Cyber Crime: minacce, costi e recovery

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cyber Crime: minacce, costi e recovery"

Transcript

1 Cyber Crime: minacce, costi e recovery Gli attacchi informatici si evolvono tanto velocemente quanto rapidamente evolve l'informatica stessa. Sembrano una tassa sull innovazione per la quale le aziende non posseggono ad oggi risposte adeguate. Gli ultimi report sul tema indicano un chiaro aumento delle minacce riuscite di circa il 10.4% a livello globale rispetto al 2013 i, con un incremento, nel nostro Paese del 7.4% ii. Solo nel 2014 sono stati classificati come gravi 873 attacchi informatici di pubblico dominio a livello mondiale e in Italia. Questo dato, apparentemente poco significativo, non è affatto trascurabile se si considera che la maggior parte delle minacce rivolte ai sistemi IT nascondono attacchi che si svelano solo nel lungo periodo e che una grande percentuale di questi non viene dichiarata dalle aziende soprattutto per motivi di affidabilità. In Europa infatti, come nella stragrande maggioranza delle nazioni, non vige l obbligo per le compagnie di notificare una falla subita come invece accade negli USA che, ancora oggi insieme al Giappone ed alla Germania, risultano essere gli stati più colpiti dal cyber crime. Secondo le ultime analisi il 93% degli attacchi si conferma essere legato al cyber crime con solo il 7% votato al furto di dati come credenziali d accesso o altre informazioni sensibili. La dimensione delle aziende e le risorse economiche ed umane che queste hanno a disposizione si rivelano cruciali per stabilire la tipologia di attacchi ai quali sono più soggette e le conseguenti misure di protezione e condizioni di risanamento necessarie. Le aziende medio-grandi sono vittima per lo più di minacce interne, DDoS, codici web dannosi, mentre le medio-piccole sono ancora notevolmente vittime di malware, virus, trojan o botnet, usati spesso come breccia per perpetrare successivamente un attacco DDoS; il numero di questi ultimi infatti, solo nell ultimo anno, è aumentato di sedici volte.

2 Essendo l Italia un paese fatto prevalentemente da piccole e media imprese, il nostro coefficiente di rischio è dunque particolarmente alto per quanto riguarda malware, virus e social engineering e valutato dal Microsoft Security Intelligence Report del 20% contro il 19% di media mondiale. Vediamo dunque cosa ci attende nell anno corrente Secondo il Rapporto Clusit 2015, nel mirino per quest anno ci saranno social network, dispositivi mobili, POS, sebbene non sia da trascurare il nuovo terreno fertile per gli hacker offerto dall IoT. Social: il furto del dato è sempre e comunque lo scopo primario del criminale informatico, che trova nei social network il suo terreno fertile per accedere ad una quantità enorme di dati scambiati con disinvoltura dagli utenti e/o resi deliberatamente pubblici. L interattività e la super connessione dei social network forniscono ai criminali le piattaforme di accesso ideali per il furto di dati personali e canali preferenziali per la diffusione di massa di spam, phishing e social engineering. Mobile: la necessità delle aziende di dotare i propri dipendenti di dispositivi mobili, anche BYOD, amplifica notevolmente le possibilità di azione di hacker e malintenzionati. La possibilità di accedere in remoto a molte funzioni delle piattaforme proprie aziendali aumenta l esposizione al rischio di attacco, non solo perché sui dispositivi mobili non sono presenti gli stessi parametri di sicurezza, dall autenticazione in poi, possibili invece all interno del perimetro aziendale; ma anche perché l accesso viene spesso effettuato su connessioni a banda larga non necessariamente protette in modo adeguato. POS: si confermano ancora le tecnologie predilette per quanto riguarda il furto dei dati contenuti nelle bande magnetiche delle carte di credito al fine della loro clonazione. Tale tipo di frode non si sta limitando solo a grandi transazioni effettuate attraverso circuiti bancari, ma anche piccoli hotel e ristoranti devono mettersi ai ripari: recente scoperta è infatti il malware MalumPoS che sta attaccando i rivenditori che utilizzano la piattaforma Oracle Mocros, diffusa prevalentemente nel settore alberghiero, nel food & beverage e nel retail. Le cause principali di questo proliferare degli attacchi informatici si riscontrano basicamente: - nell estrema facilità nel reperire online informazioni adeguate per la creazione di malware o trojan. Sono infatti in vendita, per pochi dollari, kit di elaborazione di virus che riescono a provocare danni milionari alle aziende (si veda BlackPos che, venduto per 1.800$ nel mercato illecito, ha causato lo scorso anno danni per 62 milioni di dollari). - nell elevato guadagno che le organizzazioni mandatarie degli attacchi offrono ai cyber criminali. Si noti infatti che le istituzioni si confermano ancora in testa alle entità colpite.

