Gli scenari futuri per le imprese e i modelli di gestione dei rischi cyber
|
|
- Daniela Biagi
- 6 anni fa
- Visualizzazioni
Transcript
1 Gli scenari futuri per le imprese e i modelli di gestione dei rischi cyber Stefano Buschi Partner I Deloitte Cyber Risk Services Leader Italia Convegno di Studi -La criminalità informatica e i rischi per le imprese - Scuola di Management ed Economia 28 Novembre 2016, Torino
2 Cyber Security Alcune evidenze significative Le minacce Cyber diventano sempre più «evidenti» per ogni genere di soggetto/organizzazione: per il professionista che vede i propri dati criptati da un ransomware, per la PMI che scopre (non di rado a distanza di mesi) di essere stata derubata del proprio know-how, per la PA che si ritrova nell impossibilità di offrire servizi essenziali ai cittadini, per la grande impresa che subisce un danno economico e di immagine rilevante a seguito di un furto di milioni di dati personali dei propri clienti o di R&D/Proprietà Intellettuale 18 Novembre ,827 informazioni da conti dei clienti dal sistema di gestione upgrade dei device mobili di 3, non sono stati sottratti dati bancari, password, numeri di pin, informazioni di pagamento o di informazioni di credito / debito, ma lo scopo primario è stato l'attività criminale di acquisire nuovi cellulari in maniera fraudolenta 15 Novembre 2016 a più un anno di distanza dal data breach di oltre dati personali (inclusi più di dati bancari!) Talk Talk registra risultati negativi (perdita di clienti di telefonia, cable tv, una multa di oltre , valori delle share stanno continuando a decrescere (circa 20%) nonostante la crescita x3 dei profitti nei primi 6 mesi dell anno Time 2016 N of Data Breached 4 ottobre febbraio E' un nuovo record nella storia della pirateria informatica. La vittima è illustre: JP Morgan Chase, la più grande banca americana. Ben 76 milioni di clienti individuali, più 7 milioni di società, per un totale di 83 milioni. È questo il numero dei conti bancari che sono stati violati Colossale furto di dati personali online le informazioni di 80 milioni di persone, tra clienti e dipendenti dell'assicurazione sanitaria Anthem. La pista che porta a Pechino configura un atto di spionaggio piuttosto che un furto di identità o sabotaggio giugno Aprile 2014 Allarme per le PMI italiane, che stanno subendo una significativa emorragia di proprietà intellettuale, spesso senza nemmeno accorgersene. Uno dei problemi più gravi in questo momento è la durata del tempo che trascorre tra l attacco e la sua scoperta, che ad oggi nel nostro paese in media è di 230 giorni Hacker derubano Benetton, nuova collezione contraffatta in Siria Ponzano Veneto, hacker rubano la nuova collezione di Benetton. L'azienda è stata vittima di un attacco informatico volto ad impossessati dei disegni degli abiti, che sono comparsi contraffatti in Medio Oriente Fonte: (built on data from DataBreaches.net, IdTheftCentre, press reports) Feb
3 Cyber Crime e Cyber Espionage Caratteristiche principali Cybercrime Ricorso ad una combinazione di metodi e tecniche d attacco, da parte di criminali informatici, al fine di provocare un danno economico alle organizzazioni obiettivo Est. $2.1 trillion globally by 2019* Worldwide cost of Cybercrime 1 ca. 500 Billion $ CYBERCRIME Valore riferito sia ai costi diretti che indiretti. I dati utilizzati tengono conto del furto di informazioni aziendali riservate, dei costi aggiuntivi per la protezione delle reti, dei costi di recupero da attacchi informatici, includendo una stima dei danni reputazionali. Redditività media derivante dal Cybercrime: c.a. 20:1 ~ Bilancio costi benefici inerente all esecuzione di cyberattack Mercato del traffico di sostanze stupefacenti ca. 411 Billion $ Costo medio di acquisto di un malware $ Profitto medio derivante da uso di malware $ CARATTERISTICHE IDENTIFICATE DA ANALISI DEI PRINCIPALI DATA BREACH (2015 data) Cyber Espionage Ricorso a strategie e strumenti tecnologici al fine di perpetrare un furto di proprietà intellettuale, in grado di provocare una perdita di vantaggio competitivo alle organizzazioni obiettivo (e/o delle Nazioni) Dati tratti da: Information Security Breaches Survey (UK Deparment for Business Innovation & Skills) - 'Data Breach' Top Concern Of IT Security Pros For 2015 (EIQ Networks) - Boardroom Cyber Watch 2014: Report (IT Governance UK) - Mandiant:Threat Landscape Dell Security Annual Threat Report - *= Juniper Research % % Incremento del tasso di crescita annuo composto (CAGR) degli incidenti di sicurezza rilevati negli ultimi anni (38% YOY) Numero medio di giorni di permanenza degli attaccanti nella rete della vittima prima della rilevazione (243 nel 2014) Percentuale delle vittime che avevano un software anti-virus frequentemente aggiornato 63% Percentuale delle violazioni segnalate da terzi 56% Crescita dei furti di Proprietà intellettuale Il 90% del professionisti IT ha espresso il timore di dover fronteggiare una violazione dei dati nel 2015 Solo il 15% si ritiene preparato a rispondere ad un attacco 3
4 La rilevanza dei Cyber Risk cresce tra i rischi Globali WEF Risk Report li evidenzia come fonti di rischio steady state nei prossimi 10 anni WEF Global Risk Landscape 2016 «Cyber attacks for WEF will remain one of the most significant Technological risk in their 10 years outlook evaluations» (ed. 2015) Increased System and Device Connectivity (digitalized operations): Companies IT infrastructure continues to extend beyond the walls of their data center. With Bring Your Own Device, business partnerships, mobile and cloud proliferation, data is increasingly exposed to higher risks. Estimates shows globally a 27% CAGR (from 10.3M 43,5M) in the of connected devices on industrial automation processes (+25% CAGR of connected things, from Billion devices) Fonte: The Global Risks Report th Edition 4
5 I Cyber Risk richiedono nuove capacità gestionali C è la necessità urgente di aumentare le capability Detection & Response per contrastare un fenomeno asimmetrico La frequenza degli attacchi informatici è in costante aumento. Gli aggressori hanno un numero illimitato di tentativi di compromettere le difese, ma ci vuole un solo punto debole (vulnerabilità tecnica) per «entrare». Le organizzazioni devono accettare che non è possibile prevenire tutti gli attacchi informatici. Tuttavia, è sempre possibile limitare significativamente i danni attraverso una rapida individuazione della compromissione, e la disponibilità delle competenze per poterla «trattare». Seconds Minutes Hours Days Weeks Months Years 100% Time to compromise Time to Discovery Initial attack to initial compromise Initial compromise to data exfiltration Initial compromise to discovery Discovery to containment 43% 29% 4% 11% 7% 7% 38% 25% 8% 14% 8% 8% 27% 24% 39% 0% 0% 0% 32% 38% 17% 0% 1% 9% 0% 0% 9% 4% 75% 50% 25% Percent of breaches where time to compromise (grey)/time to discovery (blue) was days or less Source: Verizon 2014 and 2016 Data Breach investigations Report
6 Cyber Security Evolved. Esemplificazione. 6
7 La gestione dei Cyber Risk richiede, quindi, un nuovo set di capacità L adeguato mix di prevenzione, monitoraggio e capacità di risposta è il paradigma per una efficace gestione dei Cyber Risk Protect Rafforzare i controlli assegnandovi una priorità basata sul rischio, per proteggersi contro le minacce e per rispettare i regolamenti di settore. Detect Rilevare le anomalie e le violazioni attraverso una migliore consapevolezza della stato di tutto il proprio ambiente tecnologico ed informativo Respond Stabilire una capacità di ripresa rapida verso condizioni operative a pieno regime e riparare i danni provocati al proprio business Un efficace gestione dei Cyber Risk richiede un approccio più attivo, un maggiore coinvogimento e commitment dalla leadership, una maggiore integrazione tra i modelli e gli sforzi delle varie unità aziendali, una cooperazione pubblico-privato pragamtica e efficiente e preparazione per la gestione di situazioni di crisi. 7
8 Il nome Deloitte si riferisce a una o più delle seguenti entità: Deloitte Touche Tohmatsu Limited, una società inglese a responsabilità limitata ( DTTL ), le member firm aderenti al suo network e le entità a esse correlate. DTTL e ciascuna delle sue member firm sono entità giuridicamente separate e indipendenti tra loro. DTTL (denominata anche Deloitte Global ) non fornisce servizi ai clienti. Si invita a leggere l informativa completa relativa alla descrizione della struttura legale di Deloitte Touche Tohmatsu Limited e delle sue member firm all indirizzo Deloitte Risk Advisory.
