Scenari e costi di un attacco cyber: la formazione come prima arma di prevenzione. Maura Frusone Head of Marketing, Kaspersky Lab
|
|
- Chiara Blasi
- 4 anni fa
- Visualizzazioni
Transcript
1 Scenari e costi di un attacco cyber: la formazione come prima arma di prevenzione Maura Frusone Head of Marketing, Kaspersky Lab
2 L azienda in sintesi Informazioni essenziali Cifre Risultati Fondata nel 1997 e guidata da Eugene Kaspersky Presente in 5 continenti, in 200 paesi Fornisce soluzioni di sicurezza IT innovative per aziende e utenti privati >20 milioni di prodotti attivati all anno specialisti altamente qualificati 698 milioni di dollari Il fatturato globale non certificato del 2017* > utenti protetti dalle nostre tecnologie in tutto il mondo Uno dei 4 maggiori vendor di soluzioni di sicurezza endpoint** Kaspersky Lab ha ricevuto il Platinum Award nei Gartner Peer Insights Custormer Choice Awards 2017 for Endpoint Protection Platform*** Le nostre soluzioni sono le più testate e premiate da test e recensioni indipendenti****
3 1/3 dei nostri impiegati sono specialisti in R&S Kaspersky Lab nuovi file nocivi rilevati da Kaspersky Lab al giorno esperti di sicurezza a livello mondiale: il nostro gruppo d èlite Il nostro Global Research and Analysis Team di esperti di sicurezza studia e combatte costantemente le minacce informatiche più avanzate
4 I nostri principi di trasparenza Le informazioni inviate a Kaspersky Lab sono anonime e non includono i dati sensibili degli utenti Rileviamo e neutralizziamo le minacce, indipendentemente dalla loro origine o dal loro scopo Collaboriamo con i governi e le forze dell ordine per combattere le minacce informatiche Ci impegniamo a sviluppare soluzioni e tecnologie affidabili Cooperiamo con il settore della sicurezza IT negli studi congiunti delle cyberminacce
5 Global Transparency Initiative Apertura del primo Transparency Center 13 Novembre 2018, Zurigo Per la gestione di tutti i dati europei raccolti dalla Kaspersky Security Network Il progetto GTI ha lo scopo di coinvolgere la community internazionale della cybersecurity e gli altri stakeholder nel processo di convalida e verifica dell'affidabilità di prodotti, processi interni e operazioni aziendali.
6 Lo scenario delle minacce: l evoluzione NUOVO VIRUS OGNI ORA NUOVO VIRUS OGNI MINUTO NUOVO VIRUS OGNI SECONDO ,000 NUOVE TIPOLOGIE OGNI GIORNO
7 Lo scenario delle minacce: tipologia APTs Targeted attacks 0.1% 9.9% 90% Cyber-weapons Targeted threats to organisations Traditional cybercrime 8
8 Immagine Il fattore umano
9
10 L incidenza del fattore umano 73% degli incidenti interni di sicurezza che hanno avuto come obiettivo le organizzazioni è stato provocato da vulnerabilità software ed azioni non corrette degli utenti. 42% degli incidenti che hanno causato fuga di dati confidenziali è stato provocato dagli utenti. * Kaspersky Lab «Damage control: the cost of security breaches»
11 Il Social Engineering e Profiling
12 Il fattore umano: costi aziendali $ per grandi aziende $ per PMI $ per PMI sino a $ 400 per dipendente all'anno impatto finanziario medio degli attacchi causati da dipendenti disattenti/disinformati* impatto finanziario medio degli attacchi causati da dipendenti disattenti/disinformati* impatto finanziario degli attacchi causati da phishing/social engineering* ($ 1,3 milioni per grande azienda) costo medio dei soli attacchi di phishing** * Report: "Il fattore umano nella sicurezza IT: in che modo i dipendenti rendono le aziende vulnerabili dall'interno", Kaspersky Lab e B2B International, giugno ** Calcoli basati sui dati del Ponemon Institute, Costo del phishing e valore della formazione dei dipendenti", agosto 2015.
