espansione
20 Fase 4 - Sfruttamento
21 Fase 5 - Disimpegno
22 e se fossero i nostri dati?
23 Queste sono soddisfazioni! Quest azienda ha fatto proprio il suo dovere Ora vedrà cosa lo attende! Cosa non ha funzionato? Perché non funziona? Rifunzionerà? Cos è successo ai MIEI DATI? eppure il modulo G1ter dice che Rivoglio i MIEI DATI!!!! ORAAAAA!
24 Come prevenire la minaccia cyber? Soluzione tradizionale Non è detto sia la migliore soluzione! Non è detto sia sufficiente! Protezione aggiuntiva Protezione iniziale
25 Facciamo un salto fino ai nostri giorni Obiettivo dell attacco: azienda multinazionale operante nel settore media & entertainment Autore dell attacco: gruppo Lulz Security (LulzSec) Effetti dell attacco: Tipologia di attacco: compromissione dei dati relativi a 77 milioni di utenti SQL Injection (rischio elevato OWASP Top10) fatto (più o meno) -- così
26 Utente Password roberto apritisesamo login SELECT ID_Utente FROM Utenti WHERE UserName= 'roberto' AND Password= 'apritisesamo'; Utente Password roberto -- non_so login SELECT ID_Utente FROM Utenti WHERE UserName= 'roberto' --' AND Password= 'non_so';
27 Come prevenire la minaccia cyber? Best practice (esempio imprese ICT USA)
28 Cosa serve alle PMI Un approccio Flessibile Personalizzato Economico 6 aree di indagine e di risultato f ocus sul rischio
29 aree di indagine e di risultato Organizzazione, processi e risorse Consapevolezza Cyber Risk e Control Assessment Risk Mgmt Minacce/Vulnerab. f 6 ocus sul rischio Gestione incidenti Cyber Governo sicurezza Cyber
30 modalità aree di indagine e di risultato + Light Approfondito Continuativo
31 + benefici Stato dell arte organizzazione per la sicurezza infrastruttura applicazioni Prima valutazione del grado di esposizione alla minaccia cyber Identificazione delle aree di intervento prioritario
32 in + + benefici Analisi del rischio Analisi delle vulnerabilità (rete, applicazioni, codice sw ) Ethical hacking Ruoli e responsabilità Procedure
33 in + + benefici in + Ripetizione periodica Monitoraggio iniziative Analisi causale eventi/incidenti Supporto alla governance
34 Personalizzazione per PMI e piccole organizzazioni Piani Principi Risorse Fornitori Umane Fornitori Infrastrutture Protezione 6 ambiti approcciabili in modo Incrementale (buttom-up) funzionali a Vigilare lo stato di sicurezza del proprio business Disseminare standard e best practice Mai dissimulare criticità (anche verso terzi)
35 Personalizzazione per PMI e piccole organizzazioni Piani Principi Risorse Fornitori Umane Fornitori Infrastrutture Protezione Protezione del business attraverso misure minime Gestione delle password scorrelate all utente modificate periodicamente conservate non condivise Gestione evoluta (es. trasmesse/verificate via SMS) Antivirus Aggiornamenti del software Backup con storage sicuro
36 Personalizzazione per PMI e piccole organizzazioni Piani Principi Risorse Fornitori Umane Fornitori Infrastrutture Protezione Assessment su proprio hardware, tecnologie e infrastrutture Dispositivi Laptop Desktop Servers Dispositivi mobili Periferiche Cessioni dei dispositivi Luoghi fisici
37 Personalizzazione per PMI e piccole organizzazioni Piani Principi Le falle della sicurezza vengono spesso attraverso la propria rete Risorse Fornitori Umane Fornitori Infrastrutture Protezione
38 Un approccio economico Nessun investimento Solo ciò che serve quando serve e per il tempo necessario Identity & Access Management Firewall & Network management security Security assessment Intrusion Detect. & Prevent. Data loss prevention Incident handling BC & DR Event correlation Security consulting Penetration. testing. Vulnerability management Encryption Forensic Analysis Protection Risk as a Services Security
39 6 + aree di indagine e di risultato cyber security ocus sul rischio f 6 ambiti modalità + benefici
40 se 6 +, consapevole cyber security già 6 + sicuro!
