SlideShare ist ein Scribd-Unternehmen logo
1 von 19
Downloaden Sie, um offline zu lesen
hashtag: #OISP17
Osservatorio Information Security & Privacy
Cyber Crime:
La minaccia invisibile che cambia il
mondo
Alessandro Piva
Direttore Oss. Information Security & Privacy
Email: alessandro.piva@polimi.it
www.osservatori.netCyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017
#OISP17
L’Osservatorio Information Security & Privacy
Gli obiettivi della Ricerca
 Quantificare il mercato della sicurezza informatica in Italia
 Indagare come i nuovi trend dell’innovazione digitali come il Cloud,
i Big Data, l’Internet of Things e il Mobile impattano sulla gestione
dell’information security e della privacy
 Identificare le principali tendenze internazionali in ambito
information security & privacy
 Comprendere l’impatto del Regolamento UE sulla privacy
 Monitorare lo stato di adozione di sistemi di Information
Security e privacy nelle organizzazioni italiane
 Studiare gli impatti sulle grandi imprese e sulle PMI
 Identificare i casi di successo
www.osservatori.netCyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017
#OISP17
La maturità delle imprese e lo scenario di mercato
Il mercato della Security: cresce però…
2015 2016
+5%926
mln €
972
mln €
74%
26%
Grandi Imprese
PMI
www.osservatori.netCyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017
#OISP17
La maturità delle imprese e lo scenario di mercato
Scarsa consapevolezza organizzativa
CISO
46%
12%
9%
28%
5% 6% 2%
2%4%
4%
7%
10%
65%
Figura formalizzata
Presente, ma non formalmente
In introduzione
Responsabilità del CIO
CIO
Board
Sicurezza
Risk
Operations
Finance
Compliance
Altro
A CHI RIPORTA
Responsabilità di altra funzione
www.osservatori.netCyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017
#OISP17
Distribuzione materiale
informativo
28%
Vulnerability assessment
sui dipendenti
28%
Progetti strutturati di
sensibilizzazione
28%
Comunicazioni tramite
mail periodiche
78%
Corsi di formazione
66%
La maturità delle imprese e lo scenario di mercato
Le iniziative di sensibilizzazione
Campione: 145 aziende
www.osservatori.netCyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017
#OISP17
TRANSACTION
SECURITY
SOCIAL MEDIA
SECURITY
THREAT
INTELLIGENCE
NETWORK
SECURITY
ENDPOINT
SECURITY
WEB
SECURITY SIEM
PENETRATION
TEST
APPLICATION
SECURITY
DATA
SECURITY
MESSAGING
SECURITYIDENTITY
GOVERNANCE
SOCIAL
MEDIA E WEB
UTILIZZO
CLOUD BACKUP
BYOD
INCIDENT
RESPONSE
ACCESSI
LOGICI
CLASSIFICA
ZIONE DATI
REGOLAM.
POLICY
CICLO DI VITA DEL
DATOCRIPTAZIONE
DATI
Tecnologia
Regole
Le scelte di information security
I progetti e le policy
www.osservatori.netCyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017
#OISP17
Contratti
+18%
di crescita
Mercato
Cloud
1,7 Mld
Nessuna
azione
Azioni messe
in campo
Piattaforma di gestione e
monitoraggio
5%
57%Utilizzo limitato a specifici
servizi
17%Policy comportamentale
30% 70%
L’impatto dei nuovi trend dell’innovazione digitale
Cloud Security
www.osservatori.netCyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017
#OISP17
250.000
Smart
Worker
97%
aziende
forniscono
mobile
device
Smart
Working
Azioni messe
in campo
Norme che limitano
accesso da esterno 27%
61%
Soluzioni di Mobile Device
Management
61%Policy comportamentale
19% 74%
Nessuna
azione
In
valutazione
7%
L’impatto dei nuovi trend dell’innovazione digitale
Mobile Security
www.osservatori.netCyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017
#OISP17
Mercato
2 Mld
+30%
IoT
Azioni messe
in campo
6%
9%
40% 13%
Nessuna
azione
In
valutazione
47%
12%Policy di security by
design
Soluzioni
tecnologiche
specifiche 10%
Policy legate alla
rilevazione di dati nel
perimetro aziendale
Policy gestione di dati
raccolti da oggetti
smart
L’impatto dei nuovi trend dell’innovazione digitale
IoT Security
www.osservatori.netCyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017
#OISP17
Mercato
Analytics
907 Mln
+15%
Big
Data
I dati vengono
