Nuovi profili di rischio nell interazione uomo-robot e per le imprese nell industria 4.0. Marco Lazzari Stefano Ciampiconi
|
|
- Filippa Mattioli
- 4 anni fa
- Visualizzazioni
Transcript
1 Nuovi profili di rischio nell interazione uomo-robot e per le imprese nell industria 4.0 Marco Lazzari Stefano Ciampiconi
2 Interazione uomo-robot ed industria 4.0 Aree di rischio emergenti AREE DI RISCHIO EMERGENTI Evoluzione dei Modelli di Business sempre più basati sui servizi grazie ad Information Technology: 1. Nuove responsabilità per i produttori di beni strumentali legate alla servitiziation 2. Nuove responsabilità assunte a livello contrattuale 3. Nuove modalità di pricing(di servizio e non di prodotto) Gestione delle informazioni confidenziali e Cyber Risk: 1. Manipolazione dei sistemi di telecontrollo e telemanutenzione 2. Accesso ad informazioni confidenziali del clienteriguardanti segreti industriali e/o processi tecnologici Necessita di adeguare strategie operative ed assicurative di gestione del rischio alla nuova configurazione del business
3 Nuovi Modelli di Business Sempre più verso l offerta di servizi La servitiziation è un percorso dove, oltre a costruire prodotti, si forniscono assistenza, supporto e conoscenza/formazione collegati al prodotto ed al suo utilizzo Prodotto Servizio DA: A: Costruzione di macchinari ed beni strumentali Proposta di Servizi abilitati da Information Technology: 1.Consulenza e disegno di processi produttivi 2.Controllo e correzione dei parametri di produzione 3.Supporto remoto alla manutenzione 4.Supporto alla configurazione di processo produttivo sfruttando Robot Collaborativi MARSH RISK CONSULTING 23 April
4 Nuovi Modelli di Business Diverse responsabilità per diversi servizi Prodotto Servizio Responsabilità per i danni tipici recati dal prodotto 1. Danni materiali incendio infortuni etc 2. Danni immateriali (interruzione della produzione) Responsabilità verso terzi e clienti per: 1.Errori professionali nella gestione dei parametri di produzione e consulenza 2.Danni a terzi negli interventi di manutenzione 3.Errori professionali nell attività di consulenza per il disegno di processi produttivi con interazione uomo robot (e.g. Health & Safety, infortuni ed ergonomia) Risvolti Assicurativi Principali Copertura RC Prodotti nelle sue varie garanzie Coperture comunque esistenti Risvolti Assicurativi Principali sul mercato Copertura RC Professionale od RC Generale MARSH RISK CONSULTING 23 April
5 Nuovi Modelli di Business Strutture contrattuali diverse Prodotto Servizio Contratto per cessione del bene strumentale a definire: 1. Caratteristiche e specifiche tecniche del prodotto 2. Tempi di consegna del bene e ritardi (eventuali penali) 3. etc Contratti di servizio che definiscono: 1.Impegno contrattuale a performance di produzione (e.g. qualità e conformità prodotti) con telecontrollo 2.Garanzia contrattuale di disponibilità del macchinario in produzione grazie a telemanutenzione Rischi legati alla gestione della performance produttiva principalmente gestiti da chi sfrutta il bene strumentale Possibile spostamento di parte dei rischi di mancata performance in produzione legata all utilizzo del bene strumentale (dettagliato in seguito) MARSH RISK CONSULTING 23 April
6 Nuovi Modelli di Business Assunzione di rischio nel rapporto commerciale e Risk-based pricing Servizio Per una efficace gestione del pricing basato sul rischio l azienda dovrebbe dotarsi di un modello di valutazione del tasso di rendimento minimo richiesto in un contratto a partire dal rischio che viene assunto. Servirà anche come patrimonio informativo comune alle funzioni aziendali (e.g. commerciale, produzione, finanza, etc) L eventuale spostamento di parte dei rischi dall utilizzatore del bene strumentale verso il produttore/provider di servizi dovrebbe implicare l attribuzione di un premio al rischio ed una remunerazione dello stesso nel rapporto commerciale MARSH RISK CONSULTING 5
7 Gestione delle informazioni confidenziali Accesso ad informazioni confidenziali del cliente Informazioni confidenziali e/o segreti industriali (parametri di processo e lavorazione) di proprietà del cliente utilizzatore possono essere condivisi nell utilizzo del bene strumentale in particolar modo prestando servizi di telecontrollo e telemanutenzione. In conseguenza di una fuoriuscita di dette informazioni si può provocare danno al cliente. KH KH KH KH Utilizzatore beni strumentali Mercato Prodotti Finali TECNOLOGIE / KNOW HOW Particolare rilevanza assumono accordi di riservatezza (NDA) e la difesa da Cyber Attack anche grazie VAPT (Vulnerability Assessment e Penetration Test) R&D Produttore di beni strumentali Mercato Beni Strumentali MARSH RISK CONSULTING 6
