SlideShare uma empresa Scribd logo
1 de 24
SWASCAN
E ACCEDI AL FREE TRIAL
REGISTRATI
The First Cloud Cyber Security
& GDPR Platform
In collaboration with CISCO
Cyber Security Threats
for Healthcare
Continuous
Monitoring
The First Cloud Cyber Security & GDPR Platform
Il Rinascimento Digitale dell’HealthCare
Retail
Clinics
Connect Home
Auto Patient
Access
Virtual Care
Circles
Omnichannel
Experience
Intelligent
Treatments
Me and My Data Virtual Care Team Connect Care
Coordinated
Ecosystem
Augmented
Wayfinding
Seamless
Financing
Intelligent Machines
Viviamo in un MONDO DIFFICILE
E COSTOSO
The First Cloud Cyber Security & GDPR Platform
0
5
10
15
20
25
United
States
Germany japan United
Kingdom
*France *Italy Australia
2017 cost of cyber crime study from
accenture and ponemon institute
FY2016 (US$ millions) FY2017 (US$ millions)2
Total cost of
cyber crime in
seven countries
*Historical data does
not exist for newly
added country samples
Legend
US$ millions
n245
The First Cloud Cyber Security & GDPR Platform
Siamo pronti ?
A malicious program installed
on a PC. I.e. Trojans, worms,
or adware.
18% come from clicking malicious links
in emails
Malware
Uses social engineering to
learn a user’s password or
personal data.
Equifax was a victim of this during
a massive data breach in early 2017.
Phishing
1
2
A computer tries every possible
combinations for a password until
successful.
Brute Force
Password Attacks
3
Overwhelms the network or servers with
high volumes of traffic which disrupts all
services.
Denial of Service
(Dos) Attacks
4
The hardest to fine. Pretends to be the
destinations for the information, copies it
all, and then passes the information on to
the real destination.
Man in the Middle
(MITM) Attacks
5
Installs itself to do something that wasn’t
originally intended, often posing as
something beneficial, like security
software or a movie player.
Rogue software
6
6 Cyber Attacks
Business Networks
will Face in 2017
The First Cloud Cyber Security & GDPR Platform
Ponemon Istitute
DATA BREACH ANALYSIS 2017
l’HealthCare….
The First Cloud Cyber Security & GDPR Platform
Analizziamo il passato
The First Cloud Cyber Security & GDPR Platform
HEALTHCARE
2017 CYBER
SECURITY REVIEW
EMPLOYEES 81%
Of cybersecurity incidents are results
of employees neglegence
SNEAK ATTACK 39%
Of healthcare breachs took more than
30 days to detect
RANSOMWARE 88%
Of all ransomeware attacks were in the healthcare
industry
SECURITY INCIDENTS EXPERIENCED
BY HEALTHCARE ORGANIZATIONS
Lost of Stolen Devices
Spear Phishing
Maleware Attacks
Software Exploit
96%
88%
78%
54%
$6.2 BILLION
Is the cost of healthcare data
breaches in 2017
$355 A RECORD
Is the cost of 1 stolen
Electronic health record
6% IT BUDGET
Is spent on cybersecurity
compared to 16% of others
99%Of healthcare Organizations
had one data breach.
The most common cause?
EMPLOYEE NEGLIGENCE
What can you do?
Implement employee
security training & put
employees to the test
with phishing simulation
The First Cloud Cyber Security & GDPR Platform
dei data breach registrati nel 2016 è avvenuto nel settore healthcare
(Identity Theft Resource Center).
è il costo stimato dei cyberattacchi contro gli ospedali nel settore sanitario
Statunitense (Ponemon Institute).
è il costo stimato per ogni singolo record (profilo cliente) da affrontare per
rimediare alla situazione creata dal data breach (Vasco).
della popolazione Statunitense (143+ milioni di persone) è vittima di data
breach effettuati verso il settore sanitario negli ultimi 5 anni. (U.S.
Department of Health and Human Services, 2015)
83%
6 Miliardi $
Dai 200
ai 400 $
45%
Il rischio informatico
nel settore sanitario
Sono passati ormai due anni da quando gli hacker hanno
cambiato il loro obiettivo principale, si è passati dal settore
BFSI (Banking, Financial services and Insurance) a quello
sanitario: sono stati attaccati aggressivamente gli ospedali in
ogni angolo del mondo mentre gli Stati Uniti stanno
affrontando le minacce più gravi.
L’FBI rilevato che il settore sanitario è
oggetto di crescente attenzione da parte
dei cyber-criminali.
News.security-intelligence, 2015
Il settore sanitario è l’industria più
vulnerabile agli attacchi informatici e ai
data breach.
ICO, Data security incident trends, 2016
The First Cloud Cyber Security & GDPR Platform
Il risultato degli attacchi informatici
nel settore sanitario
1. Perdita dei dati dei clienti
(Numeri di sicurezza, identificativi assicurativi, numero di carta di credito,
indirizzo, dati biometrici, storico medico, …)
2. Modifiche dei database
