Le PMI Italiane e le Grandi Aziende sono realmente esposte al rischio Cyber? Alessio L.R. Pennasilico

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Le PMI Italiane e le Grandi Aziende sono realmente esposte al rischio Cyber? Alessio L.R. Pennasilico"

Transcript

1 Le PMI Italiane e le Grandi Aziende sono realmente esposte al rischio Cyber? Alessio L.R. Pennasilico mayhem@obiectivo.it Milano, Marzo 2016

2 $whois -=mayhem=- Security Committed: AIP Associazione Informatici Professionisti CLUSIT, Associazione Italiana per la Sicurezza Informatica IISFA, Italian Linux Society, Metro Olografix Sikurezza.org, Spippolatori... 2

3 #iosonopreoccupato 3

4 4

5 Evoluzione? La tecnologia si evolve Anche le minacce si evolvono e con essa anche le minacce! 5

6 Analisi del rischio quantitativa Sappiamo quali rischi corriamo con quali conseguenze per quali importi? Abbiamo una strategia di gestione? 6

7 Trasferire il rischio Ho la polizza All Risk, posso dormire tranquillo! Ed i rischi Cyber sono coperti? 7

8 Dimensioni del problema

9 Cosa dobbiamo affrontare? Ogni anno durante il Security Summit di Marzo a Milano Clusit presenta un rapporto su cosa è accaduto nell anno precedente e cosa ci si aspetta dall anno in corso 9

10 #iosonopreoccupato 10

11 Cosa emerge? Non importa chi sei Non importa cosa fai Non importa con cosa lo fai Ti attaccheranno E se non ti sarai protetto in modo adeguato subirai dei danni 11

12 Tutti vengono colpiti Tipologia e distribuzione delle vittime Gov - Mil - LE - Intelligence Online Services / Cloud 8% 6% 5% 5% Entertainment / News Research - Education Banking / Finance 14% 5% 3% 2% 2% SW / HW Vendor Others Organization - ONG 16% 4% 0% 1% 0% Hospitability Health Critical Infrastructures 19% 4% Telco GDO / Retail 22% Gov. Contractors / Consulting Religion Clusit - Rapporto 2016 sulla Sicurezza ICT in Italia Automotive 12

13 Di cosa ci dobbiamo preoccupare? 13

14 Da chi ci dobbiamo difendere? Skill SPIA Tutti Specifico Cyber Criminale Hacktivist Motivazione Tutti Specifico Script Kiddie 14

15 Il CyberCrime è in costante aumento Distribuzione percentuale degli attaccanti nel periodo % 60% 54% 60% 53% 68% 50% 40% 30% 20% 10% 0% 39% 36% 31% 32% 27% 24% 21% 8% 9% 9% 5% 6% 2% 3% 4% 5% 2% 2% 0% 0% CYBERCRIME HACKTIVISM ESPIONAGE CYBER WAR. UNKNOWN 0% Clusit - Rapporto 2016 sulla Sicurezza ICT in Italia 15

16 Trend? Aumentano i tentativi di intrusione Tra i tentativi aumentano quelli andati a buon fine Ad ogni intrusione perdiamo sempre più denaro 16

17 Aumento dei Black Swan 17

18 Quel che succede su Internet influenza la realtà. 18

19 #iosonopreoccupato 19

20 La reputazione 20

21 Il problema della fiducia 21

22 Chi vuole le informazioni? La criminalità organizzata ha capito da tempo che con quelli dei computer è possibile gestire truffe estremamente redditizie 22

23 Ransomware Ti cripto tutti i dati e chiedo il riscatto per dati la chiave per poterli consultare di nuovo 23

24 Per tutti i sistemi operativi 24

25 Cryptolocker Mobile? 25

26 Ransomware e siti web 26

27 Tutti vengono colpiti Data Breaches by Company Size (# employees) Unknown More than 100,000 10, ,000 7% 22% 31% 20% 11% 9% ,000 1,001-10,000 At least 51% of data breaches affect organizations with fewer than 10,000 employees Source: Verizon data breach investigations report,

