Cybersecurity, come difendersi dal furto dati

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cybersecurity, come difendersi dal furto dati"

Transcript

1 Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

2 L Osservatorio Information Security & Privacy Gli obiettivi della Ricerca Quantificare il mercato della sicurezza informatica in Italia Indagare come i nuovi trend dell innovazione digitali come il Cloud, i Big Data, l Internet of Things e il Mobile impattano sulla gestione dell information security e della privacy Identificare le principali tendenze internazionali in ambito information security & privacy Comprendere l impatto del Regolamento UE sulla privacy Monitorare lo stato di adozione di sistemi di Information Security e privacy nelle organizzazioni italiane Studiare gli impatti sulle grandi imprese e sulle PMI Identificare i casi di successo

3 L Osservatorio Information Security & Privacy La ricerca 2016 Panel di riferimento Manufacturing 12% 14% 6% 5% 148 Grandi imprese 14% 15% 34% 2% 2% 2%10% 15% 15% 803 PMI 54% Servizi Retail e GDO Finance PA e Sanità Utility Media e Telco Campione : 148 grandi imprese (>249 addetti) e 803 PMI (tra i 10 e i 249 addetti)

4 Il contesto di riferimento L anno degli attacchi

5 Il contesto di riferimento Le variabili in gioco Minacce Fonti di attacco Vulnerabilità Dati

6 Il contesto di riferimento Le minacce Spam Attacchi Ransomware Phishing Malware Frodi Furto o perdita device Interruzione di servizio Campione : 116 rispondenti

7 Il contesto di riferimento Le fonti di attacco Lavoratori attuali Ex lavoratori Competitor Associazioni criminali Interne Esterne Collaboratori diretti Provider di servizio IT Hacktivist Campione : 124 rispondenti

8 Il contesto di riferimento Le principali vulnerabilità 78% 56% 47% Inconsapevolezza rispetto alle policy aziendali Distrazione delle persone Accesso in mobilità alle informazioni 33% 18% Presenza di device mobile personali (BYOD) Architettura IT obsoleta Campione : 125 rispondenti

9 49% Informazioni operative interne Informazioni sul personale / HR 12% Il contesto di riferimento I dati oggetto di attacco Proprietà industriale (es. Brevetti) 22% Credenziali di accesso ad account bancari 23% 12% 12% Competitive intelligence o market intelligence 19% 9% 20% 36% Informazioni Campione : 101 rispondenti Informazioni sui clienti 59% 21% Informazioni finanziarie 38% 12% Price-sensitive Informazioni sui pagamenti 30% 21% 13% 15% Informazioni inerenti gare in corso 23% 9% Dati ritenuti più critici Dati persi/trafugati

10 49% Informazioni operative interne Informazioni sul personale / HR 12% Il contesto di riferimento I dati oggetto di attacco Proprietà industriale (es. Brevetti) 22% Credenziali di accesso ad account bancari 23% 12% 12% Competitive intelligence o market intelligence 19% 9% 20% 36% Informazioni Campione : 101 rispondenti Informazioni sui clienti 59% 21% Informazioni finanziarie 38% 12% Price-sensitive Informazioni sui pagamenti 30% 21% 13% 15% Informazioni inerenti gare in corso 23% 9% Dati ritenuti più critici Dati persi/trafugati

11 La maturità delle imprese e lo scenario di mercato Il mercato della Security: cresce però 26% Grandi Imprese PMI 926 mln +5% 972 mln 74%

12 La maturità delle imprese e lo scenario di mercato Scarsa consapevolezza organizzativa CISO A CHI RIPORTA 28% 5% 6% 2%4% 4% 46% 7% 9% 12% 65% 10% Figura formalizzata Presente, ma non formalmente In introduzione Responsabilità del CIO Responsabilità di altra funzione CIO Board Sicurezza Risk Operations Finance Compliance Altro