3 Ma parliamo un attimo di costi La media annuale dei costi sostenuti da tutte le aziende per fronteggiare i crimini informatici è di circa 7,6 milioni di dollari, in aumento rispetto allo scorso anno, nel quale si è stimata una media di spese a causa del cyber crime di 5,5 milioni di dollari iii. Considerando che il periodo medio per risolvere un attacco informatico è di un mese e che il costo stimato è di 20 mila dollari al giorno per postazione attaccata, possiamo concludere che è più oneroso risanare le perdite che subire le perdite stesse. Anche nel caso dei costi la dimensione dell azienda conta: si è notato infatti che più piccola è l azienda maggiore sarà il costo da sostenere per postazione attaccata. Questo perché le organizzazioni medio-grandi sono più propense a prendere in considerazione la minaccia di attacchi informatici provenienti sia dall esterno che dall interno: - spesso le piccole imprese non hanno nemmeno una persona preposta al controllo delle piattaforme e del perimetro informatico aziendale pertanto la minaccia viene sovente rilevata quando già ha perpetrato la maggioranza dei danni possibili. - in numerosi casi il budget dedicato ai cyber attack non prevede la prevenzione ma è limitato al risanamento - l architettura IT non viene adeguatamente modernizzata: le società che sviluppano o applicano sistemi di sicurezza intelligenti riescono a risparmiare circa 2 milioni e mezzo di dollari. Gli attacchi contro l infrastruttura IT rappresentano l 89% contro l 11% diretto alle applicazioni. I crimini informatici non riguardano dunque solamente i responsabili IT dell azienda, ma anche la governance concorre a ridurre i costi ai quali si può andare incontro a seguito di tali violazioni con specifiche politiche aziendali ed azioni mirate: IT savings: SIS (Security Intelligence Systems) $ 2.5 milioni Firewall $ 1.4 milioni Criptaggio $ 1.3 milioni Data Loss prevention tools $ 1.1 milione

4 Governance savings: Team di Cyber Experts Certificazione attraverso i top standard del settore Budget allocation $ 1.2 milione $ 1.4 milioni $ 1 milione Training and awarness $ 712 mila Tre tecnologie per potenziare l infrastruttura IT: NGFW (Next Generation Firewall): firewall più affidabili dei tradizionali poiché intervengono anche a livello di intrusion prevention garantendo un elevato livello di integrazione con i sistemi pre-esistenti. IAST (Interactive Application Securing Testing): tecnologia di criptaggio che valuta in tempo reale la vulnerabilità del codice di produzione modificandolo di conseguenza. RASP (Runtime Application Self Protection): una tecnologia che sfrutta la combinazione fra i Web Application Firewall e gli IAST e che consente di individuare e modificare il codice di collaudo di un applicazione dall interno poiché parte integrante del processo stesso di produzione. Già nel 2012 questa tecnologia è stata definita un must to have. Conclusioni Se da un lato le imprese devono aprirsi al mondo e stare al passo coi tempi per favorire il dialogo con i clienti e l operatività dei collaboratori attraverso l adozione di sistemi mobili nonché la presenza online e sui social, dall altro si rendono in tal modo più vulnerabili agli attacchi informatici, agendo su piattaforme e dispositivi non protetti a sufficienza nemmeno dai malware. Occorre quindi non solo pensare ad adottare nuove misure protettive rivolte al tradizionale perimetro aziendale, ma anche misure specifiche a tutela dei device mobili, attraverso tecnologie ed innovazioni integrate. Fondamentale a tal proposito è l allocazione preventiva di una parte non trascurabile del budget a lungo termine, da assegnare tanto per l ammodernamento dell architettura IT, quanto per l allocazione di una o più risorse umane prepose al controllo ed alla gestione dei breach. La diffusione di una cultura aziendale verso i dipendenti che si faccia veicolo dei fattori di rischio e tutela esistenti per le imprese, risulta anch essa essere un punto cruciale per la gestione preventiva delle minacce informatiche; spesso infatti i dipendenti stessi non hanno la percezione di mettere a rischio le informazioni delle aziende, non essendo in grado di riconoscere spam o phishing o attivando, sui loro device mobili, delle impostazioni sottovalutate da parte loro ma che rappresentano una vera miniera per gli hacker, come ad esempio la geolocalizzazione.

5 Ponemon Institute Research Report. Analisi su 7 nazioni (UK, Francia, Germania, USA, Australia, Russia, Giappone) i Rapporto OAI (Osservatorio Attacchi Informatici ii ) iiiponemon Institute Research Report

6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni.

6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Cyber Security 6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Che cosa si intende per Cyber Security La rapida evoluzione

Dettagli

La protezione dal rischio cyber per le PMI e le PAL

La protezione dal rischio cyber per le PMI e le PAL Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le

Dettagli

Security Summit Verona 2016 Sessione Plenaria del

Security Summit Verona 2016 Sessione Plenaria del Security Summit Verona 2016 Sessione Plenaria del 5.10.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Modera: Gigi tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio

Dettagli

Risultati survey ZeroUno

Risultati survey ZeroUno Finance: criticità e aspettative tra security e web experience Risultati survey ZeroUno Luca Bechelli Direttivo e Comitato Tecnico-Scientifico Clusit lbechelli@clusit.it In Partnership con: Rischi A quali

Dettagli

Security Summit Verona 4 ottobre 2018

Security Summit Verona 4 ottobre 2018 Security Summit Verona 4 ottobre 2018 Rapporto Clusit 2018 aggiornato al 30 giugno 2018 Modera: Gigi Tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio L.R. Pennasilico,

Dettagli

Proteggere le informazioni The New Literacy Set Project

Proteggere le informazioni The New Literacy Set Project Proteggere le informazioni The New Literacy Set Project 2015-2017 Nel Regno Unito nel 2015 ci sono stati: 2,46 milioni di incidenti informatici 2,11 milioni di vittime della criminalità informatica imprese

Dettagli

Le soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber

Le soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber Le soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber Alessandro Vitullo Cyber Risk Specialist - Financial & Professional Risks (FINPRO) Quali sono le minacce? Esterne Cybercrime,

