SlideShare uma empresa Scribd logo
1 de 19
Baixar para ler offline
Partita IVA e Codice Fiscale: 12938200156
C.C.I.A.A. Milano n.1599095
Registro Imprese 12938200156
Capitale Sociale € 2.418.433,00 i.v.
Sede Legale e Unità Operativa
Via Alfredo Campanini, 6
20124 Milano
Tel: +39 02.66.732.1 – Fax: +39 02.66.732.300
Unità Operativa
Via Cristoforo Colombo, 163
00147 Roma
Tel: +39 06.9826.9600 – Fax: +39 06.9826.9680
Forum ICT Security – 25 ottobre 2017
Fabrizio Pisasale, Marketing Specialist
Threat management:
la vulnerabilità delle risorse umane
2
Chi è Par-Tec
Par-Tec è un software & infrastructure system integrator specializzato nella fornitura di servizi professionali
altamente qualificati e nella progettazione di soluzioni cross-market e innovative negli ambiti:
• IT Infrastructure & Services
• Vertical Solutions dedicate al mercato finanziario
• Business Solutions
• Educational
Le nostre attività in ambito Security
• Consulenza tecnica e organizzativa sulle normative di riferimento
• Formazione specialistica rivolta ad utenti con diverso livello di competenza
• Privacy compliance: Log Collection e Privileged Activity Monitoring
• Progettazione di infrastrutture custom e integrazione di soluzioni di mercato
Siamo i partner italiani di riferimento di aziende specializzate
nella protezione dei dati come Sophos e BalaBit
3
I nostri Clienti
4
Cronache di guerra dal 2016: le vittime
Dall’inizio del 2016, la criminalità informatica ha avuto un impatto diretto su…
e numerose altre aree critiche della nostra società
Banche Trasporti IstituzioniVita politica
5
Cronache di guerra dal 2016: la situazione in Italia
Valore totale del mercato IT............66 Mld€
Spesa totale per la sicurezza.............1 Mld€
che rapportata al nostro PIL equivale a 0,05%
Overconfidence is a slow
and insidious killer
“
”
6
Cronache di guerra dal 2016: le principali minacce
Ransomware
Phishing
Va a segno nel 3% dei casi
Nel 2016 marca +120% rispetto al 2015
Da più di 20 anni sulla cresta dell’onda
Nel 2016 ha causato 2,3 Mld$ di danni
7
I 10 attacchi più rappresentativi del 2016
MUNI
Sistema di trasporto di San Francisco
Ransomware
Estorti $73k di riscatto e apertura dei
tornelli di accesso
ADUPS Technology
Software house
Backdoor
Rubate le identità di 700k persone
Ransomware
Estorti $17k di riscatto
Hollywood Presbyterian Medical Center
Centro medico di Los Angeles
DynDNS
Service provider
DDoS via IoT
Internet blackout sulla east coast USA
8
I 10 attacchi più rappresentativi del 2016
Yahoo
Service provider
Data breach
1 Mln di indirizzi rubati
Persi $350Mln nella vendita a Verizon
Data breach
Pubblicati 412Mln di account
Friend Finder
Network di siti di incontri
Farnesina
Ministero degli Affari Esteri
Data breach
Anonymous ha pubblicato le spese del
Ministero
9
I 10 attacchi più rappresentativi del 2016
Cybercrime
Wikileaks pubblica oltre 19k mail
durante le presidenziali
Democratic National Comitee
Organizzazione politica
Tesco Bank
Istituto finanziario
Cybercrime
Svuotati 20k conti e bloccato l’accesso
ai fondi per diversi giorni
Bangladesh Bank
Istituto finanziario
Cybercrime
Rubati $81Mln usando delle credenziali
dei dipendenti
10
I 10 attacchi… tiriamo le somme
Il 60% degli attacchi è
causato dal fattore umano
The reason people continue
to be the weakest link is that
most organizations continue
to fail to invest in them
“
”
(Inconsapevolezza, imperizia, imprudenza, dolo, negligenza…)
Lance Spitzner, training director c/o SANS Securing the Human Program
11
Come difendersi?
Tecnologia
Formazione
Compliance
12
Come difendersi?
Tecnologia
Formazione
Compliance
13
Alla base della sicurezza: la compliance