13 La maturità delle imprese e lo scenario di mercato Scarsa consapevolezza organizzativa DPO 34% 2% 18% 15% Figura formalizzata Presente, ma non formalmente In introduzione nei prossimi 12 mesi Non previsto entro 12 mesi Responsabilità demandata all esterno 31% Campione: 146 aziende

14 La maturità delle imprese e lo scenario di mercato Le iniziative di sensibilizzazione 78% 66% 28% Comunicazioni tramite mail periodiche Corsi di formazione Distribuzione materiale informativo 28% 28% Progetti strutturati di sensibilizzazione Vulnerability assessment sui dipendenti Campione: 145 aziende

15 Tecnologia Le scelte di information security I progetti e le policy DATA APPLICATION NETWORK REGOLAM. POLICY WEB SIEM ENDPOINT PENETRATION TEST BYOD THREAT INTELLIGENCE IDENTITY GOVERNANCE MESSAGING SOCIAL MEDIA E WEB ACCESSI LOGICI CLASSIFICA ZIONE DATI TRANSACTION CRIPTAZIONE DATI CICLO DI VITA DEL DATO SOCIAL MEDIA UTILIZZO CLOUD BACKUP INCIDENT RESPONSE Regole

16 Tecnologia Le scelte di information security I progetti e le policy DATA Cyber Insurance APPLICATION NETWORK REGOLAM. POLICY WEB SIEM ENDPOINT PENETRATION TEST IOT BYOD THREAT INTELLIGENCE IDENTITY GOVERNANCE MESSAGING SOCIAL MEDIA E WEB Analytics CLASSIFICA ZIONE DATI Cloud ACCESSI LOGICI SOCIAL MEDIA TRANSACTION UTILIZZO CLOUD CRIPTAZIONE Mobile DATI CICLO DI VITA DEL DATO BACKUP INCIDENT RESPONSE Regole

17 Il GDPR: la readiness delle grandi imprese Le misure di adeguamento Le implicazioni del GDPR non sono note in dettaglio 23% 22% Le implicazioni sono note nelle funzioni specialistiche ma non è ancora un tema all attenzione del vertice E in corso progetto strutturato di adeguamento alla normativa 9% 46% E in corso un analisi dei requisiti richiesti e dei piani di attuazione possibili Campione: 136 aziende

18 Il GDPR: la readiness delle grandi imprese L orizzonte di pianificazione Non esiste un budget dedicato 50% 35% Attualmente non esiste ma sarà stanziato nei prossimi 6 mesi Esiste con orizzonte pluriennale 7% 8% Esiste con orizzonte annuale Campione: 135 aziende

19 L analisi delle PMI Le motivazioni che guidano la spesa PMI 26% 93% HA N N O 972 mln 74% SPESO NEL 2016 Dati ottenuti tramite un elaborazione statistica di un campione di 803 PMI

20 L analisi delle PMI Le motivazioni che guidano la spesa ESIGENZE DI ADEGUAMENTO NORMATIVO AT T A C C H I SU B IT I IN PASSATO NUOVE ESIGENZE DI BUSINESS NUOVE ESIGENZE TECNOLOGICHE Dati ottenuti tramite un elaborazione statistica di un campione di 803 PMI

21 Tecnologia L analisi delle PMI Lo stato di maturità 62% Soluzioni avanzate Soluzioni base 76% Awareness Policy 25% 46% 10% Buon senso Persone Dati ottenuti tramite un elaborazione statistica di un campione di 803 PMI

22 La Ricerca Conclusioni Le priorità per il 2017 Sviluppare modelli di governance maturi con l identificazione del corretto mix di competenze necessario Aumentare le azioni di sensibilizzazione del fattore umano Spostare la focalizzazione sugli aspetti di rilevazione, risposta e ripristino rispetto all identificazione e alla prevenzione Comprendere implicazioni GDPR nella progettazione dei sistemi di security