Le soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber
Le soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber Alessandro Vitullo Cyber Risk Specialist - Financial & Professional Risks (FINPRO) Quali sono le minacce? Esterne Cybercrime,
DettagliCybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
DettagliIl valore di un processo efficiente di Incident Response: un caso reale
Il valore di un processo efficiente di Incident Response: un caso reale CyberSecurity Summit Milano 9 Aprile,2014 Angelo Colesanto, Pre-Sales System Engineer, RSA 1 Scenario iniziale Primario istituto
DettagliI trend in atto e l evoluzione della previdenza privata. Rafforzare l eccellenza operativa delle Casse di Previdenza
I trend in atto e l evoluzione della previdenza privata Rafforzare l eccellenza operativa delle Casse di Previdenza 1 ottobre 2016 Indice Presentazione Deloitte Le Casse Previdenziali Un contesto in evoluzione
DettagliStudio Tributario e Societario
Studio Tributario e Societario Come ottimizzare i benefici I4.0 Paolo Bulleri Udine, 18 maggio 2017 Come massimizzare i benefici Industria 4.0 Case study - the Incentives Box 2 Pianificazione e strategia
DettagliCome sta reagendo il mondo assicurativo al Rischio Cyber
Come sta reagendo il mondo assicurativo al Rischio Cyber Niccolò MAGNANI Financial & Professional Risks Cyber Advisor Marsh ATTACCHI CYBER: UNA MINACCIA GLOBALE OVERVIEW Ci sono solo due tipi di aziende:
DettagliLe PMI Italiane e le Grandi Aziende sono realmente esposte al rischio Cyber? Alessio L.R. Pennasilico
Le PMI Italiane e le Grandi Aziende sono realmente esposte al rischio Cyber? Alessio L.R. Pennasilico mayhem@obiectivo.it Milano, Marzo 2016 $whois -=mayhem=- Security Evangelist @ Committed: AIP Associazione
DettagliBANCHE E SICUREZZA 2017
BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE
DettagliITALIA BEST MANAGED COMPANIES. Scheda di adesione
ITALIA BEST MANAGED COMPANIES Scheda di adesione 2017 Brochure / report title goes here Section title goes here 02 Best Managed Companies Scheda di adesione NOTA: i campi contrassegnati con (*) sono obbligatori
DettagliLA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE
LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata
DettagliGlobal Cyber Security Center
Global Cyber Security Center Roma, 22 Marzo 2017 Il Mercato della Cyber Security in Italia IMAGINE IT 2017 La crescita digitale dell Italia è lenta DESI 2017 Digital Economy and Society Index 2017 L Italia
DettagliStudio Tributario e Societario
Studio Tributario e Societario La nuova soluzione dedicata alla cessione dei crediti Sismabonus ed Ecobonus 10% sconto Compiere un azione socialmente utile con uno sconto del 10% sulle imposte dei prossimi
DettagliAxitea. Integrated Security Solutions. Axitea Integrated Security Solutions
Axitea Integrated Security Solutions 1-12 STORIA 1946 1977 2009 1914 1974 2004 2011 Nascita primo istituto di vigilanza, POLIZIA PRIVATA DI PISA Fondazione di MEGA ITALIA, leader nei servizi di progettazione
DettagliCome affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati. Fabio Sammartino Presales Manager Kaspersky Lab
Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati Fabio Sammartino Presales Manager Kaspersky Lab 20 ANNI DI LOTTA AL CYBERCRIME 1/3 dei dipendenti dell'azienda
DettagliFocus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption
Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio
DettagliNe Vale la Pena? Misurare il ritorno sociale degli investimenti per un welfare migliore
Ne Vale la Pena? Misurare il ritorno sociale degli investimenti per un welfare migliore Ferrara, 23 Maggio 2017 Social ROI Deloitte Consulting S.r.l. 2 La storia di John Deloitte Consulting S.r.l. 3 Continuo
DettagliCyber Security Lo scenario di rischio
Cyber Security Lo scenario di rischio Il punto di vista di Telecom Italia Stefano Brusotti, Responsabile Security Lab, Telecom Italia Information Technology Il Security Lab È un centro specializzato sulla
DettagliCONTROLLI ESSENZIALI DI CYBERSECURITY
CONTROLLI ESSENZIALI DI CYBERSECURITY Definizione di Essenziale una pratica relativa alla cybersecurity che, qualora ignorata oppure implementata in modo non appropriato, causa un aumento considerevole