13 Un esempio
14 Kaspersky Security Awareness Sviluppo di competenze invece della semplice conoscenza Formazione basata sul ruolo, per ogni livello e funzione Computer-based - facile erogazione, gestione e misurazione La formazione sulla cybersecurity awareness di Kaspersky comprende 5 elementi che si integrano molto bene, ma che sono assolutamente efficaci anche se utilizzati separatamente Efficacia attraverso la competizione, apprendimento attraverso attività e pertinenza al lavoro di tutti i giorni
15 Kaspersky Advanced Cyber Incident Communication
16 THANK YOU
17 This presentation was delivered at a BCI event To find out more about upcoming events please visit our website
Kaspersky Automated Security Awareness Platform (ASAP)
Kaspersky Automated Security Awareness Platform (ASAP) Training efficaci e implementazione in pochi minuti Eliano Avagnina Pre-Sales Manager, Kaspersky Lab Italia Kaspersky Lab Chi siamo Informazioni essenziali
DettagliCome affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati. Fabio Sammartino Presales Manager Kaspersky Lab
Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati Fabio Sammartino Presales Manager Kaspersky Lab 20 ANNI DI LOTTA AL CYBERCRIME 1/3 dei dipendenti dell'azienda
DettagliLA RESILIENZA CYBER E L IMPORTANZA DELLA CYBERSECURITY AWARENESS. Simone Mulattieri Pre-Sales Manager
LA RESILIENZA CYBER E L IMPORTANZA DELLA CYBERSECURITY AWARENESS. Simone Mulattieri Pre-Sales Manager COMPETENZA 1/3 330.000 42 dei dipendenti dell'azienda è composto da specialisti di Ricerca e sviluppo
DettagliCyber Security Lo scenario di rischio
Cyber Security Lo scenario di rischio Il punto di vista di Telecom Italia Stefano Brusotti, Responsabile Security Lab, Telecom Italia Information Technology Il Security Lab È un centro specializzato sulla
DettagliLa Continuità Operativa per gli Erogatori di Servizi Essenziali (La criticità delle tecnologie OT)
La Continuità Operativa per gli Erogatori di Servizi Essenziali (La criticità delle tecnologie OT) Mario Testino MBA Meng ServiTecno Operational Technology? Le tecnologie informatiche primarie che si interfacciano
DettagliPERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional
PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le
DettagliPIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite
PIÙ CONTROLLO, PIÙ SICUREZZA Business Suite 2 LA PROTEZIONE DEGLI ENDPOINT È FONDAMENTALE PER LA CYBER SECURITY I cyber-attacchi stanno crescendo in numero e sofisticazione. E qualsiasi azienda può esserne
DettagliNuovi Paradigmi basati sull intelligenza artificiale nella protezione degli asset informatici
Cyber Security e tecnologie intelligenti nella PA: dal machine learning all intelligenza artificiale Roma, 28 Novembre h. 9.00-13.30 Nuovi Paradigmi basati sull intelligenza artificiale nella protezione
DettagliAdvanced Security Operations
Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology
DettagliLa protezione dal rischio cyber per le PMI e le PAL
Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi
DettagliLe vere sfide delle minacce odierne
Le vere sfide delle minacce odierne Fabrizio Cirillo, Senior Manager Channel Sales - Italy 6-7 Giugno, 2018 1 Con oltre 26 anni di esperienza, SonicWall è un riconosciuto Network Security Leader nell ambito
DettagliLa nostra visione della CYBERSECURITY
La nostra visione della CYBERSECURITY Evento di presentazione del 27/02/2018 ore 18,30 METTIAMO AL SICURO IL VOSTRO FUTURO Business e Cyber Security, le risposte che cercavi. Introduzione Oggi ogni azienda
Dettagli6 sicuro? Cyber Security a misura di PMI e PAL. Andrea Ardizzone Segretario Generale Assintel
6 sicuro? Cyber Security a misura di PMI e PAL Diagnosi e prevenzione delle minacce, riduzione degli impatti Andrea Ardizzone Segretario Generale Assintel Roma, 29 novembre 2016 Università Sapienza via
DettagliEasy Safe Swiss LA PROTEZIONE AVANZATA DEI FILE DIVENTA SEMPLICE OFFLINE
Easy Safe Swiss LA PROTEZIONE AVANZATA DEI FILE DIVENTA SEMPLICE OFFLINE 2 www.easyfuturo.com Attacchi Hacker. Allarme Rosso Dal punto di vista statistico, oggi qualsiasi organizzazione, indipendentemente
DettagliSOLUZIONE FIDATA PER LA PROTEZIONE DEI DATI SENSIBILI SICUREZZA DEI DATI NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
SOLUZIONE FIDATA PER LA PROTEZIONE DEI DATI SENSIBILI SICUREZZA DEI DATI NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY RISERVATEZZA DEI DATI: SIETE PRONTI? DALLA NEGLIGENZA ALLO SPIONAGGIO INDUSTRIALE
DettagliYour Reliable IT Solution Partner.
