SlideShare ist ein Scribd-Unternehmen logo
1 von 20
23/04/2013
1
Internet sicuro ?
www.applicando.to.it www.luciano-corino.it www.comunicarelimpresa.com
Internet sicuro ?
Il web a misura di PMI per fare business in sicurezza
23/04/2013
2
I punti:
www.applicando.to.it www.luciano-corino.it www.comunicarelimpresa.com
da ieri a oggi...perchè oggi parliamo di sicurezza
sicurezza reale e sicurezza percepita
minacce, vulnerabilità, impatto, fattore umanominacce, vulnerabilità, impatto, fattore umano
valutazione dei rischi
contromisure fisiche, tecniche, procedurali
... e i comportamenti ?
qualche buona ragione per operare in sicurezza
23/04/2013
3
da ieri a oggi...perchè oggi parliamo di sicurezza
www.applicando.to.it www.luciano-corino.it www.comunicarelimpresa.com
qualcosa è cambiato negli ultimi 3 anni ….
grazie anche alla diffusione dei tablet, internet è esploso
il cloud computing è usato da tutti ….. magari a loro insaputail cloud computing è usato da tutti ….. magari a loro insaputa
le transazioni sono aumentate a dismisura
i social network sono affollatissimi
il tempo che si trascorre in rete è cresciuto enormemente
23/04/2013
4
sicurezza reale e sicurezza percepita
www.applicando.to.it www.luciano-corino.it www.comunicarelimpresa.com
la sicurezza assoluta non esiste
livellodisicurezza
tempo
livellodisicurezza
sicurezza accettabile
sicurezza percepita
contromisura
sicurezza reale
23/04/2013
5
Minacce, vulnerabilità, impatto, fattore umano
www.applicando.to.it www.luciano-corino.it www.comunicarelimpresa.com
minaccia: possibile causa di evento indesiderato che può comportare
danni ad un sistema o a una organizzazione
vulnerabilità: debolezza insita in un bene, in un processo, in unvulnerabilità: debolezza insita in un bene, in un processo, in un
sistema, che può essere sfruttata per generare un evento
indesiderato
impatto: conseguenza economica (diretta o indiretta) o di altro tipo
derivante dal manifestarsi dell’evento indesiderato
23/04/2013
6
Minacce, vulnerabilità, impatto, fattore umano
www.applicando.to.it www.luciano-corino.it www.comunicarelimpresa.com
ambiente
educazione motivazioni
età sesso
scolarità
condizioni psico-fisiche carico di lavoro
FATTORE UMANO
23/04/2013
7
valutazione dei rischi
www.applicando.to.it www.luciano-corino.it www.comunicarelimpresa.com
rischio: combinazione della probabilità di un evento e della sua
conseguenza
la valutazione dei rischi è un processo formale e strutturato attraversola valutazione dei rischi è un processo formale e strutturato attraverso
il quale si identificano i rischi e si determina la loro “ampiezza”
ad ogni evento indesiderato vengono assegnati un “valore del danno”
G e un “indice di probabilità” P
l’indice di probabilità è una funzione della consistenza della minaccia
e della gravità della vulnerabilità
si determina “l’indice di rischio” IR = P x G
23/04/2013
8
valutazione dei rischi
www.applicando.to.it www.luciano-corino.it www.comunicarelimpresa.com
si definisce un valore di “indice di rischio residuo accettabile” (IRRA),
inteso come il livello di rischio oltre il quale l'adozione di ulteriori
contromisure o controlli comporta oneri eccessivi e non commisurati
alle capacità economichealle capacità economiche
La differenza tra “indice di rischio” (IR) e “indice di rischio residuo
accettabile” (IRRA), inteso come il livello di rischio oltre il quale
l'adozione di ulteriori contromisure o controlli comporta oneri eccessivi
e non commisurati alle capacità economiche, determina l’entità e
l’urgenza delle contromisure
23/04/2013
9
contromisure fisiche, tecniche, procedurali
www.applicando.to.it www.luciano-corino.it www.comunicarelimpresa.com
contromisure
riduzione Priduzione G
23/04/2013
10
contromisure fisiche, tecniche, procedurali
www.applicando.to.it www.luciano-corino.it www.comunicarelimpresa.com
acquistare uno strumento o un software “conforta”
il costo è più facilmente valutabileil costo è più facilmente valutabile
i risultati sono evidenti e immediati
23/04/2013
11
contromisure fisiche, tecniche, procedurali
www.applicando.to.it www.luciano-corino.it www.comunicarelimpresa.com
aggirate dalle persone
fraintesefraintese
diventano i capri espiatori
ingenerano falsa sicurezza
23/04/2013
12
contromisure fisiche, tecniche, procedurali
www.applicando.to.it www.luciano-corino.it www.comunicarelimpresa.com
erroriviolazioni fattori esterni
hacker, vandalo
spia industriale
volontari involontari
spia industriale
ladro …
blackout elettrico
rottura di un apparato
Incendio ….
volontari involontari
dipendente
insoddisfatto
dipendente
pasticcione
dipendente
vandalo
involontarie
dipendente non formato
COMPORTAMENTI
23/04/2013
13
…... e i comportamenti ?
www.applicando.to.it www.luciano-corino.it www.comunicarelimpresa.com
disciplinari, policy, procedure, istruzioni, prescrizioni …..
….. leggende della tradizione orale
23/04/2013
14
…... e i comportamenti ?
www.applicando.to.it www.luciano-corino.it www.comunicarelimpresa.com
23/04/2013
15
…... e i comportamenti ?
www.applicando.to.it www.luciano-corino.it www.comunicarelimpresa.com
fonte: Kroll Ontrack 2013
23/04/2013
16
…... e i comportamenti ?
www.applicando.to.it www.luciano-corino.it www.comunicarelimpresa.com
le contromisure procedurali …. non modificano i comportamenti
le contromisure fisiche e tecniche …. riducono errori e violazioni
involontari, ma tendono ainvolontari, ma tendono a
perdere efficacia con il tempo
le contromisure fisiche e tecniche …. riducono per un brevissimo
tempo errori e violazioni
volontari
23/04/2013
17
…... e i comportamenti ?
www.applicando.to.it www.luciano-corino.it www.comunicarelimpresa.com
adottare idonee contromisure fare in modo che i lavoratori
possano assumere
comportamenti sicuri
AREAINTERVENTO
fare formazione fare in modo che i lavoratori
sappiano assumere
comportamenti sicuri
motivazione, leadership, premi fare in modo che i lavoratori
vogliano assumere
comportamenti sicuri
AREAINTERVENTOAREANONINTERVENTO
23/04/2013
18
qualche buona ragione per operare in sicurezza
www.applicando.to.it www.luciano-corino.it www.comunicarelimpresa.com
eventi indesiderati con conseguenze
eventi indesiderati con conseguenze
1
10
AREA DI INTERVENTO
eventi indesiderati con conseguenze
eventi indesiderati mancati
comportamenti pericolosi
10
100
?
AREA DI NON INTERVENTO
23/04/2013
19
qualche buona ragione per operare in sicurezza
www.applicando.to.it www.luciano-corino.it www.comunicarelimpresa.com
prevenire la commissione di illeciti e di reati
individuare responsabilità
comminare provvedimenti disciplinari e sanzioni
ragioni
giuridiche
comminare provvedimenti disciplinari e sanzioni
giuridiche
prevenire e ridurre le inefficienze
ridurre gli errori, le violazioni, gli eventi indesiderati
prevenire i furti (dati, brevetti, identità …)
ragioni manageriali
ed economiche
23/04/2013
20
www.applicando.to.it www.luciano-corino.it www.comunicarelimpresa.com
Grazie per l’attenzione
Il web a misura di PMI per fare business in sicurezza

