SlideShare uma empresa Scribd logo
1 de 27
La digital evolution del mondo sanitario deve affrontare i vecchi e i
nuovi rischi del Cybercrime. I nuovi cyberattack sono multidisciplinari
e interdisciplinari. Una combinazione di Hardware Hacking associate
a metodologie di Mobile & IOT Hack con phishing. Quali sono i
rischi per il mondo Sanitario?
Scopriamo insieme cosa ci aspetta il futuro prossimo per poter
definire le corrette strategie di difesa e di gestione della
CyberSecurity in ambito Healthcare.
SWASCAN
E ACCEDI AL FREE TRIAL
REGISTRATI
The First Cloud Cyber Security
& GDPR Platform
In collaboration with CISCO
Cyber Security Threats
for Healthcare
Un 2017 complicato
The First Cloud Cyber Security & GDPR Platform
CYBER-ATTACCHI: i trend del 2017
La principale minaccia per le AZIENDE
è rappresentata dalla diffusione di MALWARE
1 vittima di cybercrime ogni 5 minuti
Nuove tipologie
di MALWARE rivelate
MALWARE che
rappresentano attacchi
«ZERO DAY»
Nuove tipologie
di MALWARE rivelate +2% 2016
+4% 2016
Sempre più rilevante il fenomeno
degli ATTACCHI DDOS
2015
2016
2017
6
11
59
Gbps
Gbps
Gbps
I settori più colpiti
TERZIARIO PA FINANCE
INSURANCE
36% 26% 11%
Elaborazione dati del Security
Operations Center di Fastweb
Viviamo in un MONDO DIFFICILE
E COSTOSO
The First Cloud Cyber Security & GDPR Platform
0
5
10
15
20
25
United
States
Germany japan United
Kingdom
*France *Italy Australia
2017 cost of cyber crime study from
accenture and ponemon institute
FY2016 (US$ millions) FY2017 (US$ millions)2
Total cost of
cyber crime in
seven countries
*Historical data does
not exist for newly
added country samples
Legend
US$ millions
n245
The First Cloud Cyber Security & GDPR Platform
The First Cloud Cyber Security & GDPR Platform
Ponemon Istitute
DATA BREACH ANALYSIS 2017
The First Cloud Cyber Security & GDPR Platform
Cosa sta succedendo ?
The State of CYBER SECURITY
70% of employees say they
unknowingly put sensitive
data at risk by using public
Wi-Fi for work.
ONLY 34% OF EMPLOYEES
HAVE UNIQUE PASSWORDS
FOR EVERY SITE THEY VISIT.
GLOBAL OUTLOOK
CYBERCRIME COSTS CYBER SECURITY
JOBS
TECHNOLOGY COSTS
Global cybercrime damage costs
are expected to hit $6 trillion by
2021
Cybercrime will triple the
number of unfilled cyber
security jobs to 3.5 million by
2021.
Spending on security-related
technology reached $73.7 billion
in 2016 & will continue to rise.
95% of breached records came
from three industries in 2016…
Government
Retail
Technology
Sources: CompTIA: Cybersecurity Ventures: Identity Theft
Resource: Forrester’s the Data Security Playbook
The First Cloud Cyber Security & GDPR Platform
Siamo pronti ?
A malicious program installed
on a PC. I.e. Trojans, worms,
or adware.
18% come from clicking malicious links
in emails
Malware
Uses social engineering to
learn a user’s password or
personal data.
Equifax was a victim of this during
a massive data breach in early 2017.
Phishing
1
2
A computer tries every possible
combinations for a password until
successful.
Brute Force
Password Attacks
3
Overwhelms the network or servers with
high volumes of traffic which disrupts all
services.
Denial of Service
(Dos) Attacks
4
The hardest to fine. Pretends to be the
destinations for the information, copies it
all, and then passes the information on to
the real destination.
Main in the Middle