1 Mariano Gattafoni 2 m.gattafoni@btree.it 3 Mission BTREE è il partner ideale per: Infrastrutture IT, Privacy & Security Collaborazione & Produttività Soluzioni informatiche di miglioramento continuo
DettagliCybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
DettagliCome sta reagendo il mondo assicurativo al Rischio Cyber
Come sta reagendo il mondo assicurativo al Rischio Cyber Niccolò MAGNANI Financial & Professional Risks Cyber Advisor Marsh ATTACCHI CYBER: UNA MINACCIA GLOBALE OVERVIEW Ci sono solo due tipi di aziende:
DettagliKaspersky ASAP: Automated Security Awareness Platform
Kaspersky for Business Kaspersky ASAP: Automated Security Awareness Platform Efficienza e semplicità di gestione per le aziende di ogni dimensione www.kaspersky.it/awareness asap.kaspersky.com/it #truecybersecurity
DettagliEnergia e integrazione ICS sono i due settori industriali più colpiti dai cyberattacchi
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Energia e integrazione ICS sono i due settori industriali più colpiti dai cyberattacchi
DettagliIndustrial Control Systems Security Strategie di difesa dalle nuove minacce informatiche -CERTEGO-
Industrial Control Systems Security Strategie di difesa dalle nuove minacce informatiche -CERTEGO- Denny Gregianin, Sales Area Manager VEM sistemi Rapporto Clusit 2017 sulla Sicurezza ICT in Italia La
DettagliGlobal Cyber Security Center
Global Cyber Security Center Roma, 22 Marzo 2017 Il Mercato della Cyber Security in Italia IMAGINE IT 2017 La crescita digitale dell Italia è lenta DESI 2017 Digital Economy and Society Index 2017 L Italia
DettagliL Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017
L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017 Marco Iaconis Coordinatore OSSIF Centro Ricerca ABI Sicurezza Anticrimine Le declinazioni della sicurezza SICUREZZA
DettagliAssicuriamoci Di essere pronti a gestire il Cyber Risk. 14 Marzo2017
Assicuriamoci Di essere pronti a gestire il Cyber Risk 14 Marzo2017 Alessio L.R. Pennasilico, aka mayhem Cyber Security Advisor Membro del Comitato Direttivo e del Comitato Tecnico Scientifico Vice Presidente
DettagliKaspersky Lab: cybersecurity Next-Gen per device fissi e mobili Eliano Avagnina
Kaspersky Lab: cybersecurity Next-Gen per device fissi e mobili Eliano Avagnina Pre-Sales Manager, Kaspersky Lab Italia Evoluzione delle minacce Minacce web 29.4% di utenti attaccati 1+ miliardi di attacchi
DettagliXecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1
Xecurity Portfolio Cyber Security & Cyber Intelligence Services 4 novembre 2016 Xecurity Portfolio 1 La situazione Superficie attacchi notevolmente aumentata crescita di utenti, di dispositivi e di dati
DettagliKaspersky Security Awareness
Kaspersky Enterprise Cybersecurity Kaspersky Security Awareness Programmi di formazione con approccio ludico per tutti i livelli della struttura organizzativa www.kaspersky.it #truecybersecurity Un modo
DettagliStrategie di difesa dalle nuove minacce informatiche Adaptive Cyber Defense
Strategie di difesa dalle nuove minacce informatiche Adaptive Cyber Defense Denny Gregianin Sales Area Manager VEM sistemi denny.gregianin@vem.com Denny Gregianin Rapporto Clusit 2016 sulla Sicurezza ICT
Dettagli- trasparenza - supporto al RPC. - policy e misure organizzative - formazione
I servizi di BLS Responsabilità amministrativa degli enti - attività formativa - audit 231 - ausilio Odv - implementazione e aggiornamento del modello 231 - la redazione del modello 231 e dei documenti
DettagliFocus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption
Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio
Dettagli6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni.