analizzati
68%
Nessuna
azione
32%
39%
Analisi dati ex post per
attività di audit
31%
Analisi dati ex post per
creazione conoscenza
23%
Analisi dati in real time
per affrontare minacce
20%
Analisi dati ex ante per
sviluppo modelli predittivi
L’impatto dei nuovi trend dell’innovazione digitale
Cyber Intelligence
www.osservatori.netCyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017
#OISP17
Cyber
Insurance
Gestione
istruttorie
Coperture
danni
Investigazione
e gestione
eventi
Già attive
coperture
15%
Nessuna
azione
56%
L’impatto dei nuovi trend dell’innovazione digitale
Cyber Insurance
In
valutazione
29%
35%
Non riteniamo il mercato
sufficientemente maturo
21%
Non riteniamo rilevante
il problema
8%
Coperture rischio
Cyber
Coperture
generaliste
7%
www.osservatori.netCyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017
#OISP17
L’analisi delle PMI
Le motivazioni che guidano la spesa
Dati ottenuti tramite un’elaborazione statistica di un campione di 803 PMI
74%
26%
972
mln €
PMI
93%
HA N N O
SPESO NEL 2016
www.osservatori.netCyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017
#OISP17
L’analisi delle PMI
Le motivazioni che guidano la spesa
Dati ottenuti tramite un’elaborazione statistica di un campione di 803 PMI
AT T A C C H I SU BIT I
IN PASSATO
NUOVE ESIGENZE
DI BUSINESS
NUOVE ESIGENZE
TECNOLOGICHE
ESIGENZE DI ADEGUAMENTO
NORMATIVO
www.osservatori.netCyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017
#OISP17
L’analisi delle PMI
Lo stato di maturità
Dati ottenuti tramite un’elaborazione statistica di un campione di 803 PMI
Persone
Tecnologia
62%
76%
46%
25%
10%
Soluzioni avanzate
Soluzioni base
Awareness
Policy
Buon senso
www.osservatori.net
#OISP17
Cyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017
22%
46%
9%
23%
Campione: 136 aziende
Le implicazioni
del GDPR
non sono note in
dettaglio
Le implicazioni sono
note nelle funzioni
specialistiche ma
non è ancora un
tema
all’attenzione del
vertice
È in corso un’analisi
dei requisiti
richiesti e
dei piani di
attuazione possibili
È in corso progetto
strutturato
di adeguamento
alla normativa
Il GDPR: la readiness delle grandi imprese
Le misure di adeguamento
www.osservatori.net
#OISP17
Cyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017
35%
8%
7%
50%
Campione: 135 aziende
Il GDPR: la readiness delle grandi imprese
L’orizzonte di pianificazione
Non
esiste un
budget
dedicato
Esiste con
orizzonte
pluriennale
Esiste con
orizzonte
annuale
Attualmente
non esiste ma
sarà stanziato
nei prossimi 6
mesi
www.osservatori.net
#OISP17
Cyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017
Il GDPR: la readiness delle grandi imprese
La figura del DPO
DPO
18%
15%
31%
34%
2%
Figura formalizzata
Presente, ma non formalmente
In introduzione nei prossimi 12 mesi
Non previsto entro 12 mesi
Responsabilità demandata all’esterno
Campione: 146 aziende
www.osservatori.net
#OISP17
Cyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017
Campione: 123 aziende
Il GDPR: la readiness delle grandi imprese
Le azioni implementate / previste
42%
Assessment rispetto
ai rischi privacy
In corso Prevista in futuro
39%
Coinvolgimento di
consulenti esterni
26%
Definizione di
responsabilità e
owner di processo
25%
Azione informativa
verso Board e Top
Management
22%
Revisione profonda
degli attuali sistemi
di IT security
20%
Ricerche e corsi di
formazione
12%
Definizione di nuovi
processi decisionali
e comportamentali
www.osservatori.netCyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017
#OISP17
Cyber Crime: La minaccia invisibile che cambia il mondo
Le priorità per il 2017
Sviluppare modelli di governance maturi con
l’identificazione del corretto mix di competenze
necessario
Comprendere implicazioni GDPR nella
progettazione dei sistemi di security
Spostare la focalizzazione sugli aspetti di
rilevazione, risposta e ripristino rispetto
all’identificazione e alla prevenzione
Aumentare le azioni di sensibilizzazione
del fattore umano

