CYBER STABILITY BOAR D PER LA PROTEZIONE DAGLI ATTACCHI INFORMATICI L a proposta di ZUR I C H e E SAD E geo per la creazione di un

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CYBER STABILITY BOAR D PER LA PROTEZIONE DAGLI ATTACCHI INFORMATICI L a proposta di ZUR I C H e E SAD E geo per la creazione di un"

Transcript

1 Comunicazione CYBER STABILITY BOAR D PER LA PROTEZIONE DAGLI ATTACCHI INFORMATICI L a proposta di ZUR I C H e E SAD E geo per la creazione di un Gruppo Zurich Italia Via B. Crespi Milano Telefono organismo sovranazionale U n C yber Stability Board, un organismo sovranazionale per gestire le nuove sfide della sicurezza informatica: è la proposta di Zurich e ESADEgeo - (C enter for Global E conomy and Geopolitics), la principale autorità sui sistemi di governance globale - che pubblicano un report sul tema. L e nuove rivoluzioni tecnologiche sono immense: si prevedono 14,4 trilioni di dollari 1 per la trasformazione entro il 2020 della connessione di ciò che oggi non è collegato a internet (I nternet of Everything I oe ). Entro il 2017 metà della popolazione mondiale sarà in rete e la banda larga per i mobile è considerata la tecnologia a più veloce crescita di tutti i tempi 2. Entro il 2020 si stimano 25 miliardi di device connessi in rete 3. Queste nuove tecnologie genereranno un enorme crescita sociale ed economica, ma implicano la gestione dei rischi. Solo negli Stati Uniti il costo delle frodi informatiche è di circa 100 miliardi di dollari 4. Anche perché le ragioni delle frodi digitali si stanno ampliando da obiettivi di mero profitto a motivazioni ideologiche. L a nuova strategia di difesa: resilienza. 1 John Chambers, Possibilities of The Internet of Everything Economy, Cisco Blog, The Platform. 18 February Available at: 2 Broadband Commission (2014) The State of Broadband 2014: Broadband for all. ITU and UNESCO. Available at:http://www.broadbandcommission.org/documents/reports/bbannualreport2014.pdf; 3 Fonte: International Telecommunication Union (ITU) 4 The Wall Street Journal, Annual U.S. Cybercrime Costs Estimated at $100 Billion, 22 July 2013.

2 Pagina 2 Milano, 28 aprile 2015 Cyber governance globale: in arrivo nuovi rischi per il business, è il report pubblicato da Zurich Insurance Group e il Centro per l Economia Globale e la Geopolitica (ESADEgeo) - la principale autorità sui sistemi di governance globale - che definisce i nuovi bisogni per proteggere le infrastrutture mondiali dai nuovi rischi informatici. Le nuove tecnologie - come ad esempio i droni, la stampa 3D e gli autoveicoli senza autista - stanno trasformando radicalmente la natura del rischio informatico. La diffusione della cosiddetta Internet of Things (IoT), ovvero l internet delle cose, è la prossima rivoluzione tecnologica che trasformerà la nostra vita quotidiana. Ogni nostro gesto potrebbe diventare dipendente da internet e miliardi di oggetti fisici saranno, grazie all ITC, connessi in rete. Si stima che il numero di device connessi raggiungerà i 25 miliardi nel , mentre nel secondo trimestre 2014, per la prima volta nella storia, gli smartphone hanno superato i 300 milioni di pezzi 6. Un quadro regolamentare che esiste dal XX secolo non può rispondere adeguatamente alle necessità della tecnologia di oggi", ha dichiarato Axel Lehmann, Chief Risk Officer di Zurich, che aggiunge: Viviamo in un mondo pieno di opportunità, ma anche di rischi. Ne sono un esempio le relazioni esistenti fra i contenuti, le tecnologie di comunicazione e la sicurezza informatica. Oggi quasi tutte le attività economiche e sociali dal commercio, alla finanza, dall informazione all energia hanno infatti un legame strettissimo, o meglio sono immerse nel mondo digitale. Le tensioni geopolitiche e ideologiche tra Stati, si esprimono sempre più nel cyberspazio. In tutti i settori le aziende sono infatti sottoposte a rischi informatici, con potenziali ricadute in termini di reputazione, perdite, passività, costi di gestione. Questi rischi, se non monitorati, possono compromettere in modo serio lo sviluppo economico globale. 5 Fonte: International Telecommunication Union (ITU) 6 Fonte: The International Data Corporation (IDC) Worldwide Quarterly Mobile Phone Tracker

3 Pagina 3 Secondo stime recenti 7 il 43% delle aziende americane è stata colpita da un attacco informatico nel 2013; e ben il 65% degli utilizzatori di internet nel mondo è stata vittima di un cybercrime 8. Grazie a una mappatura dettagliata delle Istituzioni e delle procedure che regolano l attuale quadro di cyber governance globale il report evidenzia le opportunità per il settore privato, la società civile e la politica su come migliorare la situazione attuale e arrestare le minacce informatiche. Un analisi dei rischi informatici in funzione di motivazioni e potenziali impatti mostra che mentre il tradizionale cyber crime è guidato principalmente dall obiettivo del profitto, le crescenti tensioni geopolitiche fra Stati potrebbero portare ad un aumento di attacchi guidati da motivazioni ideologiche. La crescente complessità dei rischi informatici dovrà quindi portare ad un cambio di mentalità e di gestione: da una strategia basata sulla difesa, si passerà quindi a un approccio di resilienza basato su rilevamento, risposta e ripristino dell attacco informatico. Cambiano radicalmente le priorità: 7 Ponemon Institute LLC (2014) The Challenges of Cloud Information Governance: A Global Data Security Study 8 Norton Study 2010

