La nostra visione della CYBERSECURITY
|
|
- Gino Campana
- 5 anni fa
- Visualizzazioni
Transcript
1 La nostra visione della CYBERSECURITY Evento di presentazione del 27/02/2018 ore 18,30 METTIAMO AL SICURO IL VOSTRO FUTURO Business e Cyber Security, le risposte che cercavi.
2 Introduzione Oggi ogni azienda possiede un patrimonio di dati residenti su un numero consistente di apparati informatici (server, pc, tablet, smartphone) per loro natura non sicuri e quindi a rischio di minacce ed attacchi. In genere questi attacchi mirano a destabilizzare le strutture sia sottraendo dati che puntando ad interrompere i servizi in essere. Nel mondo virtuale l asset più prezioso è costituito dai dati degli utenti, presenti sempre più frequentemente in rete e conservati spesso senza adeguati standard di sicurezza.
3 Descrizione del fenomeno Il furto di dati confidenziali o Data Breach è una violazione dei dati informatici che vengono copiati, trasmessi, visualizzati o utilizzati da un individuo non autorizzato a farlo. Il Breach Level Index ha rilevato nel solo 2017 più di incidenti con furti di dati, per un totale record di quasi 1,5 miliardi di record perduti, ovvero 45 al secondo. Ed è da ricordare che solo il 5% era protetto da tecniche di crittografia.
4 Attacchi cyber in Italia(privati)
5 Il Cyberspazio Attraverso il cyber spazio viene oggi gestita un ampia gamma di attività e situazioni reali: il controllo del traffico aereo, marittimo, ferroviario, il funzionamento di centrali elettriche, e la gestione degli apparecchi elettrici o di una diga e persino i dispositivi medici personali. Il Cyber spazio ha rivoluzionato il modo di ottenere informazioni, di compiere transazioni economiche e tutto questo ha generato il fenomeno del cybercrime. La sicurezza informatica è dunque un elemento cruciale su cui concentrare l attenzione della società civile nel settore pubblico e privato. Il cyber spazio è diventato parte integrante della realtà quotidiana e di una grande fetta della popolazione mondiale grazie allo sviluppo che negli ultimi anni si è avuto dei dispositivi e delle connessioni mobili.
6 Fattori critici La crescita esponenziale degli smartphone con una previsione per il 2020 di circa 4 miliardi di device nel mondo. Il crescente utilizzo di smartphone aziendali, tablet, PC, server ed Internet of Things attira l interesse malevolo di un gran numero di Hacker e Cracker. Il Cyber crime arreca un danno all economia globale stimato intorno ai 400 miliardi di dollari, a cui deve aggiungersi il costo sociale di 800 milioni di identità violate per sempre. Ad oggi si stima che le vittime del Cyber crime sono circa 1,5 milioni al giorno, (18 al secondo). Per quanto riguarda l Italia, il cyber crime danneggia il Made in Italy, sperperando un patrimonio di conoscenze e di innovazione tecnologica che produce ingenti danni al nostro sistema paese.
7 Previsioni a 5 anni
8 Gravità del fenomeno Il costo del furto di proprietà intellettuale è più difficile da determinare ma colpisce numerosi settori industriali che perdono sempre di più in termini di possibilità commerciali, posti di lavoro e fatturato. Spesso accade che i sistemi di sicurezza delle aziende vengano colpiti attraverso le filiere dei fornitori che sono meno protetti, per questo non si può prescindere da una attenta valutazione e selezione di fornitori certificati e compliant ai dettami della cybersecurity Tornando al mondo economico, oggi esistono due tipi di aziende: quelle che hanno subito un attacco informatico e quelle che ancora non se ne sono accorte. L entità del fenomeno ha indotto l UE ad elaborare una normativa a protezione dei dati sensibili, il GDPR,che entrerà in vigore a maggio anche in Italia e per il quale ad oggi solo il 5% delle aziende italiane è pronto.
