Inciden' Informa'ci, Frodi & Cybercrime. Andrea Zapparoli Manzoni Membro del Dire7vo Clusit

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Inciden' Informa'ci, Frodi & Cybercrime. Andrea Zapparoli Manzoni Membro del Dire7vo Clusit"

Transcript

1 Inciden' Informa'ci, Frodi & Cybercrime Andrea Zapparoli Manzoni Membro del Dire7vo Clusit

2 Andrea Zapparoli Manzoni Founder, President, idialoghi Founder, General Manager, Security Brokers Member of the Board, Clusit & Assintel Italian OSN (Na'onal Security Observatory) Member Clusit Lecturer (SCADA, Social Media, Mobile, OSInt, etc) ICT Security Author (ROSI, DLP, Social Media, SCADA ) Co- author of the Clusit Report on ICT Security 2012 & 2013 Cybercrime and Cyber Warfare analyst, etc. 2

3 Rapporto Clusit 2012 sulla Sicurezza ICT in Italia Prima edizione (Il Rapporto Clusit 2013 sarà presentato al Security Summit di Milano il 12/3) htps://www.securitysummit.it/page/rapporto_clusit 3

4 Premessa Mi occupo di Sicurezza Informa'ca dal All epoca il problema più grosso era prendersi un virus che infetava il bootsector. Oggi siamo arriva' ad un livello di sofisjcazione e di diffusione delle minacce impensabile anche solo 5 anni fa. Nella mia a7vità professionale quo'diana ne vedo di tum i colori. Oggi proverò a raccontarvi cosa succede in Italia e nel mondo, facendo una carrellata su minacce, rischi e, ove questo è possibile, soluzioni. NB Non esistono bacchete magiche. Le soluzioni sono prima di tuto culturali (awareness), poi organizzajve, e quindi tecnologiche. Voi, come PM, siete un elemento estremamente importante nella catena della sicurezza. 4

5 Un sorriso per rompere il ghiaccio J La mia automobile nel All epoca ero molto fiero e non mi preoccupavo di nulla. Mol' non vogliono sen'rselo dire, ma l ICT di oggi, by design, ha il livello di sicurezza della mia 128 Sport del 1969 Le conseguenze sono inevitabili. 5

6 La situazione, in una slide Fonte: Clusit analisi di atacchi internazionali significa'vi 1H H

7 La situazione, in una slide Fonte: Clusit analisi di atacchi internazionali significa'vi 1H H

8 Analisi dei principali incidenj a livello internazionale La crescita nel numero, nella gravità e nel costo degli atacchi ha assunto nel un andamento esponenziale e il 2012 ha confermato il trend (+ 254% sul 2011). TuM i seyori sono atacca', non è più un problema altrui. E solo ques'one di tempo. MolJ sono già sta' atacca' e non lo sanno Le organizzazioni e gli utenj (governa'vi, business, priva') sono del tuto impreparaj e non si rendono conto della velocità di evoluzione delle minacce. NB spam e virus sono preistoria 8

9 Quali sono le minacce principali? Sono tre le minacce principali, in ordine di frequenza degli inciden': Negligenza, errore umano e frodi realizza' da Insiders. Cyber crime transnazionale organizzato (incassa 10Md $ all anno producendo danni dire7 ed indire7 per quasi 400Md $ a livello globale) Cyber Espionage e Cyber Warfare (da parte di sogge7 state- sponsored e di mercenari) 9

10 Il problema Insider 10

11 Frodi interne più diffuse falsi pagamen' accesso fraudolento a con' per otenere/alterare da' fughe di informazioni / spionaggio industriale accesso sospeto a con' (es. Con' VIP) manipolazione di polizze e richieste di risarcimento fur' di iden'tà violazioni di norme / compliance sabotaggio IT / vendete hack'vism complicità con cybercriminali esterni (per profito o per ricato) 11

12 Andamento del fenomeno UK CIFAS survey ,5% +41% +7,5% Aumento casi di frode nel 2011 (vs 2010) Aumento azioni di insider consapevoli (vs 2010) Aumento di account oggeyo di frodi (vs 2010) DaJ tram da CIFAS Staff Fraud Trends 2011, CIFAS 12

13 Come vengono scoperte le frodi? Percent of Cases IT Controls Confession Notified by Police Surveillance/Monitoring External Audit Document Examination Percent of Cases Account Reconciliation By Accident Internal Audit Management Review Tip 0,0% 5,0% 10,0% 15,0% 20,0% 25,0% 30,0% 35,0% 40,0% 45,0% (*) DaJ tram da Report to the NaJons on OccupaJonal Fraud and Abuse 2010, ACFE 2010 Global Fraud Study 13

