La protezione dal rischio cyber per le PMI e le PAL
|
|
|
- Evelina Guidi
- 7 anni fa
- Просмотров:
Транскрипт
1 Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi Partner e Responsabile Tecnologie e Processi P.R.S. Planning Ricerche e Studi organizzato e cybersecurity month.eu
2 Chi è PRS Roma, 29 Novembre h P.R.S. Planning Ricerche e Studi srl è un azienda di consulenza direzionale che opera da oltre 20 con Imprese private e Pubbliche Amministrazioni. Monitore qualificato dall AgID (Agenzia per l Italia Digitale) dal 1994 (una delle prime aziende a iscriversi nell elenco) Mission aziendale: Innovazione e creazione del valore Collaborazioni: Università, Enti di ricerca, player internazionali Convegno Cybersecurity organizzato ad ottobre
3 Roma, 29 Novembre h PRS per la cybersecurity organizzazione, processi e risorse cyber assessment & risk analysis Cybersecurity tools formazione Infrastrutture IT per la sicurezza Servizi cyber 3
4 Minacce ½ Miliardo di dati personali rubati o persi 100 Nuove famiglie di ramsonware Fonte: Symantec report Roma, 29 Novembre h Milioni di fake technical support scams blocked 52 Zero-day vulnerability nel % Spear phishing 96 Milioni di nuove varianti di malware Transazioni economiche on-line POS Target Dispositivi mobili Social network 4
5 Grandi organizzazioni Budget crescenti per il contrasto al cyber crime Roma, 29 Novembre h Nel 2018 il 40% delle grandi aziende avrà adottato sistemi di difesa dagli attacchi informatici Fonte: Dati Gartner, Lorenzo Sorbini, Key4biz,
6 Roma, 29 Novembre h PMI e piccole organizzazioni Obiettivi facili Poco difese Inconsapevoli dei rischi Non sempre in grado di rilevare i furti subiti Sicurezza spesso percepita come costo Punto di attacco alle grandi aziende Fonte: Linee guida per la sicurezza informatica nelle PMI, UNICRI 6
7 Roma, 29 Novembre h PMI e piccole organizzazioni - Consapevolezza 2/3 delle PMI non ha mai pensato di essere vittima Il 44% delle violazioni nel 2014 sfruttavano vulnerabilità di 2-4 anni prima (errori di configurazione) Scarsissima attenzione e consapevolezza sulla sicurezza da parte degli utenti Pochi ritengono i pericoli informatici una minaccia reale Scarsa protezione dei dispositivi mobile e uso privato/aziendale Fonte: Linee guida per la sicurezza informatica nelle PMI, UNICRI 7
8 Roma, 29 Novembre h PMI e piccole organizzazioni - Impatti Rallentamenti e inefficienze Danni di immagine e reputazionali Interruzione (temporanea?) dell attività Risarcimenti richiesti da clienti e fornitori Perdita di know-how Riduzione di competitività. 8
9 Quante sono le PMI Roma, 29 Novembre h EUROPA ITALIA 99,98% 57,6% 99,99% 68% PMI Ricchezza PMI Ricchezza Circa 20 milioni di imprese 86,8 milioni di lavoratori Circa 3,7M di cui 3,5 MPMI 12 Milioni di lavoratori 9
10 Roma, 29 Novembre h Cosa serve alle PMI Un approccio Personalizzato Flessibile Economico 10
11 6 aree di indagine Un approccio personalizzato Roma, 29 Novembre h Cyber Assessment Risk Management SIEM Vulnerability & Threat management Organizzazione, processi e risorse f ocus sul rischio Cyber governance 11
12 aree di indagine e di risultato Light Approfondito Continuativo Roma, 29 Novembre h modalità 6 aree di indagine e di risultato Un approccio flessibile 12
13 Un approccio economico Nessun investimento Solo ciò che serve quando serve e per il tempo necessario Roma, 29 Novembre h Intrusion Detect. & Prevent. Identity & Access Management Incident handling Firewall & Network Social management engineering Risk management BC & DR security Security assessment Data loss prevention... Event correlation Vulnerability management Encryption Security consulting Penetration testing Forensic Analysis P R S rotection isk as a Service ecurity 13
14 Roma, 29 Novembre h Il Monitore ROMA - Via Quintino Sella, 41 Tel Fax: [email protected] e grazie per l attenzione! 14
Cybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional
PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le
LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE
LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata
Cloud Transformation: Opportunità e sfide
Cloud Transformation: Opportunità e sfide 15.05.19 Alessandro Piva Direttore Osservatorio Cloud Transformation, Politecnico di Milano [email protected] La metodologia di ricerca KICK OFF ATTIVITÀ
Servizio L2.S3.9 - Servizi professionali
Servizio L2.S3.9 - Servizi professionali Il servizio ha come obiettivo quello di supportare le Amministrazioni nella realizzazione di attività nell ambito della sicurezza applicativa, comprensive di quelle
BANCHE E SICUREZZA 2017
BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE
Responsabilità e piano di azione per un nuovo approccio alla Cyber Security