4 Pagina 4 l obiettivo non è più quello di evitare gli attacchi, ma quello di garantire la continuità del sistema, anche sotto minaccia e di assicurare un suo rapido ripristino 9. Un attenzione particolare deve essere rivolta ai mercati finanziari, che presentano un alto grado di interconnessione a livello globale e quindi possono essere a rischio di attacco. 10 miliardi di dollari è il valore al giorno delle transazioni finanziarie mondiali che transitano nei cavi internet sottomarini 10. Diventa quindi di fondamentale importanza adottare una strategia di resilienza che limiti e prevenga eventuali danni. Le raccomandazioni rivolte ai decisori politici per rafforzare le Istituzioni globali e isolarle dalle tensioni geopolitiche, riguardano la creazione di un Cyber Stability Board, ovvero un organo sovranazionale che definisca le regole per la protezione dagli attacchi informatici. Allo stesso tempo, il settore privato ha bisogno di impegnarsi nella condivisione d informazioni e di utilizzare un approccio che aumenti la resilienza informatica globale, al fine di superare le carenze dello scenario attuale. In Italia 11 si registra che nel 2014, nonostante il perdurare della crisi economica, a fronte di un aumento pari all 8% di investimenti in sicurezza informatica, il numero e la gravità degli attacchi è continuato ad aumentare. 9 miliardi di euro è la stima dei danni complessivi derivanti da attacchi informatici nel nostro Paese. Il 60% degli attacchi informatici, riconducibili 9 Clemente, D. (2013) Cyber Security and Global Interdependence: What Is Critical? Chatham House. Executive summary available at: and%20global%20interdependence_0.pdf Zurich Insurance Group/Atlantic Council. See footnote 1. Georgia Institute of Technology (2014) Emerging Cyber Threats Report Available at: 10 Fonte: John E. Savage (IEEE) Experts: Cyber-war threatens U.S. security. Providence Journal, 18 June com/breaking-news/content/ experts-cyber-war-threatens-u.s.-security.ece?template=printart 11 Clusit - Rapporto 2015 sulla Sicurezza ICT in Italia, pag. 7, pag. 8, pag. 30, pag 31

5 Pagina 5 ad attività cyber criminali, ha riguardato settori diversi - dallo sport, alla moda, ai distributori di software. Per Saverio Longo, CEO Zurich Global Corporate in Italia, La consapevolezza del fenomeno in Italia è in crescita, ma sono ancora poche le aziende che stanno implementando opportune contromisure. Molto farà, in tal senso, la normativa europea (che ci si aspetta verrà emanata nei prossimi mesi) imponendo a tutte le aziende che gestiscono i dati l immediata notifica delle eventuali violazioni ai soggetti implicati. Zurich vuole contribuire a creare maggiore consapevolezza e la pubblicazione di questo report va proprio in questa direzione. I forti investimenti di Zurich nella ricerca e nell innovazione puntano a identificare al meglio i rischi e ad offrire soluzioni ad hoc che vanno dalla prevenzione alla copertura di danni specifici, sia diretti che a terzi. MAGGIORI INFORMAZIONI DA PIÙ DI UN SECOLO, ZURICH È LEADER NELLA GESTIONE DEL RISCHIO AIUTANDO LE AZIENDE A PROTEGGERSI IN UN MONDO CHE CAMBIA RAPIDAMENTE, E QUESTO PIÙ CHE MAI CON RIFERIMENTO ALLA SICUREZZA INFORMATICA. ZURICH HA COLLABORATO A QUESTO RAPPORTO CON ESADEgeo AL FINE DI COMPRENDERE GLI SVILUPPI DELLA CYBER SECURITY E IL SUO IMPATTO SULLE AZIENDE DI TUTTO IL MONDO MATERIALE DI SUPPORTO Report outline Risk Nexus: Global Cyber Governance: Preparing for New Business Risks with survey results is available in ENGLISH Zurich Insurance Group (Zurich), leader nei servizi assicurativi, è operativa sia nel ramo danni che nel ramo vita, servendo i propri clienti a livello globale e su singoli

6 Pagina 6 mercati locali grazie ad oltre collaboratori. Tra i clienti di Zurich vi sono privati, piccole e medie imprese e grandi società, comprese aziende multinazionali, in oltre 170 paesi. Fondato nel 1872, il Gruppo ha la propria sede centrale a Zurigo, in Svizzera. La società holding Zurich Insurance Group Ltd (ZURN), quotata alla SIX Swiss Exchange, è presente sul mercato statunitense mediante un programma American Depositary Receipt di Livello I (ZURVY) negoziato fuori borsa su OTCQX. Maggiori informazioni su Zurich sono disponibili all indirizzo Zurich in Italia. Zurich è presente in Italia dal 1902 ed opera attraverso una rete di circa 600 Agenzie e accordi di distribuzione con banche e reti di promotori finanziari, nell area della protezione assicurativa, del risparmio e della previdenza. Per ulteriori informazioni: Marco Braga, Head of Corporate Communications Zurich Italia (direct) (mobile) Sonia Bertassi, Corporate Communications Zurich Italia (direct) it.zurich.com