Weitere ähnliche Inhalte

Ähnlich wie B com 2013 | Internet per l'artigianato e la piccola impresa: il web a misura di Pmi per fare business in sicurezza_Luciano Corino

ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
Smau Milano 2018 - CSIG Ivrea-Torino_2
Smau Milano 2018 - CSIG Ivrea-Torino_2Smau Milano 2018 - CSIG Ivrea-Torino_2
Smau Milano 2018 - CSIG Ivrea-Torino_2SMAU
 
risk management società partecipate enti pubblici
risk management società partecipate enti pubblicirisk management società partecipate enti pubblici
risk management società partecipate enti pubbliciSalvatore Iannitti
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
 
risk governance e responsabilità degli amministratori degli enti pubblici o a...
risk governance e responsabilità degli amministratori degli enti pubblici o a...risk governance e responsabilità degli amministratori degli enti pubblici o a...
risk governance e responsabilità degli amministratori degli enti pubblici o a...Salvatore Iannitti
 
Nella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground EconomyNella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground Economymadero
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)SMAU
 
Webinar - Smart Working: precauzioni per l'uso - Smart Working & Cyber Risk
Webinar - Smart Working: precauzioni per l'uso - Smart Working & Cyber RiskWebinar - Smart Working: precauzioni per l'uso - Smart Working & Cyber Risk
Webinar - Smart Working: precauzioni per l'uso - Smart Working & Cyber RiskGruppo Doxer
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...Symantec
 
