Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Par-Tec S.p.A.
Il TechAdvisor Michelangelo Uberti fornisce una panoramica del nuovo Regolamento europeo sulla protezione dei dati e presenta le misure di sicurezza informatiche che secondo Par-Tec è necessario applicare per mitigare i danni derivanti da un eventuale data breach.
I punti trattati durante la presentazione sono:
- Panoramica sulla nuova normativa
- Cosa accade in caso di violazione dei dati
- Quali misure adottare
- Privileged Activity Monitoring
- Full-disk e File Encryption
- Enterprise Mobility Management
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su http://www.par-tec.it/regolamento-eu-2016-679-le-tecnologie-a-protezione-dei-dati
The Dark Side of the GDPR: dalla compliance alla formazionePar-Tec S.p.A.
In occasione dell’evento "The Dark Side of the GDPR: la sicurezza in mostra" gli esperti Par-Tec e Sophos hanno presentato il nuovo Regolamento europeo sulla protezione dei dati personali mediante l’analisi di un interessante caso di studio e delle principali contromisure normative ed organizzative, antropiche (la formazione) e tecnologiche.
I punti trattati durante la presentazione sono:
- Compliance
- Introduzione al GDPR
- Presentazione di un caso di studio
- Il ruolo del DPO
- Tecnologia
- Le tecnologie a difesa del dato
- Full-disk e File encryption
- Endpoint Protection
- Enterprise Mobility Management
- Formazione
- Offerta Educational e Linea Security
- Presentazione corso GDPR
Per saperne di più, scaricate le slide e guardate il video integrale della presentazione su https://www.par-tec.it/the-dark-side-of-the-gdpr-dalla-compliance-alla-formazione
Privacy e sicurezza informatica secondo i nuovi standard ISO IECFabio Guasconi
Carrellata delle nuove iniziative del SC27 in materia di protezione dei dati personali. Dalla 29100 alla 24760 passando per i Privacy Impact Assessment.
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Par-Tec S.p.A.
Il TechAdvisor Michelangelo Uberti fornisce una panoramica del nuovo Regolamento europeo sulla protezione dei dati e presenta le misure di sicurezza informatiche che secondo Par-Tec è necessario applicare per mitigare i danni derivanti da un eventuale data breach.
I punti trattati durante la presentazione sono:
- Panoramica sulla nuova normativa
- Cosa accade in caso di violazione dei dati
- Quali misure adottare
- Privileged Activity Monitoring
- Full-disk e File Encryption
- Enterprise Mobility Management
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su http://www.par-tec.it/regolamento-eu-2016-679-le-tecnologie-a-protezione-dei-dati
The Dark Side of the GDPR: dalla compliance alla formazionePar-Tec S.p.A.
In occasione dell’evento "The Dark Side of the GDPR: la sicurezza in mostra" gli esperti Par-Tec e Sophos hanno presentato il nuovo Regolamento europeo sulla protezione dei dati personali mediante l’analisi di un interessante caso di studio e delle principali contromisure normative ed organizzative, antropiche (la formazione) e tecnologiche.
I punti trattati durante la presentazione sono:
- Compliance
- Introduzione al GDPR
- Presentazione di un caso di studio
- Il ruolo del DPO
- Tecnologia
- Le tecnologie a difesa del dato
- Full-disk e File encryption
- Endpoint Protection
- Enterprise Mobility Management
- Formazione
- Offerta Educational e Linea Security
- Presentazione corso GDPR
Per saperne di più, scaricate le slide e guardate il video integrale della presentazione su https://www.par-tec.it/the-dark-side-of-the-gdpr-dalla-compliance-alla-formazione
Privacy e sicurezza informatica secondo i nuovi standard ISO IECFabio Guasconi
Carrellata delle nuove iniziative del SC27 in materia di protezione dei dati personali. Dalla 29100 alla 24760 passando per i Privacy Impact Assessment.