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities Cybersecuritye Vulnerabilità dei Sistemi SCADA Settembre 2011 Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l Università

Dettagli

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security Responsabilità e piano di azione per un nuovo approccio alla Cyber Security @RSAEMEA @VulpianiM #RSAEMEASummit Massimo Vulpiani, Regional Director Europe South RSA Lo stato dell arte Ieri, in attesa del

Dettagli

RISCHIO OPERATIVO. Gruppo di lavoro AIFIRM "Rischio operativo": oggetto, sfide e stato dell'arte

RISCHIO OPERATIVO. Gruppo di lavoro AIFIRM Rischio operativo: oggetto, sfide e stato dell'arte RISCHIO OPERATIVO Gruppo di lavoro AIFIRM "Rischio operativo": oggetto, sfide e stato dell'arte Davide Bazzarello Group Head Operational&Reputational Risk Unicredit Giampaolo Gabbi Università degli Studi

Dettagli

measures to ensure a high common level of network and information security across the Union 3

measures to ensure a high common level of network and information security across the Union 3 Legislazione CYBER SECURITY: il nuovo ordine esecutivo del Presidente americano Obama e la recente proposta di direttiva UE Network and Information Security (NIS) Marcoccio Gloria Diritto.it La sicurezza

Dettagli

CYBER CRIME CONFERENCE 2013

CYBER CRIME CONFERENCE 2013 CYBER CRIME CONFERENCE 2013 Roma, 27 marzo 2013 Cyber-security & Cyber-warfare A V V. S T E F A N O M E L E Chi sono.. Stefano Mele.. Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza

Dettagli

CyberEdge: la soluzione AIG

CyberEdge: la soluzione AIG Protezione contro le conseguenze dei cyber-rischi. BUSINESS Insurance CyberEdge: la soluzione AIG I cyber-rischi sono un dato di fatto in un mondo che ruota attorno alle informazioni e ai sistemi informativi

Dettagli

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Founder, CEO, idialoghi Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social

Dettagli

CALENDARIO EVENTI 2015

CALENDARIO EVENTI 2015 CALENDARIO EVENTI 2015 Cloud Computing Summit Milano 25 Febbraio 2015 Roma 18 Marzo 2015 Mobile Summit Milano 12 Marzo 2015 Cybersecurity Summit Milano 16 Aprile 2015 Roma 20 Maggio 2015 Software Innovation

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia Cyber security e cyber privacy, la sfida dell internet di ogni cosa Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia CYBER SECURITY AND CYBER PRIVACY CHALLENGES IN THE INTERNET

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

"Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale"

Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale "Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale" Security Summit - Roma 2012 Andrea Zapparoli Manzoni OK ma cosa sono i Social Media? I Social

Dettagli

La Svizzera, cassaforte digitale d Europa?

La Svizzera, cassaforte digitale d Europa? La, cassaforte digitale d Europa? Evento SUPSI Laboratorio Informatica Forense Dal cyber crime al cyber terrorismo, rischi e opportunità dell'informatica forense 24/03/2015 Dr. Marco Cavadini CEO Swisscolocation

Dettagli

BETTER GROWTH, BETTER CLIMATE

BETTER GROWTH, BETTER CLIMATE BETTER GROWTH, BETTER CLIMATE The New Climate Economy Report EXECUTIVE SUMMARY La Commissione Mondiale per l Economia ed il Clima fu istituita per esaminare se sia possible ottenere una crescita economica

Dettagli

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale 1 Che cosa sono i Leadership Program di The Innovation Group Un programma coordinato e strutturato

Dettagli

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI Linee guida per la Sicurezza Informatica nelle PMI La presente ricerca costituisce il primo aggiornamento dello studio: La criminalità informatica e i

Dettagli

DUAL Cyber RESPONSABILITÀ CIVILE

DUAL Cyber RESPONSABILITÀ CIVILE RESPONSABILITÀ CIVILE DUAL Cyber LA POLIZZA DI ASSICURAZIONE CHE COPRE LA RESPONSABILITÀ CIVILE VERSO TERZI DERIVANTE DAI RISCHI INFORMATICI. UNA COPERTURA COMPLETA PER IL TUO BUSINESS: DALLA PERDITA DEI

Dettagli

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012 Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi Andrea Zapparoli Manzoni Andrea Zapparoli Manzoni Founder, CEO, idialoghi Founder, General Manager, Security Brokers

Dettagli

DIGITAL TRANSFORMATION. Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO

DIGITAL TRANSFORMATION. Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO DIGITAL TRANSFORMATION Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO AL VOSTRO FIANCO NELLA DIGITAL TRANSFORMATION Le nuove tecnologie, tra cui il cloud computing, i social

Dettagli

Addendum Italiano Executive summary

Addendum Italiano Executive summary PwC s 2014 Global Economic Crime Survey Addendum Italiano Executive summary febbraio 2014 Executive Summary The highlights La diffusione del fenomeno delle frodi economico finanziarie in Italia Dall edizione

Dettagli

Information Systems Audit and Control Association

Information Systems Audit and Control Association Information Systems Audit and Control Association Certificazione CISA Certified Information Systems Auditor CISM Certified Information Security Manager La certificazione CISA storia C I S l ISACA propone

Dettagli

Proteggere il proprio Business con BSI.