23 Osservatorio Information Security & Privacy Contatti: 09 Maggio 2017

Praticamente GDPR a cura di Oracle Community for Security e con la collaborazione di Europrivacy

Praticamente GDPR a cura di Oracle Community for Security e con la collaborazione di Europrivacy Praticamente GDPR a cura di Oracle Community for Security e con la collaborazione di Europrivacy Gdpr cosa stanno facendo le aziende Gabriele Faggioli Presidente Clusit 15 marzo 2017, Security Summit Milano

Dettagli

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata

Dettagli

Cyber Security Lo scenario di rischio

Cyber Security Lo scenario di rischio Cyber Security Lo scenario di rischio Il punto di vista di Telecom Italia Stefano Brusotti, Responsabile Security Lab, Telecom Italia Information Technology Il Security Lab È un centro specializzato sulla

Dettagli

BANCHE E SICUREZZA 2017

BANCHE E SICUREZZA 2017 BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE

Dettagli

InfoSec: non solo firewall e antivirus. Massimo Grandesso

InfoSec: non solo firewall e antivirus. Massimo Grandesso InfoSec: non solo firewall e antivirus Massimo Grandesso [email protected] Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali

Dettagli

Giancarlo Capitani Presidente NetConsulting cube

Giancarlo Capitani Presidente NetConsulting cube Giancarlo Capitani Presidente NetConsulting cube L Osservatorio delle Competenze Digitali 2017 Le Job Vacancy pubblicate sul web L analisi sul campo: le nell esperienza degli attori Le digitali richieste

Dettagli

Privacy e Cybersecurity nella sanità

Privacy e Cybersecurity nella sanità Privacy e Cybersecurity nella sanità Relatore: Stefania Tonutti 21 giugno 2017: ore 18.30 #Sharing3FVG Webinar realizzato da IALFVG e parte degli 80 di #Sharing3FVG, progetto cofinanziato dal Fondo Sociale

Dettagli

Cybersecurity per la PA: approccio multicompliance Sogei

Cybersecurity per la PA: approccio multicompliance Sogei SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference

Dettagli

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo RiS is powered by Network Integration and Solutions srl a DGS Company info: [email protected] La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro

Dettagli

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la

Dettagli

Il mercato digitale in Italia ( )

Il mercato digitale in Italia ( ) Il mercato digitale in Italia (2015-2018) #impresa40 Giancarlo Capitani Il mercato digitale nel mondo per area geografica Valori in miliardi dollari costanti e variazioni % Mondo 2,4% Fonte: NetConsulting

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

www.iks.it [email protected] 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it [email protected] 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

NSR. Company Profile Business & Values

NSR. Company Profile Business & Values NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,

Dettagli

Impatto sul mercato del lavoro della Quarta Rivoluzione Industriale

Impatto sul mercato del lavoro della Quarta Rivoluzione Industriale Impatto sul mercato del lavoro della Quarta Rivoluzione Industriale Mariano Corso e Fiorella Crespi Osservatori Digital Innovation Politecnico di Milano 12.09.17 Impatto su occupazione e ricchezza Principali

Dettagli

Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane

Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Milano 17 giugno 2008 Roberto Russo Responsabile Revisione Interna BancoPosta Versione:1.0. Premessa 2 L evoluzione

Dettagli

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi

Dettagli

Sommario. Prefazione...xi. Capitolo 1 Introduzione...1. Capitolo 2 Basi concettuali... 19

Sommario. Prefazione...xi. Capitolo 1 Introduzione...1. Capitolo 2 Basi concettuali... 19 Prefazione...xi Capitolo 1 Introduzione...1 1.1 Il ruolo dell informazione...1 1.1.1 Gestire informazione...2 1.2 Il sistema informativo...3 1.3 Il ruolo del sistema informativo nell organizzazione...10