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
Webinar "Il data breach: suggerimenti pratici per gestire gli incidenti" | 30 giugno 2021
Intervento di Selene Giupponi Council Member Women4Cyber Foundation e
Raoul Chiesa Co-Founder Swascan e Presidente Security Brokers
MySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personaliPar-Tec S.p.A.
In occasione del MySQL Day 2018 di Roma il TechAdvisor Michelangelo Uberti ha fornito una panoramica delle contromisure tecnologiche a protezione del dato.
I punti trattati durante la presentazione sono:
- Presentazione dell’offerta Par-Tec dedicata a MySQL Enterprise Edition
- Le misure da adottare per essere compliant al GDPR
- La formazione ed i corsi Par-Tec Educational
- Le tecnologie a difesa del dato
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su https://www.par-tec.it/il-gdpr-e-le-tecnologie-a-protezione-dei-dati-personali
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?Giulio Coraggio
Come preparare l'azienda ad un'ispezione da parte del Garante per il trattamento dei dati personali? Quali procedure adottare, documenti privacy preparare e come istruire i propri dipendenti al fine di minimizzare il rischio di sanzioni ai sensi del GDPR
Nuove minacce nella Cyber Security, come proteggersiSimone Onofri
La Cyber Security è una problematica sempre più attuale. Il problema non è tanto capire SE ci sarà un attacco ma COME sarà eseguito e quindi COSA fare per difenderci. Che siamo singole persone, piccoli imprenditori, grandi aziende o Pubbliche Amministrazioni siamo sempre dei bersagli. Anche un attacco da un costo esiguo può portare ingenti perdite e impatti disastrosi. Come prevenire questi attacchi e, se accadono, come possiamo reagire per limitare il danno?
Dopo una breve descrizione delle ultime tendenze in fatto di Cyber Crime saranno analizzati diversi casi reali come quello di Sony - dove sono stati rubati 100 Terabyte di dati tra cui 5 film inediti e i dati dei dipendenti che hanno dovuto loro stessi reagire a questo attacco - e di Carbanak - dove è stato stimato un furto dai 500 milioni di euro a circa 1 miliardo - per comprendere come sarebbe stato possibile prevenire o limitare i danni. Una sezione sarà dedicata alla problematica del Phishing che diventa sempre più difficile da identificare e che spesso è il primo passo verso una compromissione persistente (Advanced Persistent Threat - APT).
Where Cyber Security Meets Operational ValueEnergySec
Presenter: Damiano Bolzoni, SecurityMatters
What if cyber attacks were not the most prominent threat to industrial networks and systems? Although malware is still a major point of interest, the sword of Damocles for industrial networks is represented by insider threats such as system misuse performed by disgruntled employees, contractors and vendors, unintentional operator mistakes, as well as network and system misconfiguration and uncontrolled configuration changes; all this could lead to the divergence or failure of critical processes.
In this talk we reshape the concept of ICS security and demonstrate through case studies in different critical infrastructure sectors that the real value of industrial network monitoring goes beyond the detection of cyber attacks, but includes above all the need to maintain awareness about network and process operations, and obtain actionable intelligence that allows to preserve their overall health. We will show how the use of innovative network monitoring approaches can support security, operations, and network managers to:
Gain IT visibility of OT networks and full situational awareness of the network and process
Detect complex and advanced cyber attacks against industrial networks
Mitigate operational mistakes and misconfiguration
Modelli organizzativi e tecnologie per una strategia efficace - Presentazione tenuta l'8 marzo 2016 durante il primo CIO Online Meeting di ZeroUno (webinar)
A to Z of Information Security ManagementMark Conway
The purpose of information security is to protect an organisation’s valuable assets, such as information, Intellectual property, hardware, and software.
Through the selection and application of appropriate safeguards or controls, information security helps an organisation to meet its business objectives by protecting its physical and financial resources, reputation, legal position, employees, and other tangible and intangible assets.
In this A to Z I’d like to outline some of the key focus areas for organisations wishing to pursue compliance to the ISO27001 Information Security standard.