28 28

29 Smart Industry? 29

30 Quel che succede su Internet influenza la realtà. 30

31 L assicurazione mi rimborsa il riscatto? Se non ho il backup verrò indennizzato? 31

32 Conclusioni

33 #iosonopreoccupato 33

34 La soluzione: GRCI Governance Incident Management Risk Management Compliance 34

35 I Rischi Serve una analisi del rischio quantitativa che permetta di stabilire la corretta politica di risk management 35

36 Grazie dell attenzione! Domande? Alessio L.R. Pennasilico twitter: mayhemspp - FaceBook: alessio.pennasilico - linkedin:alessio.pennasilico

Cybercrime S.p.A: analisi di una azienda e del suo business

Cybercrime S.p.A: analisi di una azienda e del suo business Cybercrime S.p.A: analisi di una azienda e del suo business Perché i rischi che creano ci riguardano tutti! Alessio L.R. Pennasilico - apennasilico@clusit.it Fabrizio Croce - Fabrizio.Croce@watchguard.com

Dettagli

La tua tecnologia vista da un hacker

La tua tecnologia vista da un hacker La tua tecnologia vista da un hacker Quali rischi corriamo ogni giorno? Alessio L.R. Pennasilico mayhem@obiectivo.it Confindustria Vicenza - 26 Febbraio 2015 $whois -=mayhem=- Security Evangelist @ Committed:

Dettagli

Aziende vs. cybercriminali

Aziende vs. cybercriminali Aziende vs. cybercriminali quando mobilità e velocità sono la chiave del successo di entrambi Alessio L.R. Pennasilico - apennasilico@clusit.it Stefano Rendina - Ducati Corse Giulio Vada - giulio.vada@gdata.it

Dettagli

Prospettive e programmi internazionali

Prospettive e programmi internazionali Cyber Security Energia Prospettive e programmi internazionali Alessio L.R. Pennasilico - apennasilico@clusit.it Roma - Settembre 2015 #iosonopreoccupato 2 $whois -=mayhem=- Security Evangelist @ Obiectivo

Dettagli

Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare?

Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare? Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare? Alessio L.R. Pennasilico - apennasilico@clusit.it Security Question Time Treviso, Gennaio 2015 $whois -=mayhem=- Security

Dettagli

Sconfiggi i ransomware di ultima generazione con la sicurezza sincronizzata

Sconfiggi i ransomware di ultima generazione con la sicurezza sincronizzata Sconfiggi i ransomware di ultima generazione con la sicurezza sincronizzata Alessio L.R. Pennasilico - apennasilico@clusit.it Walter Narisoni - walter.narisoni@sophos.com Security Summit Milano - Marzo

Dettagli

(Cybercrime*Cryptolocker + Spie*APT)/ Datacenter * Hybrid cloud = AIUTOOOOO!

(Cybercrime*Cryptolocker + Spie*APT)/ Datacenter * Hybrid cloud = AIUTOOOOO! (Cybercrime*Cryptolocker + Spie*APT)/ Datacenter * Hybrid cloud = AIUTOOOOO! Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Milano

Dettagli

It s a Jungle out There. Security Brokers SCpA

It s a Jungle out There. Security Brokers SCpA It s a Jungle out There Security Brokers SCpA Chi sono Andrea Zapparoli Manzoni Drive Your Security 2013 Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro del GdL «Cyberworld» presso

Dettagli

Mobile Business Treviso, 9 Maggio 2014

Mobile Business Treviso, 9 Maggio 2014 i tuoi dispositivi visti con gli occhi di un hacker Alessio L.R. Pennasilico - apennasilico@clusit.it Mobile Business Treviso, 9 Maggio 2014 $whois -=mayhem=- Security Evangelist @! Committed: AIP Associazione

Dettagli

Security Summit Roma 2016 Sessione Plenaria del

Security Summit Roma 2016 Sessione Plenaria del Security Summit Roma 2016 Sessione Plenaria del 7.06.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Moderano: Corrado Giustozzi e Alessio Pennasilico, Clusit Intervento di apertura: Roberto Di