WHITEPAPER: Il progetto per la Cyber Resilience: Una nuova prospettiva sulla ...
WHITEPAPER: Il progetto per la Cyber Resilience: Una nuova prospettiva sulla ...WHITEPAPER: Il progetto per la Cyber Resilience: Una nuova prospettiva sulla ...
WHITEPAPER: Il progetto per la Cyber Resilience: Una nuova prospettiva sulla ...Symantec
 
Webinar sicurezza nei social network
Webinar  sicurezza nei social networkWebinar  sicurezza nei social network
Webinar sicurezza nei social networkMatteo Barberi
 
Giulio Vada G Data - SMAU Milano 2017
Giulio Vada G Data - SMAU Milano 2017Giulio Vada G Data - SMAU Milano 2017
Giulio Vada G Data - SMAU Milano 2017SMAU
 
Realizzazione di un workflow integrato per la rilevazione di domini phishing
Realizzazione di un workflow integrato per la rilevazione di domini phishingRealizzazione di un workflow integrato per la rilevazione di domini phishing
Realizzazione di un workflow integrato per la rilevazione di domini phishingGiuliaMilan4
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1Elena Vaciago
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
 
Responsible disclosure. La sicurezza è responsabilità di tutti
Responsible disclosure. La sicurezza è responsabilità di tuttiResponsible disclosure. La sicurezza è responsabilità di tutti
Responsible disclosure. La sicurezza è responsabilità di tuttiTeam per la Trasformazione Digitale
 

Ähnlich wie B com 2013 | Internet per l'artigianato e la piccola impresa: il web a misura di Pmi per fare business in sicurezza_Luciano Corino (20)

ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Rete di sicurezza
Rete di sicurezzaRete di sicurezza
Rete di sicurezza
 
GDPR - Andrea Monguzzi
GDPR - Andrea MonguzziGDPR - Andrea Monguzzi
GDPR - Andrea Monguzzi
 
Smau Milano 2018 - CSIG Ivrea-Torino_2
Smau Milano 2018 - CSIG Ivrea-Torino_2Smau Milano 2018 - CSIG Ivrea-Torino_2
Smau Milano 2018 - CSIG Ivrea-Torino_2
 
Padova13 luca moroni3
Padova13 luca moroni3Padova13 luca moroni3
Padova13 luca moroni3
 
risk management società partecipate enti pubblici
risk management società partecipate enti pubblicirisk management società partecipate enti pubblici
risk management società partecipate enti pubblici
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
 
risk governance e responsabilità degli amministratori degli enti pubblici o a...
risk governance e responsabilità degli amministratori degli enti pubblici o a...risk governance e responsabilità degli amministratori degli enti pubblici o a...
risk governance e responsabilità degli amministratori degli enti pubblici o a...
 
Nella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground EconomyNella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground Economy
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)
 
Webinar - Smart Working: precauzioni per l'uso - Smart Working & Cyber Risk
Webinar - Smart Working: precauzioni per l'uso - Smart Working & Cyber RiskWebinar - Smart Working: precauzioni per l'uso - Smart Working & Cyber Risk
Webinar - Smart Working: precauzioni per l'uso - Smart Working & Cyber Risk
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
 
WHITEPAPER: Il progetto per la Cyber Resilience: Una nuova prospettiva sulla ...
WHITEPAPER: Il progetto per la Cyber Resilience: Una nuova prospettiva sulla ...WHITEPAPER: Il progetto per la Cyber Resilience: Una nuova prospettiva sulla ...
WHITEPAPER: Il progetto per la Cyber Resilience: Una nuova prospettiva sulla ...
 
Webinar sicurezza nei social network
Webinar  sicurezza nei social networkWebinar  sicurezza nei social network
Webinar sicurezza nei social network
 
Giulio Vada G Data - SMAU Milano 2017
Giulio Vada G Data - SMAU Milano 2017Giulio Vada G Data - SMAU Milano 2017
Giulio Vada G Data - SMAU Milano 2017
 
Realizzazione di un workflow integrato per la rilevazione di domini phishing
Realizzazione di un workflow integrato per la rilevazione di domini phishingRealizzazione di un workflow integrato per la rilevazione di domini phishing
Realizzazione di un workflow integrato per la rilevazione di domini phishing
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
 
Responsible disclosure. La sicurezza è responsabilità di tutti
Responsible disclosure. La sicurezza è responsabilità di tuttiResponsible disclosure. La sicurezza è responsabilità di tutti
Responsible disclosure. La sicurezza è responsabilità di tutti
 