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
Webinar "Il data breach: suggerimenti pratici per gestire gli incidenti" | 30 giugno 2021
Intervento di Selene Giupponi Council Member Women4Cyber Foundation e
Raoul Chiesa Co-Founder Swascan e Presidente Security Brokers
MySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personaliPar-Tec S.p.A.
In occasione del MySQL Day 2018 di Roma il TechAdvisor Michelangelo Uberti ha fornito una panoramica delle contromisure tecnologiche a protezione del dato.
I punti trattati durante la presentazione sono:
- Presentazione dell’offerta Par-Tec dedicata a MySQL Enterprise Edition
- Le misure da adottare per essere compliant al GDPR
- La formazione ed i corsi Par-Tec Educational
- Le tecnologie a difesa del dato
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su https://www.par-tec.it/il-gdpr-e-le-tecnologie-a-protezione-dei-dati-personali
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?Giulio Coraggio
Come preparare l'azienda ad un'ispezione da parte del Garante per il trattamento dei dati personali? Quali procedure adottare, documenti privacy preparare e come istruire i propri dipendenti al fine di minimizzare il rischio di sanzioni ai sensi del GDPR
Nuove minacce nella Cyber Security, come proteggersiSimone Onofri
La Cyber Security è una problematica sempre più attuale. Il problema non è tanto capire SE ci sarà un attacco ma COME sarà eseguito e quindi COSA fare per difenderci. Che siamo singole persone, piccoli imprenditori, grandi aziende o Pubbliche Amministrazioni siamo sempre dei bersagli. Anche un attacco da un costo esiguo può portare ingenti perdite e impatti disastrosi. Come prevenire questi attacchi e, se accadono, come possiamo reagire per limitare il danno?
Dopo una breve descrizione delle ultime tendenze in fatto di Cyber Crime saranno analizzati diversi casi reali come quello di Sony - dove sono stati rubati 100 Terabyte di dati tra cui 5 film inediti e i dati dei dipendenti che hanno dovuto loro stessi reagire a questo attacco - e di Carbanak - dove è stato stimato un furto dai 500 milioni di euro a circa 1 miliardo - per comprendere come sarebbe stato possibile prevenire o limitare i danni. Una sezione sarà dedicata alla problematica del Phishing che diventa sempre più difficile da identificare e che spesso è il primo passo verso una compromissione persistente (Advanced Persistent Threat - APT).
Where Cyber Security Meets Operational ValueEnergySec
Presenter: Damiano Bolzoni, SecurityMatters
What if cyber attacks were not the most prominent threat to industrial networks and systems? Although malware is still a major point of interest, the sword of Damocles for industrial networks is represented by insider threats such as system misuse performed by disgruntled employees, contractors and vendors, unintentional operator mistakes, as well as network and system misconfiguration and uncontrolled configuration changes; all this could lead to the divergence or failure of critical processes.
In this talk we reshape the concept of ICS security and demonstrate through case studies in different critical infrastructure sectors that the real value of industrial network monitoring goes beyond the detection of cyber attacks, but includes above all the need to maintain awareness about network and process operations, and obtain actionable intelligence that allows to preserve their overall health. We will show how the use of innovative network monitoring approaches can support security, operations, and network managers to:
Gain IT visibility of OT networks and full situational awareness of the network and process
Detect complex and advanced cyber attacks against industrial networks
Mitigate operational mistakes and misconfiguration
Modelli organizzativi e tecnologie per una strategia efficace - Presentazione tenuta l'8 marzo 2016 durante il primo CIO Online Meeting di ZeroUno (webinar)
A to Z of Information Security ManagementMark Conway
The purpose of information security is to protect an organisation’s valuable assets, such as information, Intellectual property, hardware, and software.
Through the selection and application of appropriate safeguards or controls, information security helps an organisation to meet its business objectives by protecting its physical and financial resources, reputation, legal position, employees, and other tangible and intangible assets.