Dettagli

IaaS Insurance as a Service

IaaS Insurance as a Service IaaS Insurance as a Service il tassello mancante nella gestione della sicurezza Alessio L.R. Pennasilico - apennasilico@clusit.it Cesare Burei - cesare.burei@margas.it Verona - Ottobre 2015 $whois -=mayhem=-

Dettagli

HackInBo Bologna, 3-5-2014. Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia

HackInBo Bologna, 3-5-2014. Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia HackInBo Bologna, 3-5-2014 Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia Chi sono (in 60 secondi) Andrea Zapparoli Manzoni Founder, CEO, idialoghi «Cyberworld»

Dettagli

Attacchi alle infrastrutture virtuali

Attacchi alle infrastrutture virtuali Come proteggere le informazioni e difendersi nei nuovi ambienti tecnologici beneficiando al massimo dei vantaggi Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it

Dettagli

Virtualization (in)security

Virtualization (in)security Virtualization (in)security Dovevo scrivere Cloud da qualche parte :) Security Summit 16 Marzo 2011 ATA Hotel Executive, Milano - mayhem@alba.st facebook:alessio.pennasilico twitter:mayhemspp http://www.linkedin.com/in/mayhem

Dettagli

Security Summit Verona 2016 Sessione Plenaria del

Security Summit Verona 2016 Sessione Plenaria del Security Summit Verona 2016 Sessione Plenaria del 5.10.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Modera: Gigi tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio

Dettagli

Content Security Spam e nuove minacce

Content Security Spam e nuove minacce Content Security Spam e nuove minacce Alessio L.R. Pennasilico - apennasilico@clusit.it Antonio Ieranò - antonio.ierano@cisco.com Security Summit 16 Marzo 2010 ATA Hotel Executive, Milano Alessio L.R.

Dettagli

Rassegna Stampa. Copertura Stampa Security Summit e Rapporto Clusit

Rassegna Stampa. Copertura Stampa Security Summit e Rapporto Clusit Rassegna Stampa Copertura Stampa Security Summit e Rapporto Clusit Gennaio-Aprile 2015 Sommario S News... 7 Security Summit 2015: Milano, Roma, Verona... 7 Linea EDP... 10 Security Summit 2015, appuntamento

Dettagli

Rapporto. sulla sicurezza ICT in Italia. Presentazione al Security Summit Tavola Rotonda del 12.03.2013

Rapporto. sulla sicurezza ICT in Italia. Presentazione al Security Summit Tavola Rotonda del 12.03.2013 Rapporto 2013 sulla sicurezza ICT in Italia Presentazione al Security Summit Tavola Rotonda del 12.03.2013 Modera: Gigi Tagliapietra, Presidente Clusit Partecipano: Paolo Giudice, Segretario Generale Clusit

Dettagli

L'utente poco saggio pensa che gli informatici lo boicottino

L'utente poco saggio pensa che gli informatici lo boicottino L'utente poco saggio pensa che gli informatici lo boicottino Come far usare cloud e mobile in azienda, senza farsi odiare e senza mettere a rischio i dati? Alessio L.R. Pennasilico - apennasilico@clusit.it

Dettagli

Security Summit Milano 2014 Tavola Rotonda del 18.03.2014

Security Summit Milano 2014 Tavola Rotonda del 18.03.2014 Security Summit Milano 2014 Tavola Rotonda del 18.03.2014 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Clusit Intervengono alcuni degli autori: Andrea Zapparoli

Dettagli

14 Marzo 2013 Security Summit Milano

14 Marzo 2013 Security Summit Milano Lamento pubblico con chi mi può capire Alessio L.R. Pennasilico - apennasilico@clusit.it 14 Marzo 2013 Security Summit Milano $whois -=mayhem=- Security Evangelist @! Committed: AIP Associazione Informatici

Dettagli

Cyber Security Day. 6 ottobre 2014. Con il supporto di:

Cyber Security Day. 6 ottobre 2014. Con il supporto di: Cyber Security Day 6 ottobre 2014 Con il supporto di: ovvero dei dispositivi mobili Alessio L.R. Pennasilico - apennasilico@clusit.it Università degli Studi di Verona Ottobre 2014 $whois -=mayhem=- Security

Dettagli

Come usare cloud per salvare l analogico

Come usare cloud per salvare l analogico Come usare cloud per salvare l analogico Il caso di Arag Italia ed il Cloud Computing Phone/Fax +39 045 8271202 Via Roveggia 43, Verona Via Doria 3, Milano http://www.aisgroup.it/ info@aisgroup.it 27 Gennaio

Dettagli

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Founder, CEO, idialoghi Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social

Dettagli

Le bollette le voglio in busta chiusa. E la cassetta delle lettere deve avere una serratura.