14 Cyber Crime: tanj $$$$, minimo rischio 14

15 Conseguenza: Cyber Crime + 372% nel 2012 Fonte: Clusit analisi di atacchi internazionali significa'vi 1H H

16 Come si evolvono le minacce? Fonte: Clusit analisi di atacchi internazionali significa'vi 1H H

17 Per esempio (ayacchi significajvi noj dal 16 al 31 gennaio 2013) 17

18 La situazione italiana I navigatori amvi in Italia (per mese) sono 27,5 M (ago 2012). Gli utenj di Social Network sono l 87% degli uten' online Il 28% della popolazione usa uno smartphone (17 M) In un contesto del genere, solo il 2% degli Italiani dichiara di avere piena consapevolezza dei rischi informa'ci e di prendere opportune contromisure per esempio un an'malware per mobile. In caso di atacco, pochissimi denunciano. Mancano i da', ma per analogia con altri Paesi (dove i da' ci sono) in Italia il costo degli inciden' informa'ci si può valutare in alcuni miliardi di euro / anno (perdite direte ed indirete). Siamo un Paese avanzato, ma non abbiamo poli'che di ICT Security efficaci (educazione, prevenzione, ges'one degli inciden') e non inves'amo. Usiamo tanto e male le tecnologie. 18

19 La situazione italiana Risultato: nel 2013, milioni di italiani saranno ayaccaj e cen(naia di migliaia (priva' ed aziende) saranno vimme del cybercrime. 19

20 Focus On: Mobile Security Premessa : per la natura transnazionale della cybercriminalità, per il fato che Internet non ha confini, per il fato che queste piataforme sono ancora acerbe, e che ques' device sono sta' pensa' per un uso ludico, e non certo come strumen' ai quali affidare i propri segre' ed i propri affari (credenziali di accesso, da' finanziari, da' sensibili, re' di relazioni, etc), i device mobili sono oggi molto difficili da proteggere. Conseguenza: Gli atacchi sono più sofis'ca' ed aggressivi di quanto sia possibile fare con i PC. Inoltre nella maggior parte dei casi (>90%) i device non dispongono di protezioni an'- malware (anzi spesso sono gli stessi uten' a manometerli, rendendoli ancora più vulnerabili). Non si trata solo di infezioni da malware, ma anche e sopratuto di frodi ed atacchi basa' su tecniche di "social engineering", veicolate principalmente tramite spam e tramite i messaggi che arrivano dai Social Networks (contro i quali un an'virus non può nulla). Il 2012 sarà l anno della Mobile Insecurity. 20

21 Focus On: Mobile Security 21

22 Focus On: Social Media Security Numeri : I SN hanno complessivamente 2 miliardi di uten' nel mondo (800 milioni solo Facebook, la metà mobili), i quali hanno instaurato tra loro circa 300 miliardi di collegamen' e trascorrono anni / uomo al giorno sui Social Network ( su Facebook). Luci e Ombre : Le aspeta've miracolose alimentate dal marke'ng in merito ai vantaggi derivan' dall uso dei Social Network (ed il loro straordinario sviluppo) hanno fin ora mascherato la realtà della corrispondente crescita esponenziale di a7vità di spionaggio, di ogni genere di a7vità di criminali, agenzie, mercenari, terroris', corpora'on Minacce: i SN sono un amplificatore ed un luogo di aggregazione senza preceden'. E troppo facile colpire gli uten' social e le piataforme non sono all altezza del compito di proteggerli. Rischi : Decine di milioni di vi7me all anno. Cos' astronomici. Situazione di Far West sempre più diffusa. EffeTo boomerang. 22

23 Focus On: Social Media Security 23

24 Focus On: Social Media Security 24

25 Focus On: Social Media Security 25

26 Principali tendenze per il 2013 e oltre Cybercrime : In mancanza sia di barriere all ingresso che di forme efficaci di contrasto e disincen'vazione, altri gruppi si uniranno certamente a quelli già oggi in a7vità, facendo aumentare sia il numero dei crimini informa'ci (ROI > 750% / mese), sia quello dei crimini tradizionali veicola' e/o commessi con l ausilio di sistemi informa'ci. HackJvism : sempre più di massa, potenzialmente sempre più distru7vo. In par'colare aumenteranno atacchi DDoS e leakage di da' riserva'. Cyber Espionage: il più grande trasferimento di ricchezza della storia umana. ATacchi sempre più sofis'ca' sponsorizza' da governi, corpora'ons e gruppi criminali in un contesto di tu7 contro tu7. Cyberwarfare : non ci sarà la cyber war, almeno per 2-3 anni, ma tu7 si prepareranno a7vamente a combaterla, investendo ingen' risorse. Ci saranno schermaglie ed inciden' con frequenza crescente. 26

27 Grazie! Per maggiori informazioni: 27

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Founder, CEO, idialoghi Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social

Dettagli

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012 Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi Andrea Zapparoli Manzoni Andrea Zapparoli Manzoni Founder, CEO, idialoghi Founder, General Manager, Security Brokers