(Prescrizioni sbagliate di medicinali e trattamenti, …)
3. Indisponibilità dei sistemi
(Cancellazione di operazioni, appuntamenti ambulatoriali e procedure
diagnostiche, …)
Le responsabilità primarie del management
sono quelle di:
- prevenire che il settore non sia
assoggettato a data breach, e
- proteggere i pazienti da danni fisici,
mentali e monetari causati dagli attacchi
informatici.
Per i pazienti
- Rischio sanitario
- Furto d’identità
- Frode finanziaria
Per gli ospedali
- Impossibilità di operare
- Perdite finanziarie
- Danno reputazionale
Il 65% delle persone vorrebbe evitare degli
operatori sanitari che hanno avuto esperienze
di data breach. La percentuale sale al 73%
tra gli adulti al di sotto dei 35 anni.
(TransUnionHealthcare, 2015)
65%
WHERE CYBER RISKS LIE FOR HEALTHCARE INDUSTRY
The First Cloud Cyber Security & GDPR Platform
Ransomware
Network Attack
Phishing Attacks
Malware
Espionage
Unauthorized Access
Social Engineering
Network Intrusion
APP
Applications
SaaS
Insider Threats
Data Bases
File Server
Compliance
Patient
Data
Hospital
The First Cloud Cyber Security & GDPR Platform
Analizziamo il passato
The First Cloud Cyber Security & GDPR Platform
PARETO help us
The First Cloud Cyber Security & GDPR Platform
Vulnerabilità
note
≅ 80%
Zero days
≅ 20%
Legge di Pareto
COS’E’ SWASCAN ?
The first Cloud Cyber
Security Platform
La prima suite interamente in Cloud che
permette di:
• Identificare
• Analizzare
• Risolvere
Le criticità, problematiche e vulnerabilità di Sicurezza
Informatica degli asset Aziendali
a livello di :
• Siti Web
• Applicazioni web
• Mobile App
• Network
I SERVIZI DI SWASCAN
All-in-one SAAS&Pay for Use
• Web Application Vulnerability Scan
• Network Vulnerability Scan
• Code Review
• GDPR Assessment
The First Cloud Cyber Security & GDPR Platform
Web APP SCAN Network SCAN Code Review GDPR Assessment
Security Testing e Security
Scan su applicazioni Web per
l’identificazione delle
vulnerabilità
Analisi vulnerabilità di
applicazioni terze che possano
generare perdita o accessi
indesiderati alla Privacy dei dati
Conformità al
modello OWASP e
alle normative vigenti
Network Scan ha l’obiettivo di
effettuare lo scan delle
vulnerabilità di network e device
e suggerire come fixarle
Security Testing e
Security Scan a livello di
Network
Verifica di conformità con
la normativa vigente
Controllo delle
procedure interne e
policy aziendali
La Code Review fornisce
un’accurata analisi del
codice sorgente per
identificare le vulnerabilità
Test sulla
vulnerabilità del
codice sorgente
Individuazione
lacunosità ed
inefficienza
Identificazione delle
aree d’intervento
GDPR Self Assessment
Effettua l’analisi e
fornisce il livello di
Compliance GDPR
GDPR Gap Analysis
Identifica le criticità e
priorità di intervento
Piano d’azione
Determina le attività di
riposizionamento
Reporting
Generazione
automatica di un
report pdf.
Le Funzionalità di Swascan
Reporting
Generazione automatica di
report in pdf e csv.
The First Cloud Cyber Security & GDPR Platform
The First Cloud Cyber Security & GDPR Platform
The First Cloud Cyber Security & GDPR Platform
The First Cloud Cyber Security & GDPR Platform
Method
The First Cloud Cyber Security & GDPR Platform
PERCHE’ SWASCAN? I NOSTRI PUNTI DI FORZA
Made in Italy: Contatto diretto con la Casa Madre
Pricing: Un Vantaggio del 40% rispetto ai competitor.
(infrastruttura dinamica che permette abbattimento dei
costi)
Ready to use/Pay for Use/ SaaS: Una piattaforma in Cloud
già configurata e pronta all’uso. Un modello di servizio
completamente in SaaS e Pay for Use. Qualità con
flessibilità lato utente
Servizio Tailor Made: Possibilità di creare anche progetti
personalizzati in base all’esigenze del cliente: White Label,
hosting della piattaforma,…
The First Cloud Cyber Security & GDPR Platform
The First Cloud Cyber Security & GDPR Platform
LA FORZA
DEL TEAM
SWASCAN
AWARDS
Raoul Chiesa
Esperto di Cyber-security, hacking, cyber
crime riconosciuto a livello Internazionale.
Membro di organizzazioni governative e
non, a livello Europeo e internazionale in
materia di Sicurezza.
Software & Consultant Company
riconosciuta a livello internazionale grazie ai
numerosi premi vinti tra cui il Webby Awards
di New York, l’Oscar di Internet, finalisti
GMIC Silicon Valley,...
Venture Capital
Societa’ di consulenza strategica
ICT e Cloud, Partner n° 1 di Google in Italia
The First Cloud Cyber Security & GDPR Platform
I NOSTRI PARTNER
…
SWASCAN
E ACCEDI AL FREE TRIAL
REGISTRATI
The First Cloud Cyber Security
& GDPR Platform
In collaboration with CISCO
Cyber Security Threats
for Healthcare