9 Gruppo Soter La nostra Società di Consulenza strategica sulla cybersecurity, si propone di dare un contributo alle aziende, proponendo, oltre che le migliori soluzioni tecnologiche, una strategia di formazione e sensibilizzazione delle persone nell ambito lavorativo e aziendale. «Formare le persone!» è l imperativo categorico per evitare la maggior parte dei danni da cyber attacchi in quanto l anello debole della catena della cyber security è il fattore umano, responsabile dell 80% degli attacchi. Questi possono arrivare con le modalità più disparate: da allegati mail, phishing, codice malevolo contenuto in una chiavetta USB o all interno di software open source di fornitori terzi. Adeguare le proprie infrastrutture alle nuove esigenze di sicurezza o adottare un controllo ed una prevenzione costanti completano la strategia aziendale.
10 Tipologia di attacco
11 Il nostro target La nostra consulenza si rivolge al dipartimento IT, che deve monitorare le minacce, ma anche al reparto esecutivo, (Definizione e supporto della strategia di Cyber security), a quello legale (monitoraggio dell impianto regolamentare) e a chi si occupa di auditing (valutazione del rischio Cibernetico). Bisogna coinvolgere sistematicamente i propri dipendenti e definire con una politica aziendale una efficiente strategia di cyber security. Oggi una lista di controlli standard per il livello di sicurezza in Italia è stata alzata a 15 controlli basilari. Karspersky ha pubblicato di recente 9 regole da seguire nell ambito delle infrastrutture critiche. Ma lasciamo poi a loro elencarle.
12 Conclusioni Quello che vogliamo proporre come Società di Cyber Security è promuovere una cultura digitale, che aumenti la consapevolezza del rischio nell azienda e nel suo modello di business. Nel mondo dell impresa, cui è rivolta la nostra consulenza, proteggere gli asset diventa un imperativo. Subire un attacco informatico significa patire costi di difficile quantificazione, ma sicuramente molto alti. Dobbiamo innalzare il livello di sicurezza delle nostre aziende, del nostro Business, e lo vorremmo fare insieme a Voi!
13 Grazie per la Vostra attenzione!
6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni.
Cyber Security 6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Che cosa si intende per Cyber Security La rapida evoluzione
DettagliCyber Security after Hacking Team Giuseppe Augiero
Cyber Security after Hacking Team Giuseppe Augiero 14 ottobre 2015 - MixArt Sicurezza Informatica Cosa intendiamo per sicurezza informatica? Disponibilità. Integrità dell informazione. Riservatezza. Autenticità.
DettagliLa protezione dal rischio cyber per le PMI e le PAL
Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi
DettagliDigital forensic GDPR. Audit
Digital forensic GDPR adeguamento Audit La digital forensic è l area specialistica delle scienze forensi che si occupa delle tecniche e delle tecnologie di trattamento dell informazione elettronica, a
DettagliRansomware: di cosa si tratta?
Dal 2013 a oggi 1 Ransomware: di cosa si tratta? Il Ransomware è un tipo di virus informatico facente parte della famiglia dei malware (malicious software); In particolare si tratta di un software malevolo
DettagliCome sta reagendo il mondo assicurativo al Rischio Cyber
Come sta reagendo il mondo assicurativo al Rischio Cyber Niccolò MAGNANI Financial & Professional Risks Cyber Advisor Marsh ATTACCHI CYBER: UNA MINACCIA GLOBALE OVERVIEW Ci sono solo due tipi di aziende:
DettagliAspetti legali dell'information security: data breach e responsabilità Avv. David D'Agostini
Aspetti legali dell'information security: data breach e responsabilità Udine, 30 novembre 2013 Open Source Day Centro Innovazione & Diritto Proprietà intellettuale e industriale Trattamento dei dati personali
DettagliSecurity Summit Verona 4 ottobre 2018
Security Summit Verona 4 ottobre 2018 Rapporto Clusit 2018 aggiornato al 30 giugno 2018 Modera: Gigi Tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio L.R. Pennasilico,
DettagliCyber risk, assicurazioni e PMI
Cyber risk, assicurazioni e PMI Carlo Savino Senior Economist - ANIA Milano, 7 marzo 2017 Agenda La dimensione del fenomeno Rischio informatico e assicurazione Analisi dei costi per danno informatico risarciti