Dettagli

Giugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit

Giugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit Monitoring, Detecting, InvestigatingInsider Insider Cyber Crime & Insider Threats Giugno 2013 Security Summit Roma Andrea Zapparoli Manzoni Consiglio Direttivo Clusit Il problema degli Insider è ancora

Dettagli

It s a Jungle out There. Security Brokers SCpA

It s a Jungle out There. Security Brokers SCpA It s a Jungle out There Security Brokers SCpA Chi sono Andrea Zapparoli Manzoni Drive Your Security 2013 Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro del GdL «Cyberworld» presso

Dettagli

Strumenti e Strategie per il Monitoraggio e la Prevenzione delle frodi in Azienda

Strumenti e Strategie per il Monitoraggio e la Prevenzione delle frodi in Azienda Strumenti e Strategie per il Monitoraggio e la Prevenzione delle frodi in Azienda Maggio 2012 Seminario Clusit Milano Andrea Zapparoli Manzoni Tipologie di Insider e rischi correlati Da un lato (in particolare

Dettagli

Presentazioni. Andrea Zapparoli Manzoni. Founder, General Manager, Security Brokers. Founder, CEO, idialoghi

Presentazioni. Andrea Zapparoli Manzoni. Founder, General Manager, Security Brokers. Founder, CEO, idialoghi Presentazioni Andrea Zapparoli Manzoni Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro Osservatorio Sicurezza Nazionale (OSN) CD Assintel CDe Docente Clusit(SCADA, Social Media

Dettagli

Monitoring, Detecting, Investigating Insider Cyber Crime & Insider Threats. Paolo Chieregatti Sales Specialist paolo.chieregatti@attachmate.

Monitoring, Detecting, Investigating Insider Cyber Crime & Insider Threats. Paolo Chieregatti Sales Specialist paolo.chieregatti@attachmate. Monitoring, Detecting, Investigating Insider Cyber Crime & Insider Threats Paolo Chieregatti Sales Specialist paolo.chieregatti@attachmate.com 2008 Finsphere Corporation August 31, 2008 Agenda Insider

Dettagli

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015 Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo Flavia Zappa Metodologia della ricerca Analisi dei risultati Individuazione vulnerabilità delle PMI e necessità

Dettagli

"Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale"

Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale "Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale" Security Summit - Roma 2012 Andrea Zapparoli Manzoni OK ma cosa sono i Social Media? I Social

Dettagli

Security Summit Roma 2014 Tavola Rotonda del 18.06.2014

Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Clusit Intervengono alcuni degli autori:, Direttivo Clusit

Dettagli

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities Cybersecuritye Vulnerabilità dei Sistemi SCADA Settembre 2011 Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l Università

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

HackInBo Bologna, 3-5-2014. Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia

HackInBo Bologna, 3-5-2014. Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia HackInBo Bologna, 3-5-2014 Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia Chi sono (in 60 secondi) Andrea Zapparoli Manzoni Founder, CEO, idialoghi «Cyberworld»

Dettagli

Rapporto. sulla sicurezza ICT in Italia. Presentazione al Security Summit Tavola Rotonda del 12.03.2013

Rapporto. sulla sicurezza ICT in Italia. Presentazione al Security Summit Tavola Rotonda del 12.03.2013 Rapporto 2013 sulla sicurezza ICT in Italia Presentazione al Security Summit Tavola Rotonda del 12.03.2013 Modera: Gigi Tagliapietra, Presidente Clusit Partecipano: Paolo Giudice, Segretario Generale Clusit

Dettagli

Social Business Security. Andrea Zapparoli Manzoni. ICT Security

Social Business Security. Andrea Zapparoli Manzoni. ICT Security Social Business Security Andrea Zapparoli Manzoni ICT Security idialoghi Chi siamo Proteggiamoil Patrimonio Informativo dei nostri Clienti dal 1996. Da 15 anni realizziamo per i nostri Clienti soluzioni

Dettagli

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago 16 novembre E-privacy Big Data e Cyber Risk. Giuseppe Vaciago Alcuni dati: un primato europeo In Italia vi sono 38.4 milioni di utenti nella fascia 11-74 anni con accesso continuo ad Internet, e quasi

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

Security Summit Milano 2014 Tavola Rotonda del 18.03.2014

Security Summit Milano 2014 Tavola Rotonda del 18.03.2014 Security Summit Milano 2014 Tavola Rotonda del 18.03.2014 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Clusit Intervengono alcuni degli autori: Andrea Zapparoli

Dettagli

LA CRESCITA ECONOMICA E SOCIALE. Illegalità, etica e morale

LA CRESCITA ECONOMICA E SOCIALE. Illegalità, etica e morale LA CRESCITA ECONOMICA E SOCIALE Illegalità, etica e morale L illegalità nel business: sistema gius1zia e percezione delle aziende a confronto Fabrizio Santaloia, Partner PwC Forensics XXXVI Congresso Nazionale