In this A to Z I’d like to outline some of the key focus areas for organisations wishing to pursue compliance to the ISO27001 Information Security standard.
Il cybercrime, la sicurezza e i rimedi st15Fabio Meloni
Cybercrime: un fenomeno che sta acquistando sempre più caratteristiche di industria. Qualsiasi apparecchiatura connessa può essere vittima di attacco e causare notevoli danni. Come premunirsi?
my personal ICT Trends Analysys for upcoming 2015. 10 points that needs to be in our target for 2015. La mia personale analisi sul futuro e sulle tendenze ICT 2015
Mobile Strategy in Digital Environment: the Mindset ShiftIDC Italy
Abstract della presentazione di Fabio Rizzotto, Research & Consulting Senior Director di IDC Italia, tenuta nel corso dell'evento "The multiple aspects of mobile digital strategy" a Bologna il 21 Settembre 2016
Un approfondimento legato allo sfruttamento dei Big Data e dell'Intelligenza Artificiale nel settore Fintech e Insurtech, con un breve focus su Braino: un AI investment coach di un'azienda milanese.
Il fenomeno cyber security e il mercato italianoCSI Piemonte
Webinar "Sicurezza informatica per dipendenti pubblici" | 15 aprile 2021
Intervento di Gabriele Faggioli, Presidente Clusit - Associazione Italiana per la Sicurezza Informatica
Privacy e sicurezza: come proteggere i dati - Enzo VeiluvaCSI Piemonte
Intervento di Enzo Veiluva, DPO del CSI Piemonte,
al roadshow "Territori del futuro" organizzato da CSI Piemonte, Regione Piemonte e Fondazione Torino Wireless,
in collaborazione con le Camere di Commercio piemontesi.
2019: un anno di innovazione e di evoluzione della sicurezza digitale e un’anteprima della situazione degli attacchi digitali in Italia dall’indagine 2019 OAD
Privacy e sicurezza: come proteggere i dati - Enzo VeiluvaCSI Piemonte
Intervento di Enzo Veiluva, DPO del CSI Piemonte, al roadshow "Territori del futuro" organizzato da CSI Piemonte, Regione Piemonte e Fondazione Torino Wireless, in collaborazione con le Camere di commercio piemontesi.
Privacy e sicurezza: come proteggere i dati - Enzo VeiluvaCSI Piemonte
Intervento di Enzo Veiluva, DPO del CSI Piemonte, al roadshow "Territori del futuro" organizzato da CSI Piemonte, Regione Piemonte e Fondazione Torino Wireless, in collaborazione con le Camere di commercio piemontesi.
Il mercato ICT e l’evoluzione digitale in Italia. I risultati della ricerca I...IDC Italy
Intervento di Fabio Rizzotto, Head of Local Research & Consulting di IDC Italia, alla presentazione dell'Assintel Report 2018 il 23 novembre 2017 a Milano
Similar to Oss. Informaton Security & Privacy (20)
Big Data University BD0111EN Certificate _ Big Data University
Oss. Informaton Security & Privacy
1. hashtag: #OISP17
Osservatorio Information Security & Privacy
Cyber Crime:
La minaccia invisibile che cambia il
mondo
Alessandro Piva
Direttore Oss. Information Security & Privacy
Email: alessandro.piva@polimi.it
2. www.osservatori.netCyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017
#OISP17
L’Osservatorio Information Security & Privacy
Gli obiettivi della Ricerca
Quantificare il mercato della sicurezza informatica in Italia
Indagare come i nuovi trend dell’innovazione digitali come il Cloud,
i Big Data, l’Internet of Things e il Mobile impattano sulla gestione
dell’information security e della privacy
Identificare le principali tendenze internazionali in ambito
information security & privacy
Comprendere l’impatto del Regolamento UE sulla privacy
Monitorare lo stato di adozione di sistemi di Information