Proteggere il proprio Business con BSI. Proteggere il proprio Business con BSI. Siamo i maggiori esperti nello standard ISO/IEC 27001, nato dalla nostra norma BS 7799: è per questo che CSA ci ha coinvolto nello sviluppo della Certificazione

Dettagli

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Quando parliamo di analisi dei rischi esaminiamo il cosiddetto concetto di information security risk management. Per

Dettagli

L a felicità si è trasferita a L ucerna

L a felicità si è trasferita a L ucerna Comunicato L a felicità si è trasferita a L ucerna Zurich Svizzera www.zurich.ch Zurigo Compagnia di Assicurazioni SA Zurigo Compagnia di Assicurazioni sulla Vita SA Media Relations Hagenholzstrasse 60

Dettagli

Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra Societa' e Sicurezza. Angeloluca BARBA

Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra Societa' e Sicurezza. Angeloluca BARBA Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra Societa' e Sicurezza Angeloluca BARBA L opportunita digitale Siamo qui Source: Peter Hinssen, the new normal, media NV, 2010

Dettagli

Proteggere il proprio business. ISO 22301: continuità operativa.

Proteggere il proprio business. ISO 22301: continuità operativa. Proteggere il proprio business. ISO 22301: continuità operativa. Perché BSI? Grazie allo standard ISO 22301 l azienda può restare sempre operativa. La competenza di BSI in quest ambito può trasformare

Dettagli

NEXTVALUE 2014. Presentazione

NEXTVALUE 2014. Presentazione NEXTVALUE 2014 Presentazione NEXTVALUE 2014 CALENDARIO ATTIVITA E-commerce in Italia. Aziende e Operatori a confronto. End-user Computing in Italia. What s next. Information Security Management in Italia.

Dettagli

LA STRATEGIA ITALIANA IN MATERIA

LA STRATEGIA ITALIANA IN MATERIA LA STRATEGIA ITALIANA IN MATERIA DI CYBER SECURITY STEFANO MELE HackInBo 2014 - Bologna 03 MAY 2014 @MeleStefano Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence.

Dettagli

CORPORATE GOVERNANCE. Implementare una corporate governance efficace

CORPORATE GOVERNANCE. Implementare una corporate governance efficace CORPORATE GOVERNANCE Implementare una corporate governance efficace 2 I vertici aziendali affrontano una situazione in evoluzione Stiamo assistendo ad un cambiamento senza precedenti nel mondo della corporate

Dettagli

Strategic Research & Innovation Agenda - Italia

Strategic Research & Innovation Agenda - Italia Advisory Council for Aviation Research and Innovation in Europe - Italia Strategic Research & Innovation Agenda - Italia Executive Summary Marzo 2014 Realising Europe s vision for aviation Strategic Research

Dettagli

Come affrontare le nuove sfide del business

Come affrontare le nuove sfide del business Come affrontare le nuove sfide del business Nel panorama delle minacce globali Demetrio Milea Advanced Cyber Defense - EMEA 1 Tecnologie emergenti Cloud Computing Monete Elettroniche Big Data Mobile and

Dettagli

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo Flavia Zappa Metodologia della ricerca Analisi dei risultati Individuazione vulnerabilità delle PMI e necessità

Dettagli

ENTERPRISE RISK MANAGEMENT: NUOVE TENDENZE E NUOVE SFIDE DELLA GESTIONE DEI RISCHI AZIENDALI IN LOGICA INTEGRATA

ENTERPRISE RISK MANAGEMENT: NUOVE TENDENZE E NUOVE SFIDE DELLA GESTIONE DEI RISCHI AZIENDALI IN LOGICA INTEGRATA CICLO DI SEMINARI ENTERPRISE RISK MANAGEMENT: NUOVE TENDENZE E NUOVE SFIDE DELLA GESTIONE DEI RISCHI AZIENDALI IN LOGICA INTEGRATA Le importanti evoluzioni dei sistemi economici e dei mercati finanziari

Dettagli

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009 Insight N. 24 Maggio 2009 Gestire e comunicare la crisi: un caso di successo Il termine crisi suggerisce istintivamente un momento, nella vita di una persona o di un azienda, dalle conseguenze non prevedibili

Dettagli

Testare la capacità di protezione del proprio sistema per la sicurezza: i servizi di penetration test di IBM

Testare la capacità di protezione del proprio sistema per la sicurezza: i servizi di penetration test di IBM Testare la capacità di protezione del proprio sistema per la sicurezza: i servizi di penetration test di IBM Un white paper Avvertenze Pubblicato nel 2014 Tutti i marchi contenuti in questo white paper