41 Grazie per l attenzione!
La protezione dal rischio cyber per le PMI e le PAL
Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi
DettagliMetamorfosi delle minacce: metodologie e strumenti di diagnosi e contrasto
esperienze, metodologie e strumenti di diagnosi e contrasto delle nuove minacce informatiche: consapevolezza e prevenzione Roma, 10 Ottobre 2014 h. 9.30-13.30 Metamorfosi delle minacce: metodologie e strumenti
DettagliRisultati survey ZeroUno
Finance: criticità e aspettative tra security e web experience Risultati survey ZeroUno Luca Bechelli Direttivo e Comitato Tecnico-Scientifico Clusit lbechelli@clusit.it In Partnership con: Rischi A quali
DettagliPERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional
PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le
DettagliFocus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption
Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio
DettagliCybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
DettagliInfoSec: non solo firewall e antivirus. Massimo Grandesso
InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali
DettagliLa Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect
La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services
DettagliSWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM
The First Cyber Security Testing Platform Cloud or On Premise Platform In collaboration with CISCO SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM Cyber Security Competence Services Cos è Swascan? Cloud
DettagliXecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1
Xecurity Portfolio Cyber Security & Cyber Intelligence Services 4 novembre 2016 Xecurity Portfolio 1 La situazione Superficie attacchi notevolmente aumentata crescita di utenti, di dispositivi e di dati
DettagliAssicuriamoci Di essere pronti a gestire il Cyber Risk. 14 Marzo2017
Assicuriamoci Di essere pronti a gestire il Cyber Risk 14 Marzo2017 Alessio L.R. Pennasilico, aka mayhem Cyber Security Advisor Membro del Comitato Direttivo e del Comitato Tecnico Scientifico Vice Presidente
DettagliACQUA SICURA 4.0 la Cyber Security nei sistemi Scada
ACQUA SICURA 4.0 la Cyber Security nei sistemi Scada FrancescoTieghi ServiTecno SRL ftieghi@servitecno.it Antonio Allocca A.T.I. SRL a.allocca@acmotec.com Telecontrollo Made in Italy: a step forward for
DettagliLA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE
LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata
DettagliCHI SIAMO LABORATORIO QUALIFICATO
CHI SIAMO LABORATORIO QUALIFICATO IL TEAM VALUE ENHANCER PARTNER Business Coaching Legal Privacy GDPR 231 Anthropologist Psychologist Advanced Learning Security Advisor Ethical Hacker Security Specialist
DettagliSWASCAN REGISTRATI E ACCEDI AL FREE TRIAL
SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL The first Cloud Suite Cyber COS E SWASCAN? I SERVIZI DI SWASCAN The first Cloud Cyber La prima suite interamente in Cloud che permette di: Identificare Analizzare
DettagliIL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi
IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi
DettagliI trend emergenti e lo scenario di riferimento
I trend emergenti e lo scenario di riferimento Alessandro Piva Responsabile della Ricerca Oss. Information & Privacy 17 Marzo 2015 Un esplosione di dati 2,5 exabytes di dati sono creati ogni giorno L universo
DettagliLa nostra visione della CYBERSECURITY
La nostra visione della CYBERSECURITY Evento di presentazione del 27/02/2018 ore 18,30 METTIAMO AL SICURO IL VOSTRO FUTURO Business e Cyber Security, le risposte che cercavi. Introduzione Oggi ogni azienda
DettagliCybersecurity per la PA: approccio multicompliance Sogei
SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference
DettagliThe First Cloud Cyber Security & GDPR Platform REGISTRATI E ACCEDI AL FREE TRIAL SWASCAN. In collaboration with CISCO NETWORK SCAN
SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL In collaboration with CISCO NETWORK SCAN COS E SWASCAN? The first Cloud Cyber Security Platform La prima suite interamente in Cloud che permette di: Identificare
DettagliCONTROLLI ESSENZIALI DI CYBERSECURITY
CONTROLLI ESSENZIALI DI CYBERSECURITY Definizione di Essenziale una pratica relativa alla cybersecurity che, qualora ignorata oppure implementata in modo non appropriato, causa un aumento considerevole
DettagliSecurity Summit Verona 4 ottobre 2018
Security Summit Verona 4 ottobre 2018 Rapporto Clusit 2018 aggiornato al 30 giugno 2018 Modera: Gigi Tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio L.R. Pennasilico,
DettagliSicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR
Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Bollettini Matteo computer system administrator 2 parleremo di Sistemi Operativi Backup dati Antivirus Firewall Vulnerability
DettagliSPETT.LE. Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour Roma".
