{"id":4543,"date":"2017-09-05T15:28:17","date_gmt":"2017-09-05T13:28:17","guid":{"rendered":"http:\/\/www.gruppolercari.com\/?p=4543\/"},"modified":"2017-09-19T11:55:08","modified_gmt":"2017-09-19T09:55:08","slug":"assinews-cyber-risk-privacy-convegno","status":"publish","type":"post","link":"https:\/\/www.gruppolercari.com\/en\/news-dal-gruppo-lercari\/assinews-cyber-risk-privacy-convegno\/","title":{"rendered":"ASSINEWS- Cyber risk: rischi e tutele per le imprese (Prima Parte)"},"content":{"rendered":"<p style=\"line-height: 19.5pt; margin: 0cm 0cm 19.5pt 0cm;\"><span style=\"font-size: 11.5pt; font-family: 'Verdana','sans-serif'; color: #222222;\">Parola di\u00a0<strong><span style=\"font-family: 'Verdana','sans-serif';\">Inga Beale<\/span><\/strong>, Ceo dei Lloyd\u2019s:\u00a0<em><span style=\"font-family: 'Verdana','sans-serif';\">Un attacco cyber estremo potrebbe costare pi\u00f9 del ciclone Sandy (53 miliardi di dollari<\/span><\/em>).<\/span><\/p>\n<p style=\"line-height: 19.5pt; box-sizing: border-box; word-wrap: break-word; margin: 0cm 0cm 19.5pt 0cm;\"><span style=\"font-size: 11.5pt; font-family: 'Verdana','sans-serif'; color: #222222;\">Sul\u00a0<em><span style=\"font-family: 'Verdana','sans-serif';\">Cyber Risk<\/span><\/em>\u00a0possiamo dire che \u00e8 argomento dalla storia ormai lunga.<\/span><\/p>\n<p style=\"line-height: 19.5pt; box-sizing: border-box; word-wrap: break-word; margin: 0cm 0cm 19.5pt 0cm;\"><span style=\"font-size: 11.5pt; font-family: 'Verdana','sans-serif'; color: #222222;\">Gi\u00e0 agli inizi del Duemila le minacce determinate dall\u2019affermarsi del\u00a0<em><span style=\"font-family: 'Verdana','sans-serif';\">\u201ccyber crime\u201d<\/span><\/em>\u00a0avevano messo in allarme la comunit\u00e0 internazionale. Essendo palese che l\u2019infrastruttura delle comunicazioni via computer, da cui dipendevano ormai ricchezza, informazione e dunque potere nel mondo, era estremamente vulnerabile. Non si riusciva a contrastare le intrusioni e le interferenze provocate dai virus informatici e di chi si impadroniva di siti, di file di computer militari. Un software riservato venne prelevato persino nel network interno di\u00a0<strong><span style=\"font-family: 'Verdana','sans-serif';\">Microsoft<\/span><\/strong>. A dispetto dei miliardi spesi per la sicurezza informatica.<\/span><\/p>\n<p style=\"line-height: 19.5pt; box-sizing: border-box; word-wrap: break-word; margin: 0cm 0cm 19.5pt 0cm;\"><span style=\"font-size: 11.5pt; font-family: 'Verdana','sans-serif'; color: #222222;\">Sono trascorsi diciassette anni e all\u2019interno della galassia Internet abbiamo visto cambiamenti quasi inimmaginabili. Ormai siamo nell\u2019era del digitale.<\/span><\/p>\n<p style=\"line-height: 19.5pt; box-sizing: border-box; word-wrap: break-word; margin: 0cm 0cm 19.5pt 0cm;\"><span style=\"font-size: 11.5pt; font-family: 'Verdana','sans-serif'; color: #222222;\">La digitalizzazione delle informazioni e degli archivi, la diffusione dei social network, dei\u00a0<em><span style=\"font-family: 'Verdana','sans-serif';\">device<\/span><\/em>\u00a0mobili, delle tecnologie\u00a0<em><span style=\"font-family: 'Verdana','sans-serif';\">wi-fi<\/span><\/em>\u00a0e dei servizi<em><span style=\"font-family: 'Verdana','sans-serif';\">\u00a0cloud<\/span><\/em>\u00a0hanno concorso a un ulteriore aumento della vulnerabilit\u00e0 dei sistemi informatici, sottoposti a sempre pi\u00f9 frequenti attacchi cyber.