Dettagli

MERCATO 2 aprile 2015

MERCATO 2 aprile 2015 News White Paper S methodologie Breaking Thin LOGIN REGISTRATI MERCATO La Difesa USA CIO SICUREZZA MONDO START UP VIDEO CLOUD COMPUTING BUSINESS INTELLIGENCE HI-TECH RETI E TLC E-GOV WEB SOFTWARE Un progetto

Dettagli

Comunicato. I ticinesi campioni svizzeri nella tutela del clima

Comunicato. I ticinesi campioni svizzeri nella tutela del clima Comunicato I ticinesi campioni svizzeri nella tutela del clima Zurich Svizzera www.zurich.ch Zurigo Compagnia di Assicurazioni SA Zurigo Compagnia di Assicurazioni sulla Vita SA Media Relations Thurgauerstrasse

Dettagli

BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI SICUREZZA FISICA SICUREZZA INFORMATICA FRODI

BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI SICUREZZA FISICA SICUREZZA INFORMATICA FRODI 1 BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI GIOVEDÌ 4 GIUGNO MATTINA (9.00 10.45) SESSIONE PLENARIA DI APERTURA LA SICUREZZA NELLE BANCHE ITALIANE: UNO SCENARIO CHE CAMBIA : Marco Iaconis, OSSIF GIOVEDÌ

Dettagli

L Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence

L Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence WHITE PAPER: L AZIENDA CYBER RESILIENT L Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence Chi dovrebbe leggere questo documento Responsabili IT Contenuto Sommario... 1 Introduzione:

Dettagli

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Roma 2011. Speciale: I casi. Introduzione dell'area tematica

Estratto dell'agenda dell'innovazione e del Trade Roma 2011. Speciale: I casi. Introduzione dell'area tematica Estratto dell'agenda dell'innovazione e del Trade Roma 2011 Speciale: I casi Introduzione dell'area tematica IL CASO ALLIANCE MEDICAL Innovare e competere con le ICT: casi di successo - PARTE II Cap.11

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

Nel turismo è la Spagna il paese più competitivo

Nel turismo è la Spagna il paese più competitivo Nel turismo è la Spagna il paese più competitivo Mentre i cugini iberici conquistano la vetta del Travel & Tourism Competitiveness Index, l Italia si accontenta di un ottava posizione, dopo Francia, Germania

Dettagli

Presentazioni. Andrea Zapparoli Manzoni. Founder, General Manager, Security Brokers. Founder, CEO, idialoghi

Presentazioni. Andrea Zapparoli Manzoni. Founder, General Manager, Security Brokers. Founder, CEO, idialoghi Presentazioni Andrea Zapparoli Manzoni Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro Osservatorio Sicurezza Nazionale (OSN) CD Assintel CDe Docente Clusit(SCADA, Social Media

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN ROMA 18-19 MAGGIO 2015 ROMA 20-21 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN ROMA 18-19 MAGGIO 2015 ROMA 20-21 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN Business Architecture Preparazione all esame di Certificazione Enterprise Security Architecture ROMA 18-19 MAGGIO 2015 ROMA 20-21 MAGGIO 2015 RESIDENZA DI RIPETTA

Dettagli

Security: the single version of the truth

Security: the single version of the truth Security: the single version of the truth Banche e Sicurezza 2009 Convegno ABI Paolo Campobasso SVP-Group Chief Security Officer UniCredit Group Roma 9/10 Giugno 2009 Executive summary Security vision

Dettagli

TELECOM ITALIA@ICT TRADE. Claudio Contini Telecom Italia Digital Solutions Ferrara 13 maggio 2014

TELECOM ITALIA@ICT TRADE. Claudio Contini Telecom Italia Digital Solutions Ferrara 13 maggio 2014 TELECOM ITALIA@ICT TRADE Claudio Contini Telecom Italia Digital Solutions Ferrara 13 maggio 2014 Il Gruppo Telecom Italia oggi Ricavi 23.407 M.ni di Dipendenti 65.623 Unità Investimenti Industriali 4.400

Dettagli

Processo di gestione del rischio d informazione finanziaria

Processo di gestione del rischio d informazione finanziaria Processo di gestione del rischio d informazione finanziaria Deltas S.p.A. La comunicazione finanziaria Sondrio, 9 marzo 2010 Agenda Vincoli di conformità alla L. 262/20005 Soluzioni operative Nuove sfide

Dettagli

Come preveniree contrastarele frodisu Internet e Mobile Banking

Come preveniree contrastarele frodisu Internet e Mobile Banking Banking Analytics Customer Analytics e Fraud Management Milano, 13 maggio 2014 Come preveniree contrastarele frodisu Internet e Mobile Banking Monica Pellegrino Research Analyst, ABI Lab Consorzio ABI

Dettagli

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager Sicurezza nel Cloud con le soluzioni Panda Antonio Falzoni Product & Technical Manager INDICE 1. Panda Security in breve. 2. Noi siamo Simplexity. 3. L Internet of Things 4. I benefici del modello Cloud.