Dettagli

API: building block della Digital Transformation

API: building block della Digital Transformation Rossella Macinante Practice Leader Milano, 21 Marzo 2017 La crescita dell App Economy continua Fonte: App Annie, 2017 Fonte: NetConsulting cube, 2017 Gli italiani sono sempre più connessi Fonte: CommScore

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità

Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità Corsi Data Protection Forniamo una vasta gamma di corsi di formazione in ambito privacy e data protection. I nostri corsi

Dettagli

Sezione 1 - Gestione e governance della protezione dei dati

Sezione 1 - Gestione e governance della protezione dei dati PRONTI PER GDPR? Il regolamento generale sulla protezione (GDPR) dell'ue rappresenta una modifica significativa rispetto ai precedenti requisiti di conformità in materia di Data Privacy. L'informazione

Dettagli

Cybersecurity Market Report

Cybersecurity Market Report 2013 Cybersecurity Market Report Maggio 2013 Ad un osservatore imparziale appare evidente che lo scenario globale sulle minacce legate a Internet e all ICT è in costante trasformazione. Da un lato viene

Dettagli

Le soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber

Le soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber Le soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber Alessandro Vitullo Cyber Risk Specialist - Financial & Professional Risks (FINPRO) Quali sono le minacce? Esterne Cybercrime,

Dettagli

Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions

Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions Axitea Integrated Security Solutions 1-12 STORIA 1946 1977 2009 1914 1974 2004 2011 Nascita primo istituto di vigilanza, POLIZIA PRIVATA DI PISA Fondazione di MEGA ITALIA, leader nei servizi di progettazione

Dettagli

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility Elena Vaciago Research Manager The Innovation Group CYBERSECURITY & ENTERPRISE

Dettagli

Video Analytics e sicurezza. Ivano Pattelli Security Solution Lead Hewlett Packard Enterprise

Video Analytics e sicurezza. Ivano Pattelli Security Solution Lead Hewlett Packard Enterprise Video Analytics e sicurezza Ivano Pattelli Security Solution Lead Hewlett Packard Enterprise Agenda 1 Panoramica sulla Video Analytics 2 Evoluzione normative di riferimento 3 Sicurezza dei dati e dei sistemi

Dettagli

Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile

Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile Osservatorio Cloud & ICT as a Service Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile Mariano Corso Stefano Mainetti 17 Dicembre 2013 Collaborative Business

Dettagli

Programmare e valutare la formazione

Programmare e valutare la formazione Programmare e valutare la formazione Il Laboratorio del Dipartimento della Funzione Pubblica Ezio Lattanzio La qualità della formazione per la pubblica amministrazione. Verso standard condivisi tra pubblico

Dettagli

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017 InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Osservatorio Smart Working 17 Febbraio

Osservatorio Smart Working 17 Febbraio L evoluzione della normativa Osservatorio Smart Working 2002 2011 2014 2015 Riforma PA Madia Proposta di legge sullo Smart Working 2016 Disegno di legge sul Lavoro Agile Accordo-quadro europeo sul Telelavoro

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit [email protected] Sicuramente www.clusit.it Associazione no

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Osservatorio Smart Working

Osservatorio Smart Working Osservatorio Smart Working Fiorella Crespi Direttore Osservatorio Smart Working Osservatori Digital Innovation Politecnico di Milano #OSW16 [email protected] @FioreCre 7 Luglio 2016 Lo Smart Working

Dettagli

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016 GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM Cybersecurity Summit 2016 Milano 24 maggio 2016 Il Gruppo Hera Il Gruppo Hera è una delle principali società multiutility in Italia. Nato nel

Dettagli

Mitigare il cyber risk: integrazione tra risk management e sicurezza nel Gruppo Bper

Mitigare il cyber risk: integrazione tra risk management e sicurezza nel Gruppo Bper Mitigare il cyber risk: integrazione tra risk management e sicurezza nel Gruppo Bper Daniele Tassile Christian Igor Ciceri Roma, 21/05/2016 Premessa CRESCENTE CONSAPEVOLEZZA DEL CYBER RISK Cyber risk classificato