Dobbiamo smettere di vivere le normative e le best practices internazionali come un obbligo
L’adozione di metodologie e processi affidabili è la base su cui costruire il business
General Data Protection Regulation
• Ha l’obiettivo di proteggere i dati personali dei cittadini europei
• Si rivolge indistintamente a PA e aziende private
• Impone adeguamenti organizzativi e tecnici
GDPR
Network and Information Security Directive
• Ha l’obiettivo di proteggere le infrastrutture critiche degli stati membri
• Si rivolge agli operatori dei servizi essenziali ed ai fornitori di servizi digitali
• Impone la definizione di strategie nazionali di cyber security.
NIS
14
Come difendersi?
Tecnologia
Formazione
Compliance
15
La formazione secondo Par-Tec
La linea Educational riunisce la nostra offerta formativa costituita da
soluzioni e contenuti per la formazione a distanza e in aula.
TITOLO MODALITÀ LIVELLO DESTINATARI DURATA
Misure minime sicurezza informatica FAD Base End-user 2h
Il Regolamento europeo per la protezione dei dati (GDPR) e sua applicazione FAD Base Addetti al trattamento 4h
Il Regolamento europeo per la protezione dei dati (GDPR):
le novità rispetto al D.lgs 196/2003
FAD Base Addetti al trattamento 4h
Metodologie e principali standard di sicurezza FAD Base Addetti al trattamento 4h
Risk Management FAD + Aula Intermediate Responsabili del trattamento 8h
Sicurezza delle informazioni: incident handling FAD + Aula Intermediate Operatori della sicurezza 8h
Da oltre 10 anni promuoviamo lo sviluppo di
conoscenze, competenze e abilità tecniche
mediante una proposta formativa di alto
profilo coerente con le esigenze del mercato.
La capacità di progettare ed erogare servizi di
formazione specialistica in aula e in modalità
e-learning è inoltre garantita dalla specifica
certificazione ISO 9001:2015.
16
La formazione secondo Par-Tec
Modalità di
fruizione
E-learning
compatibile anche con
smartphone e tablet
Ibrida
con teoria a distanza ed
esercitazioni in aula
In aula
con un docente
qualificato
Cosa è
incluso
Account di supervisione
per monitorare lo stato di
avanzamento degli utenti
Attestato finale
di partecipazione e
superamento
Esami
intermedi e finali per la
verifica delle competenze
Destinatari
Impiegati
Per l’acquisizione delle
competenze di base
Manager
Per comprendere le
normative e gli standard
Tecnici
Per l’aggiornamento delle
competenze specialistiche
Scopri di più su educational.par-tec.it
17
Come difendersi?
Tecnologia
Formazione
Compliance
18
Non scordiamoci della tecnologia
Malgrado la preparazione dell'utente, esistono vulnerabilità e trappole confezionate ad arte che
mettono a rischio i nostri dati e i nostri sistemi:
le tecnologie per la sicurezza sono e saranno ancora un elemento prioritario su cui investire
Secure Web Gateway
Filtraggio avanzato della navigazione, blocco dei proxy anonimi e
controllo delle attività di utenti e applicazioni.
Intercept X
Rilevamento e blocco dei ransomware e ripristino automatico dei file
al loro stato originale.
Sophos Mobile
Controllo dei dispositivi mobile aziendali e privati (BYOD), e gestione
dei file scambiati mediante mail o cloud storage.
SafeGuard Encryption
Cifratura dei dischi e dei file contenenti dati riservati a prescindere
dalla posizione e dal dispositivo utilizzato.
Endpoint Protection
Protezione delle postazioni di lavoro a 360°: antivirus, anti-malware,
application e device control, web protection.
Sede Legale e Unità Operativa
Via Alfredo Campanini, 6
20124 Milano
Tel: +39 02.66.732.1 – Fax: +39 02.66.732.300
Unità Operativa
Via Cristoforo Colombo, 163
00147 Roma
Tel: +39 06.9826.9600 – Fax: +39 06.9826.9680
Grazie per l’attenzione
Volete approfondire l’argomento?
Venite a trovarci al nostro desk!