Dettagli

IDENTITY AS A SERVICE

IDENTITY AS A SERVICE IDENTITY AS A SERVICE Identità digitale e sicurezza nell impresa Riccardo Paterna SUPSI, 18 SETTEMBRE 2013 LA MIA IDENTITA DIGITALE La mia identità: Riccardo Paterna Riccardo Paterna Solution Architect

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

Real Estate Insurance. La sicurezza ha solide basi

Real Estate Insurance. La sicurezza ha solide basi Real Estate Insurance La sicurezza ha solide basi Real Estate Insurance: sicurezza per chi investe in proprietà immobiliari. Esperienza, vicinanza e competenza. Investire in proprietà immobiliari presenta

Dettagli

Premessa e scenario italiano

Premessa e scenario italiano S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cybersecurity e sicurezza: come proteggere le informazioni che gestiamo Premessa e scenario italiano Davide Grassano Membro della Commissione Informatica

Dettagli

Gli scenari della sicurezza nell era post pc. Maurizio Martinozzi Manager Sales Engineering 26/06/2012

Gli scenari della sicurezza nell era post pc. Maurizio Martinozzi Manager Sales Engineering 26/06/2012 Gli scenari della sicurezza nell era post pc Maurizio Martinozzi Manager Sales Engineering 26/06/2012 Network & Perimetro Virtualizzazione, Cloud, Consumerizzazione New Perimeter IaaS SaaS Internet Old

Dettagli

IBM Verse Un nuovo modello di posta elettronica per un nuovo modo di lavorare in azienda

IBM Verse Un nuovo modello di posta elettronica per un nuovo modo di lavorare in azienda IBM Verse Un nuovo modello di posta elettronica per un nuovo modo di lavorare in azienda Alessandro Chinnici Digital Enterprise Social Business Consultant IBM alessandro_chinnici@it.ibm.com achinnici alessandrochinnici

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Iniziativa: "Sessione di Studio" a Milano

Iniziativa: Sessione di Studio a Milano Iniziativa: "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Hilary Downes, media relations, PwC Tel: +44 (0)207 213 4706 / +44 (0)7718 340 113 e-mail: hilary.n.downes@uk.pwc.com

Hilary Downes, media relations, PwC Tel: +44 (0)207 213 4706 / +44 (0)7718 340 113 e-mail: hilary.n.downes@uk.pwc.com News release Contact Hilary Downes, media relations, PwC Tel: +44 (0)207 213 4706 / +44 (0)7718 340 113 e-mail: hilary.n.downes@uk.pwc.com PwC: I patrimoni globali gestiti supereranno quota 100.000 miliardi

Dettagli

Nuove sfide per la sicurezza fisica Alcune riflessioni. Claudio Ferioli Responsabile Progettazione e Standard Sicurezza Fisica

Nuove sfide per la sicurezza fisica Alcune riflessioni. Claudio Ferioli Responsabile Progettazione e Standard Sicurezza Fisica Nuove sfide per la sicurezza fisica Alcune riflessioni Claudio Ferioli Responsabile Progettazione e Standard Sicurezza Fisica 1 Roma, 4 giugno 2015 Titolo: Arial bold 24 pt nero bandiera sinistra Sottotitolo:

Dettagli

Risparmiatori italiani combattuti tra ricerca del rendimento e protezione del capitale.

Risparmiatori italiani combattuti tra ricerca del rendimento e protezione del capitale. Risparmiatori italiani combattuti tra ricerca del rendimento e protezione del capitale. Questo il risultato di una ricerca di Natixis Global Asset Management, secondo cui di fronte a questo dilemma si

Dettagli

TechPremier. Informazioni per il broker

TechPremier. Informazioni per il broker Informazioni per il broker TechPremier Le società informatiche operano in un ambiente potenzialmente molto rischioso. Tecnologie in rapida e costante evoluzione sono alla base del controllo di molte funzioni

Dettagli

Comunicato stampa. Una seconda misura, non condizionata all approvazione della prima misura, descritta sopra, da

Comunicato stampa. Una seconda misura, non condizionata all approvazione della prima misura, descritta sopra, da CREDIT SUISSE GROUP AG Paradeplatz 8 Telefono +41 844 33 88 44 Casella postale Fax +41 44 333 88 77 CH-8070 Zurigo media.relations@credit-suisse.com Svizzera Il presente materiale non deve essere emesso,

Dettagli

Cyber security. ETFS ISE Cyber Security GO UCITS ETF. Investire in un futuro digitale più sicuro

Cyber security. ETFS ISE Cyber Security GO UCITS ETF. Investire in un futuro digitale più sicuro Cyber security ETFS ISE Cyber Security GO UCITS ETF Investire in un futuro digitale più sicuro ETFS ISE Cyber Security GO UCITS ISPY Cyber security ETFS ISE Cyber Security GO UCITS ETF La cyber security

Dettagli

Il progetto per la Cyber Resilience: Una nuova prospettiva sulla sicurezza

Il progetto per la Cyber Resilience: Una nuova prospettiva sulla sicurezza White Paper: Il progetto per la Cyber Resilience: Una nuova prospettiva sulla sicurezza Il progetto per la Cyber Resilience: Una nuova prospettiva sulla sicurezza Chi dovrebbe leggere questo documento

Dettagli

CIO Survey 2013 Executive Summary Iniziativa promossa

CIO Survey 2013 Executive Summary Iniziativa promossa CIO Survey 2013 Executive Summary Iniziativa promossa da CIO Survey 2013 NetConsulting 2013 1 CIO Survey 2013: Executive Summary Tanti gli spunti che emergono dall edizione 2013 della CIO Survey, realizzata