Le bollette le voglio in busta chiusa. E la cassetta delle lettere deve avere una serratura. Le bollette le voglio in busta chiusa. E la cassetta delle lettere deve avere una serratura. Alessio L.R. Pennasilico mayhem@recursiva.org http://www.sikurezza.org GPG Key ID B88FE057 https://www.recursiva.org/slides/gpg.pdf

Dettagli

Caro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it. 3 Ottobre 2013 Security Summit Verona

Caro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it. 3 Ottobre 2013 Security Summit Verona Caro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it 3 Ottobre 2013 Security Summit Verona $ whois -=mayhem=- Security Evangelist @ Members of: Associazione Informatici Professionisti,

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities Cybersecuritye Vulnerabilità dei Sistemi SCADA Settembre 2011 Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l Università

Dettagli

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994 ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni

Dettagli

La gestione del Cyber Risk: una partita a scacchi tra campioni (ovvero come sacrificare un pedone e vincere la partita!)

La gestione del Cyber Risk: una partita a scacchi tra campioni (ovvero come sacrificare un pedone e vincere la partita!) La gestione del Cyber Risk: una partita a scacchi tra campioni (ovvero come sacrificare un pedone e vincere la partita!) Alessio L.R. Pennasilico - apennasilico@clusit.it Marco Rottigni - marco.rottigni@fireeye.com

Dettagli

Cloud, Security, SaaS, ed altre meraviglie Come uscirne illesi!

Cloud, Security, SaaS, ed altre meraviglie Come uscirne illesi! Cloud, Security, SaaS, ed altre meraviglie Come uscirne illesi! Alessio L.R. Pennasilico - apennasilico@clusit.it Antonio Ieranò - antonio.ierano@cisco.com Security Summit 15 Marzo 2015 ATA Hotel Executive,

Dettagli

L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini

L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security

Dettagli

Security by design. Come la gestione di un progetto può minimizzare i rischi per il business. Alessio L.R. Pennasilico - apennasilico@clusit.

Security by design. Come la gestione di un progetto può minimizzare i rischi per il business. Alessio L.R. Pennasilico - apennasilico@clusit. Security by design Come la gestione di un progetto può minimizzare i rischi per il business Alessio L.R. Pennasilico - apennasilico@clusit.it 22 Febbraio 2013 - Milano Alessio L.R. Pennasilico Security

Dettagli

Quando il CIO scende in fabbrica

Quando il CIO scende in fabbrica Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-

Dettagli

Come affrontare le nuove sfide del business

Come affrontare le nuove sfide del business Come affrontare le nuove sfide del business Nel panorama delle minacce globali Demetrio Milea Advanced Cyber Defense - EMEA 1 Tecnologie emergenti Cloud Computing Monete Elettroniche Big Data Mobile and

Dettagli

NUOVA EDIZIONE SETTEMBRE Rapporto. in Italia

NUOVA EDIZIONE SETTEMBRE Rapporto. in Italia NUOVA EDIZIONE SETTEMBRE 2016 Rapporto 2016 sulla sicurezza ICT in Italia Indice Prefazione di Gabriele Faggioli.... 5 Introduzione al rapporto.... 7 Panoramica dei cyber attacchi più significativi del

Dettagli

VoIP e Sicurezza: parliamone!

VoIP e Sicurezza: parliamone! VoIP e Sicurezza: parliamone! Marco Misitano misi-at-aipsi.org Alessio L.R. Pennasilico Mayhem-at-aipsi.org $ whois misi Marco Misitano, si occupa professionalmente di sicurezza informatica da oltre dieci

Dettagli

Chi elabora i tuoi dati oltre a te?