Cyber Security 6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Che cosa si intende per Cyber Security La rapida evoluzione
DettagliResponsabilità e piano di azione per un nuovo approccio alla Cyber Security
Responsabilità e piano di azione per un nuovo approccio alla Cyber Security @RSAEMEA @VulpianiM #RSAEMEASummit Massimo Vulpiani, Regional Director Europe South RSA Lo stato dell arte Ieri, in attesa del
DettagliKaspersky Security Awareness: Programma di formazione computerbased per i diversi livelli aziendali Kaspersky Lab. Tutti i diritti riservati.
Kaspersky Security Awareness: Programma di formazione computerbased per i diversi livelli aziendali 2017 Kaspersky Lab. Tutti i diritti riservati. 1 GLI ERRORI UMANI SONO UN RISCHIO INFORMATICO IMPORTANTE
DettagliThinking security to ensure productivity La strategia di Siemens per la sicurezza degli impianti industriali.
Thinking security to ensure productivity La strategia di Siemens per la sicurezza degli impianti industriali www.siemens.com/industrial-security Industrial Security Prerequisito fondamentale per la digitalizzazione
DettagliIL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER
IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER POSTE ITALIANE 08 NOVEMBRE 2016 14.00-17.00 VIALE EUROPA 175-00144 ROMA, ITALIA
DettagliData breach: allarme cybersecurity e privacy a rischio per le aziende
Pochi dollari e conoscenze informatiche di base per trasformare una chiavetta USB in strumento di "hacking" per infettare reti aziendali. Mele:"In Italia siamo ancora lontani dal prendere sul serio il
DettagliINNOVAZIONE SUPPORTO
WHO CHI SIAMO Un nuovo approccio alla sicurezza informatica nell era della trasformazione digitale. Società di consulenza che nasce con l obiettivo di unire esperti e professionisti nel campo dell IT,
DettagliLe soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber
Le soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber Alessandro Vitullo Cyber Risk Specialist - Financial & Professional Risks (FINPRO) Quali sono le minacce? Esterne Cybercrime,
DettagliLA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE
LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata
DettagliReport globale di Netwrix sui rischi IT del 2018: riepilogo generale
Report globale di Netwrix sui rischi IT del 2018: riepilogo generale Questo report si basa sulle risposte di 1.558 società di varie dimensioni, zone e settori. Riassume le esperienze e i programmi che
DettagliCYBERSECURITY & RISK MANAGEMENT PROGRAM EDIZIONE 2017 CYBERTECH PRACTICAL WORKSHOP
CYBERSECURITY & RISK MANAGEMENT PROGRAM EDIZIONE 2017 CYBERTECH PRACTICAL WORKSHOP ADVANCED CYBERSECURITY & COMPLIANCE Gestire in modo innovativo e automatizzato il Rischio Cyber, come sarà richiesto nel
DettagliNOTE PER AUDIZIONE POSTE ITALIANE PER DECRETO LEGGE N 105/2019 POSTE ITALIANE
NOTE PER AUDIZIONE POSTE ITALIANE PER DECRETO LEGGE N 105/2019 POSTE ITALIANE Roma, 3 Ottobre 2019 CORPORATE AFFAIRS TUTELA AZIENDALE ORGANIGRAMMA Corporate Affairs Tutela Aziendale Sicurezza Fisica CERT
DettagliLa Sicurezza Online. Quando il rischio diventa un opportunità di business. Luigi Altavilla, Head of Antifraud Security Department, Global Operations