Mais conteúdo relacionado

Mais procurados

Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Luca Moroni ✔✔
 
Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreLuca Moroni ✔✔
 
Presentazione servizi gruppo ti 016 v3
Presentazione servizi gruppo ti 016 v3Presentazione servizi gruppo ti 016 v3
Presentazione servizi gruppo ti 016 v3Massimo Bava
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobiliLuca Moroni ✔✔
 
5 malerba . formazione in cyber security
5 malerba . formazione in cyber security5 malerba . formazione in cyber security
5 malerba . formazione in cyber securityRedazione InnovaPuglia
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobiliLuca Moroni ✔✔
 
Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Luca Moroni ✔✔
 
Smau Torino 2016 - Marco Bozzetti, AIPSI
Smau Torino 2016 - Marco Bozzetti, AIPSISmau Torino 2016 - Marco Bozzetti, AIPSI
Smau Torino 2016 - Marco Bozzetti, AIPSISMAU
 
Massimo Chirivì AIPSI - SMAU Milano 2017
Massimo Chirivì AIPSI - SMAU Milano 2017Massimo Chirivì AIPSI - SMAU Milano 2017
Massimo Chirivì AIPSI - SMAU Milano 2017SMAU
 
Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)SMAU
 
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...uninfoit
 
Attacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteAttacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteCSI Piemonte
 

Mais procurados (17)

Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
 
Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 ore
 
Presentazione servizi gruppo ti 016 v3
Presentazione servizi gruppo ti 016 v3Presentazione servizi gruppo ti 016 v3
Presentazione servizi gruppo ti 016 v3
 
Smau Padova 16 Aprile 2014
Smau Padova 16 Aprile 2014Smau Padova 16 Aprile 2014
Smau Padova 16 Aprile 2014
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobili
 
6 presentazione lagioia-finale-n2
6 presentazione lagioia-finale-n26 presentazione lagioia-finale-n2
6 presentazione lagioia-finale-n2
 
5 malerba . formazione in cyber security
5 malerba . formazione in cyber security5 malerba . formazione in cyber security
5 malerba . formazione in cyber security
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobili
 
Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014
 
Smau Torino 2016 - Marco Bozzetti, AIPSI
Smau Torino 2016 - Marco Bozzetti, AIPSISmau Torino 2016 - Marco Bozzetti, AIPSI
Smau Torino 2016 - Marco Bozzetti, AIPSI
 
Massimo Chirivì AIPSI - SMAU Milano 2017
Massimo Chirivì AIPSI - SMAU Milano 2017Massimo Chirivì AIPSI - SMAU Milano 2017
Massimo Chirivì AIPSI - SMAU Milano 2017
 
IT Governance
IT GovernanceIT Governance
IT Governance
 
Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)
 
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
 
Attacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteAttacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI Piemonte
 
Cribis Cyber Risk
Cribis Cyber RiskCribis Cyber Risk
Cribis Cyber Risk
 
Padova13 luca moroni3
Padova13 luca moroni3Padova13 luca moroni3
Padova13 luca moroni3
 

Semelhante a Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse umane

The Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazioneThe Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazionePar-Tec S.p.A.
 
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoWebinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoPar-Tec S.p.A.
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSMAU
 
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)SMAU
 
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. IngegnereLa sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. IngegnereMarinuzzi & Associates
 
Smau Bologna | R2B Marco Bozzetti(AIPSI)
Smau Bologna | R2B Marco Bozzetti(AIPSI)Smau Bologna | R2B Marco Bozzetti(AIPSI)
Smau Bologna | R2B Marco Bozzetti(AIPSI)SMAU
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanPierguido Iezzi
 
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...TheBCI
 
Cyber Security Threats for Healthcare
Cyber Security Threats for HealthcareCyber Security Threats for Healthcare
Cyber Security Threats for HealthcareSWASCAN
 
TT Tecnosistemi - Company profile 2016
TT Tecnosistemi - Company profile 2016TT Tecnosistemi - Company profile 2016
TT Tecnosistemi - Company profile 2016TT Tecnosistemi s.p.a.
 
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017SMAU
 
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti gdpr...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti   gdpr...BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti   gdpr...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti gdpr...TheBCI
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskM2 Informatica
 
CCI2018 - Affrontare il GDPR con Microsoft 365
CCI2018 - Affrontare il GDPR con Microsoft 365CCI2018 - Affrontare il GDPR con Microsoft 365
CCI2018 - Affrontare il GDPR con Microsoft 365walk2talk srl
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
Smau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSmau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSMAU
 
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...walk2talk srl
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 
RES IT - SIA GDPR Privacy Compliance Supervisor Assistant
RES IT - SIA GDPR Privacy Compliance Supervisor AssistantRES IT - SIA GDPR Privacy Compliance Supervisor Assistant
RES IT - SIA GDPR Privacy Compliance Supervisor AssistantFederico Bonelli
 