8 Interazione uomo-robot ed industria 4.0 Aree di rischio emergenti e summary dei risvolti assicurativi AREE DI RISCHIO EMERGENTI Evoluzione dei Modelli di Business sempre più basati sui servizi grazie ad Information Technology: 1. Nuove responsabilità per i produttori di beni strumentali legate alla servitiziation 2. Nuove responsabilità assunte a livello contrattuale 3. Nuove modalità di pricing(di servizio e non di prodotto) Gestione delle informazioni confidenziali e Cyber Risk: 1. Manipolazione dei sistemi di telecontrollo e telemanutenzione 2. Accesso ad informazioni confidenziali del clienteriguardanti segreti industriali e/o processi tecnologici 3. Protezione del know-how integrato nei service messo a disposizione del cliente LINEE ASSICURATIVE IMPATTATE Diverse coperture di responsabilità civile (oltre a Responsabilità Civile Prodotti) Responsabilità civile professionale Responsabilità Civile Generale Coperture rami Cyber e Crime Copertura contro frodi informatiche (Crime) Copertura Cyber Liability(danni a terzi da violazione sistemi IT) MARSH RISK CONSULTING
9 Gestione delle informazioni confidenziali Contesto di riferimento L uomo è l anello debole della catena della sicurezza +1166% Aumento nel 2016 rispetto al 2015 degli attacchi con tecniche di phishing/social engineering Rapporto CLUSIT M Costo medio degli incidenti Cyber per azienda italiana. In aumento del 70% negli ultimi 3 anni. Rapporto CLUSIT 2017 Ci sono solo due tipi di aziende: quelle che sono state attaccate e quelle che devono ancora esserlo. Robert Mueller - ex Direttore FBI MARSH RISK CONSULTING 8
10 Gestione delle informazioni confidenziali Principali settori a rischio Source: IBM Cyber Security Intelligence Index Miliardidi oggetticonnessinel 2020 Cisco System 2018 MARSH RISK CONSULTING 9
11 Gestione delle informazioni confidenziali Manipolazione dei sistemi di telecontrollo e telemanutenzione Una violazione e manipolazione dei sistemi remoti di telecontrollo della produzione e/o della manutenzione può essere orientata ad introdurre parametri di lavorazione anomali generando prodotti difettosi (non sempre facilmente identificabili) o a mettere a rischio la continuità operativa. Controllo Remoto Macchinario / Robot Prodotti difettosi Breakdown Particolare rilevanza assumono VAPT nonché le coperture assicurative Cyber Violazione MARSH RISK CONSULTING 10
12 Gestione delle informazioni confidenziali Principali Vulnerabilità Mancanza di formazione adeguata Mancanza di figure Tecniche specializzate Assenza di processi di valutazione dei rischi Cyber Minacceal Vostro Business Assenza di meccanismi di protezione dei dati Obsolescenza dei sistemi ICT Mancanza di investimenti economici MARSH RISK CONSULTING 11
13 Gestione delle informazioni confidenziali Nessuno è immune al Rischio Cyber Non è più una questione di se, ma di quando! MARSH RISK CONSULTING 12
14 Gestione delle informazioni confidenziali Principali Misure di sicurezza per l ndustria 4.0 Security By Design Privacy By Design Controllo Fornitori Segregazione Degli ambienti e dei compiti Monitoraggio eventi Formazione MARSH RISK CONSULTING 13
15 Gestione delle informazioni confidenziali Come gestire il rischio Cyber IDENTIFY Qual è l impatto? PREVENT Come ci organizziamo? DETECT Come Monitoriamo? RESPOND Come Rispondiamo? Identificazione degli scenari dannosi che potrebbero verificarsi Determinazione della probabilità di accadimento Valutazione degli impatti Definizione dei controlli da implementare per la mitigazione dei rischi identificati Disegno della struttura organizzativa specificando i ruoli e le responsabilità Identificazione di tool e strumenti per il corretto monitoraggio delle misure implementate Settaggio dei tool al fine di identificare le minacce in maniera tempestiva Definizione dei piani di risposta ad eventi dannosi e Crisi Test e simulazioni continue delle procedure e degli strumenti definiti nelle fasi precedenti MARSH RISK CONSULTING 14
16 Gestione delle informazioni confidenziali Nessuno è immune al Rischio Cyber VALUTAZIONE E MITIGAZIONE DEL RISCHIO CYBER TRASFERIMENTO DEL RISCHIO MARSH RISK CONSULTING 15
17 MARSH RISK CONSULTING 16