(MITM) Attacks
5
Installs itself to do something that wasn’t
originally intended, often posing as
something beneficial, like security
software or a movie player.
Rogue software
6
6 Cyber Attacks
Business Networks
will Face in 2017
The First Cloud Cyber Security & GDPR Platform
Cosa ci aspetta ?
#01
Blockchain will find uses
outside of cryptocurrencies
but cybercriminals will
focus on coins and
exchanges
#02
Cybercriminals will use AI
and machine learning to
conduct attacks
#03
Supply chain attacks will
become mainstream
#04
File-less and file-light
malware will explode
#05
Organisations will still
struggle with Saas security
#06
More breaches due to error,
compromise and design
#07
Financial trojans will still
account for more losses
than ransomware
#08
Expensive home devices will
be held to ransom
#09
To T devices will be
hijacked and used in DDoS
attacks against us
#10
To T devices will provide
persistent access to home
networks
CYBERSECURITY PREDICTIONS 2018
Analizziamo il passato
The First Cloud Cyber Security & GDPR Platform
Inserire Titolo
The First Cloud Cyber Security & GDPR Platform
https://www.calyptix.com/hipaa/10-biggest-problems-in-
healthcare-cybersecurity/
10 maggiori problemi nella sicurezza informatica
per la salute
The First Cloud Cyber Security & GDPR Platform
Problem #1. Healthcare’s attack surface is growing
Problem #2. Legacy medical hardware and software
Problem #4. Small health organizations are outmatched
Problem #3. Healthcare cybersecurity risks are ignored
Problem #5. Healthcare is inter-connected
Problem #6. Stolen healthcare data is valuable
Problem #7. Patients are handling medical data
Problem #8. Limited resources for cybersecurity
Problem #9. Lack of cybersecurity education
Problem #10. No one is in charge of cybersecurity
https://cdn2.hubspot.net/hubfs/3402809/Cyber%20Security%20for%20Healthcare_ENG_FNL.pdf?__hssc=88297412.1.1528263460198&__hstc=88297412.4d04e6f1ddd449f105f9a0741baf0632.1528263460197.1528263460197.15
28263460197.1&__hsfp=3981853636&hsCtaTracking=4c3a6517-0b88-4ac3-b9de-6646bc3126cc%7C89fe1d27-67fa-49a5-97ba-e6de0f350a30
Inserire Titolo
The First Cloud Cyber Security & GDPR Platform
Inserire Titolo
The First Cloud Cyber Security & GDPR Platform
Analizziamo il passato
The First Cloud Cyber Security & GDPR Platform
PARETO help us
The First Cloud Cyber Security & GDPR Platform
Vulnerabilità
note
≅ 80%
Zero days
≅ 20%
Legge di Pareto
COS’E’ SWASCAN ?
The first Cloud Cyber
Security Platform
La prima suite interamente in Cloud che
permette di:
• Identificare
• Analizzare
• Risolvere
Le criticità, problematiche e vulnerabilità di Sicurezza
Informatica degli asset Aziendali
a livello di :
• Siti Web
• Applicazioni web
• Mobile App
• Network
I SERVIZI DI SWASCAN
All-in-one SAAS&Pay for Use
• Web Application Vulnerability Scan
• Network Vulnerability Scan
• Code Review
• GDPR Assessment
The First Cloud Cyber Security & GDPR Platform
Web APP SCAN Network SCAN Code Review GDPR Assessment
Security Testing e Security
Scan su applicazioni Web per
l’identificazione delle
vulnerabilità
Analisi vulnerabilità di
applicazioni terze che possano
generare perdita o accessi
indesiderati alla Privacy dei dati
Conformità al
modello OWASP e
alle normative vigenti
Network Scan ha l’obiettivo di
effettuare lo scan delle