La Sicurezza Online Quando il rischio diventa un opportunità di business Luigi Altavilla, Head of Antifraud Security Department, Global Operations Roma, 14 giugno 2010 Retail Network Italy rappresenta
DettagliCyber Defence attraverso un modello organizzativo e tecnologico
Cyber Defence attraverso un modello organizzativo e tecnologico Cap. tlm Valerio Visconti Capo Nucleo Sicurezza Logica (S.O.C.) C.doGen. CC -III Rep. CESIT Viale Romania, 45 - Maggio 2015 AGENDA Evoluzione
Dettagli28 Paesi 1 Cyber Security
28 Paesi 1 Cyber Security Stefano Bracco Stefano.BRACCO@acer.europa.eu (Security Officer e Knowledge Manager presso Agency for the Cooperation of Energy Regulators) 4ª Conferenza nazionale Cyber Security
DettagliNON CLASSIFICATO COMANDO C4 DIFESA. La struttura CDC del Comando C4D Prospettive ed evoluzione. Gen. B. CASTELLI Comandante C4Difesa
COMANDO C4 DIFESA La struttura CDC del Comando C4D Prospettive ed evoluzione Gen. B. CASTELLI Comandante C4Difesa COMANDO C4 DIFESA Fonti Normative Funzioni di sicurezza implementate Prospettive e sviluppi
DettagliBitDefender Business Security
BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,
DettagliSENSIBILIZZAZIONE, CONSAPEVOLEZZA E CULTURA CYBER SEC
SENSIBILIZZAZIONE, CONSAPEVOLEZZA E CULTURA CYBER SEC FOCUS SULLE INIZIATIVE DI POSTE ITALIANE PER LA SENSIBILIZZAZIONE, LO SVILUPPO DELLA CONSAPEVOLEZZA E DELLA CULTURA IN AMBITO CYBER SECURITY PER I
DettagliLa supply chain nella Business Continuity. Gianluca Poluzzi
La supply chain nella Business Continuity Gianluca Poluzzi AGENDA Il Gruppo BPER La BC nella cultura aziendale BPER La gestione dei fornitori critici 2 IL GRUPPO BPER Banche commerciali del Gruppo N di
DettagliCybersecurity e Hardware: che cosa prevede il GDPR
1 «LE DIMENSIONI DELLA SICUREZZA INDUSTRIALE» I percorsi della sicurezza industriale dagli standard ISA/IEC 62443 ai temi della cybersecurity Milano, 30 Maggio 2018 Auditorio TECNIMONT Cybersecurity e
DettagliDanilo Massa aramis CTO aizoon. Matteo Herin RSO Leroy Merlin. LA CYBER SECURITY NELLA GDO: Il caso Leroy Merlin
Danilo Massa aramis CTO aizoon Matteo Herin RSO Leroy Merlin LA CYBER SECURITY NELLA GDO: Il caso Leroy Merlin Torino, 8 Ottobre 2018 L evoluzione della sicurezza dell ecosistema 4.0 IL RISCHIO Cyber risk
DettagliLA VISIONE A LUNGO TERMINE IN SINTESI
LA VISIONE A LUNGO TERMINE IN SINTESI Aprile 2016 Una strategia di crescita redditizia a lungo termine AIR LIQUIDE PERSEGUE UNA STRATEGIA DI CRESCITA REDDITIZIA A LUNGO TERMINE, BASATA SULLA COMPETITIVITÀ
DettagliIDService. Identità Digitale e Service Accountability UNIVERSITÀ DELLA CALABRIA
UNIVERSITÀ DELLA CALABRIA DIPARTIMENTO DI INGEGNERIA INFORMATICA, MODELLISTICA, ELETTRONICA E SISTEMISTICA DIMES IDService Identità Digitale e Service Accountability IDService Obiettivi e finalità Soggetti
DettagliBANCHE E SICUREZZA 2017
BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE
DettagliUN MODELLO PER LO SVILUPPO DELLA SICUREZZA SU TUTTO IL CICLO DI VITA
UN MODELLO PER LO SVILUPPO DELLA SICUREZZA SU TUTTO IL CICLO DI VITA L integrazione della sicurezza nei nostri prodotti è garantita da una procedura di sviluppo della sicurezza affidabile Le attività produttive
DettagliIl CERT Sogei. Modello operativo e servizi erogati. 23 maggio 2017 Federico Filacchione. Sogei S.p.A. - Sede Legale Via M. Carucci n.