<\/span><\/p>\n<p style=\"line-height: 19.5pt; box-sizing: border-box; word-wrap: break-word; margin: 0cm 0cm 19.5pt 0cm;\"><span style=\"font-size: 11.5pt; font-family: 'Verdana','sans-serif'; color: #222222;\">Nello stesso tempo, l\u2019entrata in vigore del Regolamento europeo 2016\/679, riguardante la tutela delle persone fisiche, con attenzione al trattamento dei dati personali e la loro libera circolazione, amplifica in termini considerevoli i diritti degli individui.<\/span><\/p>\n<p style=\"line-height: 19.5pt; box-sizing: border-box; word-wrap: break-word; margin: 0cm 0cm 19.5pt 0cm;\"><span style=\"font-size: 11.5pt; font-family: 'Verdana','sans-serif'; color: #222222;\">Con il Convegno\u00a0<strong><span style=\"font-family: 'Verdana','sans-serif';\">\u201cCyber Risk &amp; Privacy: rischi e tutele per le imprese\u201d<\/span><\/strong>, gli organizzatori (il\u00a0<strong><span style=\"font-family: 'Verdana','sans-serif';\">Gruppo Lercari<\/span><\/strong>,\u00a0<strong><span style=\"font-family: 'Verdana','sans-serif';\">Willis Towers Watson<\/span><\/strong>\u00a0e\u00a0<strong><span style=\"font-family: 'Verdana','sans-serif';\">BTG Legal<\/span><\/strong>) hanno inteso promuovere un confronto aggiornato sulle soluzioni di ultima generazione, a supporto del management delle imprese, nella gestione del\u00a0<em><b><span style=\"font-family: 'Verdana','sans-serif';\">\u201crischio cyber\u201d.<\/span><\/b><\/em><\/span><\/p>\n<p style=\"line-height: 19.5pt; box-sizing: border-box; word-wrap: break-word; margin: 0cm 0cm 19.5pt 0cm;\"><span style=\"font-size: 11.5pt; font-family: 'Verdana','sans-serif'; color: #222222;\">Proprio in un momento di particolare recrudescenza degli attacchi informatici che hanno colpito un alto numero di organizzazioni e aziende nei diversi paesi del mondo intero.<\/span><\/p>\n<p style=\"line-height: 19.5pt; box-sizing: border-box; word-wrap: break-word; margin: 0cm 0cm 19.5pt 0cm;\"><strong><span style=\"font-size: 11.5pt; font-family: 'Verdana','sans-serif'; color: #222222;\">\u201cEvoluzione della strategia di sicurezza e GDPR\u201d<\/span><\/strong><span style=\"font-size: 11.5pt; font-family: 'Verdana','sans-serif'; color: #222222;\">\u00a0\u00a0\u00e8 il titolo della relazione di\u00a0<strong><span style=\"font-family: 'Verdana','sans-serif';\">Carlo Mauceli<\/span><\/strong>, chief Technology Officee di\u00a0<strong><span style=\"font-family: 'Verdana','sans-serif';\">Microsoft<\/span><\/strong>\u00a0, con cui si \u00e8 aperto il convegno.<\/span><\/p>\n<p style=\"line-height: 19.5pt; box-sizing: border-box; word-wrap: break-word; margin: 0cm 0cm 19.5pt 0cm;\"><span style=\"font-size: 11.5pt; font-family: 'Verdana','sans-serif'; color: #222222;\">Partendo dal descrivere le regole-chiave da seguire in caso di un attacco al sistema informatico.