Dettagli

dvanced ersistent hreat

dvanced ersistent hreat APT, Social Network e Cybercriminali: Strategie difensive Security Summit Milano, 19 Marzo 2015 Paolo Stagno - Cyber Security Analyst $whois Paolo Stagno Cyber Security Analyst, idialoghi Specializzato

Dettagli

Addendum Italiano Executive summary

Addendum Italiano Executive summary PwC s 2014 Global Economic Crime Survey Addendum Italiano Executive summary febbraio 2014 Executive Summary The highlights La diffusione del fenomeno delle frodi economico finanziarie in Italia Dall edizione

Dettagli

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

Fraud Management Nuovi minacce per la sicurezza aziendale

Fraud Management Nuovi minacce per la sicurezza aziendale Fraud Management Nuovi minacce per la sicurezza aziendale Paolo Chieregatti Security Specialist paolo.chieregatti@attachmate.com +39 3485650716 Agenda Insider Crime & Insider Threats : un fenomeno purtroppo

Dettagli

Presso AULA MAGNA della Fondazione Aldini Valeriani

Presso AULA MAGNA della Fondazione Aldini Valeriani Cari soci e cari colleghi, Oggi tutti ci chiedono un facile accesso alle informazioni aziendali attraverso i devices aziendali e personali nel momento e nel luogo in cui questo è necessario. Tutto questo

Dettagli

Premessa e scenario italiano

Premessa e scenario italiano S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cybersecurity e sicurezza: come proteggere le informazioni che gestiamo Premessa e scenario italiano Davide Grassano Membro della Commissione Informatica

Dettagli

XXVI Convegno Nazionale di IT Auditing, Security e Governance Fronteggiare la crescita dei rischi e della complessità

XXVI Convegno Nazionale di IT Auditing, Security e Governance Fronteggiare la crescita dei rischi e della complessità XXVI Convegno Nazionale di IT Auditing, Security e Governance Fronteggiare la crescita dei rischi e della complessità Il Fraud Audit Manager nelle Financial Institutions: tra frodi interne ed analisi dei

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Focus on Cloud Security

Focus on Cloud Security Focus on Cloud Security Matteo Cavallini (ISC)2 Meeting - 7 novembre 2011, Roma EC - Le architetture ICT nell'era del cloud - 24 Maggio 2011, Roma La cloud security in una slide Le preoccupazioni - 1 Fonte

Dettagli

Security Summit Verona 2016 Sessione Plenaria del

Security Summit Verona 2016 Sessione Plenaria del Security Summit Verona 2016 Sessione Plenaria del 5.10.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Modera: Gigi tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio

Dettagli

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Davide Del Vecchio Da sempre appassionato di sicurezza informatica. Responsabile del Security Operations Center

Dettagli

Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015

Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015 Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015 08/07/2015 1 Agenda Cybersecurity Market Chi siamo Cosa facciamo Nuovi trend del Cybersecurity: Moblile, Cloud, Social Demo 08/07/2015

Dettagli

Dott. Tomaso M ansutti Vice Presidente M ANSUTTI spa

Dott. Tomaso M ansutti Vice Presidente M ANSUTTI spa Il mercato assicurativo e le coperture del patrimonio informatico e delle relative responsabilità Dott. Tomaso M ansutti Vice Presidente M ANSUTTI spa Questa presentazione è strettamente confidenziale

Dettagli

Internet e gli strumenti digitali Quali pericoli si corrono?

Internet e gli strumenti digitali Quali pericoli si corrono? Internet e gli strumenti digitali Quali pericoli si corrono? La rete, una grande opportunità per le aziende ma con quali rischi. Come difendersi? Dr.ssa Paola CAPOZZI, Dirigente Dr. Giuseppe ZUFFANTI,

Dettagli

Mobile Security: un approccio efficace per la sicurezza delle transazioni

Mobile Security: un approccio efficace per la sicurezza delle transazioni ry colors 0 39 118 146 212 0 0 161 222 60 138 46 114 199 231 201 221 3 Mobile Security: un approccio efficace per la sicurezza delle transazioni RSA Security Summit 2014 Paolo Guaschi Roma, 13 maggio 2014

Dettagli

Come affrontare le nuove sfide del business

Come affrontare le nuove sfide del business Come affrontare le nuove sfide del business Nel panorama delle minacce globali Demetrio Milea Advanced Cyber Defense - EMEA 1 Tecnologie emergenti Cloud Computing Monete Elettroniche Big Data Mobile and

Dettagli

Dimensionamento del fenomeno Modalità di realizzazione della frode Focus canale Mobile Banking

Dimensionamento del fenomeno Modalità di realizzazione della frode Focus canale Mobile Banking Agenda Lo scenario delle frodi su Internet e Mobile Banking Dimensionamento del fenomeno Modalità di realizzazione della frode Focus canale Mobile Banking Le collaborazioni per il contrasto e la prevenzione