Weitere ähnliche Inhalte

Was ist angesagt?

ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskM2 Informatica
 
Gli obblighi del GDPR in caso di Data Breach
Gli obblighi del GDPR in caso di Data BreachGli obblighi del GDPR in caso di Data Breach
Gli obblighi del GDPR in caso di Data BreachAdriano Bertolino
 
GDPR e sicurezza infoirmatica
GDPR e sicurezza infoirmaticaGDPR e sicurezza infoirmatica
GDPR e sicurezza infoirmaticaM2 Informatica
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
 
GDPR - Sicurezza informatica
GDPR - Sicurezza informaticaGDPR - Sicurezza informatica
GDPR - Sicurezza informaticaM2 Informatica
 
MySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personali
MySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personaliMySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personali
MySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personaliPar-Tec S.p.A.
 
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?Giulio Coraggio
 
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...EuroPrivacy
 

Was ist angesagt? (9)

ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
Gli obblighi del GDPR in caso di Data Breach
Gli obblighi del GDPR in caso di Data BreachGli obblighi del GDPR in caso di Data Breach
Gli obblighi del GDPR in caso di Data Breach
 
GDPR e sicurezza infoirmatica
GDPR e sicurezza infoirmaticaGDPR e sicurezza infoirmatica
GDPR e sicurezza infoirmatica
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirli
 
GDPR - Sicurezza informatica
GDPR - Sicurezza informaticaGDPR - Sicurezza informatica
GDPR - Sicurezza informatica
 
MySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personali
MySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personaliMySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personali
MySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personali
 
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?
 
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
 

Andere mochten auch

La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.Carlo Balbo
 
Nuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiNuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiSimone Onofri
 
INFORMATION SECURITY
INFORMATION SECURITYINFORMATION SECURITY
INFORMATION SECURITYAhmed Moussa
 
Where Cyber Security Meets Operational Value
Where Cyber Security Meets Operational ValueWhere Cyber Security Meets Operational Value
Where Cyber Security Meets Operational ValueEnergySec
 
Information security management system
Information security management systemInformation security management system
Information security management systemArani Srinivasan
 
Information Security Awareness Training by Mount Auburn Hospital
Information Security Awareness Training by Mount Auburn HospitalInformation Security Awareness Training by Mount Auburn Hospital
Information Security Awareness Training by Mount Auburn HospitalAtlantic Training, LLC.
 
Information Security Lecture #1 ppt
Information Security Lecture #1 pptInformation Security Lecture #1 ppt
Information Security Lecture #1 pptvasanthimuniasamy
 
Smau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSmau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSMAU
 
Italgo Information Security Governance
Italgo Information Security GovernanceItalgo Information Security Governance
Italgo Information Security GovernanceGianandrea Daverio
 
Sicurezza delle Informazioni
Sicurezza delle InformazioniSicurezza delle Informazioni
Sicurezza delle Informazioniluca menini
 
A to Z of Information Security Management
A to Z of Information Security ManagementA to Z of Information Security Management
A to Z of Information Security ManagementMark Conway
 
Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Fabio Meloni
 
sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 17sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 17
sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17Paolo Calvi
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007jekil
 
La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...AmmLibera AL
 
1 Info Sec+Risk Mgmt
1 Info Sec+Risk Mgmt1 Info Sec+Risk Mgmt
1 Info Sec+Risk MgmtAlfred Ouyang
 
GDPR Tutorial - 2 Considerazioni generali - seconda parte
GDPR Tutorial - 2 Considerazioni generali - seconda parteGDPR Tutorial - 2 Considerazioni generali - seconda parte
GDPR Tutorial - 2 Considerazioni generali - seconda parteMassimo Carnevali
 
GDPR Tutorial - 1 Considerazioni generali - prima parte
GDPR Tutorial - 1 Considerazioni generali - prima parteGDPR Tutorial - 1 Considerazioni generali - prima parte
GDPR Tutorial - 1 Considerazioni generali - prima parteMassimo Carnevali
 

Andere mochten auch (20)

La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.
 
Nuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiNuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersi
 
INFORMATION SECURITY
INFORMATION SECURITYINFORMATION SECURITY
INFORMATION SECURITY
 
att cybersecurity
att cybersecurityatt cybersecurity
att cybersecurity
 
Where Cyber Security Meets Operational Value
Where Cyber Security Meets Operational ValueWhere Cyber Security Meets Operational Value
Where Cyber Security Meets Operational Value
 
Information security management system
Information security management systemInformation security management system
Information security management system
 
Information Security Awareness Training by Mount Auburn Hospital
Information Security Awareness Training by Mount Auburn HospitalInformation Security Awareness Training by Mount Auburn Hospital
Information Security Awareness Training by Mount Auburn Hospital
 
Information Security Lecture #1 ppt
Information Security Lecture #1 pptInformation Security Lecture #1 ppt
Information Security Lecture #1 ppt
 
La Nuova Security
La Nuova SecurityLa Nuova Security
La Nuova Security
 
Smau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSmau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano Fratepietro
 
Italgo Information Security Governance
Italgo Information Security GovernanceItalgo Information Security Governance
Italgo Information Security Governance
 
Sicurezza delle Informazioni
Sicurezza delle InformazioniSicurezza delle Informazioni
Sicurezza delle Informazioni
 
A to Z of Information Security Management
A to Z of Information Security ManagementA to Z of Information Security Management
A to Z of Information Security Management
 
Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15
 
sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 17sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 17
sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...
 
1 Info Sec+Risk Mgmt
1 Info Sec+Risk Mgmt1 Info Sec+Risk Mgmt
1 Info Sec+Risk Mgmt
 
GDPR Tutorial - 2 Considerazioni generali - seconda parte
GDPR Tutorial - 2 Considerazioni generali - seconda parteGDPR Tutorial - 2 Considerazioni generali - seconda parte
GDPR Tutorial - 2 Considerazioni generali - seconda parte
 
GDPR Tutorial - 1 Considerazioni generali - prima parte
GDPR Tutorial - 1 Considerazioni generali - prima parteGDPR Tutorial - 1 Considerazioni generali - prima parte
GDPR Tutorial - 1 Considerazioni generali - prima parte
 

Ähnlich wie Oss. Informaton Security & Privacy

Frequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk InsuranceFrequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk InsuranceLuca Moroni ✔✔
 
ICT trends 2015 - il nostro prossimo futuro
ICT trends 2015 -  il nostro prossimo futuroICT trends 2015 -  il nostro prossimo futuro
ICT trends 2015 - il nostro prossimo futuroAlessandro Canella
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1Elena Vaciago
 
Alessia Palladino Diricto - SMAU NAPOLI 2017
Alessia Palladino Diricto - SMAU NAPOLI 2017Alessia Palladino Diricto - SMAU NAPOLI 2017
Alessia Palladino Diricto - SMAU NAPOLI 2017SMAU
 
Mobile Strategy in Digital Environment: the Mindset Shift
Mobile Strategy in Digital Environment: the Mindset ShiftMobile Strategy in Digital Environment: the Mindset Shift
Mobile Strategy in Digital Environment: the Mindset ShiftIDC Italy
 
Strumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPRStrumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPRLuca Moroni ✔✔
 
Big Data e AI nel Fintech
Big Data e AI nel FintechBig Data e AI nel Fintech
Big Data e AI nel FintechLucaBonamigo
 
Sicurezza informatica: lo stato dell'arte per come emerge dalle ricerche del ...
Sicurezza informatica: lo stato dell'arte per come emerge dalle ricerche del ...Sicurezza informatica: lo stato dell'arte per come emerge dalle ricerche del ...
Sicurezza informatica: lo stato dell'arte per come emerge dalle ricerche del ...CSI Piemonte
 
Il fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoIl fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoCSI Piemonte
 
Forum Riassicurativo Munich Re Italia 14 aprile 2016
Forum Riassicurativo Munich Re Italia 14 aprile 2016Forum Riassicurativo Munich Re Italia 14 aprile 2016
Forum Riassicurativo Munich Re Italia 14 aprile 2016Angelo Campanale
 
Privacy e sicurezza: come proteggere i dati - Enzo Veiluva
Privacy e sicurezza: come proteggere i dati - Enzo VeiluvaPrivacy e sicurezza: come proteggere i dati - Enzo Veiluva
Privacy e sicurezza: come proteggere i dati - Enzo VeiluvaCSI Piemonte
 
assintel report 2018
assintel report 2018assintel report 2018
assintel report 2018Marco Turolla
 
Presentazione Assintel report 2018
Presentazione Assintel report 2018Presentazione Assintel report 2018
Presentazione Assintel report 2018mobi-TECH
 
Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdfCentoOff
 
Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)SMAU
 
Privacy e sicurezza: come proteggere i dati - Enzo Veiluva
Privacy e sicurezza: come proteggere i dati - Enzo VeiluvaPrivacy e sicurezza: come proteggere i dati - Enzo Veiluva
Privacy e sicurezza: come proteggere i dati - Enzo VeiluvaCSI Piemonte
 
Privacy e sicurezza: come proteggere i dati - Enzo Veiluva
Privacy e sicurezza: come proteggere i dati - Enzo VeiluvaPrivacy e sicurezza: come proteggere i dati - Enzo Veiluva
Privacy e sicurezza: come proteggere i dati - Enzo VeiluvaCSI Piemonte
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSMAU
 
Il mercato ICT e l’evoluzione digitale in Italia. I risultati della ricerca I...
Il mercato ICT e l’evoluzione digitale in Italia. I risultati della ricerca I...Il mercato ICT e l’evoluzione digitale in Italia. I risultati della ricerca I...
Il mercato ICT e l’evoluzione digitale in Italia. I risultati della ricerca I...IDC Italy
 

Ähnlich wie Oss. Informaton Security & Privacy (20)

Frequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk InsuranceFrequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk Insurance
 
ICT trends 2015 - il nostro prossimo futuro
ICT trends 2015 -  il nostro prossimo futuroICT trends 2015 -  il nostro prossimo futuro
ICT trends 2015 - il nostro prossimo futuro
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
 
Alessia Palladino Diricto - SMAU NAPOLI 2017
Alessia Palladino Diricto - SMAU NAPOLI 2017Alessia Palladino Diricto - SMAU NAPOLI 2017
Alessia Palladino Diricto - SMAU NAPOLI 2017
 
Mobile Strategy in Digital Environment: the Mindset Shift
Mobile Strategy in Digital Environment: the Mindset ShiftMobile Strategy in Digital Environment: the Mindset Shift
Mobile Strategy in Digital Environment: the Mindset Shift
 
Strumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPRStrumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPR
 
Big Data e AI nel Fintech
Big Data e AI nel FintechBig Data e AI nel Fintech
Big Data e AI nel Fintech
 
Sicurezza informatica: lo stato dell'arte per come emerge dalle ricerche del ...
Sicurezza informatica: lo stato dell'arte per come emerge dalle ricerche del ...Sicurezza informatica: lo stato dell'arte per come emerge dalle ricerche del ...
Sicurezza informatica: lo stato dell'arte per come emerge dalle ricerche del ...
 
Il fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoIl fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italiano
 
Forum Riassicurativo Munich Re Italia 14 aprile 2016
Forum Riassicurativo Munich Re Italia 14 aprile 2016Forum Riassicurativo Munich Re Italia 14 aprile 2016
Forum Riassicurativo Munich Re Italia 14 aprile 2016
 
Privacy e sicurezza: come proteggere i dati - Enzo Veiluva
Privacy e sicurezza: come proteggere i dati - Enzo VeiluvaPrivacy e sicurezza: come proteggere i dati - Enzo Veiluva
Privacy e sicurezza: come proteggere i dati - Enzo Veiluva
 
assintel report 2018
assintel report 2018assintel report 2018
assintel report 2018
 
Presentazione Assintel report 2018
Presentazione Assintel report 2018Presentazione Assintel report 2018
Presentazione Assintel report 2018
 
Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdf
 
Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)
 
Cybersecurity 4.0
Cybersecurity 4.0Cybersecurity 4.0
Cybersecurity 4.0
 
Privacy e sicurezza: come proteggere i dati - Enzo Veiluva
Privacy e sicurezza: come proteggere i dati - Enzo VeiluvaPrivacy e sicurezza: come proteggere i dati - Enzo Veiluva
Privacy e sicurezza: come proteggere i dati - Enzo Veiluva
 
Privacy e sicurezza: come proteggere i dati - Enzo Veiluva
Privacy e sicurezza: come proteggere i dati - Enzo VeiluvaPrivacy e sicurezza: come proteggere i dati - Enzo Veiluva
Privacy e sicurezza: come proteggere i dati - Enzo Veiluva
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, Aipsi
 
Il mercato ICT e l’evoluzione digitale in Italia. I risultati della ricerca I...
Il mercato ICT e l’evoluzione digitale in Italia. I risultati della ricerca I...Il mercato ICT e l’evoluzione digitale in Italia. I risultati della ricerca I...
Il mercato ICT e l’evoluzione digitale in Italia. I risultati della ricerca I...
 