DettagliAssicuriamoci Di essere pronti a gestire il Cyber Risk. 14 Marzo2017
Assicuriamoci Di essere pronti a gestire il Cyber Risk 14 Marzo2017 Alessio L.R. Pennasilico, aka mayhem Cyber Security Advisor Membro del Comitato Direttivo e del Comitato Tecnico Scientifico Vice Presidente
DettagliVIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE. come i codici malevoli entrano nelle nostre reti
VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE come i codici malevoli entrano nelle nostre reti Internet è diventata parte integrante delle nostre
DettagliPERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional
PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le
DettagliCONTROLLI ESSENZIALI DI CYBERSECURITY
CONTROLLI ESSENZIALI DI CYBERSECURITY Definizione di Essenziale una pratica relativa alla cybersecurity che, qualora ignorata oppure implementata in modo non appropriato, causa un aumento considerevole
DettagliModulo per la segnalazione di un potenziale Data Breach ai sensi del Regolamento dell Unione Europea (UE) 2016/679 (GDPR)
Modulo per la segnalazione di un potenziale Data Breach ai sensi del Regolamento dell Unione Europea (UE) 2016/679 (GDPR) Il presente modulo deve essere utilizzato per segnare un potenziale Data Breach
DettagliI trend emergenti e lo scenario di riferimento
I trend emergenti e lo scenario di riferimento Alessandro Piva Responsabile della Ricerca Oss. Information & Privacy 17 Marzo 2015 Un esplosione di dati 2,5 exabytes di dati sono creati ogni giorno L universo
DettagliSENSIBILIZZAZIONE, CONSAPEVOLEZZA E CULTURA CYBER SEC
SENSIBILIZZAZIONE, CONSAPEVOLEZZA E CULTURA CYBER SEC FOCUS SULLE INIZIATIVE DI POSTE ITALIANE PER LA SENSIBILIZZAZIONE, LO SVILUPPO DELLA CONSAPEVOLEZZA E DELLA CULTURA IN AMBITO CYBER SECURITY PER I
DettagliLA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE
LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata
DettagliCyber risk, assicurazioni e PMI
Cyber risk, assicurazioni e PMI Carlo Savino Senior Economist ANIA Milano, 7 marzo 2017 Agenda La dimensione del fenomeno Rischio informatico e assicurazione Analisi dei costi per danno informatico risarciti
DettagliBANCHE E SICUREZZA 2017
BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE
DettagliEUROP ASSISTANCE INDAGINE SULLA CYBER & DIGITAL PROTECTION
EUROP ASSISTANCE INDAGINE SULLA CYBER & DIGITAL PROTECTION Sintesi dei risultati Gennaio 2019 Europ Assistance Italia 5 febbraio 2019 Scopo e metodologia della ricerca 2 9 paesi coinvolti USA, ITALIA,
DettagliIntegrated Cybersecurity & Risk Management
Eventi Integrated Cybersecurity & Risk Management CYBER INSURANCE: COME SCEGLIERE IL PARTNER ASSICURATIVO A CUI TRASFERIRE I DANNI IN CASO DI CYBER EVENT Gianluigi Lucietto, ARM A.D. Corbo Rosso Corporation
DettagliIl ruolo dell IoT nella trasformazione digitale dell Industria
Il ruolo dell IoT nella trasformazione digitale dell Industria Marco Vecchio Segretario di ANIE Automazione e ANIE Energia Responsabile progetti I4.0 di Federazione ANIE Agenda 1. Federazione ANIE 2. Le
DettagliCYBER SECURITY E PRIVACY IN AZIENDA
Workshop su: CYBER SECURITY E PRIVACY IN AZIENDA Bologna, 16 maggio 2017 Torre Legacoop Sala B Relatori: Dott. Federico Cattabiani Dalla guerra fredda a quella cyber Lo scenario è cambiato 2 Lo scenario
DettagliKaspersky Automated Security Awareness Platform (ASAP)
Kaspersky Automated Security Awareness Platform (ASAP) Training efficaci e implementazione in pochi minuti Eliano Avagnina Pre-Sales Manager, Kaspersky Lab Italia Kaspersky Lab Chi siamo Informazioni essenziali
DettagliGDPR. Regolamento Europeo Protezione Dati Personali
GDPR Regolamento Europeo Protezione Dati Personali .:2 Regolamento Generale Protezione Dati GDPR A partire dal 25 Maggio 2018 il regolamento UE 1026/679 relativo alla protezione e alla libera circolazione
DettagliSicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR
Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Bollettini Matteo computer system administrator 2 parleremo di Sistemi Operativi Backup dati Antivirus Firewall Vulnerability