<\/span><\/p>\n<p style=\"line-height: 19.5pt; box-sizing: border-box; word-wrap: break-word; margin: 0cm 0cm 19.5pt 0cm;\"><span style=\"font-size: 11.5pt; font-family: 'Verdana','sans-serif'; color: #222222;\">La\u00a0<strong><span style=\"font-family: 'Verdana','sans-serif';\">cybersecurity<\/span><\/strong>\u00a0riguarda\u00a0<em><b><span style=\"font-family: 'Verdana','sans-serif';\">i diritti umani<\/span><\/b><\/em>: di associazione, cooperazione, di spostamento e di comunicazione. Diritti su cui si fondano la privacy e le manifestazioni del pensiero.<\/span><\/p>\n<p style=\"line-height: 19.5pt; box-sizing: border-box; word-wrap: break-word; margin: 0cm 0cm 19.5pt 0cm;\"><span style=\"font-size: 11.5pt; font-family: 'Verdana','sans-serif'; color: #222222;\">Abbiamo bisogno di una\u00a0<strong><span style=\"font-family: 'Verdana','sans-serif';\">Cybersecurity<\/span><\/strong>\u00a0che protegga i dati personali, che anticipano e definiscono i comportamenti delle persone.<\/span><\/p>\n<p style=\"line-height: 19.5pt; box-sizing: border-box; word-wrap: break-word; margin: 0cm 0cm 19.5pt 0cm;\"><span style=\"font-size: 11.5pt; font-family: 'Verdana','sans-serif'; color: #222222;\">La vita di ognuno \u00e8 caratterizzata da un\u00a0<em><b><span style=\"font-family: 'Verdana','sans-serif';\">\u201cs\u00e9 digitale\u201d<\/span><\/b><\/em>\u00a0che costantemente interagisce \u2013 senza che la gran parte delle persone se ne rendano conto \u2013 con realt\u00e0 il cui \u201ccore business\u201d si identifica con l\u2019estrazione e la raccolta dei dati che riguardano ogni singola persona. Quei dati diventano oggetto di vendita al miglior offerente. Da rimarcare il fatto che anche le stesse agenzie di welfare gestiscono, in digitale, tutte le informazioni che ci rendono cittadini. Cittadini che tutti hanno dei diritti.<\/span><\/p>\n<p style=\"line-height: 19.5pt; box-sizing: border-box; word-wrap: break-word; margin: 0cm 0cm 19.5pt 0cm;\"><span style=\"font-size: 11.5pt; font-family: 'Verdana','sans-serif'; color: #222222;\">Da qui \u2013 secondo Mauceli \u2013 la urgenza di definire meglio una cibersecurity che si incentri sui diritti delle persone e sugli utenti finali della tecnologia, non solo dei sistemi nazionali e infrastrutturali.<\/span><\/p>\n<p style=\"line-height: 19.5pt; box-sizing: border-box; word-wrap: break-word; margin: 0cm 0cm 19.5pt 0cm;\"><span style=\"font-size: 11.5pt; font-family: 'Verdana','sans-serif'; color: #222222;\">Come difendersi dagli attacchi alla privacy (si parla dei dati contenuti nelle workstation, nei personal computer, negli iphone e smartphone) e quali regole seguire \u00e8 l\u2019obiettivo dell\u2019Unione Europea. Dove il numero degli attacchi gravi \u00e8 in crescita continua.<\/span><\/p>\n<p style=\"line-height: 19.5pt; box-sizing: border-box; word-wrap: break-word; margin: 0cm 0cm 19.5pt 0cm;\"><span style=\"font-size: 11.5pt; font-family: 'Verdana','sans-serif'; color: #222222;\">In Italia la citt\u00e0 che ha registrato la pi\u00f9 alta quantit\u00e0 di minacce ai sistemi cibernetici \u00e8\u00a0<strong><span style=\"font-family: 'Verdana','sans-serif';\">Roma<\/span><\/strong>, seguita da Napoli, Milano, Torino, Palermo, Catania.