Dettagli

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

Punti all ordine del giorno per l Assemblea generale straordinaria del 19 novembre 2015

Punti all ordine del giorno per l Assemblea generale straordinaria del 19 novembre 2015 CREDIT SUISSE GROUP AG Paradeplatz 8 Telefono +41 844 33 88 44 Casella postale Fax +41 44 333 88 77 CH-8070 Zurigo media.relations@credit-suisse.com Svizzera Il presente materiale non deve essere distribuito

Dettagli

Dal cyber-crime agli atti di cyber-warfare. Tendenze globali e strategie

Dal cyber-crime agli atti di cyber-warfare. Tendenze globali e strategie UNIVERSITÀ DEGLI STUDI DI MILANO Corso di Perfezionamento in Digital Forensics, Privacy, Cloud e Cyber Warfare Milano, 28 novembre 2013 Dal cyber-crime agli atti di cyber-warfare A V V. S T E F A N O M

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

La sicurezza delle informazioni nell era dello Urban Cyber Space Convegno Tecnhology4all. Centro Congressi Frentani Via deifrentani,45 14 MAGGIO 2015

La sicurezza delle informazioni nell era dello Urban Cyber Space Convegno Tecnhology4all. Centro Congressi Frentani Via deifrentani,45 14 MAGGIO 2015 La sicurezza delle informazioni nell era dello Urban Cyber Space Convegno Tecnhology4all Centro Congressi Frentani Via deifrentani,45 14 MAGGIO 2015 Sicurezza: il contributo umano 7 Maggio: Giornata mondiale

Dettagli

It s a Jungle out There. Security Brokers SCpA

It s a Jungle out There. Security Brokers SCpA It s a Jungle out There Security Brokers SCpA Chi sono Andrea Zapparoli Manzoni Drive Your Security 2013 Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro del GdL «Cyberworld» presso

Dettagli

Un analisi del Global Chief Marketing Officer nel settore bancario

Un analisi del Global Chief Marketing Officer nel settore bancario Un analisi del Global Chief Marketing Officer nel settore bancario Lo studio IBM sui Chief Marketing Officers (CMO) delle imprese bancarie, a livello globale, mostra una consapevolezza diffusa sulle sfide

Dettagli

Il fenomeno del Byod (Bring Your Own Device) si sta

Il fenomeno del Byod (Bring Your Own Device) si sta Bring Your Own Device La rete aziendale? Un formaggio coi buchi A cura di Albert Rodriguez Il fenomeno del Byod (Bring Your Own Device) si sta diffondendo con rapidità in tutte le organizzazioni. Un numero

Dettagli

Lettera agli azionisti

Lettera agli azionisti Lettera agli azionisti Esercizio 23 2 Messaggio dei dirigenti del gruppo Gentili signore e signori Rolf Dörig e Bruno Pfister Il 23 è stato un anno positivo per Swiss Life. Tutte le nostre unità di affari

Dettagli

ECS Energy Cyber Security: rischio sottovalutato o inutile preoccupazione?

ECS Energy Cyber Security: rischio sottovalutato o inutile preoccupazione? Cyber Security Energia Working Paper n. 1 / 2015 ECS Energy Cyber Security: rischio sottovalutato o inutile preoccupazione? Cyber Security Energia Working Paper n. 1 / 2015 ECS Energy Cyber Security: rischio

Dettagli

La sicurezza informatica nel settore bancario italiano

La sicurezza informatica nel settore bancario italiano La sicurezza informatica nel settore bancario italiano Processi, strumenti e azioni di contrasto a livello di singola banca e di sistema Romano Stasi, Segretario Generale, ABI Lab Roma, 27 Maggio 2011

Dettagli

Cyber Security: una sfida non più rimandabile anche per l industria italiana

Cyber Security: una sfida non più rimandabile anche per l industria italiana Giornata di Studio ospitata da Cyber Security: una sfida non più rimandabile anche per l industria italiana Giovedì 12 novembre 2015 Saipem III Palazzo Uffici Sala Blu (FUP) Viale De Gasperi 16 - San Donato

Dettagli

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

sfide del ventunesimo Secolo

sfide del ventunesimo Secolo 21 Century Finance Survey Ottimizzare i le potenzialità, garantire i risultati. ti Il CFO di fronte alle sfide del ventunesimo Secolo Copyright 2013 - Business International È vietata la riproduzione,

Dettagli

BANCHE E SICUREZZA 2013

BANCHE E SICUREZZA 2013 1 BANCHE E SICUREZZA 2013 SCHEMA DELLE SESSIONI MERCOLEDÌ 5 GIUGNO MATTINA SESSIONE PLENARIA DI APERTURA LA SICUREZZA IN ITALIA MERCOLEDÌ 5 GIUGNO POMERIGGIO SESSIONE PARALLELA A PREVENZIONE E GESTIONE

Dettagli

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013 Documento di sintesi Report McAfee Labs sulle minacce: terzo trimestre Sebbene l'estate possa essere una stagione relativamente calma per l'attività dei criminali informatici (anche i cattivi hanno bisogno