Mais conteúdo relacionado

Mais procurados

TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1Elena Vaciago
 
Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Luca Moroni ✔✔
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Codemotion
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
Il fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoIl fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoCSI Piemonte
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobiliLuca Moroni ✔✔
 
Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45Luca Moroni ✔✔
 
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019BTO Educational
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115Elena Vaciago
 
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Luca Moroni ✔✔
 
Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict securityLuca Moroni ✔✔
 
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudScegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudLuca Moroni ✔✔
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSMAU
 
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Luca Moroni ✔✔
 
Managed Security Services vs In house management
Managed Security Services vs In house managementManaged Security Services vs In house management
Managed Security Services vs In house managementPierluigi Sartori
 

Mais procurados (20)

TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
 
Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014
 
Cribis Cyber Risk
Cribis Cyber RiskCribis Cyber Risk
Cribis Cyber Risk
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
Il fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoIl fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italiano
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobili
 
Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45
 
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115
 
Un Volo Sulla Cybersecurity
Un Volo Sulla CybersecurityUn Volo Sulla Cybersecurity
Un Volo Sulla Cybersecurity
 
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
 
Padova13 luca moroni3
Padova13 luca moroni3Padova13 luca moroni3
Padova13 luca moroni3
 
Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict security
 
Smau Padova 16 Aprile 2014
Smau Padova 16 Aprile 2014Smau Padova 16 Aprile 2014
Smau Padova 16 Aprile 2014
 
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudScegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, Aipsi
 
Sicurezza nei servizi IoT
Sicurezza nei servizi IoTSicurezza nei servizi IoT
Sicurezza nei servizi IoT
 
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
 
Managed Security Services vs In house management
Managed Security Services vs In house managementManaged Security Services vs In house management
Managed Security Services vs In house management
 

Semelhante a Cyber Security Threats for Healthcare

ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskM2 Informatica
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdfCentoOff
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004Alessandro Canella
 
Il paradigma dei Big Data e Predictive Analysis, un valido supporto al contra...
Il paradigma dei Big Data e Predictive Analysis, un valido supporto al contra...Il paradigma dei Big Data e Predictive Analysis, un valido supporto al contra...
Il paradigma dei Big Data e Predictive Analysis, un valido supporto al contra...Data Driven Innovation
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 
Cyber Crime, una minaccia che evolve
Cyber Crime, una minaccia che evolveCyber Crime, una minaccia che evolve
Cyber Crime, una minaccia che evolveMorgan Jones
 