Chi elabora i tuoi dati oltre a te? Chi elabora i tuoi dati oltre a te? Alessio L.R. Pennasilico - apennasilico@clusit.it Cristiano Cafferata - ccafferata@sonicwall.com Security Summit 22 Marzo 2012 - Milano Alessio L.R. Pennasilico Security

Dettagli

Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide?

Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide? Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide? Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security Summit

Dettagli

Company Profile IMOLA INFORMATICA

Company Profile IMOLA INFORMATICA Company Profile IMOLA INFORMATICA Www.Imolinfo.it Imola è una società di consulenza rivolta al mondo dell Information & Communication Technology. È composta da un gruppo di professionisti del settore di

Dettagli

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012 Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi Andrea Zapparoli Manzoni Andrea Zapparoli Manzoni Founder, CEO, idialoghi Founder, General Manager, Security Brokers

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

La ISA nasce nel 1994 DIGITAL SOLUTION

La ISA nasce nel 1994 DIGITAL SOLUTION La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite PIÙ CONTROLLO, PIÙ SICUREZZA Business Suite 2 LA PROTEZIONE DEGLI ENDPOINT È FONDAMENTALE PER LA CYBER SECURITY I cyber-attacchi stanno crescendo in numero e sofisticazione. E qualsiasi azienda può esserne

Dettagli

Gli scenari futuri per le imprese e i modelli di gestione dei rischi cyber

Gli scenari futuri per le imprese e i modelli di gestione dei rischi cyber Gli scenari futuri per le imprese e i modelli di gestione dei rischi cyber Stefano Buschi Partner I Deloitte Cyber Risk Services Leader Italia Convegno di Studi -La criminalità informatica e i rischi per

Dettagli

BANCHE E SICUREZZA 2017

BANCHE E SICUREZZA 2017 BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE

Dettagli

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015 Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT L' IBM X - Force è un team di ricerca e sviluppo che ha l incarico di studiare e monitorare le ultime tendenze

Dettagli

The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly

The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly linked to the oral comments which were made at its presentation,

Dettagli

dvanced ersistent hreat

dvanced ersistent hreat APT, Social Network e Cybercriminali: Strategie difensive Security Summit Milano, 19 Marzo 2015 Paolo Stagno - Cyber Security Analyst $whois Paolo Stagno Cyber Security Analyst, idialoghi Specializzato

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT Presentazioni Andrea Zapparoli Manzoni azapparolimanzoni@kpmg.it Senior Manager, Information Risk Management

Dettagli

Il Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia

Il Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia Il Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia Il tema della sicurezza informatica sta acquisendo sempre maggiore rilevanza, sia dal punto di vista sociale che economico. Gli ultimi dieci anni hanno

Dettagli

Nuova edizione Settembre 2014. Rapporto. in Italia

Nuova edizione Settembre 2014. Rapporto. in Italia Nuova edizione Settembre 2014 Rapporto 2014 sulla sicurezza ICT in Italia Indice Prefazione di Gigi Tagliapietra... 3 Introduzione al rapporto.... 5 Panoramica degli eventi di cyber-crime e incidenti

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

Utenti aziendali, device personali, informazioni riservate

Utenti aziendali, device personali, informazioni riservate Utenti aziendali, device personali, informazioni riservate Come trasformare un possibile incubo in un vantaggio per l azienda Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it

Dettagli

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane Cyber security: tecnologie, innovazione e infrastrutture I rischi attuali per le aziende italiane Milano, 23 marzo 2016 Chi Sono Davide Rebus Gabrini Per chi lavoro non è un mistero. Come vedete, non sono

Dettagli

Rapporto 2016 sulla sicurezza ICT in Italia

Rapporto 2016 sulla sicurezza ICT in Italia Rapporto 2016 sulla sicurezza ICT in Italia Indice Prefazione di Gabriele Faggioli.... 5 Introduzione al rapporto.... 7 Panoramica dei cyber attacchi più significativi del 2015.... 9 - Analisi dei principali