306 attivita presso terzi
306   attivita presso terzi306   attivita presso terzi
306 attivita presso terzi
 

Mehr von B com Expo | GL events Italia

B com 2014 | Oltre il Marketing Multicanale: quali nuove sfide per le aziende...
B com 2014 | Oltre il Marketing Multicanale: quali nuove sfide per le aziende...B com 2014 | Oltre il Marketing Multicanale: quali nuove sfide per le aziende...
B com 2014 | Oltre il Marketing Multicanale: quali nuove sfide per le aziende...B com Expo | GL events Italia
 
B com 2014 | L'eCommerce B2C in Italia_Alessandro Perego, Osservatorio eComme...
B com 2014 | L'eCommerce B2C in Italia_Alessandro Perego, Osservatorio eComme...B com 2014 | L'eCommerce B2C in Italia_Alessandro Perego, Osservatorio eComme...
B com 2014 | L'eCommerce B2C in Italia_Alessandro Perego, Osservatorio eComme...B com Expo | GL events Italia
 
B com 2014 | Le dinamiche del mercato nel contesto internazionale_Roberto Lis...
B com 2014 | Le dinamiche del mercato nel contesto internazionale_Roberto Lis...B com 2014 | Le dinamiche del mercato nel contesto internazionale_Roberto Lis...
B com 2014 | Le dinamiche del mercato nel contesto internazionale_Roberto Lis...B com Expo | GL events Italia
 
B com 2014 | La Digital Shopping Experience e il ruolo del Mobile_Simone Zucc...
B com 2014 | La Digital Shopping Experience e il ruolo del Mobile_Simone Zucc...B com 2014 | La Digital Shopping Experience e il ruolo del Mobile_Simone Zucc...
B com 2014 | La Digital Shopping Experience e il ruolo del Mobile_Simone Zucc...B com Expo | GL events Italia
 
B com 2014 | Contenuti di prodotto: dall'engagement alla vendita_Giovanni Pol...
B com 2014 | Contenuti di prodotto: dall'engagement alla vendita_Giovanni Pol...B com 2014 | Contenuti di prodotto: dall'engagement alla vendita_Giovanni Pol...
B com 2014 | Contenuti di prodotto: dall'engagement alla vendita_Giovanni Pol...B com Expo | GL events Italia
 
B com 2014 | Il mobile marketing come fenomeno abilitante per comprendere il ...
B com 2014 | Il mobile marketing come fenomeno abilitante per comprendere il ...B com 2014 | Il mobile marketing come fenomeno abilitante per comprendere il ...
B com 2014 | Il mobile marketing come fenomeno abilitante per comprendere il ...B com Expo | GL events Italia
 
B com 2014 | Le chart costitutive (video introduttivo)_Federico Capeci, Duepu...
B com 2014 | Le chart costitutive (video introduttivo)_Federico Capeci, Duepu...B com 2014 | Le chart costitutive (video introduttivo)_Federico Capeci, Duepu...
B com 2014 | Le chart costitutive (video introduttivo)_Federico Capeci, Duepu...B com Expo | GL events Italia
 
B com 2014 | L'analisi delle dinamiche di diffusione degli UGC per le nuove s...
B com 2014 | L'analisi delle dinamiche di diffusione degli UGC per le nuove s...B com 2014 | L'analisi delle dinamiche di diffusione degli UGC per le nuove s...
B com 2014 | L'analisi delle dinamiche di diffusione degli UGC per le nuove s...B com Expo | GL events Italia
 
B com 2014 | Strategie di content marketing per un engagement multicanale_Pao...
B com 2014 | Strategie di content marketing per un engagement multicanale_Pao...B com 2014 | Strategie di content marketing per un engagement multicanale_Pao...
B com 2014 | Strategie di content marketing per un engagement multicanale_Pao...B com Expo | GL events Italia
 
B com 2014 | Innovazione & Change Management: l'innovazione come risposta al ...
B com 2014 | Innovazione & Change Management: l'innovazione come risposta al ...B com 2014 | Innovazione & Change Management: l'innovazione come risposta al ...
B com 2014 | Innovazione & Change Management: l'innovazione come risposta al ...B com Expo | GL events Italia
 
B com 2014 | Tracciare, testare, misurare: la chiave del successo di una camp...
B com 2014 | Tracciare, testare, misurare: la chiave del successo di una camp...B com 2014 | Tracciare, testare, misurare: la chiave del successo di una camp...
B com 2014 | Tracciare, testare, misurare: la chiave del successo di una camp...B com Expo | GL events Italia
 