Semelhante a Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse umane (20)

The Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazioneThe Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazione
 
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoWebinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, Aipsi
 
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
 
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. IngegnereLa sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
 
Smau Bologna | R2B Marco Bozzetti(AIPSI)
Smau Bologna | R2B Marco Bozzetti(AIPSI)Smau Bologna | R2B Marco Bozzetti(AIPSI)
Smau Bologna | R2B Marco Bozzetti(AIPSI)
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
 
Cyber Security Threats for Healthcare
Cyber Security Threats for HealthcareCyber Security Threats for Healthcare
Cyber Security Threats for Healthcare
 
TT Tecnosistemi - Company profile 2016
TT Tecnosistemi - Company profile 2016TT Tecnosistemi - Company profile 2016
TT Tecnosistemi - Company profile 2016
 
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017
 
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti gdpr...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti   gdpr...BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti   gdpr...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti gdpr...
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
CCI2018 - Affrontare il GDPR con Microsoft 365
CCI2018 - Affrontare il GDPR con Microsoft 365CCI2018 - Affrontare il GDPR con Microsoft 365
CCI2018 - Affrontare il GDPR con Microsoft 365
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Smau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSmau milano 2013 marco bozzetti
Smau milano 2013 marco bozzetti
 
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
RES IT - SIA GDPR Privacy Compliance Supervisor Assistant
RES IT - SIA GDPR Privacy Compliance Supervisor AssistantRES IT - SIA GDPR Privacy Compliance Supervisor Assistant
RES IT - SIA GDPR Privacy Compliance Supervisor Assistant
 

Mais de Par-Tec S.p.A.

RHACS: creare, distribuire ed eseguire applicazioni cloud native in modo più ...
RHACS: creare, distribuire ed eseguire applicazioni cloud native in modo più ...RHACS: creare, distribuire ed eseguire applicazioni cloud native in modo più ...
RHACS: creare, distribuire ed eseguire applicazioni cloud native in modo più ...Par-Tec S.p.A.
 
MySQL Day Roma 2022 - MySQL: dall'alta disponibilità al disaster recovery in ...
MySQL Day Roma 2022 - MySQL: dall'alta disponibilità al disaster recovery in ...MySQL Day Roma 2022 - MySQL: dall'alta disponibilità al disaster recovery in ...
MySQL Day Roma 2022 - MySQL: dall'alta disponibilità al disaster recovery in ...Par-Tec S.p.A.
 
Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...
Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...
Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...Par-Tec S.p.A.
 
MySQL Day 2021 Digital Edition - Da Percona e MariaDB a MySQL: vantaggi e str...
MySQL Day 2021 Digital Edition - Da Percona e MariaDB a MySQL: vantaggi e str...MySQL Day 2021 Digital Edition - Da Percona e MariaDB a MySQL: vantaggi e str...
MySQL Day 2021 Digital Edition - Da Percona e MariaDB a MySQL: vantaggi e str...Par-Tec S.p.A.
 
MySQL Day 2020 Digital Edition - Come proteggere al meglio un database MySQL
MySQL Day 2020 Digital Edition - Come proteggere al meglio un database MySQLMySQL Day 2020 Digital Edition - Come proteggere al meglio un database MySQL
MySQL Day 2020 Digital Edition - Come proteggere al meglio un database MySQLPar-Tec S.p.A.
 
MySQL Day Milano 2019 - Da MySQL 5.7 a MySQL 8.0
MySQL Day Milano 2019 - Da MySQL 5.7 a MySQL 8.0MySQL Day Milano 2019 - Da MySQL 5.7 a MySQL 8.0
MySQL Day Milano 2019 - Da MySQL 5.7 a MySQL 8.0Par-Tec S.p.A.
 
MySQL Day Milano 2019 - Il backup non ammette ignoranza
MySQL Day Milano 2019 - Il backup non ammette ignoranzaMySQL Day Milano 2019 - Il backup non ammette ignoranza
MySQL Day Milano 2019 - Il backup non ammette ignoranzaPar-Tec S.p.A.
 
Open Source Day 2019 - Cosa puoi fare con Ansible in 1200 secondi?
Open Source Day 2019 - Cosa puoi fare con Ansible in 1200 secondi?Open Source Day 2019 - Cosa puoi fare con Ansible in 1200 secondi?
Open Source Day 2019 - Cosa puoi fare con Ansible in 1200 secondi?Par-Tec S.p.A.
 
