Responsabilità e piano di azione per un nuovo approccio alla Cyber Security

Documenti analoghi
Advanced Security Operations

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Situation AWare Security Operations Center (SAWSOC) Topic SEC Convergence of physical and cyber security. Relatore: Alberto Bianchi

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Information Systems Audit and Control Association

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation

Sicurezza informatica in azienda: solo un problema di costi?

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma

MANDATO INTERNAL AUDIT

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Anagrafica e Struttura Organizzativa

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING

SDA Bocconi School of Management Dimensioni di complessità aziendale e valore dei Sistemi Informativi. Severino Meregalli, Gianluca Salviotti

La Formazione: elemento chiave nello Sviluppo del Talento. Enzo De Palma Business Development Director

Cyber security e cyber privacy, la sfida dell internet di ogni cosa

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

LEADERSHIP,KNOWLEDGE,SOLUTIONS, WORLDWIDE SEGI REAL ESTATE

VALUTAZIONE DEL LIVELLO DI SICUREZZA

LA RENDICONTAZIONE SOCIALE NEL SETTORE NON FOR PROFIT

L IT Governance e la gestione del rischio

Il security adviser nelle PMI

Iniziativa : "Sessione di Studio" a Roma

Cyber Security Architecture in Sogei

1- Corso di IT Strategy

Cloud Computing Stato dell arte, Opportunità e rischi

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Le quattro dimensioni di un progetto DLLP di successo

I COSTI DELLA SICUREZZA INFORMATICA IN AMBITO AZIENDALE. Best Practices di Organizzazione per la Sicurezza delle Informazioni.

Sostenibilità nel private equity. Come liberare valore integrando i criteri ambientali, sociali e di governance

Il valore di un processo efficiente di Incident Response: un caso reale

ILSISTEMA INTEGRATO DI PRODUZIONE E MANUTENZIONE

MASTER IN IMPRENDITORIALITA E MANAGEMENT DEL TURISMO SOSTENIBILE E RESPONSABILE

Salute e sicurezza: una priorità per tutte le organizzazioni. Lo standard OHSAS può aiutarvi a gestire al meglio i rischi.

Le difficoltà del passaggio dalla funzione di Ispettorato a Internal Audit Convegno Nazionale AIEA - 19 maggio 2004

Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali. Roma, 6 giugno

IL PATRIMONIO INTANGIBILE. Idee e metodologie per la direzione d impresa. Marzo 2004

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

GESTIONE DEL RISCHIO, QUALE L APPROCCIO ASSISTENZIALE

L OPPORTUNITA DI PREVEDERE E GESTIRE I RISCHI DI IMPRESA - APPROCCIAMO LA ISO 9001:2015

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Università di Macerata Facoltà di Economia

Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance)

La gestione della Sicurezza nel Gruppo CRIF. La struttura organizzativa

Soluzioni di business per le imprese

I PROCESSI GESTITI DALLA FUNZIONE DI MARKETING. Prof. Giancarlo Ferrero Corso di marketing Università di Urbino

Milano, 10 settembre Value Transformation Services Company Profile

La protezione dal rischio cyber per le PMI e le PAL

INDICOD-ECR Istituto per le imprese di beni di consumo

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano

Introduzione alla metodologia di progettazione europea

Chi ha dato, ha dato!!

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it

Piano delle Performance

Presentazione Piemme Sistemi ICT CLUB Ferrara Maggio 2014

I NUOVI MODELLI ORGANIZZATIVI E TECNOLOGICI A SUPPORTO DELL EFFICIENZA AZIENDALE

Corso di Amministrazione di Sistema Parte I ITIL 1

Associazione Italiana Information Systems Auditors

Per migliorare le performance aziendali

Testare la capacità di protezione del proprio sistema per la sicurezza: i servizi di penetration test di IBM

HR Zucchetti. la Direzione Risorse Umane!

PMD - Planning & Monitoring Distress

CHI SIAMO. BeOn è una società di consulenza italiana ad alta specializzazione in ambito di valutazione, sviluppo e formazione delle risorse umane.

ONEGLOBAL SRL Consulenze Aziendali Integrate DOCUMENTO DI OFFERTA DEL 21 GIUGNO 2012

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi

Un'efficace gestione del rischio per ottenere vantaggi competitivi

QUESTIONARIO 3: MATURITA ORGANIZZATIVA

La certificazione CISM

L asset più importante, l investimento più remunerativo? La governance, è tempo di investire nel «governance budget»

HR Human Resouces. Lo strumento innovativo e completo per la gestione del personale. ZUCCHETTI CENTRO SISTEMI SPA

Leggi e regolamenti che governano il modo e chi usa la Reserve Bank di Vanuatu: la legge sulla Reserve Bank di Vanuatu [Cap.