Dettagli

CRIMINI DI IDENTITA CONTRO LE AZIENDE: RISULTATI DELL ANALISI DEI CASI STUDIO RACCOLTI

CRIMINI DI IDENTITA CONTRO LE AZIENDE: RISULTATI DELL ANALISI DEI CASI STUDIO RACCOLTI WEB PRO ID - Developing web-based data collection modules to understand, prevent and combat ID related crimes and facilitate their investigation and prosecution With financial support of the Prevention

Dettagli

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013 Documento di sintesi Report McAfee Labs sulle minacce: terzo trimestre Sebbene l'estate possa essere una stagione relativamente calma per l'attività dei criminali informatici (anche i cattivi hanno bisogno

Dettagli

SEO. Visibilità a cos, contenu, Tante soluzioni per i migliori risulta, SEO - ADV - Campagne web e virali

SEO. Visibilità a cos, contenu, Tante soluzioni per i migliori risulta, SEO - ADV - Campagne web e virali Tante soluzioni per i migliori risulta, - ADV - Campagne web e virali La nostra società si occupa di pianificare budget per campagne On- line ADV tradizionali, garantendo obie in termini di

Dettagli

Il Continuous Auditing come garanzia di successo dell IT Governance

Il Continuous Auditing come garanzia di successo dell IT Governance Il Continuous Auditing come garanzia di successo dell IT Governance Essere consapevoli del proprio livello di sicurezza per agire di conseguenza A cura di Alessandro Da Re CRISC, Partner & CEO a.dare@logicalsecurity.it

Dettagli

DEFINIZIONI DI REATO INFORMATICO

DEFINIZIONI DI REATO INFORMATICO Diri$o Penale dell Informa1ca Introduzione DEFINIZIONI DI REATO INFORMATICO A) Rea' necessariamente informa'ci (o informa'ci in senso stre3o ) B) Rea' eventualmente informa'ci (o informa'ci in senso lato

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

Il "cyber crime", visto da vicino. Federico Maggi, PhD Ricercatore, Politecnico di Milano

Il cyber crime, visto da vicino. Federico Maggi, PhD Ricercatore, Politecnico di Milano Il "cyber crime", visto da vicino, PhD Ricercatore, Politecnico di Milano TRENT ANNI DI STORIA Sofisticazione "prove generali" attacchi dimostrativi auto-celebrazione Attacchi di massa orientati al profitto

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI Linee guida per la Sicurezza Informatica nelle PMI La presente ricerca costituisce il primo aggiornamento dello studio: La criminalità informatica e i

Dettagli

Informazioni generali sulla Generali Group Compliance Helpline (EthicsPoint)

Informazioni generali sulla Generali Group Compliance Helpline (EthicsPoint) Informazioni generali sulla Generali Group Compliance Helpline (EthicsPoint) Segnalazioni Sicurezza Riservatezza e protezione dei dati Informazioni generali sulla Generali Group Compliance Helpline (EthicsPoint)

Dettagli

Rassegna Stampa. Copertura Stampa Security Summit Verona

Rassegna Stampa. Copertura Stampa Security Summit Verona Rassegna Stampa Copertura Stampa Security Summit Verona Settembre - Ottobre 2015 Digital4Biz... 7 ECSM, anzi European Cyber Security Month: ottobre, mese della sicurezza informatica... 7 Tom s Hardware...

Dettagli

Analisi sullo strumento direct per eccellenza. Email Marketing Check up

Analisi sullo strumento direct per eccellenza. Email Marketing Check up Analisi sullo strumento direct per eccellenza Email Marketing Check up Workshop 26 Novembre 2014 26 Novembre 2014, Iab Forum, Milano Agenda Workshop Email Marketing Check up Analisi sullo strumento direct

Dettagli

Chi ha dato, ha dato!!

Chi ha dato, ha dato!! GRUPPO TELECOM ITALIA ABI, Banche e Sicurezza 2010 Roma, 11 giugno 2010 Un approccio sistematico al Data Loss Prevention Fabio Bussa Il mercato del DLP Fatturato Worldwide 2007 2008 2009. 2012 120 M$ 215

Dettagli

Il Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia

Il Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia Il Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia Il tema della sicurezza informatica sta acquisendo sempre maggiore rilevanza, sia dal punto di vista sociale che economico. Gli ultimi dieci anni hanno

Dettagli

La ricerca sulla cyber intelligence al servizio della sicurezza del paese e dei cittadini

La ricerca sulla cyber intelligence al servizio della sicurezza del paese e dei cittadini Pattern Recognition and Applications Lab La ricerca sulla cyber intelligence al servizio della sicurezza del paese e dei cittadini Fabio Roli Intelligence Live, 15 Maggio 2014, Cagliari Dipartimento di

Dettagli

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Analisi dell evoluzione dell informazione online in Italia

Analisi dell evoluzione dell informazione online in Italia HUMAN HIGHWAY PER LIQUIDA Analisi dell evoluzione dell informazione online in Italia Milano, Maggio 2011 1 ANALISI DELL INFORMAZIONE ONLINE INDICE Oggi parleremo di: La domanda di informazione online Il