<\/span><\/p>\n<p style=\"line-height: 19.5pt; box-sizing: border-box; word-wrap: break-word; margin: 0cm 0cm 19.5pt 0cm;\"><span style=\"font-size: 11.5pt; font-family: 'Verdana','sans-serif'; color: #222222;\">Nel nostro Paese il settore sanit\u00e0 \u00e8 il pi\u00f9 attaccato per via anche del fatto che usa sistemi informatici invecchiati, non supportati da adeguate difese. Sottrazione dei dati e estorsione che, in molti casi, non vengono classificati perch\u00e9 nel nostro Paese non esiste l\u2019obbligo di notifica.<\/span><\/p>\n<p style=\"line-height: 19.5pt; box-sizing: border-box; word-wrap: break-word; margin: 0cm 0cm 19.5pt 0cm;\"><span style=\"font-size: 11.5pt; font-family: 'Verdana','sans-serif'; color: #222222;\">Per far fronte agli attacchi (si riscontra una mancanza di tutela riguardo ai dati dei pazienti, con l\u2019aggravante di una documentazione spessissimo trasmessa in chiaro ) occorre disporre di risorse umane che abbiano un bagaglio di conoscenze adeguate a difendere e a rispondere agli attacchi. I ricavi derivanti dalle attivit\u00e0 illecite legate al Cybercrime pare siano destinati a superare quelli derivanti dal narcotraffico.<\/span><\/p>\n<p style=\"line-height: 19.5pt; box-sizing: border-box; word-wrap: break-word; margin: 0cm 0cm 19.5pt 0cm;\"><span style=\"font-size: 11.5pt; font-family: 'Verdana','sans-serif'; color: #222222;\">Per quanto riguarda la distribuzione delle tecniche di attacco, la tipologia\u00a0<em><span style=\"font-family: 'Verdana','sans-serif';\">Malware<\/span><\/em>\u00a0\u00e8 sempre pi\u00f9 diffusa. Non solo per compiere attacchi \u201cspiccioli\u201d.<\/span><\/p>\n<p style=\"line-height: 19.5pt; box-sizing: border-box; word-wrap: break-word; margin: 0cm 0cm 19.5pt 0cm;\"><span style=\"font-size: 11.5pt; font-family: 'Verdana','sans-serif'; color: #222222;\">Come ogni economia avanzata, anche l\u2019Italia \u00e8 bersagliata da questo genere di minaccia.<\/span><\/p>\n<p style=\"line-height: 19.5pt; box-sizing: border-box; word-wrap: break-word; margin: 0cm 0cm 19.5pt 0cm;\"><span style=\"font-size: 11.5pt; font-family: 'Verdana','sans-serif'; color: #222222;\">Per proteggersi e mitigare i rischi occorre iniziare sulla Formazione, sapendo che gli utenti e purtroppo molti amministratori di rete costituiscono l\u2019anello debole della sicurezza all\u2019interno di una organizzazione.<\/span><\/p>\n<p style=\"line-height: 19.5pt; box-sizing: border-box; word-wrap: break-word; margin: 0cm 0cm 19.5pt 0cm;\"><span style=\"font-size: 11.5pt; font-family: 'Verdana','sans-serif'; color: #222222;\">Ogni giorno si scoprono pi\u00f9 di 300mila varianti di\u00a0<em><b><span style=\"font-family: 'Verdana','sans-serif';\">MALicious softWARE<\/span><\/b><\/em>, contro le quali per lo pi\u00f9 vengono usati sistemi antiquati di rilevazione.<\/span><\/p>\n<p style=\"line-height: 19.5pt; box-sizing: border-box; word-wrap: break-word; margin: 0cm 0cm 19.5pt 0cm;\"><span style=\"font-size: 11.5pt; font-family: 'Verdana','sans-serif'; color: #222222;\">Gran parte dei computer risultano configurati in modo che viene consentita l\u2019esecuzione di un processo ancora prima che il sistema di monitoraggio lo rilevi come \u201cattacco\u201d.