SlideShare a Scribd company logo
1 of 7
Marco Cozzi
Innovation, Strategic IT &
Cybersecurity Manager
Member of
ISACA
Member of
AUSED
Member of
CLUSIT
Member of
Manageritalia
Member of IT
CLUB FVG
Event
Organiser
Cel: +39 328 4893156 (private)
Mail: marco.cozzi@itclubfvg.org
linkedin.com/in/marco-cozzi-☁-b6a80a5
PREVISIONI CYBERSECURITY 2020
LA NUOVA NORMALITA’
Gli attaccanti sono più rapidi
delle patch…
Gli attaccanti approfitteranno
dei bug trasformabili in worm…
L’errore umano continuerà a essere la fonte primaria di violazioni…
Il ransomware prenderà di
mira il cloud…
Il 25% di tutte le violazioni
accadranno al di fuori del perimetro…
La mancanza di risorse nella
Cyber Security aumenta…
L’abuso delle informazioni personali
crescerà, armato di IA…
Nuove regolamentazioni bancarie nell’UE
aprono la strada a nuovi vettori di attacco…
Più attacchi alle infrastrutture e a
dispositivi diversi dai PC…
ESPOSTO
COMPLESSO
MALCONFIGURATO
DIFENDIBILE
Visibilità completa
Prevenzione delle minacce con mitigazione efficace
Servizio gestito di rilevamento e risposta.
Monitoraggio
Sicurezza degli endpoint.
Gestione consapevole del CYBER RISK
La sicurezza
informatica è un
processo ed è
costituita da
numerosi elementi…
il rischio zero non esiste!
L’errore umano negli incidenti informatici e nella
perdita dei dati sensibili
Creazione di consapevolezza nella Cybersecurity
L’attaccante sposta l’obiettivo
verso l’elemento più debole
della catena, l’uomo.
Le debolezze umane non scompaiono salendo
ai vertici di una azienda perché sono un
fardello strettamente legato alla persona.
La componente digitale nel
business di una azienda è
pressoché totale.
L’errore umano negli incidenti informatici e nella
perdita dei dati sensibili
Creazione di consapevolezza nella Cybersecurity
L’attaccante sposta l’obiettivo
verso l’elemento più debole
della catena, l’uomo.
Le debolezze umane non scompaiono salendo
ai vertici di una azienda perché sono un
fardello strettamente legato alla persona.
La componente digitale nel
business di una azienda è
pressoché totale.
GRAZIE!
Se volete approfondire questi temi o
proporne di nuovi associatevi a:
https://www.itclubfvg.org/
ITClub FVG

More Related Content

What's hot

Il fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoIl fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoCSI Piemonte
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e ConsapevolezzaCSI Piemonte
 
5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce Avanzate5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce AvanzateSymantec
 
Privacy e sicurezza: come proteggere i dati - Enzo Veiluva
Privacy e sicurezza: come proteggere i dati - Enzo VeiluvaPrivacy e sicurezza: come proteggere i dati - Enzo Veiluva
Privacy e sicurezza: come proteggere i dati - Enzo VeiluvaCSI Piemonte
 
Sophos Security Heartbeat
Sophos Security HeartbeatSophos Security Heartbeat
Sophos Security HeartbeatDMlogica s.r.l.
 
CryptoLocker: evitare il contagio
CryptoLocker: evitare il contagioCryptoLocker: evitare il contagio
CryptoLocker: evitare il contagioDMlogica s.r.l.
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115Elena Vaciago
 
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Ivanti
 
Italian cyber security report 2014
Italian cyber security report 2014Italian cyber security report 2014
Italian cyber security report 2014Roberto Baldoni
 
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...Andrea Mennillo
 
Cryptolocker, ransomware e ricatti digitali
Cryptolocker, ransomware e ricatti digitali Cryptolocker, ransomware e ricatti digitali
Cryptolocker, ransomware e ricatti digitali dalchecco
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1Elena Vaciago
 
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...TheBCI
 
Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di si...
Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di si...Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di si...
Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di si...Roberto Baldoni
 
La sicurezza in rete.
La sicurezza in rete.La sicurezza in rete.
La sicurezza in rete.FedeFazz
 

What's hot (20)

Il fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoIl fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italiano
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e Consapevolezza
 
5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce Avanzate5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce Avanzate
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
 