B com 2014 | Real time bidding, la soluzione migliore per una campagna di ADV...
B com 2014 | Real time bidding, la soluzione migliore per una campagna di ADV...B com 2014 | Real time bidding, la soluzione migliore per una campagna di ADV...
B com 2014 | Real time bidding, la soluzione migliore per una campagna di ADV...B com Expo | GL events Italia
 
B com 2014 | Come ottimizzare la Lead Generation durante eventi e webinar_Mar...
B com 2014 | Come ottimizzare la Lead Generation durante eventi e webinar_Mar...B com 2014 | Come ottimizzare la Lead Generation durante eventi e webinar_Mar...
B com 2014 | Come ottimizzare la Lead Generation durante eventi e webinar_Mar...B com Expo | GL events Italia
 
B com 2014 | Mobile App o Mobile Web? Qual è la soluzione migliore per il tuo...
B com 2014 | Mobile App o Mobile Web? Qual è la soluzione migliore per il tuo...B com 2014 | Mobile App o Mobile Web? Qual è la soluzione migliore per il tuo...
B com 2014 | Mobile App o Mobile Web? Qual è la soluzione migliore per il tuo...B com Expo | GL events Italia
 
B com 2014 | Going abroad: quale strategia digitale per le aziende italiane n...
B com 2014 | Going abroad: quale strategia digitale per le aziende italiane n...B com 2014 | Going abroad: quale strategia digitale per le aziende italiane n...
B com 2014 | Going abroad: quale strategia digitale per le aziende italiane n...B com Expo | GL events Italia
 
B com 2014 | Email marketing ed E-commerce: un'integrazione perfetta tra 2 am...
B com 2014 | Email marketing ed E-commerce: un'integrazione perfetta tra 2 am...B com 2014 | Email marketing ed E-commerce: un'integrazione perfetta tra 2 am...
B com 2014 | Email marketing ed E-commerce: un'integrazione perfetta tra 2 am...B com Expo | GL events Italia
 
B com 2014 | Marketing di prossimità_Silvio Bertone e Paolo Montemurro, Rekor...
B com 2014 | Marketing di prossimità_Silvio Bertone e Paolo Montemurro, Rekor...B com 2014 | Marketing di prossimità_Silvio Bertone e Paolo Montemurro, Rekor...
B com 2014 | Marketing di prossimità_Silvio Bertone e Paolo Montemurro, Rekor...B com Expo | GL events Italia
 
B com 2014 | Facebook Commerce: quando a vendere sono i clienti stessi_Andrea...
B com 2014 | Facebook Commerce: quando a vendere sono i clienti stessi_Andrea...B com 2014 | Facebook Commerce: quando a vendere sono i clienti stessi_Andrea...
B com 2014 | Facebook Commerce: quando a vendere sono i clienti stessi_Andrea...B com Expo | GL events Italia
 
B com 2014 | Come aumentare la lead generation. Il caso di gustissimo.it_Serg...
B com 2014 | Come aumentare la lead generation. Il caso di gustissimo.it_Serg...B com 2014 | Come aumentare la lead generation. Il caso di gustissimo.it_Serg...
B com 2014 | Come aumentare la lead generation. Il caso di gustissimo.it_Serg...B com Expo | GL events Italia
 

Mehr von B com Expo | GL events Italia (20)

Zero Incombenze, Il tuo gestionale in un click!
Zero Incombenze, Il tuo gestionale in un click!Zero Incombenze, Il tuo gestionale in un click!
Zero Incombenze, Il tuo gestionale in un click!
 
B com 2014 | Oltre il Marketing Multicanale: quali nuove sfide per le aziende...
B com 2014 | Oltre il Marketing Multicanale: quali nuove sfide per le aziende...B com 2014 | Oltre il Marketing Multicanale: quali nuove sfide per le aziende...
B com 2014 | Oltre il Marketing Multicanale: quali nuove sfide per le aziende...
 
B com 2014 | L'eCommerce B2C in Italia_Alessandro Perego, Osservatorio eComme...
B com 2014 | L'eCommerce B2C in Italia_Alessandro Perego, Osservatorio eComme...B com 2014 | L'eCommerce B2C in Italia_Alessandro Perego, Osservatorio eComme...
B com 2014 | L'eCommerce B2C in Italia_Alessandro Perego, Osservatorio eComme...
 
B com 2014 | Le dinamiche del mercato nel contesto internazionale_Roberto Lis...
B com 2014 | Le dinamiche del mercato nel contesto internazionale_Roberto Lis...B com 2014 | Le dinamiche del mercato nel contesto internazionale_Roberto Lis...
B com 2014 | Le dinamiche del mercato nel contesto internazionale_Roberto Lis...
 