1 SPETT.LE Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour 00193 Roma". OGGETTO: "proposta di convenzione per gli iscritti all'ordine degli Avvocati di Roma" 2 Profilo Aziendale
DettagliNOME E DESCRIZIONE DEL SERVIZIO PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD
I prezzi indicati nell allegato A e in tutti gli allegati successivi non sono comprensivi di costi accessori di seguito elencati: Setup: Costi della prima installazione e configurazione iniziale del servizio
DettagliRoma, 28/11/2018. «6 SICURO?» L esperienza INAIL
Roma, 28/11/2018 «6 SICURO?» L esperienza INAIL Agenda Scenario emergente Cyber Risk INAIL: Scenario Information&Cyber Security INAIL: Framework Information&Cyber Security INAIL: Risultati e Benefici Information&Cyber
DettagliCome sta reagendo il mondo assicurativo al Rischio Cyber
Come sta reagendo il mondo assicurativo al Rischio Cyber Niccolò MAGNANI Financial & Professional Risks Cyber Advisor Marsh ATTACCHI CYBER: UNA MINACCIA GLOBALE OVERVIEW Ci sono solo due tipi di aziende:
DettagliFintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform
Fintech District The First Testing Cyber Security Platform In collaboration with CISCO Cloud or On Premise Platform COS E SWASCAN? I SERVIZI DI SWASCAN Cloud On premise Web Application Vulnerability Scan
DettagliServizio L2.S3.9 - Servizi professionali
Servizio L2.S3.9 - Servizi professionali Il servizio ha come obiettivo quello di supportare le Amministrazioni nella realizzazione di attività nell ambito della sicurezza applicativa, comprensive di quelle
DettagliGRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016
GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM Cybersecurity Summit 2016 Milano 24 maggio 2016 Il Gruppo Hera Il Gruppo Hera è una delle principali società multiutility in Italia. Nato nel
DettagliQuelli che. la sicurezza non è mai abbastanza! Luca Bechelli. Direttivo e Comitato Tecnico Scientifico
Quelli che la sicurezza non è mai abbastanza! Luca Bechelli Information & Cyber Security Advisor Partner4Innovation Direttivo e Comitato Tecnico Scientifico Quelli che tanto io ho solo qualche software
DettagliGli effetti della Digital Transformation sugli scenari della Cyber Security
Fare clic per modificare lo stile del titolo Gli effetti della Digital Transformation sugli scenari della Cyber Security Roma, 4 luglio 2017 selta.com Fare clic per modificare I punti lo che stile vedremo
DettagliIl digitale: la chiave del business 2 / 29
1 / 29 Il digitale: la chiave del business 2 / 29 3 / 29 Perché questo seminario? Il digitale e il web se da un lato ci offrono nuove modalità di comunicazione e di interazione non solo tra persone ma
DettagliYour Reliable IT Solution Partner.
1 Mariano Gattafoni 2 m.gattafoni@btree.it 3 Mission BTREE è il partner ideale per: Infrastrutture IT, Privacy & Security Collaborazione & Produttività Soluzioni informatiche di miglioramento continuo
DettagliInfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017
InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:
DettagliSecurity Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager
Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze
DettagliSecurity by design Massimiliano D Amore
Security by design Come minimizzare la superficie di rischio delle applicazioni business-critical Massimiliano D Amore Manager Technology Infrastructure, Enterprise SPA La portata degli attacchi informatici:
DettagliCyber risk, assicurazioni e PMI
Cyber risk, assicurazioni e PMI Carlo Savino Senior Economist ANIA Milano, 7 marzo 2017 Agenda La dimensione del fenomeno Rischio informatico e assicurazione Analisi dei costi per danno informatico risarciti
DettagliLe iniziative Consip a supporto
1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Roadshow gennaio 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle nuove
DettagliGlobal Cyber Security Center
Global Cyber Security Center Roma, 22 Marzo 2017 Il Mercato della Cyber Security in Italia IMAGINE IT 2017 La crescita digitale dell Italia è lenta DESI 2017 Digital Economy and Society Index 2017 L Italia
DettagliLe vere sfide delle minacce odierne