<\/span><\/p>\n<p style=\"line-height: 19.5pt; box-sizing: border-box; word-wrap: break-word; margin: 0cm 0cm 19.5pt 0cm;\"><span style=\"font-size: 11.5pt; font-family: 'Verdana','sans-serif'; color: #222222;\">Verr\u00e0 presto introdotto un regolamento generale sulla protezione dei dati (<strong><span style=\"font-family: 'Verdana','sans-serif';\">GDPR<\/span><\/strong>, in acronimo) che impone un nuovo quadro normativo alle organizzazioni che offrono beni e servizi alle persone all\u2019interno dell\u2019Unione Europea. Che rafforza i diritti degli interessati, imponendo obblighi di protezione dei dati e di segnalazione delle violazioni e sanziona chi non vi ottempera.<\/span><\/p>\n<p style=\"line-height: 19.5pt; box-sizing: border-box; word-wrap: break-word; margin: 0cm 0cm 19.5pt 0cm;\"><span style=\"font-size: 11.5pt; font-family: 'Verdana','sans-serif'; color: #222222;\">Microsoft mette a disposizione la sua esperienza nella \u201ccyber security\u201d, offrendo il proprio know how nell\u2019assistenza e nel risolvere i problemi connessi alla protezione dei dati.<\/span><\/p>\n<p>Fonte: Assinews<\/p>\n<p><a href=\"https:\/\/www.assinews.it\/09\/2017\/cyber-risk-rischi-tutele-le-imprese\/660043587\/\">Per l&#8217;articolo cliccare qui.<\/a><\/p>\n<p style=\"line-height: 19.5pt; box-sizing: border-box; word-wrap: break-word; margin: 0cm 0cm 19.5pt 0cm;\"><span style=\"font-size: 11.5pt; font-family: 'Verdana','sans-serif'; color: #222222;\"><br \/>\n<!--[endif]--><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Parola di\u00a0Inga Beale, Ceo dei Lloyd\u2019s:\u00a0Un attacco cyber estremo potrebbe costare pi\u00f9 del ciclone Sandy (53 miliardi di dollari). Sul\u00a0Cyber Risk\u00a0possiamo dire che \u00e8 argomento dalla storia ormai lunga. Gi\u00e0 agli inizi del Duemila le minacce determinate dall\u2019affermarsi del\u00a0\u201ccyber crime\u201d\u00a0avevano messo in allarme la comunit\u00e0 internazionale. Essendo palese che l\u2019infrastruttura [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3837,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0},"categories":[195],"tags":[203,93,138,129,156,204],"_links":{"self":[{"href":"https:\/\/www.gruppolercari.com\/en\/wp-json\/wp\/v2\/posts\/4543"}],"collection":[{"href":"https:\/\/www.gruppolercari.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.gruppolercari.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.gruppolercari.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.gruppolercari.com\/en\/wp-json\/wp\/v2\/comments?post=4543"}],"version-history":[{"count":3,"href":"https:\/\/www.gruppolercari.com\/en\/wp-json\/wp\/v2\/posts\/4543\/revisions"}],"predecessor-version":[{"id":4560,"href":"https:\/\/www.gruppolercari.com\/en\/wp-json\/wp\/v2\/posts\/4543\/revisions\/4560"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.gruppolercari.com\/en\/wp-json\/wp\/v2\/media\/3837"}],"wp:attachment":[{"href":"https:\/\/www.gruppolercari.com\/en\/wp-json\/wp\/v2\/media?parent=4543"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.gruppolercari.com\/en\/wp-json\/wp\/v2\/categories?post=4543"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.gruppolercari.com\/en\/wp-json\/wp\/v2\/tags?post=4543"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}