vulnerabilità di network e device
e suggerire come fixarle
Security Testing e
Security Scan a livello di
Network
Verifica di conformità con
la normativa vigente
Controllo delle
procedure interne e
policy aziendali
La Code Review fornisce
un’accurata analisi del
codice sorgente per
identificare le vulnerabilità
Test sulla
vulnerabilità del
codice sorgente
Individuazione
lacunosità ed
inefficienza
Identificazione delle
aree d’intervento
GDPR Self Assessment
Effettua l’analisi e
fornisce il livello di
Compliance GDPR
GDPR Gap Analysis
Identifica le criticità e
priorità di intervento
Piano d’azione
Determina le attività di
riposizionamento
Reporting
Generazione
automatica di un
report pdf.
Le Funzionalità di Swascan
Reporting
Generazione automatica di
report in pdf e csv.
The First Cloud Cyber Security & GDPR Platform
The First Cloud Cyber Security & GDPR Platform
The First Cloud Cyber Security & GDPR Platform
The First Cloud Cyber Security & GDPR Platform
Method
The First Cloud Cyber Security & GDPR Platform
PERCHE’ SWASCAN? I NOSTRI PUNTI DI FORZA
Made in Italy: Contatto diretto con la Casa Madre
Pricing: Un Vantaggio del 40% rispetto ai competitor.
(infrastruttura dinamica che permette abbattimento dei
costi)
Ready to use/Pay for Use/ SaaS: Una piattaforma in Cloud
già configurata e pronta all’uso. Un modello di servizio
completamente in SaaS e Pay for Use. Qualità con
flessibilità lato utente
Servizio Tailor Made: Possibilità di creare anche progetti
personalizzati in base all’esigenze del cliente: White Label,
hosting della piattaforma,…
The First Cloud Cyber Security & GDPR Platform
The First Cloud Cyber Security & GDPR Platform
LA FORZA
DEL TEAM
SWASCAN
AWARDS
Raoul Chiesa
Esperto di Cyber-security, hacking, cyber
crime riconosciuto a livello Internazionale.
Membro di organizzazioni governative e
non, a livello Europeo e internazionale in
materia di Sicurezza.
Software & Consultant Company
riconosciuta a livello internazionale grazie ai
numerosi premi vinti tra cui il Webby Awards
di New York, l’Oscar di Internet, finalisti
GMIC Silicon Valley,...
Venture Capital
Societa’ di consulenza strategica
ICT e Cloud, Partner n° 1 di Google in Italia
SWASCAN
REPORTING
• Report su Dashborad
• Report PDF Manageriale
• Report PDF Tecnico
• Report Complessivo in CSV
PROPOSTA
SWASCAN
• Pacchetti Standard
• Pacchetto Custom
• Personalizzazioni Piattaforma
OFFERTA
CUSTOM
I pacchetti di offerta Custom di
Swascan si basano su 3 parametri:
Target: Numero dei Target che possono essere testati
Tempo: La durata del servizio
Frequenza: Numero dei Test che possono essere condotti
The First Cloud Cyber Security & GDPR Platform
The First Cloud Cyber Security & GDPR Platform
I NOSTRI PARTNER
…
The First Cloud Cyber Security
& GDPR Platform
CyberCrime Business Evolution:
Minacce, Vulnerabilità e Vettori di Attacco
Stiamo assistendo ad una vera e propria evoluzione delle
tecniche di cyberattack. I nuovi attacchi informatici sono
diventati interdisciplinari e multidisciplinari.
Una combinazione di Hardware Hacking associate a
metodologie di Mobile & IOT Hack con phishing. Quali sono
le metodologia e opportunità a disposizione dei Criminal
Hacker?
Scopriamo insieme cosa ci aspetta il futuro prossimo per
poter definire le corrette strategie di difesa e di gestione
della CyberSecurity Aziendale