Data Breach e Garante Privacy: Problemi e soluzioni
Data Breach e Garante Privacy: Problemi e soluzioniData Breach e Garante Privacy: Problemi e soluzioni
Data Breach e Garante Privacy: Problemi e soluzioniDFLABS SRL
 
Mobile Strategy in Digital Environment: the Mindset Shift
Mobile Strategy in Digital Environment: the Mindset ShiftMobile Strategy in Digital Environment: the Mindset Shift
Mobile Strategy in Digital Environment: the Mindset ShiftIDC Italy
 
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...Data Driven Innovation
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDIALOGHI
 
Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...
Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...
Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...Data Driven Innovation
 
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Par-Tec S.p.A.
 
Ransomware nel settore sanitario.pdf
Ransomware nel settore sanitario.pdfRansomware nel settore sanitario.pdf
Ransomware nel settore sanitario.pdfHelpRansomware
 
Ransomware Nel Settore Sanitario: Statistiche E Consigli Sulla Sicurezza.pdf
Ransomware Nel Settore Sanitario: Statistiche E Consigli Sulla Sicurezza.pdfRansomware Nel Settore Sanitario: Statistiche E Consigli Sulla Sicurezza.pdf
Ransomware Nel Settore Sanitario: Statistiche E Consigli Sulla Sicurezza.pdfHelpRansomware
 

Semelhante a Cyber Security Threats for Healthcare (20)

ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdf
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004
 
Il paradigma dei Big Data e Predictive Analysis, un valido supporto al contra...
Il paradigma dei Big Data e Predictive Analysis, un valido supporto al contra...Il paradigma dei Big Data e Predictive Analysis, un valido supporto al contra...
Il paradigma dei Big Data e Predictive Analysis, un valido supporto al contra...
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
Cyber Crime, una minaccia che evolve
Cyber Crime, una minaccia che evolveCyber Crime, una minaccia che evolve
Cyber Crime, una minaccia che evolve
 
2018 state of the software security report
2018 state of the software security report2018 state of the software security report
2018 state of the software security report
 
Data Breach e Garante Privacy: Problemi e soluzioni
Data Breach e Garante Privacy: Problemi e soluzioniData Breach e Garante Privacy: Problemi e soluzioni
Data Breach e Garante Privacy: Problemi e soluzioni
 
Perché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioniPerché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioni
 
Mobile Strategy in Digital Environment: the Mindset Shift
Mobile Strategy in Digital Environment: the Mindset ShiftMobile Strategy in Digital Environment: the Mindset Shift
Mobile Strategy in Digital Environment: the Mindset Shift
 
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 
Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...
Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...
Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...
 
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
 
Cybersecurity 4.0
Cybersecurity 4.0Cybersecurity 4.0
Cybersecurity 4.0
 
Ransomware nel settore sanitario.pdf
Ransomware nel settore sanitario.pdfRansomware nel settore sanitario.pdf
Ransomware nel settore sanitario.pdf
 
Ransomware Nel Settore Sanitario: Statistiche E Consigli Sulla Sicurezza.pdf
Ransomware Nel Settore Sanitario: Statistiche E Consigli Sulla Sicurezza.pdfRansomware Nel Settore Sanitario: Statistiche E Consigli Sulla Sicurezza.pdf
Ransomware Nel Settore Sanitario: Statistiche E Consigli Sulla Sicurezza.pdf
 

Mais de SWASCAN

iot iox per SMAU
iot iox per SMAUiot iox per SMAU
iot iox per SMAUSWASCAN
 
EVENTO PARADIGMA
EVENTO PARADIGMAEVENTO PARADIGMA
EVENTO PARADIGMASWASCAN
 
Evento abi
Evento abi Evento abi
Evento abi SWASCAN
 
Evento SMAU - DATA BREACH
Evento SMAU - DATA BREACHEvento SMAU - DATA BREACH
Evento SMAU - DATA BREACHSWASCAN
 
Swascan brochure-eng
Swascan brochure-engSwascan brochure-eng
Swascan brochure-engSWASCAN
 
Brochure SWASCAN-ENG On Premise
Brochure SWASCAN-ENG On PremiseBrochure SWASCAN-ENG On Premise
Brochure SWASCAN-ENG On PremiseSWASCAN
 