Vision strategica della BCM

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO e ISO 22301

Il Management Consulting in Italia

Family Business e sviluppo di talenti. 15 Novembre 2013

Bandi 2015 ARTE E CULTURA. Protagonismo culturale dei cittadini.

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

Perfare MASSIMIZZARE IL VALORE DELL ATTUALE GAMMA DI PRODOTTI

Il modello di ottimizzazione SAM

Valorizzare il potenziale delle risorse

La sicurezza in banca: un assicurazione sul business aziendale

Il motore di previsione statistica SAS Forecast Server a

Programmi aperti per coach

MASTER SPECIALISTICO IN PROGRAMMAZIONE E CONTROLLO DI GESTIONE

Organizzazione e pianificazione delle attività di marketing

[SICUREZZA INFORMATICA E COMPUTER FORENSIC]

Audit dei sistemi di posta elettronica

Policy sulla Gestione delle Informazioni

CYBER SECURITY IN CAMPO

TÜV Italia RISCHIO DI IMPRESA FOCUS ON STANDARDS. Management Service Division

12 novembre 2015 Roma, Palazzo Altieri Sala della Clemenza

Dentro l azienda, per l azienda.

Il CONTROLLO DI GESTIONE

Essence - Emerging Security Standards for the EU power Network controls and other Critical Equipment

Summit Innovazione e Tecnologia

Transcript:

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security @RSAEMEA @VulpianiM #RSAEMEASummit Massimo Vulpiani, Regional Director Europe South RSA

Lo stato dell arte

Ieri, in attesa del mio volo per Roma 3

Numero di Incidenti PWC Global State of Information Security Survey 2015 4

Costo degli Incidenti PWC Global State of Information Security Survey 2015 5

Ulteriori dati su cui riflettere (1/2) Il costo medio per ogni record perso The 2014 Cost of DataBreach Study: Ponemon Institute 6

Ulteriori dati su cui riflettere (2/2) Il costo medio totale pagato dalle organizzazioni The 2014 Cost of DataBreach Study: Ponemon Institute 7

Investimenti in sicurezza PWC Global State of Information Security Survey 2015 8

Il Paradosso La spesa mondiale in sicurezza raggiunge i 71,1 miliardi di dollari! Perché l'industria della sicurezza collettiva non è in grado di limitare, respingere, attacchi informatici? 9

Mancanza di consapevolezza della situazione I metodi, il significato e l'impatto di attacchi informatici non sono valutati nel contesto attuale Le imprese e il settore pubblico non possono difendersi adeguatamente e in modo proattivo RSA Cybersecurity Poverty Index (June 2015) Troppe organizzazioni non valutano oggettivamente la loro posizione di sicurezza 10

Una fortezza fragile (1/2) 11

Una fortezza fragile - (2/2) Monitoring 15% Response 5% Monitoring 33% Response 33% Prevention 80% Prevention 33% " Le imprese devono rinegoziare i costi delle tecnologie ormai commodity come l'anti-virus, IPS e firewall in modo da spostare la spesa sulla capacità di rilevamento e di risposta. Neil Mc Donal Gartner Security e Risk Management Summit 2014 12

La lacuna di competenze (1/2) " I membri del Board sono sempre più chiamati a rispondere, e in alcuni casi spodestati, per la gestione impropria dei rischi di sicurezza informatica nel 2014 - rischi che continueranno a proliferare nel 2015." EY Center for Board Matters Highlights Top Priorities for Corporate Boards in 2015 13

La lacuna di competenze (2/2) SIEM Incident Process L1 Analyst Centralize Alerts L2 Analyst Threat Analyst SOC SOC Manager 1 Manager 2 Breach Coordinator HR Shift Handoff Host Visibility CISO Breach Process Threat Analysis Legal Report KPIs IT Network Visibility Measure Efficacy Finance IT Handoff efraud DLP «Le organizzazioni che non hanno il personale interno per sostenere una maggiore tecnologia di risposta di sicurezza dovrebbero prendere in seria considerazione un numero crescente di servizi gestiti di rilevamento delle minacce e gestione degli incidenti.» (Gartner) 14

Minacce nuove e dinamiche La superficie di attacco è notevolmente più ampia Le minacce sono avanzate e persistenti Risposte sono reattive, non ottimali 15

E necessario un nuovo approccio

Un approccio alla sicurezza basato su intelligence GESTIONE DEL RISCHIO Visibilita Analisi Azione 17

Raccomandazioni 1. Essere preparati 2. Assegnare correttamente le priorita 3. Adattarsi ai cambiamenti delle infrastrutture IT 4. Eliminare gli angoli ciechi 5. Tenere conto della debolezza umana e 18

Fiducia ma con Verifica Mantenere un elevato stato di allerta 19

Grazie! EMC, RSA, the EMC logo and the RSA logo are trademarks of EMC Corporation in the U.S. and other countries.