DettagliIBM - IT Service Management 1
IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial
Dettagligli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle
Cyber Security: Fattori di Rischio gli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle organizzazioni l obiettivo degli
DettagliCyber risk, assicurazioni e PMI
Cyber risk, assicurazioni e PMI Carlo Savino Senior Economist - ANIA Milano, 7 marzo 2017 Agenda La dimensione del fenomeno Rischio informatico e assicurazione Analisi dei costi per danno informatico risarciti
DettagliCybersecurity per la PA: approccio multicompliance Sogei
SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference
DettagliSicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no
DettagliCONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI
CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI Relatore: Francesco Cossettini 17 Ottobre 2017 18:00 #Sharing3FVG Webinar realizzato da IALFVG e parte degli 80 di #Sharing3FVG,
DettagliImparare è un esperienza; tutto il resto è solo informazione.
Learning Lab Imparare è un esperienza; tutto il resto è solo informazione. Albert Einstein L arrivo di un nuovo capo, una promozione improvvisa ad un ruolo Executive, una riorganizzazione. Situazioni,
DettagliApertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI
Apertura dei lavori Convegno Banche e Sicurezza Roma, 4-5 giugno 2015 Giovanni PIROVANO Comitato Presidenza ABI L evoluzione della sicurezza Il settore bancario dedica forte attenzione a mantenere elevati
DettagliSeqrite Data Loss Prevention (DLP)
(DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD
DettagliSecurity Summit Roma 2016 Sessione Plenaria del
Security Summit Roma 2016 Sessione Plenaria del 7.06.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Moderano: Corrado Giustozzi e Alessio Pennasilico, Clusit Intervento di apertura: Roberto Di
DettagliCyber risk, assicurazioni e PMI
Cyber risk, assicurazioni e PMI Carlo Savino Senior Economist ANIA Milano, 7 marzo 2017 Agenda La dimensione del fenomeno Rischio informatico e assicurazione Analisi dei costi per danno informatico risarciti
DettagliCyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la
DettagliIT Compensation Survey. 1^ Edizione - Indagine 2015
IT Compensation Survey 1^ Edizione - Indagine 2015 IT Compensation Survey L evoluzione del contesto tecnologico in cui le aziende oggi si trovano ad operare e l esigenza di erogare «servizi 2.0» sempre
DettagliCyber Risk Management Italia v1.0 - Modelli di governance dei rischi cyber e raccomandazioni di sviluppo per le aziende italiane
Ricerca Deloitte e The Innovation Group Cyber Risk Management Italia v1.0 - Modelli di governance dei rischi cyber e raccomandazioni di sviluppo per le aziende italiane Per il 31% delle Società italiane
DettagliSecurity Summit Verona 2016 Sessione Plenaria del
Security Summit Verona 2016 Sessione Plenaria del 5.10.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Modera: Gigi tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio
DettagliAziende vs. cybercriminali
Aziende vs. cybercriminali quando mobilità e velocità sono la chiave del successo di entrambi Alessio L.R. Pennasilico - apennasilico@clusit.it Stefano Rendina - Ducati Corse Giulio Vada - giulio.vada@gdata.it
DettagliCyber Risk: Rischi e Tutele per le Imprese
Cyber Risk: Rischi e Tutele per le Imprese COME RIDURRE IL DANNO PROVOCATO DA UN EVENTO CYBER: IL SUPPORTO FINANZIARIO OFFERTO DAL PARTNER ASSICURATIVO." Gianluigi Lucietto, ARM CEO Corbo Rosso Corporation
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliXecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1
Xecurity Portfolio Cyber Security & Cyber Intelligence Services 4 novembre 2016 Xecurity Portfolio 1 La situazione Superficie attacchi notevolmente aumentata crescita di utenti, di dispositivi e di dati
DettagliPrivacy e Cybersecurity nella sanità
Privacy e Cybersecurity nella sanità Relatore: Stefania Tonutti 21 giugno 2017: ore 18.30 #Sharing3FVG Webinar realizzato da IALFVG e parte degli 80 di #Sharing3FVG, progetto cofinanziato dal Fondo Sociale
DettagliXXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?
XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di
DettagliCYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility
CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility Elena Vaciago Research Manager The Innovation Group CYBERSECURITY & ENTERPRISE
DettagliPIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite
PIÙ CONTROLLO, PIÙ SICUREZZA Business Suite 2 LA PROTEZIONE DEGLI ENDPOINT È FONDAMENTALE PER LA CYBER SECURITY I cyber-attacchi stanno crescendo in numero e sofisticazione. E qualsiasi azienda può esserne
DettagliLa Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect
La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services
DettagliForcepoint AVANTI SENZA PAURA
Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Al giorno d oggi il business dipende dalla sicurezza con cui i diversi tipi di utenti (inclusi lavoratori mobili, dipendenti, partner e clienti)
DettagliCYBER SECURITY COMMAND CENTER
CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,
DettagliIL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi
IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi
DettagliLa Sicurezza Online. Quando il rischio diventa un opportunità di business. Luigi Altavilla, Head of Antifraud Security Department, Global Operations
La Sicurezza Online Quando il rischio diventa un opportunità di business Luigi Altavilla, Head of Antifraud Security Department, Global Operations Roma, 14 giugno 2010 Retail Network Italy rappresenta
DettagliIndirizzi di saluto e apertura dei lavori
Indirizzi di saluto e apertura dei lavori Convegno Banche e Sicurezza Palazzo Altieri, 28-29 maggio 2012 Giovanni PIROVANO Vice Presidente ABI I temi del Convegno 28 maggio Sessione plenaria Le strategie
DettagliRischi principali per le piccole e medie imprese (PMI) nel 2015 Report dell'indagine Italia
Rischi principali per le piccole e medie imprese (PMI) nel 2015 Report dell'indagine Ottobre 2015 Gruppo Marketing & Communications Insights Indice Struttura del progetto p. 3 Risultati Management summary
DettagliCYBER-CRIME IN CAMPO INTERNAZIONALE
CYBER-CRIME IN CAMPO INTERNAZIONALE Alessandro Scartezzini Laboratorio Criminalità Informatica Data Service Divisione Sicurezza www.datasecurity.it Sicurezza Informatica Firenze, 12,13,14, Ottobre 2001
DettagliLe riforme per la crescita: la giustizia civile
Le riforme per la crescita: la giustizia civile Silvia Giacomelli Banca d Italia -Servizio Studi SSE Associazione Dirigenti Giustizia 17 Convegno nazionale Brescia, 15 giugno 2013 Contenuto 1 Crescita
DettagliL esperienza dell Istituto Nazionale per le Malattie Infettive «Lazzaro Spallanzani»
L esperienza dell Istituto Nazionale per le Malattie Infettive «Lazzaro Spallanzani» D.ssa Marta Branca Direttore Generale INMI Ing. Carlo Bauleo Dirigente UO Informatica INMI Storia dell'istituto L'Ospedale
DettagliColmare il divario Assicurare il vostro business contro le minacce cyber in continua evoluzione
Colmare il divario Assicurare il vostro business contro le minacce cyber in continua evoluzione Giugno 2017 Sintesi In collaborazione con KPMG e DAC Beachcroft 1 Sintesi 01 Sintesi 1 Sintesi 02 1.1 Panoramica
DettagliPAGAMENTI: COSA DICONO LE AZIENDE ITALIANE?