Dettagli

Come un criminale prepara un attacco e come una azienda può fare prevenzione

Come un criminale prepara un attacco e come una azienda può fare prevenzione - open source intelligence Come un criminale prepara un attacco e come una azienda può fare prevenzione Paolo Giardini Direttore Osservatorio Privacy e Sicurezza Informatica Milano, 26-27 maggio 2016 1

Dettagli

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo Flavia Zappa Metodologia della ricerca Analisi dei risultati Individuazione vulnerabilità delle PMI e necessità

Dettagli

Colmare il divario Assicurare il vostro business contro le minacce cyber in continua evoluzione

Colmare il divario Assicurare il vostro business contro le minacce cyber in continua evoluzione Colmare il divario Assicurare il vostro business contro le minacce cyber in continua evoluzione Giugno 2017 Sintesi In collaborazione con KPMG e DAC Beachcroft 1 Sintesi 01 Sintesi 1 Sintesi 02 1.1 Panoramica

Dettagli

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

Value Proposition. Services Portfolio

Value Proposition. Services Portfolio Services Portfolio 2015 Summary Chi siamo Il modello operativo di Quality Solutions Il portafoglio servizi I consulenti Le esperienze e progetti dei nostri consulenti Partnership 2 Media Chi siamo (1/2)

Dettagli

Privacy e sicurezza nel cloud.

Privacy e sicurezza nel cloud. Paolo Giardini STUDIO GIARDINI Eucip Certified Informatics Professional Direttore OPSI Osservatorio Privacy e Sicurezza Informatica Centro di Competenza Open Source Regione Umbria GNU/LUG Perugia AIP OPSI

Dettagli

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre 2013 - Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Apertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI

Apertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI Apertura dei lavori Convegno Banche e Sicurezza Roma, 4-5 giugno 2015 Giovanni PIROVANO Comitato Presidenza ABI L evoluzione della sicurezza Il settore bancario dedica forte attenzione a mantenere elevati

Dettagli

BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI SICUREZZA FISICA SICUREZZA INFORMATICA FRODI

BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI SICUREZZA FISICA SICUREZZA INFORMATICA FRODI 1 BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI GIOVEDÌ 4 GIUGNO MATTINA (9.00 10.30) SESSIONE PLENARIA DI APERTURA LA SICUREZZA NELLE BANCHE ITALIANE: UNO SCENARIO CHE CAMBIA : Marco Iaconis, Bancaforte

Dettagli

Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati. Fabio Sammartino Presales Manager Kaspersky Lab

Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati. Fabio Sammartino Presales Manager Kaspersky Lab Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati Fabio Sammartino Presales Manager Kaspersky Lab 20 ANNI DI LOTTA AL CYBERCRIME 1/3 dei dipendenti dell'azienda

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

Rapporto 2015 sulla sicurezza ICT in Italia

Rapporto 2015 sulla sicurezza ICT in Italia Rapporto 2015 sulla sicurezza ICT in Italia Indice Prefazione di Gabriele Faggioli....3 Introduzione al rapporto...5 Panoramica degli attacchi informatici più significativi del 2014 e tendenze per il

Dettagli

Smart cities.. smart security?

Smart cities.. smart security? Smart cities.. smart security? relatore: Igor Falcomatà Stiamo affrondando le tematiche legate alla sicurezza dei dati ed alla privacy nella maniera corretta? O la messa in sicurezza di queste infrastrutture

Dettagli

Security Summit Roma 2014 Tavola Rotonda del 18.06.2014

Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Clusit Intervengono alcuni degli autori:, Direttivo Clusit

Dettagli

Nuova edizione Settembre 2015. Rapporto. in Italia

Nuova edizione Settembre 2015. Rapporto. in Italia Nuova edizione Settembre 2015 Rapporto 2015 sulla sicurezza ICT in Italia Indice Prefazione di Gabriele Faggioli.... 3 Introduzione al rapporto... 5 Panoramica degli attacchi informatici più significativi