Dettagli

Un contesto dinamico in con-nua evoluzione

Un contesto dinamico in con-nua evoluzione Un contesto dinamico in con-nua evoluzione Il se3ore bancario è un target par*colarmente appe-bile per i cybercriminali, per molteplici finalità So3razione denaro dai con* delle vi9me So;razione e divulgazione

Dettagli

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey

Dettagli

L'utente poco saggio pensa che gli informatici lo boicottino

L'utente poco saggio pensa che gli informatici lo boicottino L'utente poco saggio pensa che gli informatici lo boicottino Come far usare cloud e mobile in azienda, senza farsi odiare e senza mettere a rischio i dati? Alessio L.R. Pennasilico - apennasilico@clusit.it

Dettagli

Security: the single version of the truth

Security: the single version of the truth Security: the single version of the truth Banche e Sicurezza 2009 Convegno ABI Paolo Campobasso SVP-Group Chief Security Officer UniCredit Group Roma 9/10 Giugno 2009 Executive summary Security vision

Dettagli

CHI SIAMO? 1. Rete di imprese 2. Agenzia di servizi & consulenza 3. Agenzia di organizzazione even: 4. Incubatore di imprese 5. Spazio di co- working

CHI SIAMO? 1. Rete di imprese 2. Agenzia di servizi & consulenza 3. Agenzia di organizzazione even: 4. Incubatore di imprese 5. Spazio di co- working CHI SIAMO? 1. Rete di imprese 2. Agenzia di servizi & consulenza 3. Agenzia di organizzazione even: 4. Incubatore di imprese 5. Spazio di co- working RETE DI IMPRESE Nasce nel 2012 (formalmente nel 2013)

Dettagli

Stato dell arte e prospettive della collaborazione banche forze dell ordine

Stato dell arte e prospettive della collaborazione banche forze dell ordine Stato dell arte e prospettive della collaborazione banche forze dell ordine Banche e Sicurezza 2012 La giornata della sicurezza: focus intersettoriale Roma, Palazzo Altieri, 20 novembre 2012 Giovanni PIROVANO

Dettagli

DA NEMICO A COMPLICE. Autore: Laura Servidio 01/10/2015 http://www.insurancereview.it/insurance/contenuti/speciale/631/da nemico a complice

DA NEMICO A COMPLICE. Autore: Laura Servidio 01/10/2015 http://www.insurancereview.it/insurance/contenuti/speciale/631/da nemico a complice DA NEMICO A COMPLICE Autore: Laura Servidio 01/10/2015 http://www.insurancereview.it/insurance/contenuti/speciale/631/da nemico a complice Muore la piccola agenzia. Nasce una realtà articolata, basata

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

TechPremier. Informazioni per il broker

TechPremier. Informazioni per il broker Informazioni per il broker TechPremier Le società informatiche operano in un ambiente potenzialmente molto rischioso. Tecnologie in rapida e costante evoluzione sono alla base del controllo di molte funzioni

Dettagli

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation Il mestiere del security manager Giorgio Ledda Senior Director Security Oracle Corporation Argomenti della discussione Il mestiere del security manager. Perché la security? Una definizione di security.

Dettagli

3 Italia - Fraud management 28/2/2014

3 Italia - Fraud management 28/2/2014 furto identità 3 Italia - Fraud management 28/2/2014 Furto identità Il furto di identità si materializza quando un soggetto utilizza in todo o in parte dati anagrafici e/o di pagamento appartenenti a una

Dettagli

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security Responsabilità e piano di azione per un nuovo approccio alla Cyber Security @RSAEMEA @VulpianiM #RSAEMEASummit Massimo Vulpiani, Regional Director Europe South RSA Lo stato dell arte Ieri, in attesa del

Dettagli

Caro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it. 3 Ottobre 2013 Security Summit Verona

Caro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it. 3 Ottobre 2013 Security Summit Verona Caro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it 3 Ottobre 2013 Security Summit Verona $ whois -=mayhem=- Security Evangelist @ Members of: Associazione Informatici Professionisti,

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

Noi Abbiamo la soluzione Mobile per il tuo business.

Noi Abbiamo la soluzione Mobile per il tuo business. by Noi Abbiamo la soluzione Mobile per il tuo business. 11 AP TIME Proponiamo soluzioni mobile innovative per le aziende che desiderano una presenza importante nel settore del Digital & Mobile Marketing.