DettagliCyber Risk: Rischi e Tutele per le Imprese
Cyber Risk: Rischi e Tutele per le Imprese COME RIDURRE IL DANNO PROVOCATO DA UN EVENTO CYBER: IL SUPPORTO FINANZIARIO OFFERTO DAL PARTNER ASSICURATIVO." Gianluigi Lucietto, ARM CEO Corbo Rosso Corporation
DettagliSistemi informatici: Quanto il nostro business dipende da essi? Definire un piano di Disaster Recovery per i nostri dati
Sistemi informatici: Quanto il nostro business dipende da essi? Definire un piano di Disaster Recovery per i nostri dati Navigare in tempesta - Confindustria Venezia 23 Settembre 2015 Il Real Business
DettagliScenari e costi di un attacco cyber: la formazione come prima arma di prevenzione. Maura Frusone Head of Marketing, Kaspersky Lab
Scenari e costi di un attacco cyber: la formazione come prima arma di prevenzione Maura Frusone Head of Marketing, Kaspersky Lab L azienda in sintesi Informazioni essenziali Cifre Risultati Fondata nel
DettagliPIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite
PIÙ CONTROLLO, PIÙ SICUREZZA Business Suite 2 LA PROTEZIONE DEGLI ENDPOINT È FONDAMENTALE PER LA CYBER SECURITY I cyber-attacchi stanno crescendo in numero e sofisticazione. E qualsiasi azienda può esserne
DettagliRisultati survey ZeroUno
Finance: criticità e aspettative tra security e web experience Risultati survey ZeroUno Luca Bechelli Direttivo e Comitato Tecnico-Scientifico Clusit lbechelli@clusit.it In Partnership con: Rischi A quali
DettagliSeminario sul suo recepimento in ISS
Il Regolamento Generale Europeo sulla Protezione dei Dati Personali (UE 2016/679) Seminario sul suo recepimento in ISS Istituto Superiore di Sanità 9 maggio, 2018 Corrado Di Benedetto Servizio di Informatica
DettagliUN ALLEANZA SULLA VIA DELL E-MOBILITY
UN ALLEANZA SULLA VIA DELL E-MOBILITY Una delle offerte più complete sul mercato (170.000 articoli) in grado di soddisfare ogni esigenza per infrastrutture elettriche, informatiche e digitali di ogni edificio
DettagliLa conoscenza del rischio per prevenirlo: come sottoscrivere la giusta copertura assicurativa
APPROFONDIMENTO La conoscenza del rischio per prevenirlo: come sottoscrivere la giusta copertura assicurativa Nonostante negli ultimi mesi il tema della sicurezza informatica sia diventato anche in Italia
DettagliNon rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY
Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Un software aggiornato è il segreto della sicurezza L 83% [1] dei primi dieci malware potrebbe essere evitato
DettagliSOLUZIONE FIDATA PER LA PROTEZIONE DEI DATI SENSIBILI SICUREZZA DEI DATI NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
SOLUZIONE FIDATA PER LA PROTEZIONE DEI DATI SENSIBILI SICUREZZA DEI DATI NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY RISERVATEZZA DEI DATI: SIETE PRONTI? DALLA NEGLIGENZA ALLO SPIONAGGIO INDUSTRIALE
DettagliIT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete
Ministero dell Istruzione, dell università e della ricerca ISTITUTO D ISTRUZIONE SUPERIORE GRAZIO COSSALI IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete
DettagliDISTRETTO CYBER SECURITY
DISTRETTO CYBER SECURITY PIATTAFORMA TEMATICA S3 Nicola Sotira Responsabile Tutela delle Informazioni Luglio 2017 Corporate Affairs Tutela Aziendale Tutela delle Informazioni DISTRETTO CYBER SECURITY Obiettivi
DettagliMinistero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici
Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici MODELLO DI MONITORAGGIO DELLA SICUREZZA Il modello di monitoraggio della sicurezza
DettagliDigital Forensics for Blockchain Analysis, Penetration Testing and Incident Response
Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response Certificate of Advanced
DettagliENERGY ON AIR SKY GAS&POWER
ENERGY ON AIR 2 Sky Gas & Power è un azienda solida che opera nel mercato libero del gas e dell energia elettrica. Si rivolge a tutti i tipi di clientela offrendo non solo prezzi fissi e indicizzati ma
DettagliENERGY ON AIR SKY GAS&POWER
ENERGY ON AIR 2 Sky Gas & Power è un azienda solida che opera nel mercato libero del gas e dell energia elettrica. Si rivolge a tutti i tipi di clientela offrendo non solo prezzi fissi e indicizzati ma
DettagliCybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
DettagliGRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016
GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM Cybersecurity Summit 2016 Milano 24 maggio 2016 Il Gruppo Hera Il Gruppo Hera è una delle principali società multiutility in Italia. Nato nel
DettagliData breach: allarme cybersecurity e privacy a rischio per le aziende
Pochi dollari e conoscenze informatiche di base per trasformare una chiavetta USB in strumento di "hacking" per infettare reti aziendali. Mele:"In Italia siamo ancora lontani dal prendere sul serio il
Dettaglil assistenza tecnica professionale per la tua azienda
smartphone rete PC tablet l assistenza tecnica professionale per la tua azienda Il tuo business senza interruzioni Skillo è un sistema innovativo che fornisce assistenza continua alla rete digitale e ai
DettagliDirettore Massimo F. PENCO. Comitato scientifico. Giovanni MANCA. GTI Group Corporation
ENIGMA CYBERCRIME WORKING GROUP 1 Direttore Massimo F. PENCO GTI Group Corporation Comitato scientifico Isabella CORRADINI Themis Centro ricerche socio-psicologiche e criminologico-forensi Melih ABDULHAYOĞLU
DettagliGestione del Rischio Informatico
Gestione del Rischio Informatico Perchè scegliere Cyber ASC? Perchè I dati informatici e le informazioni digitali che custodiamo per noi e per conto dei nostri clienti rappresentano un essenziale fonte
Dettagli3 Maggio Treviso. GDPR Come arrivare preparati alla scadenza del 25 maggio 2018
GDPR Come arrivare preparati alla scadenza del 25 maggio 2018 Le novità legislative introdotte dal Regolamento Europeo 679/2016" Avv. Alessandro Rinaldi Treviso, 03 Maggio 2018 IL REGOLAMENTO GENERALE
DettagliBologna, 24/5/ 16 - Workshop Smart Metering: esperienze a confronto Cyber Security e Smart Meter
Bologna, 24/5/ 16 - Workshop Smart Metering: esperienze a confronto Cyber Security e Smart Meter Iperconnessione Aumento della superficie di attacco 2 Concentrazione Riduzione della capacità negoziale
DettagliIndustria 4.0: la scommessa di portare il Made in Italy nella modernità
Industria 4.0: la scommessa di portare il Made in Italy nella modernità Business model 4.0 Business model 4.0 Industria 4.0 è un modello produttivo il cui asset produttivo principale è l innovazione. E
DettagliYour Reliable IT Solution Partner.
1 Mariano Gattafoni 2 m.gattafoni@btree.it 3 Mission BTREE è il partner ideale per: Infrastrutture IT, Privacy & Security Collaborazione & Produttività Soluzioni informatiche di miglioramento continuo
DettagliLa soluzione sicura e completa, 100% gestita e as a service, per il backup e disaster recovery dei dati aziendali.
PERDERE DATI È FACILE 56% Problemi Hardware 26% Errore Umano 9% Problemi Software PERDERE DATI È FACILE 7% Virus e Attacchi informatici 2% Calamità Naturali Affida i tuoi dati ad Intacto Il Backup e Disaster
DettagliProt.04.IG. Mission 00/1
00/1 Trasforma la tua Azienda al digitale con noi la tua Azienda sarà una azienda in versione globale con visibilità uniformizzata su tutti i migliori sistemi tecnologici Computer Tablet Smartphone! (
DettagliLe vere sfide delle minacce odierne
Le vere sfide delle minacce odierne Fabrizio Cirillo, Senior Manager Channel Sales - Italy 6-7 Giugno, 2018 1 Con oltre 26 anni di esperienza, SonicWall è un riconosciuto Network Security Leader nell ambito
DettagliSWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM
The First Cyber Security Testing Platform Cloud or On Premise Platform In collaboration with CISCO SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM Cyber Security Competence Services Cos è Swascan? Cloud
DettagliG Data Antivirus 2015
G Data Antivirus 2015 PROTEZIONE DI BASE DA VIRUS E ALTRI MALWARE DIGITALI Da oltre 25 anni G DATA si impegna nella ricerca per la tua sicurezza. Il risultato: protezione immediata e completa per il tuo
DettagliL Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017
L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017 Marco Iaconis Coordinatore OSSIF Centro Ricerca ABI Sicurezza Anticrimine Le declinazioni della sicurezza SICUREZZA
DettagliIL WEB È DIVENTATO UN LUOGO PERICOLOSO?