Mais conteúdo relacionado

Mais procurados

TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115Elena Vaciago
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSMAU
 
Swascan & IoT - analisi rischio tecnologico
Swascan & IoT - analisi rischio tecnologicoSwascan & IoT - analisi rischio tecnologico
Swascan & IoT - analisi rischio tecnologicoCristiano Cafferata
 
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...Andrea Mennillo
 
Nuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiNuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiSimone Onofri
 
Strumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPRStrumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPRLuca Moroni ✔✔
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Codemotion
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...Symantec
 
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...TheBCI
 
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...Data Driven Innovation
 
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...Angeloluca Barba
 
Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Luca Moroni ✔✔
 
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Luca Moroni ✔✔
 
Il fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoIl fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoCSI Piemonte
 
Italian cyber security report 2014
Italian cyber security report 2014Italian cyber security report 2014
Italian cyber security report 2014Roberto Baldoni
 

Mais procurados (20)

Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, Aipsi
 
Swascan & IoT - analisi rischio tecnologico
Swascan & IoT - analisi rischio tecnologicoSwascan & IoT - analisi rischio tecnologico
Swascan & IoT - analisi rischio tecnologico
 
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
 
Nuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiNuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersi
 
Strumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPRStrumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPR
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
 
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
 
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
 
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
 
Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014
 
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
 
Executive_IT_interview
Executive_IT_interviewExecutive_IT_interview
Executive_IT_interview
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Il fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoIl fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italiano
 
Italian cyber security report 2014
Italian cyber security report 2014Italian cyber security report 2014
Italian cyber security report 2014
 
Automotive Security
Automotive SecurityAutomotive Security
Automotive Security
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
 

Semelhante a HealthCare CyberSecurity Swascan

Code Review di Swascan
Code Review di SwascanCode Review di Swascan
Code Review di SwascanSWASCAN
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskM2 Informatica
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Andrea Patron
 
Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdfCentoOff
 
GDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data BreachGDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data Breachadriana franca
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDIALOGHI
 
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017SMAU
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)SMAU
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 
Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?Luca_Moroni
 
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Par-Tec S.p.A.
 

Semelhante a HealthCare CyberSecurity Swascan (20)

Code Review di Swascan
Code Review di SwascanCode Review di Swascan
Code Review di Swascan
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
 
Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdf
 
Sicurezza nei servizi IoT
Sicurezza nei servizi IoTSicurezza nei servizi IoT
Sicurezza nei servizi IoT
 
GDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data BreachGDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data Breach
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 
Cybersecurity 4.0
Cybersecurity 4.0Cybersecurity 4.0
Cybersecurity 4.0
 
2018 state of the software security report
2018 state of the software security report2018 state of the software security report
2018 state of the software security report
 
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)
 
Sicur Control System Cloud - Agostino Forestiero
Sicur Control System Cloud - Agostino ForestieroSicur Control System Cloud - Agostino Forestiero
Sicur Control System Cloud - Agostino Forestiero
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?
 