18 Riservatezza Le industry nelle quali operano i nostri Clienti sono estremamente competitive. La riservatezza di piani, dati ed informazioni delle Società nostre Clienti è critica; Marsh Risk Consulting si impegna a proteggere tali piani, dati ed informazioni. In maniera analoga, il Risk Management Consulting è una industry competitiva. Ciò posto, resta inteso che tutti i diritti di proprietà Intellettuale (incluso, in particolare, il diritto d autore) relativi ai contenuti delle nostre proposte, presentazioni, metodologie e tecniche di analisi, nonché più in generale al materiale distribuito ( il "Materiale") rimangono di esclusiva proprietà di Marsh Risk Consulting. Marsh Risk Consulting Vi concede licenza non esclusiva perpetua irrevocabile di utilizzare il Materiale per esclusivo uso interno. E fatto pertanto espresso divieto di rivendere o modificare il Materiale, o quanto in esso contenuto, in tutto o in parte. Voi non dovrete rendere disponibile il Materiale a terzi, per nessun motivo, e non divulgarne i contenuti senza aver ricevuto da Marsh Risk Consulting apposita comunicazione scritta, a meno che il rilascio di tali informazioni venga effettuato a seguito di una richiesta da parte di enti di controllo o di vigilanza o per altro obbligo di legge. Resta inteso che In nessun modo ed in nessuna circostanza, Marsh Risk Consulting potrà mai essere considerata responsabile nei confronti di terzi che utilizzino, a qualsiasi titolo, il Materiale o quanto in esso contenuto Marsh Risk Consulting Services S.r.l. MARSH RISK CONSULTING 17
19 Marsh Risk Consulting Services S.r.l. - Sede Legale: Viale Bodio, Milano - Tel Cap. Soc. Euro ,00 i.v. - Reg. Imp. MI - N. Iscriz. e C.F.: Partita IVA: R.E.A. MI - N Società con socio unico soggetta al potere di direzione e coordinamento di Marsh S.p.A., ai sensi art c.c. MARSH RISK CONSULTING 18
Da una protezione perimetrale ad una user centric Security Summit Verona
Da una protezione perimetrale ad una user centric Security Summit 2019 - Verona AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it
DettagliCome sta reagendo il mondo assicurativo al Rischio Cyber
Come sta reagendo il mondo assicurativo al Rischio Cyber Niccolò MAGNANI Financial & Professional Risks Cyber Advisor Marsh ATTACCHI CYBER: UNA MINACCIA GLOBALE OVERVIEW Ci sono solo due tipi di aziende:
DettagliGaranzia del prodotto
Responsabilità Civile Prodotti Garanzia del prodotto 18 gennaio 2019 Garanzia del Prodotto Caratteristiche fondamentali Oggetto della garanzia La garanzia indennizza le spese sostenute dall Assicurato
DettagliMARSH. Soluzioni assicurative per tutelare il proprio business dal Rischio Cyber
MARSH Soluzioni assicurative per tutelare il proprio business dal Rischio Cyber I rischi della professione La tutela del patrimonio Aumento del contenzioso negli ultimi anni, dovuto tra l altro a: ampliamento
DettagliLa protezione dal rischio cyber per le PMI e le PAL
Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi
DettagliCybersecurity per la PA: approccio multicompliance Sogei
SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference
DettagliSTUDIO MEDMAL PARTI 3 ^ EDIZIONE
STUDIO MEDMAL PARTI 3 ^ EDIZIONE 1. INTRODUZIONE 2. GLI ERRORI DA PARTO/CESAREO NELLA SANITA PUBBLICA 2.1 Andamento e caratteristiche generali 2.2 Stato e tipologia delle pratiche 2.3 Tempi di denuncia
DettagliI trend emergenti e lo scenario di riferimento
I trend emergenti e lo scenario di riferimento Alessandro Piva Responsabile della Ricerca Oss. Information & Privacy 17 Marzo 2015 Un esplosione di dati 2,5 exabytes di dati sono creati ogni giorno L universo
DettagliLa gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo
RiS is powered by Network Integration and Solutions srl a DGS Company info: ris@nispro.it La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro
DettagliOltre la sicurezza. Tutela e valorizzazione degli investimenti
Nuovi strumenti di security per comprendere le dinamiche innovative di uno scenario in continuo cambiamento, capaci di affrontare le necessità reali e virtuali legate alla gestione di risorse, sedi centrali,
DettagliCyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la
DettagliOltre la sicurezza. Tutela e valorizzazione degli investimenti
Secursat ha sviluppato un modello di security globale integrata di sistema, per il mondo industriale e dei trasporti, capace di proteggere le attività produttive in maniera organica e preventiva. Efficienza
Dettaglicompetenze, professionalità, organizzazione
competenze, professionalità, organizzazione Smart Industry Treviso 29 giugno 2016 LUIGI SERIO ICRIM UNIVERSITA CATTOLICA ISTUD BUSINESS SCHOOL Incaricato di Economia e Gestione delle Imprese Facoltà Economia
DettagliLa Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect
La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services
DettagliIL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi
IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi
DettagliMEDMAL ITALIA - 7A EDIZIONE 9 GIUGNO 2016
MEDMAL ITALIA - 7A EDIZIONE 9 GIUGNO 2016 Dati di analisi Il campione 15.600 sinistri 59 strutture 26.762 medici 67.161 infermieri Sanità pubblica Periodo considerato: 2004-2014 1 Analisi economica Costo
DettagliLA PERIZIA TECNICA PER L IPERAMMORTAMENTO MARCO BELARDI. 28/06/17 it.
