SlideShare a Scribd company logo
1 of 25
Download to read offline
10/12/2019
Tipologia Clienti INVESURA SA
2
LE FRECCE DEL NOSTRO ARCO DI
PROPOSTE INVESURA
3
TIPOLOGIE GENERALI
 SERVIZI GENERALI ALLE IMPRESE E ALLE PERSONE
 ASSICURAZIONI DI OGNI TIPO
 PREVIDENZA
 INVESTIMENTI
 ASSISTENZA LEGALE
 FORMAZIONE
4
 La (dal senza preoccupazione)
può essere definita come la "consapevolezza che l’utilizzo e
l'evoluzione di un sistema di protezione non produrrà stati imprevisti
e indesiderati".
 In altri termini: è la consapevolezza che con una adeguata protezione,
una certa azione, non provocherà dei danni futuri anche gravi
 l‘utilizzo di strumenti di sicurezza e prevenzione rende più
difficile il verificarsi di eventi dannosi e di incidenti e si traduce
sempre in una migliore
Tipologie della sicurezza aziendale
 Sicurezza interna/esterna
degli immobili
 Sicurezza del personale
6
CYBER SECURITY
La sicurezza della rete aziendale è una
priorità assoluta!!
 Sicurezza esterna di rete
 Sicurezza informatica interna
 Protezione archiviazione dati
 Protezione supporti
8
9
10
11
Una volta entrati nel “ ”
Castelli d‘Italia
13
Come proteggere i
vostri dati?
Esempi di rischi cyber per le
imprese
danni patrimoniali ed intellettuali
 danni di immagine nei confronti di clienti &
fornitori
 estorsioni
 richieste di risarcimento per responsabilità
civile e penale da parte di terzi danneggiati
15
16
Esempi e conseguenze di Cyber attacchi
 Interruzione dell’attività aziendale, i sistemi colpiti non
sono più in grado di comunicare tra loro e su Internet
 Pagine web inaccessibili/sovraccarico di un sito
 Danni permanenti archivi contabili
 Furto o cancellazione di dati
 Sostituzione di persona o azienda verso terzi
 Installazione di software dannosi
 Trojan / ransomware/ malware
 Cifratura dei dati sul proprio sistema
Questi rischi sono originati da:
• sabotaggio perpetrato dai propri collaboratori infedeli;
 • sfruttamento vulnerabilità di sistema o di sicurezza;
 • installazione/esecuzione accidentale di malware;
 • uso di hardware non autorizzato;
 • uso di informazioni d’accesso trafugate;
 • attacchi DoS (Denial of Service o negazione del servizio);
 • operazione negligente o intenzionale compiuta dai
collaboratori dell’azienda;
 • disfunzione di breve durata.
17
 Spionaggio di dati confidenziali
 Violazione della protezione di dati sensibili
 Uso non conforme dei sistemi
 Phirshing
 Appropriazione di password di accesso all’on line banking
 Manipolazione di siti web
 Negligenza dei collaboratori nell’invio di dati confidenziali
a destinatari sbagliati
18
Perché assicurare i vostri dati ?
19
Cosa viene assicurato
 Danni e conseguenze economiche causate da:
 Danni propri
 Cause criminali come
 sabotaggio da parte di collaboratori interni
 sfruttamento della vulnerabilità dei sistemi tecnici e di
sicurezza
 installazione/esecuzione intenzionale o accidentale di
software dannoso installazione/utilizzo di hardware non
autorizzato
 uso di informazioni d’accesso trafugate
20
 Responsabilità civile
 Protezione giuridica
 Cause non criminali come:
 manipolazione negligente da parte di propri collaboratori
 disturbi tecnici di breve durata
 Danneggia-mento, distruzione & perdita hardware e software
 Manipolazione dati
 Uso non conforme del sistema
21
Le polizze cibernetiche/telematiche
sono:
 Un importante complemento per una gestione
globale della sicurezza cibernetica
 Copertura delle spese straordinarie non
calcolabili
 Protezione contro la perdita d’utile aziendale
conseguente a danni cibernetici
 Copertura speciale per la produzione
industriale automatizzata (Industria 4.0)
22
Un aiuto concreto
 Supporto in caso di violazione della protezione dei
dati e/o di pretese di risarcimento di terzi
Ripristino del sistema (costi)
 In caso di sinistro, accesso a una rete di esperti
composta da specialisti della sicurezza informatica,
consulenti in PR, consulenti legali e specialisti della
protezione dei dati
 Protezione globale dell’azienda
 Misure di carattere organizzativo
23
Tipologie di polizze
24
ARRIVEDERCI AL PROSSIMO
INCONTRO
Cav. Marco Ruggero Presidente CdA INVESURA SA
25