Le vere sfide delle minacce odierne Fabrizio Cirillo, Senior Manager Channel Sales - Italy 6-7 Giugno, 2018 1 Con oltre 26 anni di esperienza, SonicWall è un riconosciuto Network Security Leader nell ambito
DettagliATTENZIONE ALLA SICUREZZA E PRIORITÀ DELLE AZIENDE NEL 2018
ATTENZIONE ALLA SICUREZZA E PRIORITÀ DELLE AZIENDE NEL 2018 Valuta la tua azienda e scopri il focus di quest anno in fatto di cyber security per le aziende. MASSIME PRIORITÀ Le aziende si concentrano sulla
Dettagli15 Aprile 2016, Trento
15 Aprile 2016, Trento L evoluzione della sicurezza nella gestione delle informazioni aziendali Relatore: Simone Fortin Agenda Introduzione Contesto di riferimento Approccio Information Driven Esempio:
DettagliCyber risk, assicurazioni e PMI
Cyber risk, assicurazioni e PMI Carlo Savino Senior Economist - ANIA Milano, 7 marzo 2017 Agenda La dimensione del fenomeno Rischio informatico e assicurazione Analisi dei costi per danno informatico risarciti
DettagliData breach: allarme cybersecurity e privacy a rischio per le aziende
Pochi dollari e conoscenze informatiche di base per trasformare una chiavetta USB in strumento di "hacking" per infettare reti aziendali. Mele:"In Italia siamo ancora lontani dal prendere sul serio il
DettagliRischi dell informatica e scelte di trasferimento
Milano 26/05/2009 Rischi dell informatica e scelte di trasferimento Paolo Scalzini Insurance & Risk Manager A. Menarini I.F.R. Srl Introduzione L obiettivo della presentazione è fornire una panoramica
Dettagli6 sicuro? Cyber Security a misura di PMI e PAL. Andrea Ardizzone Segretario Generale Assintel
6 sicuro? Cyber Security a misura di PMI e PAL Diagnosi e prevenzione delle minacce, riduzione degli impatti Andrea Ardizzone Segretario Generale Assintel Roma, 29 novembre 2016 Università Sapienza via
DettagliNSR. Company Profile Business & Values
NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,
DettagliUN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA
C O M P A N Y P R O F I L E UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA System Integration Infrastrutture hardware ibride e iperconvergenti Soluzioni cloud, IT security Servizi gestiti Servizi tecnici
DettagliScenari e costi di un attacco cyber: la formazione come prima arma di prevenzione. Maura Frusone Head of Marketing, Kaspersky Lab
Scenari e costi di un attacco cyber: la formazione come prima arma di prevenzione Maura Frusone Head of Marketing, Kaspersky Lab L azienda in sintesi Informazioni essenziali Cifre Risultati Fondata nel
DettagliAssoCloud: la strategia Cloud a disposizione dei clienti. AssoCloud. è l unico Cloud Service Provider di Canale. Bologna, 5 marzo
AssoCloud: la strategia Cloud a disposizione dei clienti AssoCloud è l unico Cloud Service Provider di Canale Bologna, 5 marzo 2013 1 Cosa è il «Cloud Computing» Facciamo un po di teoria! Assocloud l unico
DettagliSecurity Summit Verona 2016 Sessione Plenaria del
Security Summit Verona 2016 Sessione Plenaria del 5.10.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Modera: Gigi tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio
DettagliCLUSIT: il 2016 Annus Horribilis della sicurezza cyber. #RapportoClusit
CLUSIT: il 2016 Annus Horribilis della sicurezza cyber Cresce del 117% nell ultimo anno la guerra delle informazioni ; a quattro cifre l incremento degli attacchi compiuti con tecniche di Phishing /Social
DettagliUN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA
C O M P A N Y P R O F I L E UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA System Integration Infrastrutture hardware ibride e iperconvergenti Soluzioni cloud IT security Servizi gestiti Servizi tecnici
DettagliL Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017
L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017 Marco Iaconis Coordinatore OSSIF Centro Ricerca ABI Sicurezza Anticrimine Le declinazioni della sicurezza SICUREZZA
DettagliCrimini d identità contro i cittadini: tipologie e tendenze internazionali
WEB PRO ID - Developing web-based data collection modules to understand, prevent and combat ID related crimes and facilitate their investigation and prosecution With financial support of the Prevention