B com 2014 | La Digital Shopping Experience e il ruolo del Mobile_Simone Zucc...
B com 2014 | La Digital Shopping Experience e il ruolo del Mobile_Simone Zucc...B com 2014 | La Digital Shopping Experience e il ruolo del Mobile_Simone Zucc...
B com 2014 | La Digital Shopping Experience e il ruolo del Mobile_Simone Zucc...
 
B com 2014 | Contenuti di prodotto: dall'engagement alla vendita_Giovanni Pol...
B com 2014 | Contenuti di prodotto: dall'engagement alla vendita_Giovanni Pol...B com 2014 | Contenuti di prodotto: dall'engagement alla vendita_Giovanni Pol...
B com 2014 | Contenuti di prodotto: dall'engagement alla vendita_Giovanni Pol...
 
B com 2014 | Il mobile marketing come fenomeno abilitante per comprendere il ...
B com 2014 | Il mobile marketing come fenomeno abilitante per comprendere il ...B com 2014 | Il mobile marketing come fenomeno abilitante per comprendere il ...
B com 2014 | Il mobile marketing come fenomeno abilitante per comprendere il ...
 
B com 2014 | Le chart costitutive (video introduttivo)_Federico Capeci, Duepu...
B com 2014 | Le chart costitutive (video introduttivo)_Federico Capeci, Duepu...B com 2014 | Le chart costitutive (video introduttivo)_Federico Capeci, Duepu...
B com 2014 | Le chart costitutive (video introduttivo)_Federico Capeci, Duepu...
 
B com 2014 | L'analisi delle dinamiche di diffusione degli UGC per le nuove s...
B com 2014 | L'analisi delle dinamiche di diffusione degli UGC per le nuove s...B com 2014 | L'analisi delle dinamiche di diffusione degli UGC per le nuove s...
B com 2014 | L'analisi delle dinamiche di diffusione degli UGC per le nuove s...
 
B com 2014 | Strategie di content marketing per un engagement multicanale_Pao...
B com 2014 | Strategie di content marketing per un engagement multicanale_Pao...B com 2014 | Strategie di content marketing per un engagement multicanale_Pao...
B com 2014 | Strategie di content marketing per un engagement multicanale_Pao...
 
B com 2014 | Innovazione & Change Management: l'innovazione come risposta al ...
B com 2014 | Innovazione & Change Management: l'innovazione come risposta al ...B com 2014 | Innovazione & Change Management: l'innovazione come risposta al ...
B com 2014 | Innovazione & Change Management: l'innovazione come risposta al ...
 
B com 2014 | Tracciare, testare, misurare: la chiave del successo di una camp...
B com 2014 | Tracciare, testare, misurare: la chiave del successo di una camp...B com 2014 | Tracciare, testare, misurare: la chiave del successo di una camp...
B com 2014 | Tracciare, testare, misurare: la chiave del successo di una camp...
 
B com 2014 | Real time bidding, la soluzione migliore per una campagna di ADV...
B com 2014 | Real time bidding, la soluzione migliore per una campagna di ADV...B com 2014 | Real time bidding, la soluzione migliore per una campagna di ADV...
B com 2014 | Real time bidding, la soluzione migliore per una campagna di ADV...
 
B com 2014 | Come ottimizzare la Lead Generation durante eventi e webinar_Mar...
B com 2014 | Come ottimizzare la Lead Generation durante eventi e webinar_Mar...B com 2014 | Come ottimizzare la Lead Generation durante eventi e webinar_Mar...
B com 2014 | Come ottimizzare la Lead Generation durante eventi e webinar_Mar...
 
B com 2014 | Mobile App o Mobile Web? Qual è la soluzione migliore per il tuo...
B com 2014 | Mobile App o Mobile Web? Qual è la soluzione migliore per il tuo...B com 2014 | Mobile App o Mobile Web? Qual è la soluzione migliore per il tuo...
B com 2014 | Mobile App o Mobile Web? Qual è la soluzione migliore per il tuo...
 
B com 2014 | Going abroad: quale strategia digitale per le aziende italiane n...
B com 2014 | Going abroad: quale strategia digitale per le aziende italiane n...B com 2014 | Going abroad: quale strategia digitale per le aziende italiane n...
B com 2014 | Going abroad: quale strategia digitale per le aziende italiane n...
 
B com 2014 | Email marketing ed E-commerce: un'integrazione perfetta tra 2 am...
B com 2014 | Email marketing ed E-commerce: un'integrazione perfetta tra 2 am...B com 2014 | Email marketing ed E-commerce: un'integrazione perfetta tra 2 am...
B com 2014 | Email marketing ed E-commerce: un'integrazione perfetta tra 2 am...
 