Mehr von Alessandro Piva

Commento Dati Cloud - Corriere Economia
Commento Dati Cloud - Corriere EconomiaCommento Dati Cloud - Corriere Economia
Commento Dati Cloud - Corriere EconomiaAlessandro Piva
 
Oss. Cloud ICT as a Service
Oss. Cloud ICT as a ServiceOss. Cloud ICT as a Service
Oss. Cloud ICT as a ServiceAlessandro Piva
 
Big Data University DS0101EN Certificate _ Big Data University
Big Data University DS0101EN Certificate _ Big Data UniversityBig Data University DS0101EN Certificate _ Big Data University
Big Data University DS0101EN Certificate _ Big Data UniversityAlessandro Piva
 
Big Data University DS0103EN Certificate _ Big Data University
Big Data University DS0103EN Certificate _ Big Data UniversityBig Data University DS0103EN Certificate _ Big Data University
Big Data University DS0103EN Certificate _ Big Data UniversityAlessandro Piva
 
Big Data University DB0151EN Certificate _ Big Data University
Big Data University DB0151EN Certificate _ Big Data UniversityBig Data University DB0151EN Certificate _ Big Data University
Big Data University DB0151EN Certificate _ Big Data UniversityAlessandro Piva
 
Big Data University BD0111EN Certificate _ Big Data University1
Big Data University BD0111EN Certificate _ Big Data University1Big Data University BD0111EN Certificate _ Big Data University1
Big Data University BD0111EN Certificate _ Big Data University1Alessandro Piva
 
Big Data University BD0211EN Certificate _ Big Data University
Big Data University BD0211EN Certificate _ Big Data UniversityBig Data University BD0211EN Certificate _ Big Data University
Big Data University BD0211EN Certificate _ Big Data UniversityAlessandro Piva
 
Big Data University BD0101EN Certificate _ Big Data University
Big Data University BD0101EN Certificate _ Big Data UniversityBig Data University BD0101EN Certificate _ Big Data University
Big Data University BD0101EN Certificate _ Big Data UniversityAlessandro Piva
 
Big Data University BD0111EN Certificate _ Big Data University
Big Data University BD0111EN Certificate _ Big Data UniversityBig Data University BD0111EN Certificate _ Big Data University
Big Data University BD0111EN Certificate _ Big Data UniversityAlessandro Piva
 

Mehr von Alessandro Piva (10)

Commento Dati Cloud - Corriere Economia
Commento Dati Cloud - Corriere EconomiaCommento Dati Cloud - Corriere Economia
Commento Dati Cloud - Corriere Economia
 
Oss. Cloud ICT as a Service
Oss. Cloud ICT as a ServiceOss. Cloud ICT as a Service
Oss. Cloud ICT as a Service
 
Oss. Big Data Analytics
Oss. Big Data AnalyticsOss. Big Data Analytics
Oss. Big Data Analytics
 
Big Data University DS0101EN Certificate _ Big Data University
Big Data University DS0101EN Certificate _ Big Data UniversityBig Data University DS0101EN Certificate _ Big Data University
Big Data University DS0101EN Certificate _ Big Data University
 
Big Data University DS0103EN Certificate _ Big Data University
Big Data University DS0103EN Certificate _ Big Data UniversityBig Data University DS0103EN Certificate _ Big Data University
Big Data University DS0103EN Certificate _ Big Data University
 
Big Data University DB0151EN Certificate _ Big Data University
Big Data University DB0151EN Certificate _ Big Data UniversityBig Data University DB0151EN Certificate _ Big Data University
Big Data University DB0151EN Certificate _ Big Data University
 
Big Data University BD0111EN Certificate _ Big Data University1
Big Data University BD0111EN Certificate _ Big Data University1Big Data University BD0111EN Certificate _ Big Data University1
Big Data University BD0111EN Certificate _ Big Data University1
 
Big Data University BD0211EN Certificate _ Big Data University
Big Data University BD0211EN Certificate _ Big Data UniversityBig Data University BD0211EN Certificate _ Big Data University
Big Data University BD0211EN Certificate _ Big Data University
 