PAGAMENTI: COSA DICONO LE AZIENDE ITALIANE? Marzo 2017 PAGAMENTI: COSA DICONO LE IMPRESE Dall indagine sui Pagamenti condotta da CRIBIS D&B emerge che: Le principali problematiche causate dalla crisi economica
DettagliCrimini d identità contro i cittadini: tipologie e tendenze internazionali
WEB PRO ID - Developing web-based data collection modules to understand, prevent and combat ID related crimes and facilitate their investigation and prosecution With financial support of the Prevention
Dettagli6 sicuro? Cyber Security a misura di PMI e PAL. Andrea Ardizzone Segretario Generale Assintel
6 sicuro? Cyber Security a misura di PMI e PAL Diagnosi e prevenzione delle minacce, riduzione degli impatti Andrea Ardizzone Segretario Generale Assintel Roma, 29 novembre 2016 Università Sapienza via
DettagliSicurezza Fisica e Sicurezza Logica: due culture a confronto. Sicurezza:La vera sfida dell organizzazione efficace
Sicurezza Fisica e Sicurezza Logica: due culture a confronto Sicurezza:La vera sfida dell organizzazione efficace Alessandro Lega, CPP Senior Partner Insigna Group Infosecurity 2003 Milano 13 febbraio
DettagliSettore Guida Sicurezza Ferroviaria
Settore Guida Sicurezza Ferroviaria Presented by Mr. Antonio Ruggieri Ansaldo STS Roma, 24 marzo 2011 Sicurezza Sistemi di Controllo e Segnalamento (1/2) Obiettivo: Realizzazione ed integrazione di tecnologie
DettagliGestione del Rischio Informatico
Gestione del Rischio Informatico Perchè scegliere Cyber ASC? Perchè I dati informatici e le informazioni digitali che custodiamo per noi e per conto dei nostri clienti rappresentano un essenziale fonte
DettagliBENVENUTO NEL BUSINESS DELLA CYBER SECURITY. Protection Service for Business
BENVENUTO NEL BUSINESS DELLA CYBER SECURITY Protection Service for Business OPPORTUNITÀ DI BUSINESS Wifi In strada Oggi i tuoi clienti usano più dispositivi su un numero sempre maggiore di connessioni.
DettagliSecurity Summit Roma 2017
Security Summit Roma 2017 Rapporto Clusit 2017 sulla sicurezza ICT in Italia Moderano: Corrado Giustozzi, Clusit Alessio Pennasilico, Clusit Intervengono: Nunzia Ciardi, Direttore del Servizio Polizia
DettagliLINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI
LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI Linee guida per la Sicurezza Informatica nelle PMI La presente ricerca costituisce il primo aggiornamento dello studio: La criminalità informatica e i
DettagliRischi dell informatica e scelte di trasferimento
Milano 26/05/2009 Rischi dell informatica e scelte di trasferimento Paolo Scalzini Insurance & Risk Manager A. Menarini I.F.R. Srl Introduzione L obiettivo della presentazione è fornire una panoramica
DettagliCYBER SECURITY IN CAMPO
CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB
DettagliI FORUM IMPRESA&FINANZA
I FORUM IMPRESA&FINANZA Finanziare le Start-up attraverso strumenti alternativi al credito bancario Roberto Del Giudice Partner Fondo Italiano d Investimento SGR Brescia, 16 Marzo 2017 INVESTIMENTI IN
DettagliInfoSec: non solo firewall e antivirus. Massimo Grandesso
InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali
DettagliSistema assicurativo e sostenibilità del servizio sanitario nazionale
Sistema assicurativo e sostenibilità del servizio sanitario nazionale Maria Bianca Farina Presidente ANIA 11 Forum Risk Management in Sanità FIRENZE FORTEZZA DA BASSO PADIGLIONE SPADOLINI 1 dicembre 2016
DettagliUsabilità e Sicurezza: un binomio fondamentale per il futuro del digitale. Prof. Giuseppe Vaciago
1 Usabilità e Sicurezza: un binomio fondamentale per il futuro del digitale Prof. Giuseppe Vaciago 2 Se pensate che la tecnologia possa risolvere i vostri problemi di sicurezza, allora non capite i problemi
DettagliProvincia autonoma di Trento S.