Dettagli

Business Intelligence e uso dei dati pubblici come fattore di competitività

Business Intelligence e uso dei dati pubblici come fattore di competitività Business Intelligence e uso dei dati pubblici come fattore di competitività Osservatorio Big Data Analytics & Business Intelligence, School of Management del Politecnico di Milano Alessandro Piva, Direttore

Dettagli

Presso AULA MAGNA della Fondazione Aldini Valeriani

Presso AULA MAGNA della Fondazione Aldini Valeriani Cari soci e cari colleghi, Oggi tutti ci chiedono un facile accesso alle informazioni aziendali attraverso i devices aziendali e personali nel momento e nel luogo in cui questo è necessario. Tutto questo

Dettagli

BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI SICUREZZA FISICA SICUREZZA INFORMATICA FRODI

BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI SICUREZZA FISICA SICUREZZA INFORMATICA FRODI 1 BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI GIOVEDÌ 4 GIUGNO MATTINA (9.00 10.45) SESSIONE PLENARIA DI APERTURA LA SICUREZZA NELLE BANCHE ITALIANE: UNO SCENARIO CHE CAMBIA : Marco Iaconis, OSSIF GIOVEDÌ

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

Giugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit

Giugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit Monitoring, Detecting, InvestigatingInsider Insider Cyber Crime & Insider Threats Giugno 2013 Security Summit Roma Andrea Zapparoli Manzoni Consiglio Direttivo Clusit Il problema degli Insider è ancora

Dettagli

Company Profiles 2016

Company Profiles 2016 Company Profiles 2016 IL GRUPPO / HIGHLIGHTS ALL ESTERO IN ITALIA USA BRASILE ARGENTINA GERMANIA Wilmington Belo Horizonte / Curitiba / San Paolo Santo André / Rio de Janeiro Buenos Aires Amburgo / Berlino

Dettagli

Il valore di un processo efficiente di Incident Response: un caso reale

Il valore di un processo efficiente di Incident Response: un caso reale Il valore di un processo efficiente di Incident Response: un caso reale CyberSecurity Summit Milano 9 Aprile,2014 Angelo Colesanto, Pre-Sales System Engineer, RSA 1 Scenario iniziale Primario istituto

Dettagli

Mi sono impazziti i log! Cosa potevo fare?

Mi sono impazziti i log! Cosa potevo fare? Mi sono impazziti i log! Cosa potevo fare? Alessio L.R. Pennasilico - apennasilico@clusit.it Security Summit 16 Marzo 2010 ATA Hotel Executive, Milano Alessio L.R. Pennasilico Security Evangelist @ Board

Dettagli

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter CSA Italy The Cloud Security Alliance Italy Chapter Cloud Security Alliance Organizzazione mondiale no-profit (www.cloudsecurityalliance.org) Più di 32,000 soci individuali, 100 soci aziende, 20 soci affiliati

Dettagli

Genesi ed evoluzione delle inchieste nell ambito della criminalità informatica

Genesi ed evoluzione delle inchieste nell ambito della criminalità informatica Genesi ed evoluzione delle inchieste nell ambito della criminalità informatica Polizia Cantonale Gruppo Criminalità Informatica comm M. Montanaro Bellinzona, 14.11.2016 Genesis 1999 300 siti pedopornografici

Dettagli

Quale sicurezza per l'utente mobile?

Quale sicurezza per l'utente mobile? Quale sicurezza per l'utente mobile? Alessio L.R. Pennasilico - apennasilico@clusit.it Seminari Clusit 2012 23 Novembre - Treviso Alessio L.R. Pennasilico Security Evangelist @ Committed: Associazione

Dettagli

CYBER Risk. Bimestrale di informazione e cultura su temi di Risk Management

CYBER Risk. Bimestrale di informazione e cultura su temi di Risk Management CYBER Risk Risk CYBER Bimestrale di informazione e cultura su temi di Risk Management UPSIDE RISK Sommario 03 CYBER RISK: LA MINACCIA INTANGIBILE L era del cloud e delle piattaforme informatiche evolute