DettagliProgetto Formativo La prevenzione dai pericoli digitali: strumenti di Sicurezza Informatica per la professione medica
Progetto Formativo La prevenzione dai pericoli digitali: strumenti di Sicurezza Informatica per la professione medica Obiettivo: Principale obiettivo del Corso è quello di sensibilizzare i medici (ma anche
DettagliEUROP ASSISTANCE INDAGINE SULLA CYBER & DIGITAL PROTECTION
EUROP ASSISTANCE INDAGINE SULLA CYBER & DIGITAL PROTECTION Sintesi dei risultati Gennaio 2019 Europ Assistance Italia 5 febbraio 2019 Scopo e metodologia della ricerca 2 9 paesi coinvolti USA, ITALIA,
DettagliAspetti legali dell'information security: data breach e responsabilità Avv. David D'Agostini
Aspetti legali dell'information security: data breach e responsabilità Udine, 30 novembre 2013 Open Source Day Centro Innovazione & Diritto Proprietà intellettuale e industriale Trattamento dei dati personali
DettagliAxitea. Integrated Security Solutions. Axitea Integrated Security Solutions
Axitea Integrated Security Solutions 1-12 STORIA 1946 1977 2009 1914 1974 2004 2011 Nascita primo istituto di vigilanza, POLIZIA PRIVATA DI PISA Fondazione di MEGA ITALIA, leader nei servizi di progettazione
DettagliIl mercato ICT e l evoluzione digitale in Italia I risultati della ricerca
Il mercato ICT e l evoluzione digitale in Italia I risultati della ricerca 1 Mercato ICT In Italia, M 35.000 29.590 30.160 30.545 30.896 31.344 +1,9% ICT 30.000 25.000 7.569 Servizi -1,6% TLC 7.451 7.394
DettagliCYBERSPIONAGGIO E DIRITTO ALLA PRIVACY: COMPORTAMENTI E TECNICHE DA ADOTTARE PER PROTEGGERSI. Cybersicurezza: minacce e misure di contrasto
CYBERSPIONAGGIO E DIRITTO ALLA PRIVACY: COMPORTAMENTI E TECNICHE DA ADOTTARE PER PROTEGGERSI Guardia di Finanza Ruoli, Compiti, Potenziamento La Guardia di Finanza è una Forza di Polizia ad ordinamento
DettagliNOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,50/mese Filtro Anti-Spam Avanzato e Protezione
DettagliNOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,00/mese Filtro Anti-Spam Avanzato e Protezione
DettagliBANCHE E SICUREZZA 2017
BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE
DettagliReport globale di Netwrix sui rischi IT del 2018: riepilogo generale
Report globale di Netwrix sui rischi IT del 2018: riepilogo generale Questo report si basa sulle risposte di 1.558 società di varie dimensioni, zone e settori. Riassume le esperienze e i programmi che
DettagliIL CONTESTO Una minaccia non percepita
IL CONTESTO Una minaccia non percepita 80% l 80% delle imprese italiane ha subito una violazione informatica Negli ultimi anni, a livello internazionale, si è assistito ad 01 una crescente considerazione
DettagliIBM - IT Service Management 1
IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial
DettagliDecode Cyber e Privacy
Decode Cyber e Privacy Cyber e Privacy: comprendere i rischi e mitigarne le conseguenze Milano, 15 marzo 2018 Attacchi cyber in Italia nel 2017: 16 milioni di cittadini colpiti (37% della popolazione
DettagliIntegrated Cybersecurity & Risk Management
Eventi Integrated Cybersecurity & Risk Management CYBER INSURANCE: COME SCEGLIERE IL PARTNER ASSICURATIVO A CUI TRASFERIRE I DANNI IN CASO DI CYBER EVENT Gianluigi Lucietto, ARM A.D. Corbo Rosso Corporation
DettagliIL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER
IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER POSTE ITALIANE 08 NOVEMBRE 2016 14.00-17.00 VIALE EUROPA 175-00144 ROMA, ITALIA
DettagliLa gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo
RiS is powered by Network Integration and Solutions srl a DGS Company info: ris@nispro.it La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro
DettagliCYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT
CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT Presentazioni Andrea Zapparoli Manzoni azapparolimanzoni@kpmg.it Senior Manager, Information Risk Management
DettagliMission. Proteggiamo il Business dei nostri Clienti
2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliLe soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber
Le soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber Alessandro Vitullo Cyber Risk Specialist - Financial & Professional Risks (FINPRO) Quali sono le minacce? Esterne Cybercrime,