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

NON CLASSIFICATO COMANDO C4 DIFESA. La struttura CDC del Comando C4D Prospettive ed evoluzione. Gen. B. CASTELLI Comandante C4Difesa

NON CLASSIFICATO COMANDO C4 DIFESA. La struttura CDC del Comando C4D Prospettive ed evoluzione. Gen. B. CASTELLI Comandante C4Difesa COMANDO C4 DIFESA La struttura CDC del Comando C4D Prospettive ed evoluzione Gen. B. CASTELLI Comandante C4Difesa COMANDO C4 DIFESA Fonti Normative Funzioni di sicurezza implementate Prospettive e sviluppi

Dettagli

Enterprise Mobility + Security. Walter Cipolleschi

Enterprise Mobility + Security. Walter Cipolleschi Enterprise Mobility + Security Walter Cipolleschi La complessità del modo di lavorare oggi Perdita Dati Device Persi Utenti Consulenti Dati Identità compromesse Clienti App Dipendenti Credenziali rubate

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA

UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA C O M P A N Y P R O F I L E UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA System Integration Infrastrutture hardware ibride e iperconvergenti Soluzioni cloud, IT security Servizi gestiti Servizi tecnici

Dettagli

La CyberSecurity nel modello ICT per la PA

La CyberSecurity nel modello ICT per la PA AgID per la Cybersecurity della Pubblica Amministrazione Le Misure Minime di sicurezza ICT per le Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale -PA Security Summit Roma, 8 giugno

Dettagli

Il tuo Partner Tecnologico. Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere.

Il tuo Partner Tecnologico. Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere. Il tuo Partner Tecnologico Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere. Entra nel mondo Fitel Telecomunicazioni 1 Chi siamo 2 Metodologia 3 Un

Dettagli

UNIVERSITÀ DEGLI STUDI DI BRESCIA

UNIVERSITÀ DEGLI STUDI DI BRESCIA UNIVERSITÀ DEGLI STUDI DI BRESCIA Laboratorio RISE INDUSTRIA 4.0 Lo stato dell arte della manifattura italiana Andrea Bacchetti [email protected] L INDUSTRIA ITALIANA PRODUTTIVITÀ * ANZIANITÀ DEI

Dettagli

LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET

LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET Ezio Viola Co-Founder e General Manager The Innovation Group Elena Vaciago Research Manager The InnovationGroup 18 Dicembre

Dettagli

l assistenza tecnica professionale per la tua azienda

l assistenza tecnica professionale per la tua azienda smartphone rete PC tablet l assistenza tecnica professionale per la tua azienda Il tuo business senza interruzioni Skillo è un sistema innovativo che fornisce assistenza continua alla rete digitale e ai

Dettagli

PROTEZIONE DEI DATI IN AMBITO SANITARIO CRISTINA DAGA

PROTEZIONE DEI DATI IN AMBITO SANITARIO CRISTINA DAGA PROTEZIONE DEI DATI IN AMBITO SANITARIO CRISTINA DAGA Milano, 8 luglio 2017 SICUREZZA E PRIVACY IN SANITÀ La pianificazione e realizzazione di interventi nell ambito della sicurezza e della privacy nel

Dettagli

Cybercrime S.p.A: analisi di una azienda e del suo business

Cybercrime S.p.A: analisi di una azienda e del suo business Cybercrime S.p.A: analisi di una azienda e del suo business Perché i rischi che creano ci riguardano tutti! Alessio L.R. Pennasilico - [email protected] Fabrizio Croce - [email protected]