Responsabilità e piano di azione per un nuovo approccio alla Cyber Security @RSAEMEA @VulpianiM #RSAEMEASummit Massimo Vulpiani, Regional Director Europe South RSA Lo stato dell arte Ieri, in attesa del
Chubb Cyber Enterprise Risk Management. Principali caratteristiche
Chubb Cyber Enterprise Risk Management Principali caratteristiche 1 Chi protegge la polizza Cyber Enterprise Risk Management protegge le organizzazioni di qualunque dimensione da disastri quali perdita,
Cyber Security Lo scenario di rischio
Cyber Security Lo scenario di rischio Il punto di vista di Telecom Italia Stefano Brusotti, Responsabile Security Lab, Telecom Italia Information Technology Il Security Lab È un centro specializzato sulla
The First Cloud Cyber Security & GDPR Platform REGISTRATI E ACCEDI AL FREE TRIAL SWASCAN. In collaboration with CISCO NETWORK SCAN
SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL In collaboration with CISCO NETWORK SCAN COS E SWASCAN? The first Cloud Cyber Security Platform La prima suite interamente in Cloud che permette di: Identificare
InfoSec: non solo firewall e antivirus. Massimo Grandesso
InfoSec: non solo firewall e antivirus Massimo Grandesso [email protected] Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali
SPETT.LE. Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour Roma".
1 SPETT.LE Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour 00193 Roma". OGGETTO: "proposta di convenzione per gli iscritti all'ordine degli Avvocati di Roma" 2 Profilo Aziendale
Kaspersky Automated Security Awareness Platform (ASAP)
Kaspersky Automated Security Awareness Platform (ASAP) Training efficaci e implementazione in pochi minuti Eliano Avagnina Pre-Sales Manager, Kaspersky Lab Italia Kaspersky Lab Chi siamo Informazioni essenziali
La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
Forcepoint AVANTI SENZA PAURA
Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Al giorno d oggi il business dipende dalla sicurezza con cui i diversi tipi di utenti (inclusi lavoratori mobili, dipendenti, partner e clienti)
SWASCAN. Company Profile
Cyber Security Competence Services SWASCAN Company Profile Swascan is In collaboration with Cisco The First Cyber Security Testing Platform Cloud or On Premise Platform Cyber Security Competence Services
CONTROLLI ESSENZIALI DI CYBERSECURITY
CONTROLLI ESSENZIALI DI CYBERSECURITY Definizione di Essenziale una pratica relativa alla cybersecurity che, qualora ignorata oppure implementata in modo non appropriato, causa un aumento considerevole
Advanced Security Operations
Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology
Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013
Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la
L evoluzione della cyber security per la pubblica amministrazione: GDPR, risk analysis e cloud
b L evoluzione della cyber security per la pubblica amministrazione: GDPR, risk analysis e cloud Tavola Rotonda Security Summit Milano, 13 Marzo 2019 Lombardia Informatica: costruttori di innovazione Innovazione
Cybersecurity per la PA: approccio multicompliance Sogei
SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference
Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions
Axitea Integrated Security Solutions 1-12 STORIA 1946 1977 2009 1914 1974 2004 2011 Nascita primo istituto di vigilanza, POLIZIA PRIVATA DI PISA Fondazione di MEGA ITALIA, leader nei servizi di progettazione
NSR. Company Profile Business & Values
NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,
l assistenza tecnica professionale per la tua azienda
smartphone rete PC tablet l assistenza tecnica professionale per la tua azienda Il tuo business senza interruzioni Skillo è un sistema innovativo che fornisce assistenza continua alla rete digitale e ai
Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI
Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare
IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi
IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi
Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013
Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 G&C Consulting srl Via della Magliana, 525-00148 Roma Partita IVA: 12115561008 www.gc-consulting.it [email protected] G&C Consulting s.r.l
La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo
RiS is powered by Network Integration and Solutions srl a DGS Company info: [email protected] La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro
Come sta reagendo il mondo assicurativo al Rischio Cyber
Come sta reagendo il mondo assicurativo al Rischio Cyber Niccolò MAGNANI Financial & Professional Risks Cyber Advisor Marsh ATTACCHI CYBER: UNA MINACCIA GLOBALE OVERVIEW Ci sono solo due tipi di aziende:
Sicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit [email protected] Sicuramente www.clusit.it Associazione no