Privacy e sicurezza: come proteggere i dati - Enzo Veiluva
Privacy e sicurezza: come proteggere i dati - Enzo VeiluvaPrivacy e sicurezza: come proteggere i dati - Enzo Veiluva
Privacy e sicurezza: come proteggere i dati - Enzo Veiluva
 
Sophos Security Heartbeat
Sophos Security HeartbeatSophos Security Heartbeat
Sophos Security Heartbeat
 
CryptoLocker: evitare il contagio
CryptoLocker: evitare il contagioCryptoLocker: evitare il contagio
CryptoLocker: evitare il contagio
 
00_IPP_LIGHCYBER OA 09
00_IPP_LIGHCYBER OA 0900_IPP_LIGHCYBER OA 09
00_IPP_LIGHCYBER OA 09
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115
 
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
 
Italian cyber security report 2014
Italian cyber security report 2014Italian cyber security report 2014
Italian cyber security report 2014
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
 
Cryptolocker, ransomware e ricatti digitali
Cryptolocker, ransomware e ricatti digitali Cryptolocker, ransomware e ricatti digitali
Cryptolocker, ransomware e ricatti digitali
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
 
Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di si...
Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di si...Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di si...
Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di si...
 
La sicurezza in rete.
La sicurezza in rete.La sicurezza in rete.
La sicurezza in rete.
 

Similar to SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPO

APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSMAU
 
Cybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADACybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADAiDIALOGHI
 
Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
 Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
Sicurezza! Non solo online, ma anche mobile - Silvia SignorelliGirl Geek Dinners Milano
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanPierguido Iezzi
 
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdfCome Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdfHelpRansomware
 
Come Funziona Il Ransomware LockBit.pdf
Come Funziona Il Ransomware LockBit.pdfCome Funziona Il Ransomware LockBit.pdf
Come Funziona Il Ransomware LockBit.pdfHelpRansomware
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retivittoriomz
 
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...Raimondo Villano
 
Manifesto della Cyber Resilience
Manifesto della Cyber ResilienceManifesto della Cyber Resilience
Manifesto della Cyber ResilienceSymantec
 
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...Data Driven Innovation
 
Seminario di informatica 2
Seminario di informatica 2Seminario di informatica 2
Seminario di informatica 2Andrea Barilli
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Codemotion
 
I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018
I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018
I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018Axis Communications
 
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020Deft Association
 

Similar to SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPO (20)

APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, Aipsi
 
Cybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADACybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADA
 
Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
 Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdfCome Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
 
Come Funziona Il Ransomware LockBit.pdf
Come Funziona Il Ransomware LockBit.pdfCome Funziona Il Ransomware LockBit.pdf
Come Funziona Il Ransomware LockBit.pdf
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
 
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
 
CeM-3 12
CeM-3 12CeM-3 12
CeM-3 12
 
Social Media Security
Social Media SecuritySocial Media Security
Social Media Security
 
Manifesto della Cyber Resilience
Manifesto della Cyber ResilienceManifesto della Cyber Resilience
Manifesto della Cyber Resilience
 
virus informatici.pptx
virus informatici.pptxvirus informatici.pptx
virus informatici.pptx
 
Perché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioniPerché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioni
 
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
 
Seminario di informatica 2
Seminario di informatica 2Seminario di informatica 2
Seminario di informatica 2
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
 
I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018
I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018
I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018
 
VIRUS INFORMATICI.pptx
VIRUS INFORMATICI.pptxVIRUS INFORMATICI.pptx
VIRUS INFORMATICI.pptx
 