Dettagli

Rischio cyber Sicurezza cyber

Rischio cyber Sicurezza cyber Rischio cyber Sicurezza cyber Le minacce tecnologiche emergenti stanno ridisegnando il nostro mondo Oggi ci affidiamo alla tecnologia in tutte le attività che svolgiamo, dal modo in cui socializziamo

Dettagli

Iniziativa : "Sessione di Studio" a Roma

Iniziativa : Sessione di Studio a Roma Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

Cyber risk, assicurazioni e PMI

Cyber risk, assicurazioni e PMI Cyber risk, assicurazioni e PMI Carlo Savino Senior Economist ANIA Milano, 7 marzo 2017 Agenda La dimensione del fenomeno Rischio informatico e assicurazione Analisi dei costi per danno informatico risarciti

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

mobile solution Entra nel cuore delle evoluzioni del mondo IT e TLC nel punto di incontro annuale dei BIG dell Information Technology cyber security

mobile solution Entra nel cuore delle evoluzioni del mondo IT e TLC nel punto di incontro annuale dei BIG dell Information Technology cyber security 24 febbraio 2015 - Milano, Atahotel Executive Entra nel cuore delle evoluzioni del mondo IT e TLC nel punto di incontro annuale dei BIG dell Information Technology I temi al centro del dibattito byod cyber

Dettagli

Software Defined Data Center and Security Workshop

Software Defined Data Center and Security Workshop Software Defined Data Center and Security Workshop Software-Defined Data Center and Security Workshop Sessione di lavoro ore 18:45 ore 19:00 ore 19:20 ore 19:50 Benvenuto Mauro Tala, MAX ITALIA Software-Defined

Dettagli

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Jonathan Brera Venezia Mestre, 26 Ottobre 2012 1 Agenda Introduzione

Dettagli

PROFILO DI GRUPPO 2015

PROFILO DI GRUPPO 2015 PROFILO DI GRUPPO 2015 IL GRUPPO ENGINEERING La prima realtà IT italiana. 8% del mercato italiano circa 7.400 DIPENDENTI oltre 1.000 large accounts su tutti i mercati System Integration & Application Maintenance

Dettagli

BackBox Linux e SET. Scopriamo il Phishing! Linux Day 24 Ottobre 2015 - Orvieto Lug

BackBox Linux e SET. Scopriamo il Phishing! Linux Day 24 Ottobre 2015 - Orvieto Lug BackBox Linux e SET Scopriamo il Phishing! Agenda BackBox Linux - Penetration Testing Distribution Social Engineer Toolkit Phishing! BackBox Linux BackBox è una distribuzione Linux derivata da Ubuntu nata

Dettagli

Rassegna Stampa. Copertura Stampa Security Summit Verona

Rassegna Stampa. Copertura Stampa Security Summit Verona Rassegna Stampa Copertura Stampa Security Summit Verona Settembre - Ottobre 2015 Digital4Biz... 7 ECSM, anzi European Cyber Security Month: ottobre, mese della sicurezza informatica... 7 Tom s Hardware...

Dettagli

COMPANY PROFILE 2014 100 4 50

COMPANY PROFILE 2014 100 4 50 100 COMPANY PROFILE 2014 4 50 IL GRUPPO La prima realtà IT italiana. circa 7.300 DIPENDENTI 7,2% del mercato italiano oltre 1.000 large accounts su tutti i mercati System Integration & Application Maintenance

Dettagli

Cyber risk, assicurazioni e PMI

Cyber risk, assicurazioni e PMI Cyber risk, assicurazioni e PMI Carlo Savino Senior Economist - ANIA Milano, 7 marzo 2017 Agenda La dimensione del fenomeno Rischio informatico e assicurazione Analisi dei costi per danno informatico risarciti

Dettagli

La Security nell area ICT di Solvay Antonio Giustino IS Industrial Risk Manager/Solvay

La Security nell area ICT di Solvay Antonio Giustino IS Industrial Risk Manager/Solvay La Security nell area ICT di Solvay Antonio Giustino IS Industrial Risk Manager/Solvay Milano,21 Aprile 2016 Auditorium We are a world leader in the chemical industry 30,900 employees 145 industrial sites

Dettagli