Evento - Fintech Districht - Pierguido Iezzi - SWASCAN
Evento - Fintech Districht - Pierguido Iezzi - SWASCANEvento - Fintech Districht - Pierguido Iezzi - SWASCAN
Evento - Fintech Districht - Pierguido Iezzi - SWASCANSWASCAN
 
Brochure swascan ENG
Brochure swascan ENGBrochure swascan ENG
Brochure swascan ENGSWASCAN
 
Valutazione d'impatto sulla protezione (Infografica) DPIA
Valutazione d'impatto sulla protezione (Infografica) DPIAValutazione d'impatto sulla protezione (Infografica) DPIA
Valutazione d'impatto sulla protezione (Infografica) DPIASWASCAN
 
Healthcare infographic
Healthcare infographicHealthcare infographic
Healthcare infographicSWASCAN
 
Code Review di Swascan
Code Review di SwascanCode Review di Swascan
Code Review di SwascanSWASCAN
 
Trattamento dei dati (Infografica)
Trattamento dei dati (Infografica)Trattamento dei dati (Infografica)
Trattamento dei dati (Infografica)SWASCAN
 

Mais de SWASCAN (12)

iot iox per SMAU
iot iox per SMAUiot iox per SMAU
iot iox per SMAU
 
EVENTO PARADIGMA
EVENTO PARADIGMAEVENTO PARADIGMA
EVENTO PARADIGMA
 
Evento abi
Evento abi Evento abi
Evento abi
 
Evento SMAU - DATA BREACH
Evento SMAU - DATA BREACHEvento SMAU - DATA BREACH
Evento SMAU - DATA BREACH
 
Swascan brochure-eng
Swascan brochure-engSwascan brochure-eng
Swascan brochure-eng
 
Brochure SWASCAN-ENG On Premise
Brochure SWASCAN-ENG On PremiseBrochure SWASCAN-ENG On Premise
Brochure SWASCAN-ENG On Premise
 
Evento - Fintech Districht - Pierguido Iezzi - SWASCAN
Evento - Fintech Districht - Pierguido Iezzi - SWASCANEvento - Fintech Districht - Pierguido Iezzi - SWASCAN
Evento - Fintech Districht - Pierguido Iezzi - SWASCAN
 
Brochure swascan ENG
Brochure swascan ENGBrochure swascan ENG
Brochure swascan ENG
 
Valutazione d'impatto sulla protezione (Infografica) DPIA
Valutazione d'impatto sulla protezione (Infografica) DPIAValutazione d'impatto sulla protezione (Infografica) DPIA
Valutazione d'impatto sulla protezione (Infografica) DPIA
 
Healthcare infographic
Healthcare infographicHealthcare infographic
Healthcare infographic
 
Code Review di Swascan
Code Review di SwascanCode Review di Swascan
Code Review di Swascan
 
Trattamento dei dati (Infografica)
Trattamento dei dati (Infografica)Trattamento dei dati (Infografica)
Trattamento dei dati (Infografica)
 