MySQL Day Roma 2019 - Da MySQL 5.7 a MySQL 8.0
MySQL Day Roma 2019 - Da MySQL 5.7 a MySQL 8.0MySQL Day Roma 2019 - Da MySQL 5.7 a MySQL 8.0
MySQL Day Roma 2019 - Da MySQL 5.7 a MySQL 8.0Par-Tec S.p.A.
 
MySQL Day Roma 2019 - Le architetture a microservizi e MySQL
MySQL Day Roma 2019 - Le architetture a microservizi e MySQLMySQL Day Roma 2019 - Le architetture a microservizi e MySQL
MySQL Day Roma 2019 - Le architetture a microservizi e MySQLPar-Tec S.p.A.
 
C&CNR2019 - Containers Landscape Review
C&CNR2019 - Containers Landscape ReviewC&CNR2019 - Containers Landscape Review
C&CNR2019 - Containers Landscape ReviewPar-Tec S.p.A.
 
C&CNR2019 - Cloud-Native Landscape Review
C&CNR2019 - Cloud-Native Landscape ReviewC&CNR2019 - Cloud-Native Landscape Review
C&CNR2019 - Cloud-Native Landscape ReviewPar-Tec S.p.A.
 
Open Source Day 2018 - OpenShift accelera la digital transformation di SIAE
Open Source Day 2018 - OpenShift accelera la digital transformation di SIAEOpen Source Day 2018 - OpenShift accelera la digital transformation di SIAE
Open Source Day 2018 - OpenShift accelera la digital transformation di SIAEPar-Tec S.p.A.
 
Open Source Day 2018 - Caso Cliente INAIL: Soluzioni e competenze che abilita...
Open Source Day 2018 - Caso Cliente INAIL: Soluzioni e competenze che abilita...Open Source Day 2018 - Caso Cliente INAIL: Soluzioni e competenze che abilita...
Open Source Day 2018 - Caso Cliente INAIL: Soluzioni e competenze che abilita...Par-Tec S.p.A.
 
MySQL Day Milano 2018 - MySQL e le architetture a microservizi
MySQL Day Milano 2018 - MySQL e le architetture a microserviziMySQL Day Milano 2018 - MySQL e le architetture a microservizi
MySQL Day Milano 2018 - MySQL e le architetture a microserviziPar-Tec S.p.A.
 
MySQL Day Milano 2018 - Le architetture a microservizi
MySQL Day Milano 2018 - Le architetture a microserviziMySQL Day Milano 2018 - Le architetture a microservizi
MySQL Day Milano 2018 - Le architetture a microserviziPar-Tec S.p.A.
 
Dynatrace Perform Roma 2018 - Red Hat OpenShift: i container per il mondo ent...
Dynatrace Perform Roma 2018 - Red Hat OpenShift: i container per il mondo ent...Dynatrace Perform Roma 2018 - Red Hat OpenShift: i container per il mondo ent...
Dynatrace Perform Roma 2018 - Red Hat OpenShift: i container per il mondo ent...Par-Tec S.p.A.
 
Container e DevOps al servizio dei cittadini: il caso di INAIL
Container e DevOps al servizio dei cittadini: il caso di INAILContainer e DevOps al servizio dei cittadini: il caso di INAIL
Container e DevOps al servizio dei cittadini: il caso di INAILPar-Tec S.p.A.
 
MySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personali
MySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personaliMySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personali
MySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personaliPar-Tec S.p.A.
 
Open Source Day 2017 - Caso cliente: uno stack cloud completo al servizio del...
Open Source Day 2017 - Caso cliente: uno stack cloud completo al servizio del...Open Source Day 2017 - Caso cliente: uno stack cloud completo al servizio del...
Open Source Day 2017 - Caso cliente: uno stack cloud completo al servizio del...Par-Tec S.p.A.
 

Mais de Par-Tec S.p.A. (20)

RHACS: creare, distribuire ed eseguire applicazioni cloud native in modo più ...
RHACS: creare, distribuire ed eseguire applicazioni cloud native in modo più ...RHACS: creare, distribuire ed eseguire applicazioni cloud native in modo più ...
RHACS: creare, distribuire ed eseguire applicazioni cloud native in modo più ...
 