Security e privacy nelle organizzazioni italiane
Studiare gli impatti sulle grandi imprese e sulle PMI
Identificare i casi di successo
3. www.osservatori.netCyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017
#OISP17
La maturità delle imprese e lo scenario di mercato
Il mercato della Security: cresce però…
2015 2016
+5%926
mln €
972
mln €
74%
26%
Grandi Imprese
PMI
4. www.osservatori.netCyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017
#OISP17
La maturità delle imprese e lo scenario di mercato
Scarsa consapevolezza organizzativa
CISO
46%
12%
9%
28%
5% 6% 2%
2%4%
4%
7%
10%
65%
Figura formalizzata
Presente, ma non formalmente
In introduzione
Responsabilità del CIO
CIO
Board
Sicurezza
Risk
Operations
Finance
Compliance
Altro
A CHI RIPORTA
Responsabilità di altra funzione
5. www.osservatori.netCyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017
#OISP17
Distribuzione materiale
informativo
28%
Vulnerability assessment
sui dipendenti
28%
Progetti strutturati di
sensibilizzazione
28%
Comunicazioni tramite
mail periodiche
78%
Corsi di formazione
66%
La maturità delle imprese e lo scenario di mercato
Le iniziative di sensibilizzazione
Campione: 145 aziende
6. www.osservatori.netCyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017
#OISP17
TRANSACTION
SECURITY
SOCIAL MEDIA
SECURITY
THREAT
INTELLIGENCE
NETWORK
SECURITY
ENDPOINT
SECURITY
WEB
SECURITY SIEM
PENETRATION
TEST
APPLICATION
SECURITY
DATA
SECURITY
MESSAGING
SECURITYIDENTITY
GOVERNANCE
SOCIAL
MEDIA E WEB
UTILIZZO
CLOUD BACKUP
BYOD
INCIDENT
RESPONSE
ACCESSI
LOGICI
CLASSIFICA
ZIONE DATI
REGOLAM.
POLICY
CICLO DI VITA DEL
DATOCRIPTAZIONE
DATI
Tecnologia
Regole
Le scelte di information security
I progetti e le policy
7. www.osservatori.netCyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017
#OISP17
Contratti
+18%
di crescita
Mercato
Cloud
1,7 Mld
Nessuna
azione
Azioni messe
in campo
Piattaforma di gestione e
monitoraggio
5%
57%Utilizzo limitato a specifici
servizi
17%Policy comportamentale
30% 70%
L’impatto dei nuovi trend dell’innovazione digitale
Cloud Security
8. www.osservatori.netCyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017
#OISP17
250.000
Smart
Worker
97%
aziende
forniscono
mobile
device
Smart
Working
Azioni messe
in campo
Norme che limitano
accesso da esterno 27%
61%
Soluzioni di Mobile Device
Management
61%Policy comportamentale
19% 74%
Nessuna
azione
In
valutazione
7%
L’impatto dei nuovi trend dell’innovazione digitale
Mobile Security
9. www.osservatori.netCyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017
#OISP17
Mercato
2 Mld
+30%
IoT
Azioni messe
in campo
6%
9%
40% 13%
Nessuna
azione
In
valutazione
47%
12%Policy di security by
design
Soluzioni
tecnologiche
specifiche 10%
Policy legate alla
rilevazione di dati nel
perimetro aziendale
Policy gestione di dati
raccolti da oggetti
smart
L’impatto dei nuovi trend dell’innovazione digitale
IoT Security
10. www.osservatori.netCyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017
#OISP17
Mercato
Analytics
907 Mln
+15%
Big
Data
I dati vengono
analizzati
68%
Nessuna
azione
32%
39%
Analisi dati ex post per
attività di audit
31%
Analisi dati ex post per
creazione conoscenza
23%
Analisi dati in real time
per affrontare minacce
20%
Analisi dati ex ante per
sviluppo modelli predittivi
L’impatto dei nuovi trend dell’innovazione digitale
Cyber Intelligence
11. www.osservatori.netCyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017
#OISP17
Cyber
Insurance
Gestione
istruttorie
Coperture
danni
Investigazione