Dettagli

Le vere sfide delle minacce odierne

Le vere sfide delle minacce odierne Le vere sfide delle minacce odierne Fabrizio Cirillo, Senior Manager Channel Sales - Italy 6-7 Giugno, 2018 1 Con oltre 26 anni di esperienza, SonicWall è un riconosciuto Network Security Leader nell ambito

Dettagli

La nostra visione della CYBERSECURITY

La nostra visione della CYBERSECURITY La nostra visione della CYBERSECURITY Evento di presentazione del 27/02/2018 ore 18,30 METTIAMO AL SICURO IL VOSTRO FUTURO Business e Cyber Security, le risposte che cercavi. Introduzione Oggi ogni azienda

Dettagli

CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI

CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI Relatore: Francesco Cossettini 17 Ottobre 2017 18:00 #Sharing3FVG Webinar realizzato da IALFVG e parte degli 80 di #Sharing3FVG,

Dettagli

Cybersecurity, come difendersi dal furto dati

Cybersecurity, come difendersi dal furto dati Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

Dettagli

MOTORE SANITÀ SICUREZZA E PRIVACY NEL MONDO SANITARIO

MOTORE SANITÀ SICUREZZA E PRIVACY NEL MONDO SANITARIO MOTORE SANITÀ SICUREZZA E PRIVACY NEL MONDO SANITARIO Gabriele Faggioli Milano, 19 giugno 2017 1 Rapporto CLUSIT 2017 Dall introduzione tale analisi è basata sull attenta valutazione di tutte le informazioni

Dettagli

B in i d n i d s i i, i, ge g nn n a n i a o i o

B in i d n i d s i i, i, ge g nn n a n i a o i o Brindisi, 16 gennaio 2015 Criminal InvestigationExpert ecrime Analyst ICT Security Manager 1 AGENDE APPUNTAMENTI SOCIAL NETWORK CONNESSIONI CHAT FORUM DIARIO DIGITALE CONNESSIONI WIFI GPS BLOG BLUETOOTH

Dettagli

Global Cyber Security Center

Global Cyber Security Center Global Cyber Security Center Roma, 22 Marzo 2017 Il Mercato della Cyber Security in Italia IMAGINE IT 2017 La crescita digitale dell Italia è lenta DESI 2017 Digital Economy and Society Index 2017 L Italia

Dettagli

Data breach: allarme cybersecurity e privacy a rischio per le aziende

Data breach: allarme cybersecurity e privacy a rischio per le aziende Pochi dollari e conoscenze informatiche di base per trasformare una chiavetta USB in strumento di "hacking" per infettare reti aziendali. Mele:"In Italia siamo ancora lontani dal prendere sul serio il

Dettagli

Lo spam ad agosto 2010 Eventi particolari del mese. Quota di spam nel traffico di posta elettronica

Lo spam ad agosto 2010 Eventi particolari del mese. Quota di spam nel traffico di posta elettronica Lo spam ad agosto 2010 Eventi particolari del mese La quota di spam nel traffico di posta elettronica si è ridotta, rispetto a luglio, del 2,4% e ora costituisce in media l'82,6%. I link a siti di phishing

Dettagli

Crimini d identità: problema e strategie di contrasto a livello nazionale ed internazionale

Crimini d identità: problema e strategie di contrasto a livello nazionale ed internazionale WEB PRO ID - Developing web-based data collection modules to understand, prevent and combat ID related crimes and facilitate their investigation and prosecution With financial support of the Prevention

Dettagli

Security Summit Roma 2016 Sessione Plenaria del

Security Summit Roma 2016 Sessione Plenaria del Security Summit Roma 2016 Sessione Plenaria del 7.06.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Moderano: Corrado Giustozzi e Alessio Pennasilico, Clusit Intervento di apertura: Roberto Di

Dettagli

CONSAPEVOLEZZA IN MATERIA DI SICUREZZA INFORMATICA: IN CHE MODO IL COMPORTAMENTO ONLINE PUÒ RIVELARSI RISCHIOSO PER GLI UTENTI

CONSAPEVOLEZZA IN MATERIA DI SICUREZZA INFORMATICA: IN CHE MODO IL COMPORTAMENTO ONLINE PUÒ RIVELARSI RISCHIOSO PER GLI UTENTI CONSAPEVOLEZZA IN MATERIA DI SICUREZZA INFORMATICA: IN CHE MODO IL COMPORTAMENTO ONLINE PUÒ RIVELARSI RISCHIOSO PER GLI UTENTI Ottobre 2013 REPORT SULLE FRODI Negli Stati Uniti, ottobre dà inizio al mese

Dettagli

Indirizzi di saluto e apertura dei lavori

Indirizzi di saluto e apertura dei lavori Indirizzi di saluto e apertura dei lavori Convegno Banche e Sicurezza Palazzo Altieri, 28-29 maggio 2012 Giovanni PIROVANO Vice Presidente ABI I temi del Convegno 28 maggio Sessione plenaria Le strategie

Dettagli

Incidenti di sicurezza nel settore sanitario

Incidenti di sicurezza nel settore sanitario ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Incidenti di sicurezza nel settore sanitario Date : 14 settembre 2016 Nel 2015

Dettagli

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI Linee guida per la Sicurezza Informatica nelle PMI La presente ricerca costituisce il primo aggiornamento dello studio: La criminalità informatica e i