IL WEB È DIVENTATO UN LUOGO PERICOLOSO? Possiamo difenderci! GIORGIO SBARAGLIA Consulente e Formatore sul tema della Cyber Security 1. Perché oggi il web è diventato pericoloso Il Web e la grande criminalità:
DettagliComprendere, valutare e assicurare il rischio cyber
Club Assicuratori Romani 2017 Comprendere, valutare e assicurare il rischio cyber Alberto Froldi, Cyber Unit, Chubb Agenda Analisi del rischio e sue principali componenti Settori specifici e informazioni
DettagliGlobal Cyber Security Center
Global Cyber Security Center Roma, 22 Marzo 2017 Il Mercato della Cyber Security in Italia IMAGINE IT 2017 La crescita digitale dell Italia è lenta DESI 2017 Digital Economy and Society Index 2017 L Italia
DettagliSezione 1 - Gestione e governance della protezione dei dati
PRONTI PER GDPR? Il regolamento generale sulla protezione (GDPR) dell'ue rappresenta una modifica significativa rispetto ai precedenti requisiti di conformità in materia di Data Privacy. L'informazione
DettagliLIBRO BIANCO Tabella di marcia verso uno spazio unico europeo dei trasporti. Per una politica dei trasporti competitiva e sostenibile
LIBRO BIANCO 2011 Tabella di marcia verso uno spazio unico europeo dei trasporti Per una politica dei trasporti competitiva e sostenibile Sandro Santamato Capo Unità DG MOVE.A3 17/06/2011 Libro Bianco
DettagliATTENZIONE ALLA SICUREZZA E PRIORITÀ DELLE AZIENDE NEL 2018
ATTENZIONE ALLA SICUREZZA E PRIORITÀ DELLE AZIENDE NEL 2018 Valuta la tua azienda e scopri il focus di quest anno in fatto di cyber security per le aziende. MASSIME PRIORITÀ Le aziende si concentrano sulla
DettagliMetti al sicuro il tuo Business. Vademecum per la sicurezza dei dati
Metti al sicuro il tuo Business. Vademecum per la sicurezza dei dati Paola Generali, Vice Presidente e Coordinatrice GdL Sicurezza Informatica di Assintel Metti al sicuro il tuo business Turismo ***********
DettagliLe potenzialità dell accesso mobile: i modelli economici
GRUPPO TELECOM ITALIA ISIMM Seminario di studi sul tema L accesso mobile ad internet Le potenzialità dell accesso mobile: i modelli economici Roma, 24 febbraio 2011 Anche secondo l OFCOM, l il mercato
DettagliColmare il divario Assicurare il vostro business contro le minacce cyber in continua evoluzione
Colmare il divario Assicurare il vostro business contro le minacce cyber in continua evoluzione Giugno 2017 Sintesi In collaborazione con KPMG e DAC Beachcroft 1 Sintesi 01 Sintesi 1 Sintesi 02 1.1 Panoramica
DettagliAGID: Le misure minime di sicurezza ICT per la PA
AGID: Le misure minime di sicurezza ICT per la PA Cosa sono e come implementarle nel contesto accademico Giuseppe Arrabito Centro Infosapienza giuseppe.arrabito@uniroma1.it Francesco Ficarola Centro Infosapienza
DettagliIL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER
IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER POSTE ITALIANE 08 NOVEMBRE 2016 14.00-17.00 VIALE EUROPA 175-00144 ROMA, ITALIA
DettagliRegolamento UE 2016/679, GDPR: Data Breach - adempimenti
Regolamento UE 2016/679, GDPR: Data Breach - adempimenti Laura Marengo Unione Industriale Torino Laura Marengo Ufficio Legale Unione Industriale Torino novembre 2018 1 Dati Personali GDPR: art.4 1) «dato
DettagliProteggi il tuo business Introduzione al GDPR e sicurezza dei sistemi
Proteggi il tuo business Introduzione al GDPR e sicurezza dei sistemi Dr. Claudio Leone DataSeed S.r.l Via C. A. Costadura, 2/C - LECCE www.dataseed.it c.leone@dataseed.it GDPR Analizziamo dispositivi