Cyber Security Threats for Healthcare

  • 1. SWASCAN E ACCEDI AL FREE TRIAL REGISTRATI The First Cloud Cyber Security & GDPR Platform In collaboration with CISCO Cyber Security Threats for Healthcare
  • 2. Continuous Monitoring The First Cloud Cyber Security & GDPR Platform Il Rinascimento Digitale dell’HealthCare Retail Clinics Connect Home Auto Patient Access Virtual Care Circles Omnichannel Experience Intelligent Treatments Me and My Data Virtual Care Team Connect Care Coordinated Ecosystem Augmented Wayfinding Seamless Financing Intelligent Machines
  • 3. Viviamo in un MONDO DIFFICILE E COSTOSO The First Cloud Cyber Security & GDPR Platform 0 5 10 15 20 25 United States Germany japan United Kingdom *France *Italy Australia 2017 cost of cyber crime study from accenture and ponemon institute FY2016 (US$ millions) FY2017 (US$ millions)2 Total cost of cyber crime in seven countries *Historical data does not exist for newly added country samples Legend US$ millions n245
  • 4. The First Cloud Cyber Security & GDPR Platform Siamo pronti ? A malicious program installed on a PC. I.e. Trojans, worms, or adware. 18% come from clicking malicious links in emails Malware Uses social engineering to learn a user’s password or personal data. Equifax was a victim of this during a massive data breach in early 2017. Phishing 1 2 A computer tries every possible combinations for a password until successful. Brute Force Password Attacks 3 Overwhelms the network or servers with high volumes of traffic which disrupts all services. Denial of Service (Dos) Attacks 4 The hardest to fine. Pretends to be the destinations for the information, copies it all, and then passes the information on to the real destination. Man in the Middle (MITM) Attacks 5 Installs itself to do something that wasn’t originally intended, often posing as something beneficial, like security software or a movie player. Rogue software 6 6 Cyber Attacks Business Networks will Face in 2017
  • 5. The First Cloud Cyber Security & GDPR Platform Ponemon Istitute DATA BREACH ANALYSIS 2017
  • 6. l’HealthCare…. The First Cloud Cyber Security & GDPR Platform
  • 7. Analizziamo il passato The First Cloud Cyber Security & GDPR Platform HEALTHCARE 2017 CYBER SECURITY REVIEW EMPLOYEES 81% Of cybersecurity incidents are results of employees neglegence SNEAK ATTACK 39% Of healthcare breachs took more than 30 days to detect RANSOMWARE 88% Of all ransomeware attacks were in the healthcare industry SECURITY INCIDENTS EXPERIENCED BY HEALTHCARE ORGANIZATIONS Lost of Stolen Devices Spear Phishing Maleware Attacks Software Exploit 96% 88% 78% 54% $6.2 BILLION Is the cost of healthcare data breaches in 2017 $355 A RECORD Is the cost of 1 stolen Electronic health record 6% IT BUDGET Is spent on cybersecurity compared to 16% of others 99%Of healthcare Organizations had one data breach. The most common cause? EMPLOYEE NEGLIGENCE What can you do? Implement employee security training & put employees to the test with phishing simulation
  • 8. The First Cloud Cyber Security & GDPR Platform dei data breach registrati nel 2016 è avvenuto nel settore healthcare (Identity Theft Resource Center). è il costo stimato dei cyberattacchi contro gli ospedali nel settore sanitario Statunitense (Ponemon Institute). è il costo stimato per ogni singolo record (profilo cliente) da affrontare per rimediare alla situazione creata dal data breach (Vasco). della popolazione Statunitense (143+ milioni di persone) è vittima di data breach effettuati verso il settore sanitario negli ultimi 5 anni. (U.S. Department of Health and Human Services, 2015) 83% 6 Miliardi $ Dai 200 ai 400 $ 45% Il rischio informatico nel settore sanitario Sono passati ormai due anni da quando gli hacker hanno cambiato il loro obiettivo principale, si è passati dal settore BFSI (Banking, Financial services and Insurance) a quello sanitario: sono stati attaccati aggressivamente gli ospedali in ogni angolo del mondo mentre gli Stati Uniti stanno affrontando le minacce più gravi. L’FBI rilevato che il settore sanitario è oggetto di crescente attenzione da parte dei cyber-criminali. News.security-intelligence, 2015 Il settore sanitario è l’industria più vulnerabile agli attacchi informatici e ai data breach. ICO, Data security incident trends, 2016