Dettagli

Security by design Massimiliano D Amore

Security by design Massimiliano D Amore Security by design Come minimizzare la superficie di rischio delle applicazioni business-critical Massimiliano D Amore Manager Technology Infrastructure, Enterprise SPA La portata degli attacchi informatici:

Dettagli

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite PIÙ CONTROLLO, PIÙ SICUREZZA Business Suite 2 LA PROTEZIONE DEGLI ENDPOINT È FONDAMENTALE PER LA CYBER SECURITY I cyber-attacchi stanno crescendo in numero e sofisticazione. E qualsiasi azienda può esserne

Dettagli

Scenari e costi di un attacco cyber: la formazione come prima arma di prevenzione. Maura Frusone Head of Marketing, Kaspersky Lab

Scenari e costi di un attacco cyber: la formazione come prima arma di prevenzione. Maura Frusone Head of Marketing, Kaspersky Lab Scenari e costi di un attacco cyber: la formazione come prima arma di prevenzione Maura Frusone Head of Marketing, Kaspersky Lab L azienda in sintesi Informazioni essenziali Cifre Risultati Fondata nel

Dettagli

INNOVAZIONE SUPPORTO

INNOVAZIONE SUPPORTO WHO CHI SIAMO Un nuovo approccio alla sicurezza informatica nell era della trasformazione digitale. Società di consulenza che nasce con l obiettivo di unire esperti e professionisti nel campo dell IT,

Dettagli

AGIRE MONITORARE PREVENIRE

AGIRE MONITORARE PREVENIRE SOS CYBER SOS Cyber è un insieme di servizi che SOS Cyber è un insieme di servizi che permette di mitigare il rischio permette di mitigare il rischio preventivamente, di monitorare lo stato preventivamente,

Dettagli

Energia e integrazione ICS sono i due settori industriali più colpiti dai cyberattacchi

Energia e integrazione ICS sono i due settori industriali più colpiti dai cyberattacchi ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Energia e integrazione ICS sono i due settori industriali più colpiti dai cyberattacchi

Dettagli

MALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22

MALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22 Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalle parole inglesi malicious e software e significa

Dettagli

Crimini d identità contro i cittadini: tipologie e tendenze internazionali

Crimini d identità contro i cittadini: tipologie e tendenze internazionali WEB PRO ID - Developing web-based data collection modules to understand, prevent and combat ID related crimes and facilitate their investigation and prosecution With financial support of the Prevention

Dettagli

La protezione dei dati nell era del mobile device: rischi e opportunità nell uso di tablet e smartphone. Daniele Gombi

La protezione dei dati nell era del mobile device: rischi e opportunità nell uso di tablet e smartphone. Daniele Gombi La protezione dei dati nell era del mobile device: rischi e opportunità nell uso di tablet e smartphone Daniele Gombi gombi@polaris.it Senza Parole Il perimetro di riferimento ALCUNI DATI 20.000.000 smartphone

Dettagli

CYBER-CRIME IN CAMPO INTERNAZIONALE

CYBER-CRIME IN CAMPO INTERNAZIONALE CYBER-CRIME IN CAMPO INTERNAZIONALE Alessandro Scartezzini Laboratorio Criminalità Informatica Data Service Divisione Sicurezza www.datasecurity.it Sicurezza Informatica Firenze, 12,13,14, Ottobre 2001

Dettagli

Advanced Security Operations

Advanced Security Operations Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology

Dettagli

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica

LA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica LA SICUREZZA NEI SISTEMI INFORMATIVI Minacce, malware, minacce in rete, sicurezza informatica 2 MINACCE ALLA SICUREZZA DEI DATI La risorsa di un azienda più importante è l informazione. Le informazioni

Dettagli

La soluzione assicurativa. A completamento del processo di gestione dei rischi Privacy

La soluzione assicurativa. A completamento del processo di gestione dei rischi Privacy 1 1 La soluzione assicurativa A completamento del processo di gestione dei rischi Privacy 2 Non accade solo nei telefilm... 3 3 Cosa si intende per Cyber Risk Rischio IT puro Rischi derivanti da eventi

Dettagli

Kaspersky Automated Security Awareness Platform (ASAP)

Kaspersky Automated Security Awareness Platform (ASAP) Kaspersky Automated Security Awareness Platform (ASAP) Training efficaci e implementazione in pochi minuti Eliano Avagnina Pre-Sales Manager, Kaspersky Lab Italia Kaspersky Lab Chi siamo Informazioni essenziali

Dettagli

Your Reliable IT Solution Partner.

Your Reliable IT Solution Partner. 1 Mariano Gattafoni 2 m.gattafoni@btree.it 3 Mission BTREE è il partner ideale per: Infrastrutture IT, Privacy & Security Collaborazione & Produttività Soluzioni informatiche di miglioramento continuo

Dettagli

Il digitale: la chiave del business 2 / 29

Il digitale: la chiave del business 2 / 29 1 / 29 Il digitale: la chiave del business 2 / 29 3 / 29 Perché questo seminario? Il digitale e il web se da un lato ci offrono nuove modalità di comunicazione e di interazione non solo tra persone ma

Dettagli

Minacce Massive e Mirate M.M.M.