Il CERT Sogei Modello operativo e servizi erogati 23 maggio 2017 Federico Filacchione 1 Sogei e la (cyber) sicurezza Per assicurare la protezione integrata dell organizzazione e dei servizi erogati, e
DettagliI trend emergenti e lo scenario di riferimento
I trend emergenti e lo scenario di riferimento Alessandro Piva Responsabile della Ricerca Oss. Information & Privacy 17 Marzo 2015 Un esplosione di dati 2,5 exabytes di dati sono creati ogni giorno L universo
DettagliOPEN SCIENCE & INNOVATION Rete COIN (Collaborative Open Innovation Network) per la collaborazione aperta con le PMI 25 febbraio 2019 Palazzo Turati -
Rete COIN (Collaborative Open Innovation Network) per la collaborazione aperta con le PMI 25 febbraio 2019 Palazzo Turati - Milano CHI È EIDON LAB EIDON Lab è un Organismo di Ricerca no profit (RTO - Research
DettagliNews Flash. Kaspersky. basata su. Lab hanno. il web nel 2012 e più. Kaspersky. In breve. Kaspersky Lab. nocivi. Android
I numeri del 2012: Lab rileva ogni giorno 200..000 programmi nocivi Roma, 10 dicembre 2012 News Flash Read the Security Bulletin: The overall statistics for 2012 report Lab ha pubblicato il suo report
DettagliRoma, 28/11/2018. «6 SICURO?» L esperienza INAIL
Roma, 28/11/2018 «6 SICURO?» L esperienza INAIL Agenda Scenario emergente Cyber Risk INAIL: Scenario Information&Cyber Security INAIL: Framework Information&Cyber Security INAIL: Risultati e Benefici Information&Cyber
DettagliOFFRITE ALLA VOSTRA AZIENDA IL SUPPORTO MIGLIORE.
OFFRITE ALLA VOSTRA AZIENDA IL SUPPORTO MIGLIORE. Rendete l'assistenza di un esperto parte della vostra strategia di successo. Le opzioni MSA (Maintenance Service Agreement) di Kaspersky Lab offrono un
DettagliSicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR
Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Bollettini Matteo computer system administrator 2 parleremo di Sistemi Operativi Backup dati Antivirus Firewall Vulnerability
DettagliVigilare, disseminare, mai dissimulare Rischi, prospettive e protezione del business delle MPMI
+ Vigilare, disseminare, mai dissimulare Rischi, prospettive e protezione del business delle MPMI Ing. Roberto Di Gioacchino Assintel P.R.S. Planning Ricerche e Studi srl Tre anni fa ci eravamo detti che
Dettagli15 Aprile 2016, Trento
15 Aprile 2016, Trento L evoluzione della sicurezza nella gestione delle informazioni aziendali Relatore: Simone Fortin Agenda Introduzione Contesto di riferimento Approccio Information Driven Esempio:
DettagliPRESENTAZIONE LAUREE in INFORMATICA. Prof. F. Parisi Presicce ex-presidente Corso di Laurea
PRESENTAZIONE LAUREE in INFORMATICA Prof. F. Parisi Presicce ex-presidente Corso di Laurea DIDATTICA e RICERCA Fondamentale a livello universitario Ricerca di alto livello => didattica di qualità Selezionato
DettagliCHI SIAMO LABORATORIO QUALIFICATO
CHI SIAMO LABORATORIO QUALIFICATO IL TEAM VALUE ENHANCER PARTNER Business Coaching Legal Privacy GDPR 231 Anthropologist Psychologist Advanced Learning Security Advisor Ethical Hacker Security Specialist
DettagliFORMAZIONE AIEA. Milano, Novembre w w w. a i e a - f o r m a z i o n e. i t
FORMAZIONE AIEA Catalogo corsi 2017 Milano, Novembre 2016 w w w. a i e a - f o r m a z i o n e. i t Agenda STRUTTURA DELL OFFERTA FORMATIVA.. 3 OFFERTA CORSI: Corsi Area Certificazioni ISACA... 4 Corsi
DettagliLa Cyber Security nel Gruppo FS
La nel Gruppo FS e Sicurezza Nazionale Master Homeland Security XI Edizione 2019/2020 20 giugno 2019 Il sistema ferroviario come Infrastruttura Critica La tutela delle infrastrutture critiche attraverso
DettagliRisultati survey ZeroUno
Finance: criticità e aspettative tra security e web experience Risultati survey ZeroUno Luca Bechelli Direttivo e Comitato Tecnico-Scientifico Clusit lbechelli@clusit.it In Partnership con: Rischi A quali
DettagliKASPERSKY SECURITY INTELLIGENCE SERVICES
KASPERSKY SECURITY INTELLIGENCE SERVICES Fabio Sammartino Pre-Sales Manager Kaspersky Lab Italia KASPERSKY LAB MAJOR DISCOVERIES Duqu Flame Gauss miniflame Red October NetTraveler Careto/The Mask 3 MALWARE
DettagliFaaS Firewall as a Service L evoluzione della sicurezza nell ecosistema 4.0
FaaS Firewall as a Service L evoluzione della sicurezza nell ecosistema 4.0 Cyber Academy cyber.unimore.it Prospettive della cyber security Prof. Michele Colajanni Università di Modena e Reggio Emilia
DettagliSecurity Summit Verona 4 ottobre 2018
Security Summit Verona 4 ottobre 2018 Rapporto Clusit 2018 aggiornato al 30 giugno 2018 Modera: Gigi Tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio L.R. Pennasilico,
DettagliNext Generation security per proteggere l azienda da qualsiasi tipo di cyber minaccia.