  • 9. The First Cloud Cyber Security & GDPR Platform Il risultato degli attacchi informatici nel settore sanitario 1. Perdita dei dati dei clienti (Numeri di sicurezza, identificativi assicurativi, numero di carta di credito, indirizzo, dati biometrici, storico medico, …) 2. Modifiche dei database (Prescrizioni sbagliate di medicinali e trattamenti, …) 3. Indisponibilità dei sistemi (Cancellazione di operazioni, appuntamenti ambulatoriali e procedure diagnostiche, …) Le responsabilità primarie del management sono quelle di: - prevenire che il settore non sia assoggettato a data breach, e - proteggere i pazienti da danni fisici, mentali e monetari causati dagli attacchi informatici. Per i pazienti - Rischio sanitario - Furto d’identità - Frode finanziaria Per gli ospedali - Impossibilità di operare - Perdite finanziarie - Danno reputazionale Il 65% delle persone vorrebbe evitare degli operatori sanitari che hanno avuto esperienze di data breach. La percentuale sale al 73% tra gli adulti al di sotto dei 35 anni. (TransUnionHealthcare, 2015) 65%
  • 10. WHERE CYBER RISKS LIE FOR HEALTHCARE INDUSTRY The First Cloud Cyber Security & GDPR Platform Ransomware Network Attack Phishing Attacks Malware Espionage Unauthorized Access Social Engineering Network Intrusion APP Applications SaaS Insider Threats Data Bases File Server Compliance Patient Data Hospital
  • 11. The First Cloud Cyber Security & GDPR Platform
  • 12. Analizziamo il passato The First Cloud Cyber Security & GDPR Platform
  • 13. PARETO help us The First Cloud Cyber Security & GDPR Platform Vulnerabilità note ≅ 80% Zero days ≅ 20% Legge di Pareto
  • 14. COS’E’ SWASCAN ? The first Cloud Cyber Security Platform La prima suite interamente in Cloud che permette di: • Identificare • Analizzare • Risolvere Le criticità, problematiche e vulnerabilità di Sicurezza Informatica degli asset Aziendali a livello di : • Siti Web • Applicazioni web • Mobile App • Network I SERVIZI DI SWASCAN All-in-one SAAS&Pay for Use • Web Application Vulnerability Scan • Network Vulnerability Scan • Code Review • GDPR Assessment The First Cloud Cyber Security & GDPR Platform
  • 15. Web APP SCAN Network SCAN Code Review GDPR Assessment Security Testing e Security Scan su applicazioni Web per l’identificazione delle vulnerabilità Analisi vulnerabilità di applicazioni terze che possano generare perdita o accessi indesiderati alla Privacy dei dati Conformità al modello OWASP e alle normative vigenti Network Scan ha l’obiettivo di effettuare lo scan delle vulnerabilità di network e device e suggerire come fixarle Security Testing e Security Scan a livello di Network Verifica di conformità con la normativa vigente Controllo delle procedure interne e policy aziendali La Code Review fornisce un’accurata analisi del codice sorgente per identificare le vulnerabilità Test sulla vulnerabilità del codice sorgente Individuazione lacunosità ed inefficienza Identificazione delle aree d’intervento GDPR Self Assessment Effettua l’analisi e fornisce il livello di Compliance GDPR GDPR Gap Analysis Identifica le criticità e priorità di intervento Piano d’azione Determina le attività di riposizionamento Reporting Generazione automatica di un report pdf. Le Funzionalità di Swascan Reporting Generazione automatica di report in pdf e csv.
  • 16. The First Cloud Cyber Security & GDPR Platform
  • 17. The First Cloud Cyber Security & GDPR Platform
  • 18. The First Cloud Cyber Security & GDPR Platform
  • 19. The First Cloud Cyber Security & GDPR Platform
  • 20. Method The First Cloud Cyber Security & GDPR Platform
  • 21. PERCHE’ SWASCAN? I NOSTRI PUNTI DI FORZA Made in Italy: Contatto diretto con la Casa Madre Pricing: Un Vantaggio del 40% rispetto ai competitor. (infrastruttura dinamica che permette abbattimento dei costi) Ready to use/Pay for Use/ SaaS: Una piattaforma in Cloud già configurata e pronta all’uso. Un modello di servizio completamente in SaaS e Pay for Use. Qualità con flessibilità lato utente Servizio Tailor Made: Possibilità di creare anche progetti personalizzati in base all’esigenze del cliente: White Label, hosting della piattaforma,… The First Cloud Cyber Security & GDPR Platform
  • 22. The First Cloud Cyber Security & GDPR Platform LA FORZA DEL TEAM SWASCAN AWARDS Raoul Chiesa Esperto di Cyber-security, hacking, cyber crime riconosciuto a livello Internazionale. Membro di organizzazioni governative e non, a livello Europeo e internazionale in materia di Sicurezza. Software & Consultant Company riconosciuta a livello internazionale grazie ai numerosi premi vinti tra cui il Webby Awards di New York, l’Oscar di Internet, finalisti GMIC Silicon Valley,... Venture Capital Societa’ di consulenza strategica ICT e Cloud, Partner n° 1 di Google in Italia
  • 23. The First Cloud Cyber Security & GDPR Platform I NOSTRI PARTNER …
  • 24. SWASCAN E ACCEDI AL FREE TRIAL REGISTRATI The First Cloud Cyber Security & GDPR Platform In collaboration with CISCO Cyber Security Threats for Healthcare