Minacce Massive e Mirate M.M.M. AIEA - Associazione Italiana Information Systems Auditors Torino, 17/06/10 M.M.M. Ing. Davide Casale Shorr Kan IT Engineering Indice Gli elementi chiave discussi in questo seminario saranno : Cybercrime

Dettagli

Easy Safe Swiss LA PROTEZIONE AVANZATA DEI FILE DIVENTA SEMPLICE OFFLINE

Easy Safe Swiss LA PROTEZIONE AVANZATA DEI FILE DIVENTA SEMPLICE OFFLINE Easy Safe Swiss LA PROTEZIONE AVANZATA DEI FILE DIVENTA SEMPLICE OFFLINE 2 www.easyfuturo.com Attacchi Hacker. Allarme Rosso Dal punto di vista statistico, oggi qualsiasi organizzazione, indipendentemente

Dettagli

Report globale di Netwrix sui rischi IT del 2018: riepilogo generale

Report globale di Netwrix sui rischi IT del 2018: riepilogo generale Report globale di Netwrix sui rischi IT del 2018: riepilogo generale Questo report si basa sulle risposte di 1.558 società di varie dimensioni, zone e settori. Riassume le esperienze e i programmi che

Dettagli

Fine supporto per Exchange Server 2007 e Office 2007

Fine supporto per Exchange Server 2007 e Office 2007 Fine supporto per Exchange Server 2007 e Office 2007 Il 2017 segna la fine supporto per Exchange e Office 2007 Perchè questo tema è importante? Cosa implica la fine del supporto? Office 365 come soluzione

Dettagli

LA RESILIENZA CYBER E L IMPORTANZA DELLA CYBERSECURITY AWARENESS. Simone Mulattieri Pre-Sales Manager

LA RESILIENZA CYBER E L IMPORTANZA DELLA CYBERSECURITY AWARENESS. Simone Mulattieri Pre-Sales Manager LA RESILIENZA CYBER E L IMPORTANZA DELLA CYBERSECURITY AWARENESS. Simone Mulattieri Pre-Sales Manager COMPETENZA 1/3 330.000 42 dei dipendenti dell'azienda è composto da specialisti di Ricerca e sviluppo

Dettagli

Apertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI

Apertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI Apertura dei lavori Convegno Banche e Sicurezza Roma, 4-5 giugno 2015 Giovanni PIROVANO Comitato Presidenza ABI L evoluzione della sicurezza Il settore bancario dedica forte attenzione a mantenere elevati

Dettagli

08/02/2018. Gli uomini sono una difesa più efficace dei cancelli e nessun cancello resisterà contro il nemico se gli uomini lo abbandoneranno

08/02/2018. Gli uomini sono una difesa più efficace dei cancelli e nessun cancello resisterà contro il nemico se gli uomini lo abbandoneranno BYOD Security a.s. 2017/18 A cura del Prof. Claudio TRAINI Gli uomini sono una difesa più efficace dei cancelli e nessun cancello resisterà contro il nemico se gli uomini lo abbandoneranno John R. R. Tolkien,

Dettagli

Forcepoint AVANTI SENZA PAURA

Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Al giorno d oggi il business dipende dalla sicurezza con cui i diversi tipi di utenti (inclusi lavoratori mobili, dipendenti, partner e clienti)

Dettagli

BitDefender Business Security

BitDefender Business Security BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,

Dettagli

Cyber Security Lo scenario di rischio

Cyber Security Lo scenario di rischio Cyber Security Lo scenario di rischio Il punto di vista di Telecom Italia Stefano Brusotti, Responsabile Security Lab, Telecom Italia Information Technology Il Security Lab È un centro specializzato sulla

Dettagli

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it

Dettagli

READYTEC ONLINE MAINTENANCE La soluzione integrata e modulare per la sicurezza e l efficienza delle tecnologie server e client.

READYTEC ONLINE MAINTENANCE La soluzione integrata e modulare per la sicurezza e l efficienza delle tecnologie server e client. JUST S O L V E D READYTEC ONLINE MAINTENANCE La soluzione integrata e modulare per la sicurezza e l efficienza delle tecnologie server e client. www.readytec.it COMPLIANT MONITORAGGIO DEI SISTEMI Il sistema

Dettagli

John N. Stewart I comportamenti a rischio: alcuni dati Apertura di e allegati provenienti da fonti sconosciute o sospette: In Italia

John N. Stewart I comportamenti a rischio: alcuni dati Apertura di  e allegati provenienti da fonti sconosciute o sospette: In Italia Uno studio Cisco sui lavoratori in remoto rivela la necessità di una maggiore attenzione alla sicurezza. 3 professionisti IT su 5 hanno in programma di aumentare le spese per la protezione dai rischi informatici

Dettagli

Metamorfosi delle minacce: metodologie e strumenti di diagnosi e contrasto

Metamorfosi delle minacce: metodologie e strumenti di diagnosi e contrasto esperienze, metodologie e strumenti di diagnosi e contrasto delle nuove minacce informatiche: consapevolezza e prevenzione Roma, 10 Ottobre 2014 h. 9.30-13.30 Metamorfosi delle minacce: metodologie e strumenti

Dettagli

Assicuriamoci Di essere pronti a gestire il Cyber Risk. 14 Marzo2017

Assicuriamoci Di essere pronti a gestire il Cyber Risk. 14 Marzo2017 Assicuriamoci Di essere pronti a gestire il Cyber Risk 14 Marzo2017 Alessio L.R. Pennasilico, aka mayhem Cyber Security Advisor Membro del Comitato Direttivo e del Comitato Tecnico Scientifico Vice Presidente