Big Data University BD0101EN Certificate _ Big Data University
Big Data University BD0101EN Certificate _ Big Data UniversityBig Data University BD0101EN Certificate _ Big Data University
Big Data University BD0101EN Certificate _ Big Data University
 
Big Data University BD0111EN Certificate _ Big Data University
Big Data University BD0111EN Certificate _ Big Data UniversityBig Data University BD0111EN Certificate _ Big Data University
Big Data University BD0111EN Certificate _ Big Data University
 

Oss. Informaton Security & Privacy

  • 1. hashtag: #OISP17 Osservatorio Information Security & Privacy Cyber Crime: La minaccia invisibile che cambia il mondo Alessandro Piva Direttore Oss. Information Security & Privacy Email: alessandro.piva@polimi.it
  • 2. www.osservatori.netCyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017 #OISP17 L’Osservatorio Information Security & Privacy Gli obiettivi della Ricerca  Quantificare il mercato della sicurezza informatica in Italia  Indagare come i nuovi trend dell’innovazione digitali come il Cloud, i Big Data, l’Internet of Things e il Mobile impattano sulla gestione dell’information security e della privacy  Identificare le principali tendenze internazionali in ambito information security & privacy  Comprendere l’impatto del Regolamento UE sulla privacy  Monitorare lo stato di adozione di sistemi di Information Security e privacy nelle organizzazioni italiane  Studiare gli impatti sulle grandi imprese e sulle PMI  Identificare i casi di successo
  • 3. www.osservatori.netCyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017 #OISP17 La maturità delle imprese e lo scenario di mercato Il mercato della Security: cresce però… 2015 2016 +5%926 mln € 972 mln € 74% 26% Grandi Imprese PMI
  • 4. www.osservatori.netCyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017 #OISP17 La maturità delle imprese e lo scenario di mercato Scarsa consapevolezza organizzativa CISO 46% 12% 9% 28% 5% 6% 2% 2%4% 4% 7% 10% 65% Figura formalizzata Presente, ma non formalmente In introduzione Responsabilità del CIO CIO Board Sicurezza Risk Operations Finance Compliance Altro A CHI RIPORTA Responsabilità di altra funzione
  • 5. www.osservatori.netCyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017 #OISP17 Distribuzione materiale informativo 28% Vulnerability assessment sui dipendenti 28% Progetti strutturati di sensibilizzazione 28% Comunicazioni tramite mail periodiche 78% Corsi di formazione 66% La maturità delle imprese e lo scenario di mercato Le iniziative di sensibilizzazione Campione: 145 aziende
  • 6. www.osservatori.netCyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017 #OISP17 TRANSACTION SECURITY SOCIAL MEDIA SECURITY THREAT INTELLIGENCE NETWORK SECURITY ENDPOINT SECURITY WEB SECURITY SIEM PENETRATION TEST APPLICATION SECURITY DATA SECURITY MESSAGING SECURITYIDENTITY GOVERNANCE SOCIAL MEDIA E WEB UTILIZZO CLOUD BACKUP BYOD INCIDENT RESPONSE ACCESSI LOGICI CLASSIFICA ZIONE DATI REGOLAM. POLICY CICLO DI VITA DEL DATOCRIPTAZIONE DATI Tecnologia Regole Le scelte di information security I progetti e le policy
  • 7. www.osservatori.netCyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017 #OISP17 Contratti +18% di crescita Mercato Cloud 1,7 Mld Nessuna azione Azioni messe in campo Piattaforma di gestione e monitoraggio 5% 57%Utilizzo limitato a specifici servizi 17%Policy comportamentale 30% 70% L’impatto dei nuovi trend dell’innovazione digitale Cloud Security
  • 8. www.osservatori.netCyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017 #OISP17 250.000 Smart Worker 97% aziende forniscono mobile device Smart Working Azioni messe in campo Norme che limitano accesso da esterno 27% 61% Soluzioni di Mobile Device Management 61%Policy comportamentale 19% 74% Nessuna azione In valutazione 7% L’impatto dei nuovi trend dell’innovazione digitale Mobile Security
  • 9. www.osservatori.netCyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017 #OISP17 Mercato 2 Mld +30% IoT Azioni messe in campo 6% 9% 40% 13% Nessuna azione In valutazione 47% 12%Policy di security by design Soluzioni tecnologiche specifiche 10% Policy legate alla rilevazione di dati nel perimetro aziendale Policy gestione di dati raccolti da oggetti smart L’impatto dei nuovi trend dell’innovazione digitale IoT Security