MySQL Day Roma 2022 - MySQL: dall'alta disponibilità al disaster recovery in ...
MySQL Day Roma 2022 - MySQL: dall'alta disponibilità al disaster recovery in ...MySQL Day Roma 2022 - MySQL: dall'alta disponibilità al disaster recovery in ...
MySQL Day Roma 2022 - MySQL: dall'alta disponibilità al disaster recovery in ...
 
Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...
Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...
Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...
 
MySQL Day 2021 Digital Edition - Da Percona e MariaDB a MySQL: vantaggi e str...
MySQL Day 2021 Digital Edition - Da Percona e MariaDB a MySQL: vantaggi e str...MySQL Day 2021 Digital Edition - Da Percona e MariaDB a MySQL: vantaggi e str...
MySQL Day 2021 Digital Edition - Da Percona e MariaDB a MySQL: vantaggi e str...
 
MySQL Day 2020 Digital Edition - Come proteggere al meglio un database MySQL
MySQL Day 2020 Digital Edition - Come proteggere al meglio un database MySQLMySQL Day 2020 Digital Edition - Come proteggere al meglio un database MySQL
MySQL Day 2020 Digital Edition - Come proteggere al meglio un database MySQL
 
MySQL Day Milano 2019 - Da MySQL 5.7 a MySQL 8.0
MySQL Day Milano 2019 - Da MySQL 5.7 a MySQL 8.0MySQL Day Milano 2019 - Da MySQL 5.7 a MySQL 8.0
MySQL Day Milano 2019 - Da MySQL 5.7 a MySQL 8.0
 
MySQL Day Milano 2019 - Il backup non ammette ignoranza
MySQL Day Milano 2019 - Il backup non ammette ignoranzaMySQL Day Milano 2019 - Il backup non ammette ignoranza
MySQL Day Milano 2019 - Il backup non ammette ignoranza
 
Open Source Day 2019 - Cosa puoi fare con Ansible in 1200 secondi?
Open Source Day 2019 - Cosa puoi fare con Ansible in 1200 secondi?Open Source Day 2019 - Cosa puoi fare con Ansible in 1200 secondi?
Open Source Day 2019 - Cosa puoi fare con Ansible in 1200 secondi?
 
MySQL Day Roma 2019 - Da MySQL 5.7 a MySQL 8.0
MySQL Day Roma 2019 - Da MySQL 5.7 a MySQL 8.0MySQL Day Roma 2019 - Da MySQL 5.7 a MySQL 8.0
MySQL Day Roma 2019 - Da MySQL 5.7 a MySQL 8.0
 
MySQL Day Roma 2019 - Le architetture a microservizi e MySQL
MySQL Day Roma 2019 - Le architetture a microservizi e MySQLMySQL Day Roma 2019 - Le architetture a microservizi e MySQL
MySQL Day Roma 2019 - Le architetture a microservizi e MySQL
 
C&CNR2019 - Containers Landscape Review
C&CNR2019 - Containers Landscape ReviewC&CNR2019 - Containers Landscape Review
C&CNR2019 - Containers Landscape Review
 
C&CNR2019 - Cloud-Native Landscape Review
C&CNR2019 - Cloud-Native Landscape ReviewC&CNR2019 - Cloud-Native Landscape Review
C&CNR2019 - Cloud-Native Landscape Review
 
Open Source Day 2018 - OpenShift accelera la digital transformation di SIAE
Open Source Day 2018 - OpenShift accelera la digital transformation di SIAEOpen Source Day 2018 - OpenShift accelera la digital transformation di SIAE
Open Source Day 2018 - OpenShift accelera la digital transformation di SIAE
 
Open Source Day 2018 - Caso Cliente INAIL: Soluzioni e competenze che abilita...
Open Source Day 2018 - Caso Cliente INAIL: Soluzioni e competenze che abilita...Open Source Day 2018 - Caso Cliente INAIL: Soluzioni e competenze che abilita...
Open Source Day 2018 - Caso Cliente INAIL: Soluzioni e competenze che abilita...
 
MySQL Day Milano 2018 - MySQL e le architetture a microservizi
MySQL Day Milano 2018 - MySQL e le architetture a microserviziMySQL Day Milano 2018 - MySQL e le architetture a microservizi
MySQL Day Milano 2018 - MySQL e le architetture a microservizi
 
MySQL Day Milano 2018 - Le architetture a microservizi
MySQL Day Milano 2018 - Le architetture a microserviziMySQL Day Milano 2018 - Le architetture a microservizi
MySQL Day Milano 2018 - Le architetture a microservizi
 
Dynatrace Perform Roma 2018 - Red Hat OpenShift: i container per il mondo ent...
Dynatrace Perform Roma 2018 - Red Hat OpenShift: i container per il mondo ent...Dynatrace Perform Roma 2018 - Red Hat OpenShift: i container per il mondo ent...
Dynatrace Perform Roma 2018 - Red Hat OpenShift: i container per il mondo ent...
 