B com 2014 | Marketing di prossimità_Silvio Bertone e Paolo Montemurro, Rekor...
B com 2014 | Marketing di prossimità_Silvio Bertone e Paolo Montemurro, Rekor...B com 2014 | Marketing di prossimità_Silvio Bertone e Paolo Montemurro, Rekor...
B com 2014 | Marketing di prossimità_Silvio Bertone e Paolo Montemurro, Rekor...
 
B com 2014 | Facebook Commerce: quando a vendere sono i clienti stessi_Andrea...
B com 2014 | Facebook Commerce: quando a vendere sono i clienti stessi_Andrea...B com 2014 | Facebook Commerce: quando a vendere sono i clienti stessi_Andrea...
B com 2014 | Facebook Commerce: quando a vendere sono i clienti stessi_Andrea...
 
B com 2014 | Come aumentare la lead generation. Il caso di gustissimo.it_Serg...
B com 2014 | Come aumentare la lead generation. Il caso di gustissimo.it_Serg...B com 2014 | Come aumentare la lead generation. Il caso di gustissimo.it_Serg...
B com 2014 | Come aumentare la lead generation. Il caso di gustissimo.it_Serg...
 

B com 2013 | Internet per l'artigianato e la piccola impresa: il web a misura di Pmi per fare business in sicurezza_Luciano Corino