Kaspersky per le aziende Next Generation security per proteggere l azienda da qualsiasi tipo di cyber minaccia. www.kaspersky.com/business #truecybersecurity Protezione come parte della strategia di business
DettagliUN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA
C O M P A N Y P R O F I L E UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA System Integration Infrastrutture hardware ibride e iperconvergenti Soluzioni cloud, IT security Servizi gestiti Servizi tecnici
DettagliLa gestione della sicurezza nel sistema dei pagamenti
La gestione della sicurezza nel sistema dei pagamenti Ministero dell Economia e delle Finanze GIPAF Roma, 31 Maggio 2017 Monica Pellegrino CERT Finanziario Italiano TLP GREEN Fonti:*ABI Lab, Scenario e
DettagliBENVENUTO NEL BUSINESS DELLA CYBER SECURITY. Protection Service for Business
BENVENUTO NEL BUSINESS DELLA CYBER SECURITY Protection Service for Business OPPORTUNITÀ DI BUSINESS Wifi In strada Oggi i tuoi clienti usano più dispositivi su un numero sempre maggiore di connessioni.
DettagliUN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA
C O M P A N Y P R O F I L E UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA System Integration Infrastrutture hardware ibride e iperconvergenti Soluzioni cloud IT security Servizi gestiti Servizi tecnici
DettagliI trend della sicurezza 2015 Walter Narisoni
I trend della sicurezza 2015 Walter Narisoni Sales Engineer Manager 1 La sicurezza informatica nel 2015 Mitigazione degli exploit Attacchi all «Internet of Things» Cifratura diventa uno standard Aumento
DettagliDA MOLTI GIORNI A POCHI MINUTI Come fermare rapidamente gli attacchi di phishing in corso
DA MOLTI GIORNI A POCHI MINUTI Come fermare rapidamente gli attacchi di phishing in corso Claudia Pollio Account Manager at Cofense Angelo Salice Manager BU Information Security at DIGI 96 % degli incidenti
DettagliLa risposta del settore finanziario alla minaccia cyber
La risposta del settore finanziario alla minaccia cyber Mario Trinchera Responsabile CERTFin Roma, 15 Maggio 2019 CERT Finanziario Italiano CERTFin CERT Finanziario Italiano Il 1 gennaio 2017 è stato avviato
Dettagligli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle
Cyber Security: Fattori di Rischio gli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle organizzazioni l obiettivo degli
DettagliCONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI
CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI Relatore: Francesco Cossettini 17 Ottobre 2017 18:00 #Sharing3FVG Webinar realizzato da IALFVG e parte degli 80 di #Sharing3FVG,
DettagliCybersecurity per la PA: approccio multicompliance Sogei
SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference
DettagliComprendere, valutare e assicurare il rischio cyber
Club Assicuratori Romani 2017 Comprendere, valutare e assicurare il rischio cyber Alberto Froldi, Cyber Unit, Chubb Agenda Analisi del rischio e sue principali componenti Settori specifici e informazioni
DettagliCONTROLLI ESSENZIALI DI CYBERSECURITY
CONTROLLI ESSENZIALI DI CYBERSECURITY Definizione di Essenziale una pratica relativa alla cybersecurity che, qualora ignorata oppure implementata in modo non appropriato, causa un aumento considerevole
DettagliIncident response Vs. Remediation. Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services
Incident response Vs. Remediation Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services Il Processo (nel mondo reale) Cosa succede in realtà Detect Identify Communicate Evaluate
DettagliNIS e GDPR: compliance istituzionali, competenze, risorse. Elisabetta Zuanelli