Dettagli

SOLUZIONE FIDATA PER LA PROTEZIONE DEI DATI SENSIBILI SICUREZZA DEI DATI NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SOLUZIONE FIDATA PER LA PROTEZIONE DEI DATI SENSIBILI SICUREZZA DEI DATI NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SOLUZIONE FIDATA PER LA PROTEZIONE DEI DATI SENSIBILI SICUREZZA DEI DATI NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY RISERVATEZZA DEI DATI: SIETE PRONTI? DALLA NEGLIGENZA ALLO SPIONAGGIO INDUSTRIALE

Dettagli

Le iniziative Consip a supporto

Le iniziative Consip a supporto 1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Roadshow gennaio 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle nuove

Dettagli

Vulnerability assessment come misura di sicurezza preventiva

Vulnerability assessment come misura di sicurezza preventiva Vulnerability assessment come misura di sicurezza preventiva I risultati del challenge di sicurezza informatica di J.E.To.P./KPMG: TURIN CYBERSEC HACKATHON del 25-26/11/2017 ~# Turin Cybersec Hackathon

Dettagli

Roma, 28/11/2018. «6 SICURO?» L esperienza INAIL

Roma, 28/11/2018. «6 SICURO?» L esperienza INAIL Roma, 28/11/2018 «6 SICURO?» L esperienza INAIL Agenda Scenario emergente Cyber Risk INAIL: Scenario Information&Cyber Security INAIL: Framework Information&Cyber Security INAIL: Risultati e Benefici Information&Cyber

Dettagli

La Sicurezza Online. Quando il rischio diventa un opportunità di business. Luigi Altavilla, Head of Antifraud Security Department, Global Operations

La Sicurezza Online. Quando il rischio diventa un opportunità di business. Luigi Altavilla, Head of Antifraud Security Department, Global Operations La Sicurezza Online Quando il rischio diventa un opportunità di business Luigi Altavilla, Head of Antifraud Security Department, Global Operations Roma, 14 giugno 2010 Retail Network Italy rappresenta

Dettagli

Cyber Security after Hacking Team Giuseppe Augiero

Cyber Security after Hacking Team Giuseppe Augiero Cyber Security after Hacking Team Giuseppe Augiero 14 ottobre 2015 - MixArt Sicurezza Informatica Cosa intendiamo per sicurezza informatica? Disponibilità. Integrità dell informazione. Riservatezza. Autenticità.

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove e come

Dettagli

Errori da parte di dipendenti Difetti dei software Normalmente consistenti in violazione di informazioni personali o societarie

Errori da parte di dipendenti Difetti dei software Normalmente consistenti in violazione di informazioni personali o societarie AIG in EMEA ha visto in uguale numero Difetti di sicurezza Difetti di sicurezza che originano da DoS, hacking, malware Attacchi da indirizzi IP russi e cinesi Attacchi mirati da parte di hackers che violano

Dettagli

Privacy e Cybersecurity nella sanità

Privacy e Cybersecurity nella sanità Privacy e Cybersecurity nella sanità Relatore: Stefania Tonutti 21 giugno 2017: ore 18.30 #Sharing3FVG Webinar realizzato da IALFVG e parte degli 80 di #Sharing3FVG, progetto cofinanziato dal Fondo Sociale

Dettagli

La sicurezza Malware Seconda parte. Giselda De Vita

La sicurezza Malware Seconda parte. Giselda De Vita La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.

Dettagli

PREVENZIONE E CONTRASTO AI FENOMENI DI CRIMINALITÀ INFORMATICA CONTRO LE FRODI ONLINE

PREVENZIONE E CONTRASTO AI FENOMENI DI CRIMINALITÀ INFORMATICA CONTRO LE FRODI ONLINE «LA SPECIALITÀ...IN RAGIONE DEGLI ELEVATI LIVELLI DI COMPETENZA E CAPACITÀ INVESTIGATIVA...SVOLGERÀ...ATTIVITÀ DI PREVENZIONE E CONTRASTO AI FENOMENI DI CRIMINALITÀ INFORMATICA CHE IMPIEGANO PARTICOLARI

Dettagli

IL WEB È DIVENTATO UN LUOGO PERICOLOSO?

IL WEB È DIVENTATO UN LUOGO PERICOLOSO? IL WEB È DIVENTATO UN LUOGO PERICOLOSO? Possiamo difenderci! GIORGIO SBARAGLIA Consulente e Formatore sul tema della Cyber Security 1. Perché oggi il web è diventato pericoloso Il Web e la grande criminalità:

Dettagli

Xecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1

Xecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1 Xecurity Portfolio Cyber Security & Cyber Intelligence Services 4 novembre 2016 Xecurity Portfolio 1 La situazione Superficie attacchi notevolmente aumentata crescita di utenti, di dispositivi e di dati

Dettagli

IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER

IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER POSTE ITALIANE 08 NOVEMBRE 2016 14.00-17.00 VIALE EUROPA 175-00144 ROMA, ITALIA

Dettagli

Le sue caratteristiche:

Le sue caratteristiche: I Virus Un virus, in informatica, è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente

Dettagli

Insider Threat: tipologie di minacce e contromisure

Insider Threat: tipologie di minacce e contromisure ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Insider Threat: tipologie di minacce e contromisure Author : Mattia Siciliano

Dettagli

SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager

SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager 24/7 24 ore su 24, 7 giorni su 7 semplice gestione della sicurezza. LA CENTRALIZZAZIONE DELLA GESTIONE DELLA SICUREZZA NON È MAI STATA COSÌ SEMPLICE

Dettagli

Vigilare, disseminare, mai dissimulare Rischi, prospettive e protezione del business delle MPMI