http://dati.trentino.it/ http://www.innovazione.provincia.tn.it/opendata http://www.europeandataportal.eu/ 1 Come il Trentino ha fatto Open Data I dati sono materia prima dell economia della conoscenza
DettagliCYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT
CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT Presentazioni Andrea Zapparoli Manzoni azapparolimanzoni@kpmg.it Senior Manager, Information Risk Management
DettagliLa Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa
La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo Flavia Zappa Metodologia della ricerca Analisi dei risultati Individuazione vulnerabilità delle PMI e necessità
DettagliPosizioni aperte Italgas
http://www.comune.torino.it/torinogiovani/lavoro 09/10/2017 Posizioni aperte Italgas Italgas, società del settore della distribuzione del gas naturale, seleziona personale per le sedi di Torino e Italia
DettagliRegolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità
Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità Corsi Data Protection Forniamo una vasta gamma di corsi di formazione in ambito privacy e data protection. I nostri corsi
DettagliVIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE. come i codici malevoli entrano nelle nostre reti
VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE come i codici malevoli entrano nelle nostre reti Internet è diventata parte integrante delle nostre
DettagliProgetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia
Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia Obiettivo: Principale obiettivo del Corso è quello di far conoscere
DettagliKeyMap Analisi del Rischio
KeyMap Analisi del Rischio Risk Management La valutazione del rischio quale minimo comun denominatore ISO 27001 - D.Lgs. 231/01 ISO 22301 D.Lgs. 196/03 - ISO 9001 Risk Management 2 Risk Management 3 Il
DettagliFRAMEWORK NAZIONALE PER LA CYBER SECURITY
FRAMEWORK NAZIONALE PER LA CYBER SECURITY ramework Nazionale per la Cyber Security ramework Nazionale per la Cyber Security Versione 2.0 della strategia Relazione al parlamento [ ] la recente presentazione
DettagliExecutive Dinner. Modelli, regole e tecnologie per l azienda collaborativa. Riccardo Zanchi, Partner NetConsulting
Executive Dinner Modelli, regole e tecnologie per l azienda collaborativa Riccardo Zanchi, Partner NetConsulting Il mercato italiano dell ICT (2008-2010) Valori in Milioni di Euro e in % IT Area in controtendenza
DettagliCREATING A NEW WAY OF WORKING
2014 IBM Corporation CREATING A NEW WAY OF WORKING L intelligenza collaborativa nella social organization Alessandro Chinnici Digital Enterprise Social Business Consultant IBM alessandro_chinnici@it.ibm.com
DettagliVulnerability management da incubo a processo economicamente sostenibile
Vulnerability management da incubo a processo economicamente sostenibile Alessio L.R. Pennasilico - apennasilico@clusit.it Fabrizio Cassoni - fabrizio.cassoni@f-secure.com 16 marzo 2017 Alessio L.R. Pennasilico,
DettagliMinacce informatiche e tutela penale
Minacce informatiche e tutela penale Ferrara, 16 Dicembre 2015 Avv. Marco Tullio Giordano DIGITALIZZAZIONE DELL INTELLECTUAL PROPERTY APPLICABILITA TRASVERSALE (on/offline, professionisti/pmi, privato/pubblico)
DettagliProgetto Formativo La prevenzione dai pericoli digitali: strumenti di Sicurezza Informatica per la professione medica
Progetto Formativo La prevenzione dai pericoli digitali: strumenti di Sicurezza Informatica per la professione medica Obiettivo: Principale obiettivo del Corso è quello di sensibilizzare i medici (ma anche
DettagliIl problema della Cyber Security e il Framework Nazionale Ing. Luca Montanari, Ph.D CIS-Sapienza
Il problema della Cyber Security e il Framework Nazionale http://www.cis.uniroma1.it Ing. Luca Montanari, Ph.D CIS-Sapienza Definizione di Cyber Security La cyber security è quella pratica che consente
DettagliAssinform. Il Mercato Digitale in Italia nel 1 semestre Gli andamenti congiunturali e i trend. Giancarlo Capitani
Assinform Il Mercato Digitale in Italia nel 1 semestre 2016 Gli andamenti congiunturali e i trend Giancarlo Capitani Milano, 11 Ottobre 2016 11 Ottobre 2016 0 L andamento del Mercato Digitale nel 1 semestre