Dettagli

BIG DATA E CYBER SECURITY TRA PRIVACY E TUTELA DEL CONSUMATORE

BIG DATA E CYBER SECURITY TRA PRIVACY E TUTELA DEL CONSUMATORE BIG DATA E CYBER SECURITY TRA PRIVACY E TUTELA DEL CONSUMATORE ECONOMIA DEI DATI BIG DATA & ANALYTICS TUTELA DELLA PRIVACY PREVENZIONE DEL CYBER-RISK PRATICHE SCORRETTE E CONCORRENZA mercoledì 5 e giovedì

Dettagli

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano

Dettagli

Allegato A. Codice candidatura. Requisiti minimi. N. unità. Descrizione profilo

Allegato A. Codice candidatura. Requisiti minimi. N. unità. Descrizione profilo AR.2. - Analyst - AR.2.2 - Analyst - Analyst Analyst 2 (UNI 62-2)/ Analyst (L3, L08) Modellazione dei processi aziendali, ingegneria dei requisiti, risk assessment, vulnerability assessment, esperienze

Dettagli

Servizio L2.S3.9 - Servizi professionali

Servizio L2.S3.9 - Servizi professionali Servizio L2.S3.9 - Servizi professionali Il servizio ha come obiettivo quello di supportare le Amministrazioni nella realizzazione di attività nell ambito della sicurezza applicativa, comprensive di quelle

Dettagli

Poste Italiane Impegno nella Cyber Security

Poste Italiane Impegno nella Cyber Security Poste Italiane Impegno nella Cyber Security Sicurezza delle Informazioni Ing. Rocco Mammoliti Giugno 2015 Agenda 1 2 Gruppo Poste Italiane Ecosistema di Cyber Security di PI 2.1 2.2 2.3 Cyber Security

Dettagli

Catalogo Offerta Formativa

Catalogo Offerta Formativa Catalogo Offerta Formativa 1 cod AREA TEMATICA titolo ore 1 A) QUALIFICAZIONE DEI PROCESSI PRODUTTIVI E DEI PRODOTTI NUOVE TECNOLOGIE NELL'AUTOMAZIONE INDUSTRIALE 24 2 A) QUALIFICAZIONE DEI PROCESSI PRODUTTIVI

Dettagli

MASTER DI II LIVELLO: SICUREZZA DELLE INFORMAZIONI ED ETHICAL HACKING A.A. 2017/2018

MASTER DI II LIVELLO: SICUREZZA DELLE INFORMAZIONI ED ETHICAL HACKING A.A. 2017/2018 MASTER DI II LIVELLO: SICUREZZA DELLE INFORMAZIONI ED ETHICAL HACKING A.A. 2017/2018 Prof. Ing. Alfredo Garro DIMES Università della Calabria [email protected] Dott. Nicola Sotira Distretto Cyber

Dettagli

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

CALENDARIO EVENTI 2015

CALENDARIO EVENTI 2015 CALENDARIO EVENTI 2015 IDC BANKING FORUM 2015 Milano, 10 Febbraio Full Day PREDICTIVE SECURITY IN THE 3rd PLATFORM ERA Milano, 11 Marzo Full Day IDC SMART ENERGY FORUM 2015 Milano, 22 Aprile Half Day LEGACY

Dettagli

Software Defined Data Center and Security Workshop

Software Defined Data Center and Security Workshop Software Defined Data Center and Security Workshop Software-Defined Data Center and Security Workshop Sessione di lavoro ore 18:45 ore 19:00 ore 19:20 ore 19:50 Benvenuto Mauro Tala, MAX ITALIA Software-Defined

Dettagli

Workshop. Call EIP-AHA 2016 Opportunità, esperienze e risultati raggiunti dai Reference Sites Italiani

Workshop. Call EIP-AHA 2016 Opportunità, esperienze e risultati raggiunti dai Reference Sites Italiani Workshop Call EIP-AHA 2016 Opportunità, esperienze e risultati raggiunti dai Reference Sites Italiani «Per un Osservatorio ICT in Sanità» Il ruolo dell Osservatorio Innovazione Digitale in Sanità del Politecnico

Dettagli