Vigilare, disseminare, mai dissimulare Rischi, prospettive e protezione del business delle MPMI + Vigilare, disseminare, mai dissimulare Rischi, prospettive e protezione del business delle MPMI Ing. Roberto Di Gioacchino Assintel P.R.S. Planning Ricerche e Studi srl Tre anni fa ci eravamo detti che

Dettagli

Psicologia della salute, vecchie e nuove dipendenze. Minacce e Attacchi. Franco Sivilli

Psicologia della salute, vecchie e nuove dipendenze. Minacce e Attacchi. Franco Sivilli Psicologia della salute, vecchie e nuove dipendenze Minacce e Attacchi Franco Sivilli fsivilli@unich.it 1 I meno famosi 5.000.000 nuovi malware per settimana Nuovi malware per settimana Cronistoria degli

Dettagli

Cyber Risk: Rischi e Tutele per le Imprese

Cyber Risk: Rischi e Tutele per le Imprese Cyber Risk: Rischi e Tutele per le Imprese COME RIDURRE IL DANNO PROVOCATO DA UN EVENTO CYBER: IL SUPPORTO FINANZIARIO OFFERTO DAL PARTNER ASSICURATIVO." Gianluigi Lucietto, ARM CEO Corbo Rosso Corporation

Dettagli

Alessandro Curioni presidente DI.GI. Academy

Alessandro Curioni presidente DI.GI. Academy Alessandro Curioni presidente DI.GI. Academy Ieri -Oggi -Domani In sintesi: ogni mattina ti svegli e Comincia a correre Benvenuto nelle Norme sulla privacy di Google Raccogliamo informazioni specifiche

Dettagli

I trend emergenti e lo scenario di riferimento

I trend emergenti e lo scenario di riferimento I trend emergenti e lo scenario di riferimento Alessandro Piva Responsabile della Ricerca Oss. Information & Privacy 17 Marzo 2015 Un esplosione di dati 2,5 exabytes di dati sono creati ogni giorno L universo

Dettagli

Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response

Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response Certificate of Advanced

Dettagli

Processo AutoGestione Intermediari Misure Minime di Sicurezza

Processo AutoGestione Intermediari Misure Minime di Sicurezza Processo AutoGestione Intermediari Misure Minime di Sicurezza Pagina 2 di 6 SOMMARIO 1 GLOSSARIO... 3 2 INTRODUZIONE... 4 2.1 scopo e contenuto del documento... 4 3 MISURE MINIME DI SICUREZZA... 5 4 MONITORAGGIO

Dettagli

Marco Cattaneo. Product Marketing Manager Windows Client

Marco Cattaneo. Product Marketing Manager Windows Client Marco Cattaneo Product Marketing Manager Windows Client 1 I problemi di oggi: "Sono preoccupato dalle minacce alla sicurezza e dalla gestione del rischio per la mia attività." PC, infrastruttura e processi

Dettagli

Protocollo di intesa. Vantaggi per gli Associati. Paolo Buttigliengo Responsabile IT - Unione Industriale Torino

Protocollo di intesa. Vantaggi per gli Associati. Paolo Buttigliengo Responsabile IT - Unione Industriale Torino Protocollo di intesa Vantaggi per gli Associati Paolo Buttigliengo Responsabile IT - Unione Industriale Torino Agenda Introduzione «notizie dal mondo Cyber» Come aderire alla newsletter "UI contrast" Canale

Dettagli

ML INFORMATICA SRL UFFICI: Via Martiri di Nassirya, 18 23900 Lecco (LC) Email: info@mlinformaticasrl.it WEB: http://www.mlinformaticasrl.

ML INFORMATICA SRL UFFICI: Via Martiri di Nassirya, 18 23900 Lecco (LC) Email: info@mlinformaticasrl.it WEB: http://www.mlinformaticasrl. V. 3 - mar 2015 I vantaggi del Cloud Molte delle attività svolte sino ad oggi dai sistemi collocati fisicamente presso i propri uffici possono essere svolte in modalità Cloud. Ma quali sono in concreto

Dettagli

Multicanalità e omnicanalità

Multicanalità e omnicanalità Milano, 8 Novembre 2018 Multicanalità e omnicanalità Apertura di sessione Giulio Murri, Senior Research Analyst, ABI Lab Consorzio ABI Lab Centro di Ricerca e Innovazione per la Banca Fonte: ABI Lab, Rilevazione

Dettagli

3 cose da considerare prima di trasferire la posta elettronica su Microsoft Office 365

3 cose da considerare prima di trasferire la posta elettronica su Microsoft Office 365 3 cose da considerare prima di trasferire la posta elettronica su Microsoft Office 365 Il passaggio al cloud Le organizzazioni stanno cogliendo l'utilità di trasferire nel cloud i servizi e le applicazioni

Dettagli

Security Summit Verona 2015 Sessione Plenaria del 1 ottobre 2015

Security Summit Verona 2015 Sessione Plenaria del 1 ottobre 2015 Security Summit Verona 2015 Sessione Plenaria del 1 ottobre 2015 Rapporto Clusit 2015 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori:

Dettagli

LA NOSTRA ESPERIENZA CON WANNACRY L EVOLUZIONE DELLA DATA PROTECTION

LA NOSTRA ESPERIENZA CON WANNACRY L EVOLUZIONE DELLA DATA PROTECTION LA NOSTRA ESPERIENZA CON WANNACRY L EVOLUZIONE DELLA DATA PROTECTION Elisa Garavaglia Chief Security Officer Responsabile Security e IT Governance, Quixa CYBERTECH PRACTICAL WORKSHOP MALWARE E CYBER CRIME