LA PERIZIA TECNICA PER L IPERAMMORTAMENTO MARCO BELARDI 28/06/17 LA PERIZIA PER L IPERAMMORTAMENTO Note sul relatore: MARCO BELARDI Laurea Ingegneria Industriale e MBA in gestione di impresa Presidente
DettagliRISK MANAGEMENT ISO GESTIRE I RISCHI DI IMPRESA
RISK MANAGEMENT ISO 31000 GESTIRE I RISCHI DI IMPRESA 1 Risk Management: il contesto di mercato Il mercato premia la Sostenibilità La sostenibilità è la garanzia nel tempo di continuità operativa efficacie
DettagliConarmi e Marsh Soluzioni assicurative per la tutela delle armerie
Soluzioni assicurative per la tutela delle armerie Soluzioni assicurative: caratteristiche base della copertura Marsh, in collaborazione con Conarmi (Consorzio Armaioli Italiani), ha identificato una copertura
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliLe iniziative Consip a supporto
1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Roadshow gennaio 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle nuove
DettagliGDPR General Data Protection Regulation
GDPR General Data Protection Regulation GDPR cos è, a chi si applica L obiettivo principale del GDPR è proteggere i diritti di proprietà individuale dei cittadini UE, rispetto alla precedente legislazione
DettagliDa una protezione perimetrale ad una user centric Security Summit Treviso
Da una protezione perimetrale ad una user centric Security Summit 2019 - Treviso AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it
DettagliIl ciclo produttivo della Compagnia
Il ciclo produttivo della Compagnia La Compagnia di Assicurazioni Fulcro dell attività di una Compagnia di assicurazione è la sistematica assunzione di rischi che, gestiti da specifici contratti, a fronte
DettagliLe iniziative Consip a supporto
1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Palermo, 12 giugno 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle
DettagliSecurity by design Massimiliano D Amore
Security by design Come minimizzare la superficie di rischio delle applicazioni business-critical Massimiliano D Amore Manager Technology Infrastructure, Enterprise SPA La portata degli attacchi informatici:
DettagliOsservatorio normativo EY
Osservatorio normativo EY IVASS - Documento in consultazione n. 2/2017 - Schema di Regolamento IVASS recante disposizioni in materia di Cyber Security IVASS - Documento in consultazione n. 2/2017 - Schema
DettagliGruppo di ricerca su. Business Continuity Management & Auditing
Gruppo di ricerca su & Auditing AIEA (Milano 26 novembre 2009) Sabrina Pozzi Indice Analisi del contesto e gestione del rischio (Business Impact Analysis) Principali attività da svolgere Identificazione
DettagliRischi dell informatica e scelte di trasferimento
Milano 26/05/2009 Rischi dell informatica e scelte di trasferimento Paolo Scalzini Insurance & Risk Manager A. Menarini I.F.R. Srl Introduzione L obiettivo della presentazione è fornire una panoramica
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliLa polizza RC Prodotti a tutela delle aziende FEDERMACCHINE: clausole aggiuntive introdotte, esempi concreti di sinistri coperti
La polizza RC Prodotti a tutela delle aziende FEDERMACCHINE: clausole aggiuntive introdotte, esempi concreti di sinistri coperti MARSH Convenzione R.C. Prodotti Federmacchine Polizza RC Prodotto Convenzione
DettagliLE SFIDE GOVERNANCE INTEGRAZIONE SICUREZZA
CLOUD SERVICES L adozione e la migrazione verso il cloud nasce dalla necessità di velocità e flessibilità nella creazione e gestione dei servizi. Tali benefici sono spesso impattatati dalla difficoltà
DettagliIDENTIFICAZIONE DEGLI EVENTI. Corso di risk management Prof. Giuseppe D Onza
IDENTIFICAZIONE DEGLI EVENTI Corso di risk management Prof. Giuseppe D Onza IDENTIFICAZIONE DEGLI EVENTI Nel modello dell ERM non si parla di rischi ma di eventi evidenziando la bilateralità del concetto
DettagliPERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional
PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le
DettagliFocus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption
Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio
DettagliMARSH SPA Trade Credit Department Rossella Pappalardo Genova, 13/10/2016
MARSH PER CONFINDUSTRIA Come contribuire a migliorare l interazione e lo scambio di informazioni tra Società e Compagnia assicurativa per migliorare la trasparenza MARSH SPA Trade Credit Department Rossella
DettagliRischio Sismico e Idrogeologico Il Trasferimento Assicurativo Nicolas de Molling Risk Consultant, Marsh Risk Consulting. Imola (BO), 05 Marzo 2015
Rischio Sismico e Idrogeologico Il Trasferimento Assicurativo Nicolas de Molling Risk Consultant, Marsh Risk Consulting Imola (BO), 05 Marzo 2015 Chi siamo Il Gruppo Marsh & McLennan Companies Servizi
DettagliIBM - IT Service Management 1
IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial
DettagliUna metodologia di valutazione dei rischi per la sicurezza delle informazioni
Una metodologia di valutazione dei rischi per la sicurezza delle informazioni La norma UNI CEI ISO 27001 (Sistemi di gestione della sicurezza delle informazioni Requisiti), recentemente pubblicata in nuova
DettagliENTERPRISE RISK MANAGEMENT: LA VIA DEL FUTURO CONSAPEVOLE
ENTERPRISE RISK MANAGEMENT: LA VIA DEL FUTURO CONSAPEVOLE GESTIRE IL RISCHIO... CREARE FUTURO L Enterprise Risk Management Nel corso della propria attività, ogni impresa è soggetta a minacce, interne ed
Dettagli3 Maggio Treviso. GDPR Come arrivare preparati alla scadenza del 25 maggio 2018
GDPR Come arrivare preparati alla scadenza del 25 maggio 2018 Le novità legislative introdotte dal Regolamento Europeo 679/2016" Avv. Alessandro Rinaldi Treviso, 03 Maggio 2018 IL REGOLAMENTO GENERALE
DettagliOltre la sicurezza. Tutela e valorizzazione degli investimenti
Soluzioni di sicurezza integrata gestite in maniera innovativa, capaci adattarsi alle esigenze degli store, in città e nei centri commerciali, dei magazzini, degli showroom e del business nel suo complesso.
DettagliCYBER RISK: PREVENZIONE, PROTEZIONE E TRASFERIMENTO DEL RISCHIO. LA VISIONE DI UN BROKER ASSICURATIVO. Virtual is Real 25 maggio 2017
PREVENZIONE, PROTEZIONE E TRASFERIMENTO DEL RISCHIO. LA VISIONE DI UN BROKER ASSICURATIVO Virtual is Real 25 maggio 2017 CHI E ASSITECA Nasce nel 1982 per iniziativa di alcuni professionisti del settore
DettagliFEDERAZIONE ITALIANA DELLA SCHERMA
FEDERAZIONE ITALIANA DELLA SCHERMA POLIZZA INFORTUNI E RESPONSABILITA CIVILE GUIDA RAPIDA ALLE GARANZIE E ALLA DENUNCIA SINISTRI 2013/2014 INDICE OGGETTO GARANZIE ESCLUSIONI DENUNCIA SINISTRI MARSH 1 Oggetto
DettagliINNOVAZIONE SUPPORTO
WHO CHI SIAMO Un nuovo approccio alla sicurezza informatica nell era della trasformazione digitale. Società di consulenza che nasce con l obiettivo di unire esperti e professionisti nel campo dell IT,
DettagliSWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM
The First Cyber Security Testing Platform Cloud or On Premise Platform In collaboration with CISCO SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM Cyber Security Competence Services Cos è Swascan? Cloud
DettagliChubb Cyber Enterprise Risk Management. Principali caratteristiche
Chubb Cyber Enterprise Risk Management Principali caratteristiche 1 Chi protegge la polizza Cyber Enterprise Risk Management protegge le organizzazioni di qualunque dimensione da disastri quali perdita,
DettagliIl nuovo modello di gestione della privacy Davide Grassano
GDPR REGOLAMENTO UE N. 2016/ 679: I NECESSARI ADEGUAMENTI TRA NUOVI OBBLIGHI E NUOVE SANZIONI Il nuovo modello di gestione della privacy Davide Grassano 14 maggio 2018 Le novità del GDPR e il modello di
DettagliAxitea. Integrated Security Solutions. Axitea Integrated Security Solutions
Axitea Integrated Security Solutions 1-12 STORIA 1946 1977 2009 1914 1974 2004 2011 Nascita primo istituto di vigilanza, POLIZIA PRIVATA DI PISA Fondazione di MEGA ITALIA, leader nei servizi di progettazione
DettagliMEDICAL MALPRACTICE CLAIMS ANALYSIS QUINTA EDIZIONE DICEMBRE 2013
MEDICAL MALPRACTICE CLAIMS ANALYSIS QUINTA EDIZIONE DICEMBRE 2013 Medical malpractice claims analysis - 5 edizione 2013 Indice Dati di analisi Il campione Analisi RRD Analisi temporale Stato e tipologia