Dettagli

Social network: evoluzione di un modello di comunicazione ed aspetti normativi

Social network: evoluzione di un modello di comunicazione ed aspetti normativi Social network: evoluzione di un modello di comunicazione ed aspetti normativi Segrate 03 ottobre 2013 Indice Contesto I Social network in Italia Social side of business Modello di comunicazione Classificazione

Dettagli

le campagne interne di Security Awareness verso i dipenden6

le campagne interne di Security Awareness verso i dipenden6 le campagne interne di Security Awareness verso i dipenden6 L esperienza della ASL NAPOLI 2 NORD Di Imma Orilio CIO & INNOVATION PROGRAM MANAGER ART. 1 CONVINCERE IL CAPO CHE INTERNET E COSA BUONA! SICUREZZA

Dettagli

Content Security Spam e nuove minacce

Content Security Spam e nuove minacce Content Security Spam e nuove minacce Alessio L.R. Pennasilico - apennasilico@clusit.it Antonio Ieranò - antonio.ierano@cisco.com Security Summit 16 Marzo 2010 ATA Hotel Executive, Milano Alessio L.R.

Dettagli

Maurizio Del Corso. Internet CASH. I Segreti per guadagnare veramente dalla rete

Maurizio Del Corso. Internet CASH. I Segreti per guadagnare veramente dalla rete Maurizio Del Corso Internet CASH I Segreti per guadagnare veramente dalla rete 1 Titolo Internet CASH Autore Maurizio Del Corso Editore Top Ebook Sito internet http://www.top-ebook.it ATTENZIONE: questo

Dettagli

Evoluzione della sicurezza informatica Approntamento misure di sicurezza

Evoluzione della sicurezza informatica Approntamento misure di sicurezza Sicurezza Informatica Evoluzione della sicurezza informatica Approntamento misure di sicurezza Ordine dei Dottori Commercialisti di Milano Sala Convegni - C.so Europa, 11 Milano, 10 marzo 2006 Dott. PAOLO

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Roma 2011. Speciale: I casi. Introduzione dell'area tematica

Estratto dell'agenda dell'innovazione e del Trade Roma 2011. Speciale: I casi. Introduzione dell'area tematica Estratto dell'agenda dell'innovazione e del Trade Roma 2011 Speciale: I casi Introduzione dell'area tematica IL CASO ALLIANCE MEDICAL Innovare e competere con le ICT: casi di successo - PARTE II Cap.11

Dettagli

Azienda 2.0. Le imprese e i social networks, opportunità e gestione dei rischi. Stefano Ventura

Azienda 2.0. Le imprese e i social networks, opportunità e gestione dei rischi. Stefano Ventura Azienda 2.0 Le imprese e i social networks, opportunità e gestione dei rischi Stefano Ventura 1. Il nuovo scenario social 2. Necessaria strategia 2.0 3. La nostra esperienza 4. La gestione dei rischi 1.

Dettagli

RISK ACADEMY. I trend dei RO - numero di eventi e ammontare delle perdite - sono, complessivamente, in crescita costante;

RISK ACADEMY. I trend dei RO - numero di eventi e ammontare delle perdite - sono, complessivamente, in crescita costante; RISK ACADEMY BANCHE E RISCHI OPERATIVI. Un problema difficile? Laura Palombi Dalla ricerca di Mediobanca 1, risulta che i rischi operativi delle principali banche italiane rappresentano circa l 11% del

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

L osservatorio SMAU School of Management

L osservatorio SMAU School of Management L osservatorio SMAU School of Management Le attività svolte nel corso del 2012 q Mercati digitali consumer e New Internet q Innovare e competere con le ICT - Premio Innovazione ICT q Mob App Awards e CAMP

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

Sicurezza e Mobile: quali scenari?

Sicurezza e Mobile: quali scenari? Sicurezza e Mobile: quali scenari? Filippo Renga 30 Maggio 2013 Old Internet vs Nuova Internet La pervasività del Mobile Internet sta sempre più passando dai Pc agli Smartphone, Tablet, ctv, dalla rete

Dettagli

82 Come cambia la sicurezza in banca 2 CITEL

82 Come cambia la sicurezza in banca 2 CITEL Denaro Sicuro 82 Come cambia la sicurezza in banca 2 a colloquio con Pier Luigi Martusciello, Responsabile Sicurezza Gestione Edifici BNL-Gruppo BNP Paribas a cura di Raffaello Juvara CITEL Come cambia

Dettagli

Traduzione e computer (3) Cris%na Bosco Informa%ca applicata alla comunicazione mul%mediale 2014-2015

Traduzione e computer (3) Cris%na Bosco Informa%ca applicata alla comunicazione mul%mediale 2014-2015 Traduzione e computer (3) Cris%na Bosco Informa%ca applicata alla comunicazione mul%mediale 2014-2015 Tipi di sistemi Fino alla metà degli anni 90 esistono solo due ;pi di sistemi di MT: Sistemi su mainframe

Dettagli

1. PRESENTAZIONE 2. PROGRAMMA 3. HACKING FILM FESTIVAL 4. ATTESTATI E CREDITI CPE 5. GLI SPONSOR DEL SECURITY SUMMIT VERONA 2014 6