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa

Cyber security e cyber privacy, la sfida dell internet di ogni cosa Cyber security e cyber privacy, la sfida dell internet di ogni cosa Prof. Roberto Baldoni, Executive Director Research Center for Cyber Intelligence and Information Security, Università La Sapienza di

Dettagli

Il Continuous Auditing come garanzia di successo dell IT Governance

Il Continuous Auditing come garanzia di successo dell IT Governance Il Continuous Auditing come garanzia di successo dell IT Governance Essere consapevoli del proprio livello di sicurezza per agire di conseguenza A cura di Alessandro Da Re CRISC, Partner & CEO a.dare@logicalsecurity.it

Dettagli

Profilo Huawei Corporate

Profilo Huawei Corporate Profilo Huawei Corporate Huawei Corporate Fondata nel 1987 a Shenzhen in Cina, nella Provincia di Guangdong Huawei è leader a livello mondiale nello sviluppo, produzione e commercializzazione di prodotti

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

GESTIRE GLI ONERI NORMATIVI:

GESTIRE GLI ONERI NORMATIVI: GESTIRE GLI ONERI NORMATIVI: LA NECESSITÀ DI VISIBILITÀ IN TEMPO REALE IN CONFORMITA AI BIG DATA EXECUTIVE SUMMARY I responsabili delle normative stanno investendo milioni nella tecnologia a supporto di

Dettagli

BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI SICUREZZA FISICA SICUREZZA INFORMATICA FRODI

BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI SICUREZZA FISICA SICUREZZA INFORMATICA FRODI 1 BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI GIOVEDÌ 4 GIUGNO MATTINA (9.00 10.30) SESSIONE PLENARIA DI APERTURA LA SICUREZZA NELLE BANCHE ITALIANE: UNO SCENARIO CHE CAMBIA : Marco Iaconis, Bancaforte

Dettagli

Verizon 2014 PCI Compliance Report

Verizon 2014 PCI Compliance Report Executive Summary Verizon 2014 PCI Compliance Report Sintesi del nostro studio approfondito sullo stato di conformità attuale allo standard PCI Nel 2013 il 64,4% delle organizzazioni non è riuscito ad

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Fortify. Proteggete il vostro portfolio applicativo

Fortify. Proteggete il vostro portfolio applicativo Fortify 360 Proteggete il vostro portfolio applicativo Fortify L approccio di tipo olistico adottato da Fortify alla sicurezza delle applicazioni protegge concretamente la nostra impresa dalle odierne

Dettagli

UFFICO DI BEIRUT LIBANO PANORAMICA DEL SETTORE I.T. & PROSPETTIVE FUTURE

UFFICO DI BEIRUT LIBANO PANORAMICA DEL SETTORE I.T. & PROSPETTIVE FUTURE UFFICO DI BEIRUT LIBANO PANORAMICA DEL SETTORE I.T. & PROSPETTIVE FUTURE Beirut, dicembre 2013 Il mercato libanese dell IT sta ancora procedendo a piccoli passi verso la piena realizzazione di una tecnologia

Dettagli

Social Business Security. Andrea Zapparoli Manzoni. ICT Security

Social Business Security. Andrea Zapparoli Manzoni. ICT Security Social Business Security Andrea Zapparoli Manzoni ICT Security idialoghi Chi siamo Proteggiamoil Patrimonio Informativo dei nostri Clienti dal 1996. Da 15 anni realizziamo per i nostri Clienti soluzioni

Dettagli

Focus on Cloud Security

Focus on Cloud Security Focus on Cloud Security Matteo Cavallini (ISC)2 Meeting - 7 novembre 2011, Roma EC - Le architetture ICT nell'era del cloud - 24 Maggio 2011, Roma La cloud security in una slide Le preoccupazioni - 1 Fonte

Dettagli

IT Risk Assessment. IT Risk Assessment

IT Risk Assessment. IT Risk Assessment IT Risk Assessment Una corretta gestione dei rischi informatici è il punto di partenza per progettare e mantenere nel tempo il sistema di sicurezza aziendale. Esistono numerosi standard e modelli di riferimento

Dettagli

Perché il Corso di Alta Formazione in Etica e Sicurezza all Aquila?

Perché il Corso di Alta Formazione in Etica e Sicurezza all Aquila? Perché il Corso di Alta Formazione in Etica e Sicurezza all Aquila? Il terremoto economico e finanziario che ha colpito il Pianeta ha preceduto di poco quello de L Aquila. I due fenomeni hanno fatto palesare

Dettagli

SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY

SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY DOTT. ALESSANDRO LEGA, CPP Managing Director di Traicon S.r.l. (Gruppo DAB) Nel percorrere il vasto territorio professionale che caratterizza

Dettagli

Annamaria Di Ruscio, Amministratore Delegato NetConsulting cube. 30 Settembre 2015 Università degli Studi di Camerino

Annamaria Di Ruscio, Amministratore Delegato NetConsulting cube. 30 Settembre 2015 Università degli Studi di Camerino Costruire le Competenze Digitali per l Innovazione delle Imprese Il fabbisogno di nuove Competenze Digitali per la Digital Transformation delle aziende Annamaria Di Ruscio, Amministratore Delegato NetConsulting

Dettagli