DettagliI comportamenti di pagamento nella filiera commerciale del vino in Italia
I comportamenti di pagamento nella filiera commerciale del vino in Italia Dati aggiornati a Settembre 2016 Agenda Analisi delle Abitudini di Pagamento nella filiera commerciale del vino in Italia Company
DettagliLA SICUREZZA STRADALE SUI MEDIA
Per INDAGINE COMMISSIONATA DA TIM A VIDIERRE LA SICUREZZA STRADALE SUI MEDIA Strumento di ricerca: WOSM WORLD OPEN SOURCE MONITORING by Vidierre Periodo di indagine: 01/09/2014 31/08/2015 1 Aree geografiche
DettagliIl sistema informativo aziendale
Il sistema informativo aziendale Informatica e azienda L azienda è caratterizzata da: Persone legate tra loro da una struttura gerarchica che definisce le dipendenze Attività produttive necessarie per
DettagliSicurezza Integrata: Stato dell arte e prospettive
Sicurezza Integrata: Stato dell arte e prospettive Visiant 2007 Visiant. Profilo Visiant (prima Softpeople), dalla data della sua costituzione, si è progressivamente e concretamente affermata sul mercato
DettagliInfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017
InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:
DettagliIl Cloud per aziende e pubbliche amministrazioni
Il Cloud per aziende e pubbliche amministrazioni Raffaello Balocco School of Management Politecnico di Milano 26 Giugno 2012 Il mercato del cloud mondiale: una crescita inarrestabile According to IDC Public
DettagliAndrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia
Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Founder, CEO, idialoghi Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social
DettagliCybercrime S.p.A: analisi di una azienda e del suo business
Cybercrime S.p.A: analisi di una azienda e del suo business Perché i rischi che creano ci riguardano tutti! Alessio L.R. Pennasilico - apennasilico@clusit.it Fabrizio Croce - Fabrizio.Croce@watchguard.com
DettagliACQUA SICURA 4.0 la Cyber Security nei sistemi Scada
ACQUA SICURA 4.0 la Cyber Security nei sistemi Scada FrancescoTieghi ServiTecno SRL ftieghi@servitecno.it Antonio Allocca A.T.I. SRL a.allocca@acmotec.com Telecontrollo Made in Italy: a step forward for
DettagliCLUSIT: il 2016 Annus Horribilis della sicurezza cyber. #RapportoClusit
CLUSIT: il 2016 Annus Horribilis della sicurezza cyber Cresce del 117% nell ultimo anno la guerra delle informazioni ; a quattro cifre l incremento degli attacchi compiuti con tecniche di Phishing /Social
DettagliStrumenti e Strategie per il Monitoraggio e la Prevenzione delle frodi in Azienda
Strumenti e Strategie per il Monitoraggio e la Prevenzione delle frodi in Azienda Maggio 2012 Seminario Clusit Milano Andrea Zapparoli Manzoni Tipologie di Insider e rischi correlati Da un lato (in particolare
DettagliProteggere le informazioni The New Literacy Set Project
Proteggere le informazioni The New Literacy Set Project 2015-2017 Nel Regno Unito nel 2015 ci sono stati: 2,46 milioni di incidenti informatici 2,11 milioni di vittime della criminalità informatica imprese
Dettagliwww.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl
www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura
DettagliCORSO MOC20744: Securing Windows Server CEGEKA Education corsi di formazione professionale
CORSO MOC20744: Securing Windows Server 2016 CEGEKA Education corsi di formazione professionale Securing Windows Server 2016 Questo corso è destinato ai professionisti IT con lo scopo di far loro acquisire
DettagliIncident response Vs. Remediation. Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services
Incident response Vs. Remediation Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services Il Processo (nel mondo reale) Cosa succede in realtà Detect Identify Communicate Evaluate
DettagliOpportunità e nuovi Modelli di Business per la Piccola e Media Impresa
AD D IT IV E MA N U F A C T U R IN G Vittorio Zanetti Ricercatore CELS Research Group on Industrial Engineering, Logistics and Service Operations Dipartimento di Ingegneria Gestionale, dell Informazione
DettagliSecurity Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager
Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze
Dettagli