Container e DevOps al servizio dei cittadini: il caso di INAIL
Container e DevOps al servizio dei cittadini: il caso di INAILContainer e DevOps al servizio dei cittadini: il caso di INAIL
Container e DevOps al servizio dei cittadini: il caso di INAIL
 
MySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personali
MySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personaliMySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personali
MySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personali
 
Open Source Day 2017 - Caso cliente: uno stack cloud completo al servizio del...
Open Source Day 2017 - Caso cliente: uno stack cloud completo al servizio del...Open Source Day 2017 - Caso cliente: uno stack cloud completo al servizio del...
Open Source Day 2017 - Caso cliente: uno stack cloud completo al servizio del...
 

Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse umane

  • 1. Partita IVA e Codice Fiscale: 12938200156 C.C.I.A.A. Milano n.1599095 Registro Imprese 12938200156 Capitale Sociale € 2.418.433,00 i.v. Sede Legale e Unità Operativa Via Alfredo Campanini, 6 20124 Milano Tel: +39 02.66.732.1 – Fax: +39 02.66.732.300 Unità Operativa Via Cristoforo Colombo, 163 00147 Roma Tel: +39 06.9826.9600 – Fax: +39 06.9826.9680 Forum ICT Security – 25 ottobre 2017 Fabrizio Pisasale, Marketing Specialist Threat management: la vulnerabilità delle risorse umane
  • 2. 2 Chi è Par-Tec Par-Tec è un software & infrastructure system integrator specializzato nella fornitura di servizi professionali altamente qualificati e nella progettazione di soluzioni cross-market e innovative negli ambiti: • IT Infrastructure & Services • Vertical Solutions dedicate al mercato finanziario • Business Solutions • Educational Le nostre attività in ambito Security • Consulenza tecnica e organizzativa sulle normative di riferimento • Formazione specialistica rivolta ad utenti con diverso livello di competenza • Privacy compliance: Log Collection e Privileged Activity Monitoring • Progettazione di infrastrutture custom e integrazione di soluzioni di mercato Siamo i partner italiani di riferimento di aziende specializzate nella protezione dei dati come Sophos e BalaBit
  • 4. 4 Cronache di guerra dal 2016: le vittime Dall’inizio del 2016, la criminalità informatica ha avuto un impatto diretto su… e numerose altre aree critiche della nostra società Banche Trasporti IstituzioniVita politica
  • 5. 5 Cronache di guerra dal 2016: la situazione in Italia Valore totale del mercato IT............66 Mld€ Spesa totale per la sicurezza.............1 Mld€ che rapportata al nostro PIL equivale a 0,05% Overconfidence is a slow and insidious killer “ ”
  • 6. 6 Cronache di guerra dal 2016: le principali minacce Ransomware Phishing Va a segno nel 3% dei casi Nel 2016 marca +120% rispetto al 2015 Da più di 20 anni sulla cresta dell’onda Nel 2016 ha causato 2,3 Mld$ di danni
  • 7. 7 I 10 attacchi più rappresentativi del 2016 MUNI Sistema di trasporto di San Francisco Ransomware Estorti $73k di riscatto e apertura dei tornelli di accesso ADUPS Technology Software house Backdoor Rubate le identità di 700k persone Ransomware Estorti $17k di riscatto Hollywood Presbyterian Medical Center Centro medico di Los Angeles DynDNS Service provider DDoS via IoT Internet blackout sulla east coast USA
  • 8. 8 I 10 attacchi più rappresentativi del 2016 Yahoo Service provider Data breach 1 Mln di indirizzi rubati Persi $350Mln nella vendita a Verizon Data breach Pubblicati 412Mln di account Friend Finder Network di siti di incontri Farnesina Ministero degli Affari Esteri Data breach Anonymous ha pubblicato le spese del Ministero
  • 9. 9 I 10 attacchi più rappresentativi del 2016 Cybercrime Wikileaks pubblica oltre 19k mail durante le presidenziali Democratic National Comitee Organizzazione politica Tesco Bank Istituto finanziario Cybercrime Svuotati 20k conti e bloccato l’accesso ai fondi per diversi giorni Bangladesh Bank Istituto finanziario Cybercrime Rubati $81Mln usando delle credenziali dei dipendenti