Dettagli

15 Aprile 2016, Trento

15 Aprile 2016, Trento 15 Aprile 2016, Trento L evoluzione della sicurezza nella gestione delle informazioni aziendali Relatore: Simone Fortin Agenda Introduzione Contesto di riferimento Approccio Information Driven Esempio:

Dettagli

L esperienza dell Istituto Nazionale per le Malattie Infettive «Lazzaro Spallanzani»

L esperienza dell Istituto Nazionale per le Malattie Infettive «Lazzaro Spallanzani» L esperienza dell Istituto Nazionale per le Malattie Infettive «Lazzaro Spallanzani» D.ssa Marta Branca Direttore Generale INMI Ing. Carlo Bauleo Dirigente UO Informatica INMI Storia dell'istituto L'Ospedale

Dettagli

CYBER SECURITY E PRIVACY IN AZIENDA

CYBER SECURITY E PRIVACY IN AZIENDA Workshop su: CYBER SECURITY E PRIVACY IN AZIENDA Bologna, 16 maggio 2017 Torre Legacoop Sala B Relatori: Dott. Federico Cattabiani Dalla guerra fredda a quella cyber Lo scenario è cambiato 2 Lo scenario

Dettagli

ENTE ACCREDITATO DAL MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA PER LA FORMAZIONE DEL PERSONALE DELLA SCUOLA DIRETTIVA 170/2016

ENTE ACCREDITATO DAL MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA PER LA FORMAZIONE DEL PERSONALE DELLA SCUOLA DIRETTIVA 170/2016 ENTE ACCREDITATO DAL MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA PER LA FORMAZIONE DEL PERSONALE DELLA SCUOLA DIRETTIVA 170/2016 Programma analitico d esame CYBERCRIMES Premessa Quando parliamo

Dettagli

La cyber-security in azienda

La cyber-security in azienda La cyber-security in azienda Vulnerabilità, modelli di prevenzione, strumenti e strategie di gestione del rischio Paradigma presso Hotel Hilton, 28 settembre 2017 Gerardo Costabile gerardo.costabile@deepcyber.it

Dettagli

G Data Antivirus 2015

G Data Antivirus 2015 G Data Antivirus 2015 PROTEZIONE DI BASE DA VIRUS E ALTRI MALWARE DIGITALI Da oltre 25 anni G DATA si impegna nella ricerca per la tua sicurezza. Il risultato: protezione immediata e completa per il tuo

Dettagli

Rischi emergenti nell informatica a supporto del business

Rischi emergenti nell informatica a supporto del business Rischi emergenti nell informatica a supporto del business Cetif - 15 ottobre 2009 - sergio.tagni@popso.it 1 Indice 1. Il contesto attuale di riferimento e l evoluzione dei controlli in ambito IT 2. Recenti

Dettagli

App Retail Analytics

App Retail Analytics App Retail Analytics I dati giusti al momento giusto In Nedap crediamo nel potere dei dati. Non dati qualsiasi, ma quelli che servono davvero alle organizzazioni retail internazionali per ridurre in maniera

Dettagli

News Flash. Kaspersky. basata su. Lab hanno. il web nel 2012 e più. Kaspersky. In breve. Kaspersky Lab. nocivi. Android

News Flash. Kaspersky. basata su. Lab hanno. il web nel 2012 e più. Kaspersky. In breve. Kaspersky Lab. nocivi. Android I numeri del 2012: Lab rileva ogni giorno 200..000 programmi nocivi Roma, 10 dicembre 2012 News Flash Read the Security Bulletin: The overall statistics for 2012 report Lab ha pubblicato il suo report

Dettagli

Il Credito Commerciale nel Food & Beverage: Trend e Opportunità. Food & Beverage Forum 2017

Il Credito Commerciale nel Food & Beverage: Trend e Opportunità. Food & Beverage Forum 2017 Il Credito Commerciale nel Food & Beverage: Trend e Opportunità Food & Beverage Forum 2017 CRIF in primo piano 27 58 4 3.700+ paesi con attività dirette società continenti professionisti al vostro fianco

Dettagli

ACQUA SICURA 4.0 la Cyber Security nei sistemi Scada

ACQUA SICURA 4.0 la Cyber Security nei sistemi Scada ACQUA SICURA 4.0 la Cyber Security nei sistemi Scada FrancescoTieghi ServiTecno SRL ftieghi@servitecno.it Antonio Allocca A.T.I. SRL a.allocca@acmotec.com Telecontrollo Made in Italy: a step forward for

Dettagli

Cyber risk, assicurazioni e PMI

Cyber risk, assicurazioni e PMI Cyber risk, assicurazioni e PMI Carlo Savino Senior Economist ANIA Milano, 7 marzo 2017 Agenda La dimensione del fenomeno Rischio informatico e assicurazione Analisi dei costi per danno informatico risarciti

Dettagli

Evolving fraud landscape Nuove strategie contro vecchie minacce. Veronica Borgogna Consorzio BANCOMAT

Evolving fraud landscape Nuove strategie contro vecchie minacce. Veronica Borgogna Consorzio BANCOMAT Evolving fraud landscape Nuove strategie contro vecchie minacce Veronica Borgogna Consorzio BANCOMAT 1 Oggi è già domani Il mondo dei pagamenti elettronici sta attraversando un periodo di forti cambiamenti.

Dettagli