DettagliIl GDPR applicato al settore del retail: il caso di Pittarello
Il GDPR applicato al settore del retail: il caso di Pittarello Forum ICT Security 24 ottobre 2018 Michelangelo Uberti, Marketing Manager @ Par-Tec Luca Pittarello, E-commerce Manager @ Pittarello Sede
DettagliL'evoluzione della Sicurezza Fisica: un approccio globale
L'evoluzione della Sicurezza Fisica: un approccio globale Dalla Physical Security alla Cyber Physical Security: un nuovo percorso strategico Pietro Blengino Security Relationship Manager Milano, 26 maggio
DettagliBLOCKCHAIN SOLUTION FOR IoT Enzo Pastorelli
BLOCKCHAIN SOLUTION FOR IoT Enzo Pastorelli INTERNET OF THINGS Il termine Internet of Things (in italiano Internet delle Cose) è stato coniato nel 1999 dal ricercatore britannico Kevin Ashton, cofondatore
DettagliWELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.
WELCOME To The Net Ovvero sopravvivere alla rete ed altre storie incredibili 2 Con la grande diffusione di dispositivi mobili smart e servizi cloud, il concetto di perimetro aziendale è diventato sempre
DettagliCONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI
CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI Relatore: Francesco Cossettini 17 Ottobre 2017 18:00 #Sharing3FVG Webinar realizzato da IALFVG e parte degli 80 di #Sharing3FVG,
DettagliFocus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption
Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio
DettagliDATA BREACH E SICUREZZA INFORMATICA: La segnalazione delle violazioni tra GDPR e D.Lgs. 65/2018
1 DATA BREACH E SICUREZZA INFORMATICA: La segnalazione delle violazioni tra GDPR e D.Lgs. 65/2018 Perugia, 9 ottobre 2018 Avv. Francesco Paolo Micozzi Di cosa si occupa il GDPR? @fpmicozzi - 2 Avv. Francesco
DettagliReport globale di Netwrix sui rischi IT del 2018: riepilogo generale
Report globale di Netwrix sui rischi IT del 2018: riepilogo generale Questo report si basa sulle risposte di 1.558 società di varie dimensioni, zone e settori. Riassume le esperienze e i programmi che
DettagliPossibili soluzioni assicurative in caso di danno. reputazionale
Possibili soluzioni assicurative in caso di danno reputazionale Possibili soluzioni assicurative in caso di danno reputazionale Paolo Tagliabue Director- Head of Financial & Professional Risk Marsh Spa
DettagliMassimo Passani - CHAIRMAN. Sezione Informatica-Telecomunicazioni CONFINDUSTRIA MANTOVA
Massimo Passani - CHAIRMAN 1 LA TOTAL DIGITAL AUDIENCE IN ITALIA NEL MESE DI MAGGIO 2016 La total digital audience del mese di maggio ha raggiunto 28,3 milioni di utenti, il 51,3% degli italiani, online
DettagliSeqrite Data Loss Prevention (DLP)
(DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD
DettagliCOME PROTEGGERE L IDENTITÀ DEI CLIENTI
COME PROTEGGERE L IDENTITÀ DEI CLIENTI The power of memory www.crownrms.com AVETE BISOGNO DI UN PICCOLO AIUTO PER GESTIRE E UTILIZZARE I DATI IN MODO CORRETTO? SEGUITE QUESTI SEMPLICI PASSI La violazione
DettagliPresentazione aziendale
Presentazione aziendale Chi siamo CRAON SRL opera nel settore dell Information & Communications Technology (ICT) da oltre 15 anni. Il suo punto di forza risiede nella consulenza informatica, che le ha
DettagliCYBER-SECURITY e PRIVACY Sicurezza delle informazioni e nuova normativa sulla protezione dei dati