  • 10. 10 I 10 attacchi… tiriamo le somme Il 60% degli attacchi è causato dal fattore umano The reason people continue to be the weakest link is that most organizations continue to fail to invest in them “ ” (Inconsapevolezza, imperizia, imprudenza, dolo, negligenza…) Lance Spitzner, training director c/o SANS Securing the Human Program
  • 13. 13 Alla base della sicurezza: la compliance Dobbiamo smettere di vivere le normative e le best practices internazionali come un obbligo L’adozione di metodologie e processi affidabili è la base su cui costruire il business General Data Protection Regulation • Ha l’obiettivo di proteggere i dati personali dei cittadini europei • Si rivolge indistintamente a PA e aziende private • Impone adeguamenti organizzativi e tecnici GDPR Network and Information Security Directive • Ha l’obiettivo di proteggere le infrastrutture critiche degli stati membri • Si rivolge agli operatori dei servizi essenziali ed ai fornitori di servizi digitali • Impone la definizione di strategie nazionali di cyber security. NIS
  • 15. 15 La formazione secondo Par-Tec La linea Educational riunisce la nostra offerta formativa costituita da soluzioni e contenuti per la formazione a distanza e in aula. TITOLO MODALITÀ LIVELLO DESTINATARI DURATA Misure minime sicurezza informatica FAD Base End-user 2h Il Regolamento europeo per la protezione dei dati (GDPR) e sua applicazione FAD Base Addetti al trattamento 4h Il Regolamento europeo per la protezione dei dati (GDPR): le novità rispetto al D.lgs 196/2003 FAD Base Addetti al trattamento 4h Metodologie e principali standard di sicurezza FAD Base Addetti al trattamento 4h Risk Management FAD + Aula Intermediate Responsabili del trattamento 8h Sicurezza delle informazioni: incident handling FAD + Aula Intermediate Operatori della sicurezza 8h Da oltre 10 anni promuoviamo lo sviluppo di conoscenze, competenze e abilità tecniche mediante una proposta formativa di alto profilo coerente con le esigenze del mercato. La capacità di progettare ed erogare servizi di formazione specialistica in aula e in modalità e-learning è inoltre garantita dalla specifica certificazione ISO 9001:2015.
  • 16. 16 La formazione secondo Par-Tec Modalità di fruizione E-learning compatibile anche con smartphone e tablet Ibrida con teoria a distanza ed esercitazioni in aula In aula con un docente qualificato Cosa è incluso Account di supervisione per monitorare lo stato di avanzamento degli utenti Attestato finale di partecipazione e superamento Esami intermedi e finali per la verifica delle competenze Destinatari Impiegati Per l’acquisizione delle competenze di base Manager Per comprendere le normative e gli standard Tecnici Per l’aggiornamento delle competenze specialistiche Scopri di più su educational.par-tec.it
  • 18. 18 Non scordiamoci della tecnologia Malgrado la preparazione dell'utente, esistono vulnerabilità e trappole confezionate ad arte che mettono a rischio i nostri dati e i nostri sistemi: le tecnologie per la sicurezza sono e saranno ancora un elemento prioritario su cui investire Secure Web Gateway Filtraggio avanzato della navigazione, blocco dei proxy anonimi e controllo delle attività di utenti e applicazioni. Intercept X Rilevamento e blocco dei ransomware e ripristino automatico dei file al loro stato originale. Sophos Mobile Controllo dei dispositivi mobile aziendali e privati (BYOD), e gestione dei file scambiati mediante mail o cloud storage. SafeGuard Encryption Cifratura dei dischi e dei file contenenti dati riservati a prescindere dalla posizione e dal dispositivo utilizzato. Endpoint Protection Protezione delle postazioni di lavoro a 360°: antivirus, anti-malware, application e device control, web protection.
  • 19. Sede Legale e Unità Operativa Via Alfredo Campanini, 6 20124 Milano Tel: +39 02.66.732.1 – Fax: +39 02.66.732.300 Unità Operativa Via Cristoforo Colombo, 163 00147 Roma Tel: +39 06.9826.9600 – Fax: +39 06.9826.9680 Grazie per l’attenzione Volete approfondire l’argomento? Venite a trovarci al nostro desk!