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
 

HealthCare CyberSecurity Swascan

  • 1. La digital evolution del mondo sanitario deve affrontare i vecchi e i nuovi rischi del Cybercrime. I nuovi cyberattack sono multidisciplinari e interdisciplinari. Una combinazione di Hardware Hacking associate a metodologie di Mobile & IOT Hack con phishing. Quali sono i rischi per il mondo Sanitario? Scopriamo insieme cosa ci aspetta il futuro prossimo per poter definire le corrette strategie di difesa e di gestione della CyberSecurity in ambito Healthcare. SWASCAN E ACCEDI AL FREE TRIAL REGISTRATI The First Cloud Cyber Security & GDPR Platform In collaboration with CISCO Cyber Security Threats for Healthcare
  • 2. Un 2017 complicato The First Cloud Cyber Security & GDPR Platform CYBER-ATTACCHI: i trend del 2017 La principale minaccia per le AZIENDE è rappresentata dalla diffusione di MALWARE 1 vittima di cybercrime ogni 5 minuti Nuove tipologie di MALWARE rivelate MALWARE che rappresentano attacchi «ZERO DAY» Nuove tipologie di MALWARE rivelate +2% 2016 +4% 2016 Sempre più rilevante il fenomeno degli ATTACCHI DDOS 2015 2016 2017 6 11 59 Gbps Gbps Gbps I settori più colpiti TERZIARIO PA FINANCE INSURANCE 36% 26% 11% Elaborazione dati del Security Operations Center di Fastweb
  • 3. Viviamo in un MONDO DIFFICILE E COSTOSO The First Cloud Cyber Security & GDPR Platform 0 5 10 15 20 25 United States Germany japan United Kingdom *France *Italy Australia 2017 cost of cyber crime study from accenture and ponemon institute FY2016 (US$ millions) FY2017 (US$ millions)2 Total cost of cyber crime in seven countries *Historical data does not exist for newly added country samples Legend US$ millions n245
  • 4. The First Cloud Cyber Security & GDPR Platform
  • 5. The First Cloud Cyber Security & GDPR Platform Ponemon Istitute DATA BREACH ANALYSIS 2017
  • 6. The First Cloud Cyber Security & GDPR Platform Cosa sta succedendo ? The State of CYBER SECURITY 70% of employees say they unknowingly put sensitive data at risk by using public Wi-Fi for work. ONLY 34% OF EMPLOYEES HAVE UNIQUE PASSWORDS FOR EVERY SITE THEY VISIT. GLOBAL OUTLOOK CYBERCRIME COSTS CYBER SECURITY JOBS TECHNOLOGY COSTS Global cybercrime damage costs are expected to hit $6 trillion by 2021 Cybercrime will triple the number of unfilled cyber security jobs to 3.5 million by 2021. Spending on security-related technology reached $73.7 billion in 2016 & will continue to rise. 95% of breached records came from three industries in 2016… Government Retail Technology Sources: CompTIA: Cybersecurity Ventures: Identity Theft Resource: Forrester’s the Data Security Playbook
  • 7. The First Cloud Cyber Security & GDPR Platform Siamo pronti ? A malicious program installed on a PC. I.e. Trojans, worms, or adware. 18% come from clicking malicious links in emails Malware Uses social engineering to learn a user’s password or personal data. Equifax was a victim of this during a massive data breach in early 2017. Phishing 1 2 A computer tries every possible combinations for a password until successful. Brute Force Password Attacks 3 Overwhelms the network or servers with high volumes of traffic which disrupts all services. Denial of Service (Dos) Attacks 4 The hardest to fine. Pretends to be the destinations for the information, copies it all, and then passes the information on to the real destination. Main in the Middle (MITM) Attacks 5 Installs itself to do something that wasn’t originally intended, often posing as something beneficial, like security software or a movie player. Rogue software 6 6 Cyber Attacks Business Networks will Face in 2017
  • 8. The First Cloud Cyber Security & GDPR Platform Cosa ci aspetta ? #01 Blockchain will find uses outside of cryptocurrencies but cybercriminals will focus on coins and exchanges #02 Cybercriminals will use AI and machine learning to conduct attacks #03 Supply chain attacks will become mainstream #04 File-less and file-light malware will explode #05 Organisations will still struggle with Saas security #06 More breaches due to error, compromise and design #07 Financial trojans will still account for more losses than ransomware #08 Expensive home devices will be held to ransom #09 To T devices will be hijacked and used in DDoS attacks against us #10 To T devices will provide persistent access to home networks CYBERSECURITY PREDICTIONS 2018
  • 9. Analizziamo il passato The First Cloud Cyber Security & GDPR Platform
  • 10. Inserire Titolo The First Cloud Cyber Security & GDPR Platform
  • 11. https://www.calyptix.com/hipaa/10-biggest-problems-in- healthcare-cybersecurity/ 10 maggiori problemi nella sicurezza informatica per la salute The First Cloud Cyber Security & GDPR Platform Problem #1. Healthcare’s attack surface is growing Problem #2. Legacy medical hardware and software Problem #4. Small health organizations are outmatched Problem #3. Healthcare cybersecurity risks are ignored Problem #5. Healthcare is inter-connected Problem #6. Stolen healthcare data is valuable Problem #7. Patients are handling medical data Problem #8. Limited resources for cybersecurity Problem #9. Lack of cybersecurity education Problem #10. No one is in charge of cybersecurity