e gestione
eventi
Già attive
coperture
15%
Nessuna
azione
56%
L’impatto dei nuovi trend dell’innovazione digitale
Cyber Insurance
In
valutazione
29%
35%
Non riteniamo il mercato
sufficientemente maturo
21%
Non riteniamo rilevante
il problema
8%
Coperture rischio
Cyber
Coperture
generaliste
7%
12. www.osservatori.netCyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017
#OISP17
L’analisi delle PMI
Le motivazioni che guidano la spesa
Dati ottenuti tramite un’elaborazione statistica di un campione di 803 PMI
74%
26%
972
mln €
PMI
93%
HA N N O
SPESO NEL 2016
13. www.osservatori.netCyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017
#OISP17
L’analisi delle PMI
Le motivazioni che guidano la spesa
Dati ottenuti tramite un’elaborazione statistica di un campione di 803 PMI
AT T A C C H I SU BIT I
IN PASSATO
NUOVE ESIGENZE
DI BUSINESS
NUOVE ESIGENZE
TECNOLOGICHE
ESIGENZE DI ADEGUAMENTO
NORMATIVO
14. www.osservatori.netCyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017
#OISP17
L’analisi delle PMI
Lo stato di maturità
Dati ottenuti tramite un’elaborazione statistica di un campione di 803 PMI
Persone
Tecnologia
62%
76%
46%
25%
10%
Soluzioni avanzate
Soluzioni base
Awareness
Policy
Buon senso
15. www.osservatori.net
#OISP17
Cyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017
22%
46%
9%
23%
Campione: 136 aziende
Le implicazioni
del GDPR
non sono note in
dettaglio
Le implicazioni sono
note nelle funzioni
specialistiche ma
non è ancora un
tema
all’attenzione del
vertice
È in corso un’analisi
dei requisiti
richiesti e
dei piani di
attuazione possibili
È in corso progetto
strutturato
di adeguamento
alla normativa
Il GDPR: la readiness delle grandi imprese
Le misure di adeguamento
16. www.osservatori.net
#OISP17
Cyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017
35%
8%
7%
50%
Campione: 135 aziende
Il GDPR: la readiness delle grandi imprese
L’orizzonte di pianificazione
Non
esiste un
budget
dedicato
Esiste con
orizzonte
pluriennale
Esiste con
orizzonte
annuale
Attualmente
non esiste ma
sarà stanziato
nei prossimi 6
mesi
17. www.osservatori.net
#OISP17
Cyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017
Il GDPR: la readiness delle grandi imprese
La figura del DPO
DPO
18%
15%
31%
34%
2%
Figura formalizzata
Presente, ma non formalmente
In introduzione nei prossimi 12 mesi
Non previsto entro 12 mesi
Responsabilità demandata all’esterno
Campione: 146 aziende
18. www.osservatori.net
#OISP17
Cyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017
Campione: 123 aziende
Il GDPR: la readiness delle grandi imprese
Le azioni implementate / previste
42%
Assessment rispetto
ai rischi privacy
In corso Prevista in futuro
39%
Coinvolgimento di
consulenti esterni
26%
Definizione di
responsabilità e
owner di processo
25%
Azione informativa
verso Board e Top
Management
22%
Revisione profonda
degli attuali sistemi
di IT security
20%
Ricerche e corsi di
formazione
12%
Definizione di nuovi
processi decisionali
e comportamentali
19. www.osservatori.netCyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017
#OISP17
Cyber Crime: La minaccia invisibile che cambia il mondo
Le priorità per il 2017
Sviluppare modelli di governance maturi con
l’identificazione del corretto mix di competenze
necessario
Comprendere implicazioni GDPR nella
progettazione dei sistemi di security
Spostare la focalizzazione sugli aspetti di
rilevazione, risposta e ripristino rispetto
all’identificazione e alla prevenzione
Aumentare le azioni di sensibilizzazione
del fattore umano