1. PRESENTAZIONE 2. PROGRAMMA 3. HACKING FILM FESTIVAL 4. ATTESTATI E CREDITI CPE 5. GLI SPONSOR DEL SECURITY SUMMIT VERONA 2014 6 SPECIALE VERONA 2014 Indice 1. PRESENTAZIONE 2. PROGRAMMA 3. HACKING FILM FESTIVAL 4. ATTESTATI E CREDITI CPE 5. GLI SPONSOR DEL SECURITY SUMMIT VERONA 2014 6. EUROPEAN CYBER SECURITY MONTH 1. PRESENTAZIONE

Dettagli

BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI SICUREZZA FISICA SICUREZZA INFORMATICA FRODI

BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI SICUREZZA FISICA SICUREZZA INFORMATICA FRODI 1 BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI GIOVEDÌ 4 GIUGNO MATTINA (9.00 10.30) SESSIONE PLENARIA DI APERTURA LA SICUREZZA NELLE BANCHE ITALIANE: UNO SCENARIO CHE CAMBIA : Marco Iaconis, Bancaforte

Dettagli

MALWARE TRAINING. ROL Sales Training

MALWARE TRAINING. ROL Sales Training MALWARE TRAINING ROL Sales Training Agenda F-Secure Quali sono i rischi per gli utenti? Come mi proteggo? Argomentazioni contro i freeware e i competitor Il client Argomenti di vendita 2 F-Secure Corporation

Dettagli

UN SOLO PROGRAMMA BUSINESS PER TUTTI

UN SOLO PROGRAMMA BUSINESS PER TUTTI UN SOLO PROGRAMMA BUSINESS PER TUTTI LOTTIAMO PER LA LIBERTÀ DIGITALE F-SECURE è un pioniere della sicurezza digitale da oltre 25 anni grazie a un team coeso di tecnici e partner globali. DA SEMPRE ALL

Dettagli

SOCIAL MEDIA MARKETING 21 febbraio 2014

SOCIAL MEDIA MARKETING 21 febbraio 2014 SOCIAL MEDIA MARKETING 21 febbraio 2014 Corso Tecniche Multimediali Centro di Formazione Professionale CSG.LAB Chi sono io? Simone Puksic, 29 anni Project Manager al DITEDI - Distretto industriale delle

Dettagli

Sistemi di rilevamento malware: non tutti sono uguali

Sistemi di rilevamento malware: non tutti sono uguali Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina

Dettagli

Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti.

Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti. Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti. La mia Azienda si occupa, sin dall anno di fondazione, di Produzione Cinematografica e Video,

Dettagli

VENDERE STAMPA ONLINE PER VIRTÙ E NON PER NECESSITÀ! Caratteristiche e dinamiche della vendita online

VENDERE STAMPA ONLINE PER VIRTÙ E NON PER NECESSITÀ! Caratteristiche e dinamiche della vendita online VENDERE STAMPA ONLINE PER VIRTÙ E NON PER NECESSITÀ! Caratteristiche e dinamiche della vendita online Hotel Novotel Milano Nord Ca' Granda - 19 maggio 2014 Carloalberto Baroni 38 anni - Web Project Manager

Dettagli

L EVOLUZIONE DEL WEB MARKETING 16 Aprile 2015

L EVOLUZIONE DEL WEB MARKETING 16 Aprile 2015 L EVOLUZIONE DEL WEB MARKETING 16 Aprile 2015 Programma Giovedì 16 APRILE Martedì 21 APRILE Mercoledì 29 APRILE Il ruolo di Google nella pubblicità #1 Social Marketing e prospettive di Facebook #1 Mercoledì

Dettagli

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane Cyber security: tecnologie, innovazione e infrastrutture I rischi attuali per le aziende italiane Milano, 23 marzo 2016 Chi Sono Davide Rebus Gabrini Per chi lavoro non è un mistero. Come vedete, non sono

Dettagli

Rischi derivanti dalla pirateria informatica: come proteggersi

Rischi derivanti dalla pirateria informatica: come proteggersi Rischi derivanti dalla pirateria informatica: come proteggersi Matteo Mille Presidente BSA Quanto vale la pirateria globale? Dal 7% al 9% è la valutazione della quota di vendite di merci contraffatte sull'intero

Dettagli

Big Data e Analy@cs? Cosa sono, soluzioni e vantaggi. Servono alle PMI?

Big Data e Analy@cs? Cosa sono, soluzioni e vantaggi. Servono alle PMI? Big Data e Analy@cs? Cosa sono, soluzioni e vantaggi. Servono alle PMI? Relatore: Gabriele Gabrielli Casalecchio di Reno, 18 se6embre 2015 I Big Data cambieranno le nostre vite, il nostro lavoro e ciò

Dettagli

ICT Security & Fraud Management. 27-28 gennaio 2014

ICT Security & Fraud Management. 27-28 gennaio 2014 ICT Security & Fraud Management 27-28 gennaio 2014 Cosa gestiamo Frode da sottoscrizione Sottoscrizione di contratti per l acquisizione di beni e servizi effettuata attraverso dati falsi o contraffatti

Dettagli