  • 13. Inserire Titolo The First Cloud Cyber Security & GDPR Platform
  • 14. Analizziamo il passato The First Cloud Cyber Security & GDPR Platform
  • 15. PARETO help us The First Cloud Cyber Security & GDPR Platform Vulnerabilità note ≅ 80% Zero days ≅ 20% Legge di Pareto
  • 16. COS’E’ SWASCAN ? The first Cloud Cyber Security Platform La prima suite interamente in Cloud che permette di: • Identificare • Analizzare • Risolvere Le criticità, problematiche e vulnerabilità di Sicurezza Informatica degli asset Aziendali a livello di : • Siti Web • Applicazioni web • Mobile App • Network I SERVIZI DI SWASCAN All-in-one SAAS&Pay for Use • Web Application Vulnerability Scan • Network Vulnerability Scan • Code Review • GDPR Assessment The First Cloud Cyber Security & GDPR Platform
  • 17. Web APP SCAN Network SCAN Code Review GDPR Assessment Security Testing e Security Scan su applicazioni Web per l’identificazione delle vulnerabilità Analisi vulnerabilità di applicazioni terze che possano generare perdita o accessi indesiderati alla Privacy dei dati Conformità al modello OWASP e alle normative vigenti Network Scan ha l’obiettivo di effettuare lo scan delle vulnerabilità di network e device e suggerire come fixarle Security Testing e Security Scan a livello di Network Verifica di conformità con la normativa vigente Controllo delle procedure interne e policy aziendali La Code Review fornisce un’accurata analisi del codice sorgente per identificare le vulnerabilità Test sulla vulnerabilità del codice sorgente Individuazione lacunosità ed inefficienza Identificazione delle aree d’intervento GDPR Self Assessment Effettua l’analisi e fornisce il livello di Compliance GDPR GDPR Gap Analysis Identifica le criticità e priorità di intervento Piano d’azione Determina le attività di riposizionamento Reporting Generazione automatica di un report pdf. Le Funzionalità di Swascan Reporting Generazione automatica di report in pdf e csv.
  • 18. The First Cloud Cyber Security & GDPR Platform
  • 19. The First Cloud Cyber Security & GDPR Platform
  • 20. The First Cloud Cyber Security & GDPR Platform
  • 21. The First Cloud Cyber Security & GDPR Platform
  • 22. Method The First Cloud Cyber Security & GDPR Platform
  • 23. PERCHE’ SWASCAN? I NOSTRI PUNTI DI FORZA Made in Italy: Contatto diretto con la Casa Madre Pricing: Un Vantaggio del 40% rispetto ai competitor. (infrastruttura dinamica che permette abbattimento dei costi) Ready to use/Pay for Use/ SaaS: Una piattaforma in Cloud già configurata e pronta all’uso. Un modello di servizio completamente in SaaS e Pay for Use. Qualità con flessibilità lato utente Servizio Tailor Made: Possibilità di creare anche progetti personalizzati in base all’esigenze del cliente: White Label, hosting della piattaforma,… The First Cloud Cyber Security & GDPR Platform
  • 24. The First Cloud Cyber Security & GDPR Platform LA FORZA DEL TEAM SWASCAN AWARDS Raoul Chiesa Esperto di Cyber-security, hacking, cyber crime riconosciuto a livello Internazionale. Membro di organizzazioni governative e non, a livello Europeo e internazionale in materia di Sicurezza. Software & Consultant Company riconosciuta a livello internazionale grazie ai numerosi premi vinti tra cui il Webby Awards di New York, l’Oscar di Internet, finalisti GMIC Silicon Valley,... Venture Capital Societa’ di consulenza strategica ICT e Cloud, Partner n° 1 di Google in Italia
  • 25. SWASCAN REPORTING • Report su Dashborad • Report PDF Manageriale • Report PDF Tecnico • Report Complessivo in CSV PROPOSTA SWASCAN • Pacchetti Standard • Pacchetto Custom • Personalizzazioni Piattaforma OFFERTA CUSTOM I pacchetti di offerta Custom di Swascan si basano su 3 parametri: Target: Numero dei Target che possono essere testati Tempo: La durata del servizio Frequenza: Numero dei Test che possono essere condotti The First Cloud Cyber Security & GDPR Platform
  • 26. The First Cloud Cyber Security & GDPR Platform I NOSTRI PARTNER …
  • 27. The First Cloud Cyber Security & GDPR Platform CyberCrime Business Evolution: Minacce, Vulnerabilità e Vettori di Attacco Stiamo assistendo ad una vera e propria evoluzione delle tecniche di cyberattack. I nuovi attacchi informatici sono diventati interdisciplinari e multidisciplinari. Una combinazione di Hardware Hacking associate a metodologie di Mobile & IOT Hack con phishing. Quali sono le metodologia e opportunità a disposizione dei Criminal Hacker? Scopriamo insieme cosa ci aspetta il futuro prossimo per poter definire le corrette strategie di difesa e di gestione della CyberSecurity Aziendale