CYBER-SECURITY e PRIVACY Sicurezza delle informazioni e nuova normativa sulla protezione dei dati Paolo Grigoletto Sicurezza delle informazioni e privacy Cremona 9.4.2018 InfoCamere Chi siamo 85,6 ML Fatturato
Dettagli1 CONVENTION NAZIONALE Della POLIZIA LOCALE
1 CONVENTION NAZIONALE Della POLIZIA LOCALE 20 21 Marzo 2014 Professionalità e strategie operative a confronto per un servizio migliore 1 TARGHA 193: Segnalazione veicoli non assicurati Come incrementare
DettagliSicurezza informatica: ottenere il livello ottimale con una politica di gestione che punti sull utente
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Sicurezza informatica: ottenere il livello ottimale con una politica di gestione
DettagliOsservatorio digitalizzazione
Osservatorio digitalizzazione I risultati della ricerca Francesca Casiraghi Centro Studi Assolombarda 23 gennaio 2019 Agenda Il progetto Le imprese I risultati 1. Caratteristiche discriminanti 2. Best
DettagliClelia Consulting per le imprese I.A.R. Interagire SupportAre CresceRe
Newsletter n. 2 Clelia Consulting per le imprese I.A.R. Interagire SupportAre CresceRe in questo numero «L e-commerce: il modello di business deve cambiare» Newsletter n.2 anno 2017 a cura di Clelia Consulting
DettagliBENVENUTO NEL BUSINESS DELLA CYBER SECURITY. Protection Service for Business
BENVENUTO NEL BUSINESS DELLA CYBER SECURITY Protection Service for Business OPPORTUNITÀ DI BUSINESS Wifi In strada Oggi i tuoi clienti usano più dispositivi su un numero sempre maggiore di connessioni.
DettagliInsieme verso una nuova era
Insieme verso una nuova era Sistemi informatici e consulenze personalizzate al servizio di grandi imprese, PMI, studi professionali e pubblica amministrazione Innoviamo il vostro business Affidabilità
DettagliEDIZIONE N. 44 Aprile 2016 ECOMMERCE INDEX. Evoluzione degli acquisti online degli italiani. Una ricerca di Human Highway
EDIZIONE N. 44 Aprile 2016 ECOMMERCE INDEX Evoluzione degli acquisti online degli italiani Una ricerca di Human Highway www.humanhighway.it NET RETAIL Alcuni indicatori del fenomeno in Italia 18,8 milioni
DettagliDATA PROTECTION E PRIVACY OFFICER
UNIVERSITÀ DI BOLOGNA CORSO DI ALTA FORMAZIONE DATA PROTECTION E PRIVACY OFFICER Direttore: Prof. Avv. Fabio Bravo a.a. 2017/18 IV edizione P I A N O D I D A T T I C O Per ulteriori informazioni: www.dataprotection-privacy.it
DettagliRischi emergenti nell informatica a supporto del business
Rischi emergenti nell informatica a supporto del business Cetif - 15 ottobre 2009 - sergio.tagni@popso.it 1 Indice 1. Il contesto attuale di riferimento e l evoluzione dei controlli in ambito IT 2. Recenti
DettagliInternet Banking. Uno strumento di efficienza bancaria. Fabrizio Pelizzi Responsabile Banca Virtuale - CEDACRI Consigliere Delegato - Cedacri.
Internet Banking Uno strumento di efficienza bancaria Fabrizio Pelizzi Responsabile Banca Virtuale - CEDACRI Consigliere Delegato - Cedacri.Net Andrea Daffi Responsabile Internet Banking Cassa Padana Banca
DettagliTrasformazione digitale
Trasformazione digitale Efficienza e innovazione: esperienze a confronto 21 settembre 2017 Gianpaolo Araco gianpaolo.araco@senato.it La nuova realtà digitale la più grande azienda di autonoleggio non possiede
DettagliFintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform
Fintech District The First Testing Cyber Security Platform In collaboration with CISCO Cloud or On Premise Platform COS E SWASCAN? I SERVIZI DI SWASCAN Cloud On premise Web Application Vulnerability Scan
Dettagli