DettagliUn caso di successo per la Manutenzione Predittiva:
Il caso Tekfor Un caso di successo per la Manutenzione Predittiva: Contesto: Un azienda che produce componentistica per il settore Automotive e che si era posta l obiettivo di ridurre i tempi di inattività
DettagliFintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform
Fintech District The First Testing Cyber Security Platform In collaboration with CISCO Cloud or On Premise Platform COS E SWASCAN? I SERVIZI DI SWASCAN Cloud On premise Web Application Vulnerability Scan
DettagliPrivacy e requisiti per la Cybersecurity nella PA
SOGEI Società Generale di Informatica S.p.A. Privacy e requisiti per la Cybersecurity nella PA SOGEI: UN APPROCCIO MULTICOMPLIANCE E. Trasatti CYBERSECURITY SUMMIT, 5 aprile 2016 ROMA SOGEI Da 40 anni
DettagliCONTROLLI ESSENZIALI DI CYBERSECURITY
CONTROLLI ESSENZIALI DI CYBERSECURITY Definizione di Essenziale una pratica relativa alla cybersecurity che, qualora ignorata oppure implementata in modo non appropriato, causa un aumento considerevole
DettagliLa sicurezza per il Real Estate
La sicurezza per il Real Estate La variazione degli scenari di rischio, a cui le aree urbane sono sottoposte, a seguito di crisi internazionali e nazionali, fa nascere nuove ed inesplorate esigenze di
DettagliPolitica per la Qualità, la Sicurezza delle Informazioni e la Sicurezza sul lavoro
Politica per la Qualità, la Sicurezza delle Informazioni e la Sicurezza sul lavoro Capitale sociale: 30.000,00 i.v. www.yarix.com - info@yarix.com - Azienda con certificazione ISO 9001:2008 Certificato
DettagliBANCHE E SICUREZZA 2017
BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE
DettagliOperations Management Team
Operations Management Team www.omteam.it 1 OPERATIONS MANAGEMENT TEAM: un approccio scientifico per soluzioni pratiche Process Analysis & Improvement www.omteam.it 2 L Operations Management Team Nasce
DettagliOperations Management Team
Operations Management Team www.omteam.it 1 OPERATIONS MANAGEMENT TEAM: un approccio scientifico per soluzioni pratiche Process Analysis & Improvement www.omteam.it 2 L Operations Management Team Nasce
DettagliInformation & Cyber Security Strategy: cosa fare. Alessio L.R. Pennasilico
Information & Cyber Security Strategy: cosa fare Alessio L.R. Pennasilico apennasi@clusit.it Alessio L.R. Pennasilico aka -=mayhem=- Practice Leader Information & Cyber Security Advisory Team @ Security
DettagliL esperienza del DPO dopo un anno di attività
L esperienza del DPO dopo un anno di attività Avv. Ugo Ettore Di Stefano Presidente UGI - General Counsel e DPO Gruppo Mondadori 1 RUOLO DEL DPO I compiti del Data Protection Officer assicurare la conformità
DettagliAGIRE MONITORARE PREVENIRE
SOS CYBER SOS Cyber è un insieme di servizi che SOS Cyber è un insieme di servizi che permette di mitigare il rischio permette di mitigare il rischio preventivamente, di monitorare lo stato preventivamente,
DettagliSTATO DELLA SICUREZZA NEGLI ENTI SANITARI PUBBLICI
STATO DELLA SICUREZZA NEGLI ENTI SANITARI PUBBLICI La Sicurezza delle Informazioni nel contesto socio-sanitario Regionale LI ha definito un framework di Sicurezza che definisce l approccio del Sistema
DettagliLA SICUREZZA DEI SISTEMI DI CONTROLLO INDUSTRIALE NELLE INFRASTRUTTURE CRITICHE: ASPETTI PECULIARI, INNOVAZIONI ED ESPERIENZE
LA SICUREZZA DEI SISTEMI DI CONTROLLO INDUSTRIALE NELLE INFRASTRUTTURE CRITICHE: ASPETTI PECULIARI, INNOVAZIONI ED ESPERIENZE Overview dell OT Operation Technology Roma, 24 maggio 2017 ore 15.00 Presso
DettagliSicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no
DettagliCase Study Progetto di Risk Management
Corso di formazione Case Study Progetto di Risk Management PRIMA GIORNATA Durante la giornata sarà sviluppato un caso concreto di gestione del rischio informatico mediante trasferimento a terzi o mitigazione
DettagliIL CANTIERE GDPR APPROCCIO PER VALUTARE L ADEGUAMENTO ALLE NORME REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG.
REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG. (UE) 2016/679) IL CANTIERE GDPR APPROCCIO PER VALUTARE L ADEGUAMENTO ALLE NORME CONVEGNO GLOBE TORINO 9 GIUGNO2017 1 GDPR = Sistema di trasmissione
DettagliLa sicurezza nel retail
La sicurezza nel retail Le nuove sfide Soluzioni di sicurezza integrata gestite in maniera innovativa, capaci adattarsi alle esigenze degli store, in città, nei centri commerciali ed online, dei magazzini,
DettagliQUALITY IS SUCCESS! «Dalle Tecnologie alle Competenze: nuovi profili professionali nella 4a Rivoluzione industriale»
SEQ 5-11 novembre 2018 CONVEGNO ITINERANTE AICQ NAZIONALE QUALITY IS SUCCESS! «Dalle Tecnologie alle Competenze: nuovi profili professionali nella 4a Rivoluzione industriale» Michele Colajanni Cyber security
DettagliProcessi, Tool, Servizi Professionali
Processi, Tool, Servizi Professionali 1 GDPR Compliance: Cosa significa? Applicazione dei principi del GDPR: accountability (GDPR, art. 4) Data protection by design (GDPR, art. 4 par. 1) Data protection
DettagliEducazione e consapevolezza finanziaria nell era FinTech - Ruolo delle Istituzioni nella tutela del cliente nell ambito dell innovazione tecnologica
Educazione e consapevolezza finanziaria nell era FinTech - Ruolo delle Istituzioni nella tutela del cliente nell ambito dell innovazione tecnologica Lucilla Asciano Servizio Tutela dei clienti e Antiriciclaggio
DettagliNSR. Company Profile Business & Values
NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,
DettagliPRIVACY 2018 DATA PROTECTION REGOLAMENTO UE 2016/679 SICUREZZA UE CENSIMENTO OBLIO DATABREACH REGOLAMENTO PSEUDONOMIZZAZIONE CONSENSO ESTRAZIONE
REGOLAMENTO UE 2016/679 DATA DATA PROTECTION PROTECTION PRIVACY 2018 RESPONSABILE PROTEZIONE DATI RACCOLTA STRUTTURAZIONE MINIMIZZAZIONE CONDOTTA TITOLARE VIOLAZIONE ESTRAZIONE SICUREZZA REGISTRAZIONECYBERSECURITY
DettagliPiani di vigilanza per il monitoraggio sui reati informatici. Dr. Giuseppe DEZZANI Informatico Forense
Piani di vigilanza per il monitoraggio sui reati informatici Dr. Giuseppe DEZZANI Informatico Forense www.dezzani.biz La prevenzione dei Reati Informatici A partire dagli anni 90 è aumentata la cultura
DettagliIL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER
IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER POSTE ITALIANE 08 NOVEMBRE 2016 14.00-17.00 VIALE EUROPA 175-00144 ROMA, ITALIA
DettagliArci Caccia Denuncia sinistri online
Arci Caccia Denuncia sinistri online Ogni associato o sezione territoriale, attraverso il sistema di denuncia dei sinistri online, potrà: - trasmettere direttamente via web la denuncia del sinistro; -
DettagliALLEGATO 2A MODELLO DI OFFERTA TECNICA LOTTO 1
ALLEGATO 2A MODELLO DI OFFERTA TECNICA LOTTO 1 Allegato 2A Modello di offerta tecnica - Lotto1 Pagina 1 di 11 Premessa Nella redazione dell Offerta tecnica il concorrente deve seguire lo schema del modello
DettagliIL NUOVO REGOLAMENTO EUROPEO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI: DA OBBLIGO A OPPORTUNITÀ
IL NUOVO REGOLAMENTO EUROPEO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI: DA OBBLIGO A OPPORTUNITÀ 1 INTERAZIONI NORMATIVE GDPR D.Lgs. 196/2003 Circ. AgID 2/2017 Provvedimenti AdS, rifiuti elettronici,
DettagliLa nostra visione della CYBERSECURITY
La nostra visione della CYBERSECURITY Evento di presentazione del 27/02/2018 ore 18,30 METTIAMO AL SICURO IL VOSTRO FUTURO Business e Cyber Security, le risposte che cercavi. Introduzione Oggi ogni azienda
DettagliREGOLAMENTO EUROPEO SULLA TUTELA DEI DATI PERSONALI (UE 2016/679) IMPLEMENTAZIONE DEL GDPR General Data Protection Regulation
REGOLAMENTO EUROPEO SULLA TUTELA DEI DATI PERSONALI (UE 2016/679) IMPLEMENTAZIONE DEL GDPR General Data Protection Regulation LA NUOVA REGOLAMENTAZIONE IN PILLOLE Obiettivi, driver e tempi OBIETTIVI Garantire
DettagliG DP R - Cy b e r - Li fe P rotection
Business, Development & Management G DP R - Cy b e r - Li fe P rotection FR EE VER SIO N IL REGOLAMENTO UE 2016/679 IN VIGORE DAL 24 MAGGIO 2016 Il regolamento 2016/679 è entrato in vigore il 24 Maggio
DettagliCybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
DettagliCyber Security Lo scenario di rischio
Cyber Security Lo scenario di rischio Il punto di vista di Telecom Italia Stefano Brusotti, Responsabile Security Lab, Telecom Italia Information Technology Il Security Lab È un centro specializzato sulla
DettagliAGESCI Polizza assicurativa All Risks per le Basi Scout
AGESCI Polizza assicurativa All Risks per le Basi Scout Sito web: www.masrhaffinity.it/agesci Mail: assicurazioni.agesci@marsh.com Call center: 02/48538556 Premessa La Base Scout è il luogo dove ci si
DettagliE POSSIBILE SEGUIRE LE LEZIONI, OLTRE CHE IN AULA, ANCHE IN MODALITA E.LEARNING ON.LINE.