II CONFERENZA NAZIONALE La Direttiva NIS e il GDPR: compliance istituzionali, strutture e coordinamento 2 edizione del Master in «Competenze digitali per la Protezione dei Dati, la Cybersecurity e la Privacy»
DettagliSICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager
SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager 24/7 24 ore su 24, 7 giorni su 7 semplice gestione della sicurezza. LA CENTRALIZZAZIONE DELLA GESTIONE DELLA SICUREZZA NON È MAI STATA COSÌ SEMPLICE
DettagliTufin Orchestration Suite
Tufin Orchestration Suite Orchestrazione delle policy di sicurezza di rete su piattaforme di cloud ibrido e reti fisiche I problemi della sicurezza di rete aziendale Tufin conosce i problemi di sicurezza
DettagliAxitea. Integrated Security Solutions. Axitea Integrated Security Solutions
Axitea Integrated Security Solutions 1-12 STORIA 1946 1977 2009 1914 1974 2004 2011 Nascita primo istituto di vigilanza, POLIZIA PRIVATA DI PISA Fondazione di MEGA ITALIA, leader nei servizi di progettazione
DettagliSOLUTION OVERVIEW. Blocca le minacce zero-day grazie a una potente sandbox basata sul Cloud
SOLUTION OVERVIEW Blocca le minacce zero-day grazie a una potente sandbox basata sul Cloud Che cosa è un prodotto con sandbox di sicurezza in Cloud? Una sandbox di sicurezza in Cloud è un ambiente di
DettagliGlobal Cyber Security Center La Fondazione di Poste Italiane
Global Cyber Security Center La Fondazione di Poste Italiane Milano, 13 ottobre 2016 Fondazione Global Cyber Security Center di Poste Italiane Filoni di attività 2016 1 Information Sharing Creazione di
DettagliPsicologia della salute, vecchie e nuove dipendenze. Minacce e Attacchi. Franco Sivilli
Psicologia della salute, vecchie e nuove dipendenze Minacce e Attacchi Franco Sivilli fsivilli@unich.it 1 I meno famosi 5.000.000 nuovi malware per settimana Nuovi malware per settimana Cronistoria degli
DettagliPROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business
PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove e come
DettagliUNA SOLUZIONE GLOBALE ADATTA AI VINCOLI DELL OPERATIONAL TECHNOLOGY SICUREZZA INDUSTRIALE NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
UNA SOLUZIONE GLOBALE ADATTA AI VINCOLI DELL OPERATIONAL TECHNOLOGY SICUREZZA INDUSTRIALE NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY OT, VINCOLI DIVERSI DALL IT QUESTIONI DI SICUREZZA IMPORTANTI
DettagliSWASCAN. Company Profile
Cyber Security Competence Services SWASCAN Company Profile Swascan is In collaboration with Cisco The First Cyber Security Testing Platform Cloud or On Premise Platform Cyber Security Competence Services
DettagliCHI SI FERMA E PERDUTO! Francesco Soro Assessor
CHI SI FERMA E PERDUTO! Francesco Soro Assessor L Infrastruttura per la Qualità L insieme delle istituzioni, dei sistemi e dei metodi implementati a livello internazionale e nazionale per garantire che
DettagliCyber risk, assicurazioni e PMI
Cyber risk, assicurazioni e PMI Carlo Savino Senior Economist ANIA Milano, 7 marzo 2017 Agenda La dimensione del fenomeno Rischio informatico e assicurazione Analisi dei costi per danno informatico risarciti
DettagliSimone Mulattieri. Pre-Sales Manager, Kaspersky Lab Italy
Simone Mulattieri Pre-Sales Manager, Kaspersky Lab Italy AFFRONTARE LA TEMATICA DEL CRYPTOLOCKER GRAZIE ALLE SOLUZIONI ENDPOINT E LA CYBERSECURITY EDUCATION NELLE PA Kaspersky Lab in 10 punti Fondata nel
DettagliProject Management Institute PMI
Project Management Institute PMI Central Italy Chapter Project Management Institute PMI Ottobre 2017 L Eccellenza in Te stesso ed in quello che Fai 1 PMI ISO MAG Significant Contributor PMBOK VI edition
Dettagli