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliCyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la
DettagliComprendere, valutare e assicurare il rischio cyber
Club Assicuratori Romani 2017 Comprendere, valutare e assicurare il rischio cyber Alberto Froldi, Cyber Unit, Chubb Agenda Analisi del rischio e sue principali componenti Settori specifici e informazioni
DettagliIDENTITA DIGITALE E SICUREZZA PER LA PUBBLICA AMMINISTRAZIONE
IDENTITA DIGITALE E SICUREZZA PER LA PUBBLICA AMMINISTRAZIONE IDENTITA DIGITALE E SICUREZZA LE SFIDE DELL AGENDA DIGITALE L effetto dirompente e trasversale della Trasformazione Digitale e delle nuove
DettagliFaaS Firewall as a Service L evoluzione della sicurezza nell ecosistema 4.0
FaaS Firewall as a Service L evoluzione della sicurezza nell ecosistema 4.0 Cyber Academy cyber.unimore.it Prospettive della cyber security Prof. Michele Colajanni Università di Modena e Reggio Emilia
DettagliCYBER SECURITY E PRIVACY IN AZIENDA
Workshop su: CYBER SECURITY E PRIVACY IN AZIENDA Bologna, 16 maggio 2017 Torre Legacoop Sala B Relatori: Dott. Federico Cattabiani Dalla guerra fredda a quella cyber Lo scenario è cambiato 2 Lo scenario
DettagliCybersecurity: i nuovi pericoli di Internet «quali sono e come difendersi»
Cybersecurity: i nuovi pericoli di Internet «quali sono e come difendersi» Incontro con Rotary Club & XXXX- xx marzo 2017 Umberto Torelli - Corriere della Sera ecco il problema L evoluzione di Internet
DettagliSecurity Summit Roma 2016 Sessione Plenaria del
Security Summit Roma 2016 Sessione Plenaria del 7.06.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Moderano: Corrado Giustozzi e Alessio Pennasilico, Clusit Intervento di apertura: Roberto Di
DettagliProgetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia
Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia Obiettivo: Principale obiettivo del Corso è quello di far conoscere
DettagliIl Digitale in Italia 2017
Il Digitale in Italia 2017 Anteprima dati di mercato elaborati da Giancarlo Capitani Milano, 9 Marzo 2017 L'andamento del Mercato Digitale in Italia, 2013-2016 Crescite % anno su anno Spesa GDM PIL 1,0%
DettagliREGOLAMENTO EUROPEO SULLA TUTELA DEI DATI PERSONALI (UE 2016/679) IMPLEMENTAZIONE DEL GDPR General Data Protection Regulation
REGOLAMENTO EUROPEO SULLA TUTELA DEI DATI PERSONALI (UE 2016/679) IMPLEMENTAZIONE DEL GDPR General Data Protection Regulation Giornatadi Studio Roma, 14 febbraio2018 ASSITECA Chi siamo L unica realtà di
DettagliNOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,50/mese Filtro Anti-Spam Avanzato e Protezione
DettagliIl Cloud in Italia lo stato dell arte, la dimensione del fenomeno, le prospettive. Annamaria Di Ruscio Amministratore Delegato, NetConsulting cube
lo stato dell arte, la dimensione del fenomeno, le prospettive Annamaria Di Ruscio Amministratore Delegato, NetConsulting cube Milano, Il Mercato Digitale torna a crescere, in modo strutturale... Valori
DettagliLa Cyber Security nel Gruppo FS
La nel Gruppo FS e Sicurezza Nazionale Master Homeland Security XI Edizione 2019/2020 20 giugno 2019 Il sistema ferroviario come Infrastruttura Critica La tutela delle infrastrutture critiche attraverso
DettagliNOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail - Posta Sicura IntactMail Casella 20 GB 9,00/mese Filtro Anti-Spam Avanzato
DettagliFRAMEWORK NAZIONALE PER LA CYBERSECURITY E CONTROLLI ESSENZIALI. Luca Montanari
FRAMEWORK NAZIONALE PER LA CYBERSECURITY E CONTROLLI ESSENZIALI Luca Montanari 41 Università CNR Fondazione Bruno Kessler Istituto Affari Internazionali CIS Sapienza Cyber Intelligence and information
DettagliBackup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia
Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia Scenario. PERCHÉ PARLIAMO DI CONTINUITÀ DEL BUSINESS? I dati sono la nuova moneta del mondo digitale.
DettagliPiani di vigilanza per il monitoraggio sui reati informatici. Dr. Giuseppe DEZZANI Informatico Forense
Piani di vigilanza per il monitoraggio sui reati informatici Dr. Giuseppe DEZZANI Informatico Forense www.dezzani.biz La prevenzione dei Reati Informatici A partire dagli anni 90 è aumentata la cultura
Dettagli