  • 10. www.osservatori.netCyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017 #OISP17 Mercato Analytics 907 Mln +15% Big Data I dati vengono analizzati 68% Nessuna azione 32% 39% Analisi dati ex post per attività di audit 31% Analisi dati ex post per creazione conoscenza 23% Analisi dati in real time per affrontare minacce 20% Analisi dati ex ante per sviluppo modelli predittivi L’impatto dei nuovi trend dell’innovazione digitale Cyber Intelligence
  • 11. www.osservatori.netCyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017 #OISP17 Cyber Insurance Gestione istruttorie Coperture danni Investigazione e gestione eventi Già attive coperture 15% Nessuna azione 56% L’impatto dei nuovi trend dell’innovazione digitale Cyber Insurance In valutazione 29% 35% Non riteniamo il mercato sufficientemente maturo 21% Non riteniamo rilevante il problema 8% Coperture rischio Cyber Coperture generaliste 7%
  • 12. www.osservatori.netCyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017 #OISP17 L’analisi delle PMI Le motivazioni che guidano la spesa Dati ottenuti tramite un’elaborazione statistica di un campione di 803 PMI 74% 26% 972 mln € PMI 93% HA N N O SPESO NEL 2016
  • 13. www.osservatori.netCyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017 #OISP17 L’analisi delle PMI Le motivazioni che guidano la spesa Dati ottenuti tramite un’elaborazione statistica di un campione di 803 PMI AT T A C C H I SU BIT I IN PASSATO NUOVE ESIGENZE DI BUSINESS NUOVE ESIGENZE TECNOLOGICHE ESIGENZE DI ADEGUAMENTO NORMATIVO
  • 14. www.osservatori.netCyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017 #OISP17 L’analisi delle PMI Lo stato di maturità Dati ottenuti tramite un’elaborazione statistica di un campione di 803 PMI Persone Tecnologia 62% 76% 46% 25% 10% Soluzioni avanzate Soluzioni base Awareness Policy Buon senso
  • 15. www.osservatori.net #OISP17 Cyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017 22% 46% 9% 23% Campione: 136 aziende Le implicazioni del GDPR non sono note in dettaglio Le implicazioni sono note nelle funzioni specialistiche ma non è ancora un tema all’attenzione del vertice È in corso un’analisi dei requisiti richiesti e dei piani di attuazione possibili È in corso progetto strutturato di adeguamento alla normativa Il GDPR: la readiness delle grandi imprese Le misure di adeguamento
  • 16. www.osservatori.net #OISP17 Cyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017 35% 8% 7% 50% Campione: 135 aziende Il GDPR: la readiness delle grandi imprese L’orizzonte di pianificazione Non esiste un budget dedicato Esiste con orizzonte pluriennale Esiste con orizzonte annuale Attualmente non esiste ma sarà stanziato nei prossimi 6 mesi
  • 17. www.osservatori.net #OISP17 Cyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017 Il GDPR: la readiness delle grandi imprese La figura del DPO DPO 18% 15% 31% 34% 2% Figura formalizzata Presente, ma non formalmente In introduzione nei prossimi 12 mesi Non previsto entro 12 mesi Responsabilità demandata all’esterno Campione: 146 aziende
  • 18. www.osservatori.net #OISP17 Cyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017 Campione: 123 aziende Il GDPR: la readiness delle grandi imprese Le azioni implementate / previste 42% Assessment rispetto ai rischi privacy In corso Prevista in futuro 39% Coinvolgimento di consulenti esterni 26% Definizione di responsabilità e owner di processo 25% Azione informativa verso Board e Top Management 22% Revisione profonda degli attuali sistemi di IT security 20% Ricerche e corsi di formazione 12% Definizione di nuovi processi decisionali e comportamentali
  • 19. www.osservatori.netCyber Crime: La minaccia invisibile che cambia il mondo 2 febbraio 2017 #OISP17 Cyber Crime: La minaccia invisibile che cambia il mondo Le priorità per il 2017 Sviluppare modelli di governance maturi con l’identificazione del corretto mix di competenze necessario Comprendere implicazioni GDPR nella progettazione dei sistemi di security Spostare la focalizzazione sugli aspetti di rilevazione, risposta e ripristino rispetto all’identificazione e alla prevenzione Aumentare le azioni di sensibilizzazione del fattore umano