  • 1. 23/04/2013 1 Internet sicuro ? www.applicando.to.it www.luciano-corino.it www.comunicarelimpresa.com Internet sicuro ? Il web a misura di PMI per fare business in sicurezza
  • 2. 23/04/2013 2 I punti: www.applicando.to.it www.luciano-corino.it www.comunicarelimpresa.com da ieri a oggi...perchè oggi parliamo di sicurezza sicurezza reale e sicurezza percepita minacce, vulnerabilità, impatto, fattore umanominacce, vulnerabilità, impatto, fattore umano valutazione dei rischi contromisure fisiche, tecniche, procedurali ... e i comportamenti ? qualche buona ragione per operare in sicurezza
  • 3. 23/04/2013 3 da ieri a oggi...perchè oggi parliamo di sicurezza www.applicando.to.it www.luciano-corino.it www.comunicarelimpresa.com qualcosa è cambiato negli ultimi 3 anni …. grazie anche alla diffusione dei tablet, internet è esploso il cloud computing è usato da tutti ….. magari a loro insaputail cloud computing è usato da tutti ….. magari a loro insaputa le transazioni sono aumentate a dismisura i social network sono affollatissimi il tempo che si trascorre in rete è cresciuto enormemente
  • 4. 23/04/2013 4 sicurezza reale e sicurezza percepita www.applicando.to.it www.luciano-corino.it www.comunicarelimpresa.com la sicurezza assoluta non esiste livellodisicurezza tempo livellodisicurezza sicurezza accettabile sicurezza percepita contromisura sicurezza reale
  • 5. 23/04/2013 5 Minacce, vulnerabilità, impatto, fattore umano www.applicando.to.it www.luciano-corino.it www.comunicarelimpresa.com minaccia: possibile causa di evento indesiderato che può comportare danni ad un sistema o a una organizzazione vulnerabilità: debolezza insita in un bene, in un processo, in unvulnerabilità: debolezza insita in un bene, in un processo, in un sistema, che può essere sfruttata per generare un evento indesiderato impatto: conseguenza economica (diretta o indiretta) o di altro tipo derivante dal manifestarsi dell’evento indesiderato
  • 6. 23/04/2013 6 Minacce, vulnerabilità, impatto, fattore umano www.applicando.to.it www.luciano-corino.it www.comunicarelimpresa.com ambiente educazione motivazioni età sesso scolarità condizioni psico-fisiche carico di lavoro FATTORE UMANO
  • 7. 23/04/2013 7 valutazione dei rischi www.applicando.to.it www.luciano-corino.it www.comunicarelimpresa.com rischio: combinazione della probabilità di un evento e della sua conseguenza la valutazione dei rischi è un processo formale e strutturato attraversola valutazione dei rischi è un processo formale e strutturato attraverso il quale si identificano i rischi e si determina la loro “ampiezza” ad ogni evento indesiderato vengono assegnati un “valore del danno” G e un “indice di probabilità” P l’indice di probabilità è una funzione della consistenza della minaccia e della gravità della vulnerabilità si determina “l’indice di rischio” IR = P x G
  • 8. 23/04/2013 8 valutazione dei rischi www.applicando.to.it www.luciano-corino.it www.comunicarelimpresa.com si definisce un valore di “indice di rischio residuo accettabile” (IRRA), inteso come il livello di rischio oltre il quale l'adozione di ulteriori contromisure o controlli comporta oneri eccessivi e non commisurati alle capacità economichealle capacità economiche La differenza tra “indice di rischio” (IR) e “indice di rischio residuo accettabile” (IRRA), inteso come il livello di rischio oltre il quale l'adozione di ulteriori contromisure o controlli comporta oneri eccessivi e non commisurati alle capacità economiche, determina l’entità e l’urgenza delle contromisure
  • 9. 23/04/2013 9 contromisure fisiche, tecniche, procedurali www.applicando.to.it www.luciano-corino.it www.comunicarelimpresa.com contromisure riduzione Priduzione G
  • 10. 23/04/2013 10 contromisure fisiche, tecniche, procedurali www.applicando.to.it www.luciano-corino.it www.comunicarelimpresa.com acquistare uno strumento o un software “conforta” il costo è più facilmente valutabileil costo è più facilmente valutabile i risultati sono evidenti e immediati
  • 11. 23/04/2013 11 contromisure fisiche, tecniche, procedurali www.applicando.to.it www.luciano-corino.it www.comunicarelimpresa.com aggirate dalle persone fraintesefraintese diventano i capri espiatori ingenerano falsa sicurezza
  • 12. 23/04/2013 12 contromisure fisiche, tecniche, procedurali www.applicando.to.it www.luciano-corino.it www.comunicarelimpresa.com erroriviolazioni fattori esterni hacker, vandalo spia industriale volontari involontari spia industriale ladro … blackout elettrico rottura di un apparato Incendio …. volontari involontari dipendente insoddisfatto dipendente pasticcione dipendente vandalo involontarie dipendente non formato COMPORTAMENTI
  • 13. 23/04/2013 13 …... e i comportamenti ? www.applicando.to.it www.luciano-corino.it www.comunicarelimpresa.com disciplinari, policy, procedure, istruzioni, prescrizioni ….. ….. leggende della tradizione orale
  • 14. 23/04/2013 14 …... e i comportamenti ? www.applicando.to.it www.luciano-corino.it www.comunicarelimpresa.com
  • 15. 23/04/2013 15 …... e i comportamenti ? www.applicando.to.it www.luciano-corino.it www.comunicarelimpresa.com fonte: Kroll Ontrack 2013
  • 16. 23/04/2013 16 …... e i comportamenti ? www.applicando.to.it www.luciano-corino.it www.comunicarelimpresa.com le contromisure procedurali …. non modificano i comportamenti le contromisure fisiche e tecniche …. riducono errori e violazioni involontari, ma tendono ainvolontari, ma tendono a perdere efficacia con il tempo le contromisure fisiche e tecniche …. riducono per un brevissimo tempo errori e violazioni volontari
  • 17. 23/04/2013 17 …... e i comportamenti ? www.applicando.to.it www.luciano-corino.it www.comunicarelimpresa.com adottare idonee contromisure fare in modo che i lavoratori possano assumere comportamenti sicuri AREAINTERVENTO fare formazione fare in modo che i lavoratori sappiano assumere comportamenti sicuri motivazione, leadership, premi fare in modo che i lavoratori vogliano assumere comportamenti sicuri AREAINTERVENTOAREANONINTERVENTO
  • 18. 23/04/2013 18 qualche buona ragione per operare in sicurezza www.applicando.to.it www.luciano-corino.it www.comunicarelimpresa.com eventi indesiderati con conseguenze eventi indesiderati con conseguenze 1 10 AREA DI INTERVENTO eventi indesiderati con conseguenze eventi indesiderati mancati comportamenti pericolosi 10 100 ? AREA DI NON INTERVENTO
  • 19. 23/04/2013 19 qualche buona ragione per operare in sicurezza www.applicando.to.it www.luciano-corino.it www.comunicarelimpresa.com prevenire la commissione di illeciti e di reati individuare responsabilità comminare provvedimenti disciplinari e sanzioni ragioni giuridiche comminare provvedimenti disciplinari e sanzioni giuridiche prevenire e ridurre le inefficienze ridurre gli errori, le violazioni, gli eventi indesiderati prevenire i furti (dati, brevetti, identità …) ragioni manageriali ed economiche
  • 20. 23/04/2013 20 www.applicando.to.it www.luciano-corino.it www.comunicarelimpresa.com Grazie per l’attenzione Il web a misura di PMI per fare business in sicurezza