Oggetto: MASTER DI ALTA FORMAZIONE IN DATA PROTECTION OFFICER (DPO) - RESPONSABILE AZIENDALE PER LA PROTEZIONE DEI DATI PERSONALI (PRIVACY) - PARTECIPAZIONE GRATUITA Salerno Formazione, società operante
DettagliCHI SIAMO LABORATORIO QUALIFICATO
CHI SIAMO LABORATORIO QUALIFICATO IL TEAM VALUE ENHANCER PARTNER Business Coaching Legal Privacy GDPR 231 Anthropologist Psychologist Advanced Learning Security Advisor Ethical Hacker Security Specialist
DettagliIntegrated Cybersecurity & Risk Management
Eventi Integrated Cybersecurity & Risk Management CYBER INSURANCE: COME SCEGLIERE IL PARTNER ASSICURATIVO A CUI TRASFERIRE I DANNI IN CASO DI CYBER EVENT Gianluigi Lucietto, ARM A.D. Corbo Rosso Corporation
DettagliGDPR. Regolamento Europeo Protezione Dati Personali
GDPR Regolamento Europeo Protezione Dati Personali .:2 Regolamento Generale Protezione Dati GDPR A partire dal 25 Maggio 2018 il regolamento UE 1026/679 relativo alla protezione e alla libera circolazione
DettagliConvenzione per l Assicurazione della Responsabilità Professionale del Personale Medico e non Medico
Convenzione per l Assicurazione della Responsabilità Professionale del Personale Medico e non Medico Le fonti normative della responsabilità amministrativa e contabile ART. 28 COSTITUZIONE ITALIANA I funzionari
DettagliGDPR Strumenti di supporto per la Governance. Davide Benvenga Roma 27/03/2018
GDPR Strumenti di supporto per la Governance Davide Benvenga Roma 27/03/2018 Agenda Presentazione relatore GDPR - Principali Requirement per i quali può essere utile l utilizzo di una soluzione software
DettagliPROJECT WORK ABSTRACT
MASTER UNIVERSITARIO di II Livello in HOMELAND SECURITY Università Campus Bio-Medico Roma Consorzio NITEL Anno accademico 2013/2014 PROJECT WORK ABSTRACT Business Continuity: Linee Guida per le PMI Relatore:
DettagliCCV-LOMBARDIA Protezione Civile
1 giugno 2018 CCV-LOMBARDIA Protezione Civile Motor Premessa La quotazione che andremo a sottoporvi nelle slide successive (RCA + CVT + INFORTUNI CONDUCENTE) è operante: solo ed esclusivamente per i veicoli
DettagliAzienda Regionale Centrale Acquisti S.p.A. RELAZIONE SUL GOVERNO SOCIETARIO AI SENSI DELL ART.6 DEL D.LGS. N 175/2016
Prot. ARCA.2017.0016399 del 17/11/2017 Azienda Regionale Centrale Acquisti S.p.A. Via Fabio Filzi 22 Milano (Mi) Capitale Sociale 120.000 i.v. Socio Unico Cod. fisc./r.i. Milano 07948340968 R.E.A. 2038351
DettagliRisultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice
Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano
DettagliL evoluzione della responsabilità della persona giuridica nella legislazione sammarinese. opportunità e implicazioni operative
L evoluzione della responsabilità della persona giuridica nella legislazione sammarinese opportunità e implicazioni operative Punto di partenza è il rischio Applicare la normativa sulla responsabilità
DettagliCyberSecurity Dashboard. Dal mito alla realtà
CyberSecurity Dashboard. Dal mito alla realtà Agenda Introduzione Perchè Come Cosa Conclusioni 2016 BL4CKSWAN S.r.l. Pagina 2 CyberSecurity Dashboard. Dal mito alla realtà La trasparenza sulla security,
DettagliSWASCAN. Company Profile
Cyber Security Competence Services SWASCAN Company Profile Swascan is In collaboration with Cisco The First Cyber Security Testing Platform Cloud or On Premise Platform Cyber Security Competence Services
DettagliAspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane
Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Milano 17 giugno 2008 Roberto Russo Responsabile Revisione Interna BancoPosta Versione:1.0. Premessa 2 L evoluzione
Dettagli