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
 

SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPO

  • 1. Marco Cozzi Innovation, Strategic IT & Cybersecurity Manager Member of ISACA Member of AUSED Member of CLUSIT Member of Manageritalia Member of IT CLUB FVG Event Organiser Cel: +39 328 4893156 (private) Mail: marco.cozzi@itclubfvg.org linkedin.com/in/marco-cozzi-☁-b6a80a5
  • 2. PREVISIONI CYBERSECURITY 2020 LA NUOVA NORMALITA’ Gli attaccanti sono più rapidi delle patch… Gli attaccanti approfitteranno dei bug trasformabili in worm… L’errore umano continuerà a essere la fonte primaria di violazioni… Il ransomware prenderà di mira il cloud… Il 25% di tutte le violazioni accadranno al di fuori del perimetro… La mancanza di risorse nella Cyber Security aumenta… L’abuso delle informazioni personali crescerà, armato di IA… Nuove regolamentazioni bancarie nell’UE aprono la strada a nuovi vettori di attacco… Più attacchi alle infrastrutture e a dispositivi diversi dai PC…
  • 4. DIFENDIBILE Visibilità completa Prevenzione delle minacce con mitigazione efficace Servizio gestito di rilevamento e risposta. Monitoraggio Sicurezza degli endpoint.
  • 5. Gestione consapevole del CYBER RISK La sicurezza informatica è un processo ed è costituita da numerosi elementi… il rischio zero non esiste!
  • 6. L’errore umano negli incidenti informatici e nella perdita dei dati sensibili Creazione di consapevolezza nella Cybersecurity L’attaccante sposta l’obiettivo verso l’elemento più debole della catena, l’uomo. Le debolezze umane non scompaiono salendo ai vertici di una azienda perché sono un fardello strettamente legato alla persona. La componente digitale nel business di una azienda è pressoché totale.
  • 7. L’errore umano negli incidenti informatici e nella perdita dei dati sensibili Creazione di consapevolezza nella Cybersecurity L’attaccante sposta l’obiettivo verso l’elemento più debole della catena, l’uomo. Le debolezze umane non scompaiono salendo ai vertici di una azienda perché sono un fardello strettamente legato alla persona. La componente digitale nel business di una azienda è pressoché totale. GRAZIE! Se volete approfondire questi temi o proporne di nuovi associatevi a: https://www.itclubfvg.org/ ITClub FVG

Editor's Notes

  1. Negli ultimi anni le metodologie di attacco informatico sono diventate sempre più sofisticate, aumentando la propria efficacia e velocità. È probabile che questo trend continui in futuro, a meno che le aziende non cambino il modo di pensare alle proprie strategie di sicurezza. Il volume, la velocità e la raffinatezza delle minacce attuali fanno sì che le aziende debbano essere in grado di rispondere in tempo reale e a machine-speed per contrastare in modo efficace gli attacchi più aggressivi. I progressi nell’intelligenza artificiale e nella threat intelligence saranno fondamentali in questa sfida. Il 2020 è l’anno della cybersecurity, in aumento la spesa aziendale
  2. COMPLESSO Il modo in cui il panorama delle minacce si è evoluto negli anni dimostra come i cybercriminali proseguano imperterriti nel compromettere sistemi per il proprio tornaconto. Per questo, si adattano e cambiano costantemente tattiche e vettori di attacco, imponendo a utenti e aziende di restare al passo. ESPOSTO Il futuro convergente apre la strada ad attacchi e tecniche di vecchia e di nuova concezione, che lasciano esposti asset IT (Information Technology) e OT (Operational Technology). MALCONFIGURATO Le migrazioni verso gli ambienti cloud e DevOps presentano sia vantaggi che rischi, questo sottolinea l’esigenza di sicurezza lungo tutta la catena del deployment
  3. Il gap nelle competenze di cybersecurity e la scarsa attenzione alla sicurezza sono le basi di una mancata protezione; la gestione del rischio e un’intelligence completa sulle minacce sono essenziali per creare un ambiente protetto. Il continuo mutamento dello scenario richiederà un mix intergenerazionale di difese connesse multistrato basate su vari meccanismi di sicurezza.
  4. Non esistono dispositivi o software in grado di proteggere sistemi ed infrastrutture IT da potenziali incidenti o attacchi cyber. Non esiste, ad oggi, alcuna possibilità di disporre di sistemi non vulnerabili e non dimentichiamoci che l’errore umano risulta determinante nella stragrande maggioranza degli incidenti ed attacchi cyber odierni. Le assicurazioni sul cyber risk agevolano la mitigazione dei rischi residui ma non possono sostituirsi alle attività di Prevenzione Protezione e Formazione. Le violazioni cyber sono tra i rischi più diffusi e costosi per le aziende. Eppure solo poche aziende sono in grado di quantificare realmente la propria esposizione al rischio informatico, compromettendo la capacità di proteggersi in modo efficace.
  5. Nell’ultimo biennio il tasso di crescita del numero di attacchi gravi è aumentato di 10 volte rispetto al precedente. Non solo, la Severity media di questi attacchi è contestualmente peggiorata, agendo da moltiplicatore dei danni. Molte volte erroneamente passa il concetto che bastino un Firewall, un Antivirus e una Password mantenuti e aggiornati per risolvere il problema.