More Related Content

What's hot

ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?Massimo Chirivì
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informaticagpopolo
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityVilma Pozzi
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
 
Presentazione sicurezza
Presentazione sicurezzaPresentazione sicurezza
Presentazione sicurezzariminese77
 
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...Symantec Italia
 
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudScegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudLuca Moroni ✔✔
 
Attacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteAttacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteCSI Piemonte
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
 
Smau Bologna | R2B 2019 Davide Erriquez
Smau Bologna | R2B 2019 Davide Erriquez Smau Bologna | R2B 2019 Davide Erriquez
Smau Bologna | R2B 2019 Davide Erriquez SMAU
 
La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.Carlo Balbo
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legalejekil
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNino Lopez
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013Massimo Chirivì
 
Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Massimo Chirivì
 

What's hot (19)

Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
 
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza Software
 
Presentazione sicurezza
Presentazione sicurezzaPresentazione sicurezza
Presentazione sicurezza
 
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...
 
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudScegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
 
Attacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteAttacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI Piemonte
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
 
Smau Bologna | R2B 2019 Davide Erriquez
Smau Bologna | R2B 2019 Davide Erriquez Smau Bologna | R2B 2019 Davide Erriquez
Smau Bologna | R2B 2019 Davide Erriquez
 
La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirli
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT Security
 
Sicurezza e rete
Sicurezza e reteSicurezza e rete
Sicurezza e rete
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013
 
Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.
 

Similar to 04 invesura

Presentazione cyber anthea e lios 1.3
Presentazione cyber anthea e lios 1.3Presentazione cyber anthea e lios 1.3
Presentazione cyber anthea e lios 1.3PierpaoloDalCortivo
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.gmorelli78
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007jekil
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Massimo Chirivì
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
Security by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoSecurity by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoI3P
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskM2 Informatica
 
Webinar - Smart Working: precauzioni per l'uso - Smart Working & Cyber Risk
Webinar - Smart Working: precauzioni per l'uso - Smart Working & Cyber RiskWebinar - Smart Working: precauzioni per l'uso - Smart Working & Cyber Risk
Webinar - Smart Working: precauzioni per l'uso - Smart Working & Cyber RiskGruppo Doxer
 
SQL Server Hardening
SQL Server HardeningSQL Server Hardening
SQL Server HardeningDatamaze
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliRaffaella Brighi
 
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012Ceremit srl
 
LA SICUREZZA DEI DATI NELLE COMUNICAZIONI AZIENDALI: COSA DEVI SAPERE
LA SICUREZZA DEI DATI NELLE COMUNICAZIONI AZIENDALI: COSA DEVI SAPERELA SICUREZZA DEI DATI NELLE COMUNICAZIONI AZIENDALI: COSA DEVI SAPERE
LA SICUREZZA DEI DATI NELLE COMUNICAZIONI AZIENDALI: COSA DEVI SAPEREsonicatel2
 
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiVincenzo Calabrò
 
Nuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it securityNuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it securityProf Web
 
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019BTO Educational
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Marco Guardigli
 
Smau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSmau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSMAU
 

Similar to 04 invesura (20)

Presentazione cyber anthea e lios 1.3
Presentazione cyber anthea e lios 1.3Presentazione cyber anthea e lios 1.3
Presentazione cyber anthea e lios 1.3
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Security by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoSecurity by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativo
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
Perché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioniPerché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioni
 
Cribis Cyber Risk
Cribis Cyber RiskCribis Cyber Risk
Cribis Cyber Risk
 
Webinar - Smart Working: precauzioni per l'uso - Smart Working & Cyber Risk
Webinar - Smart Working: precauzioni per l'uso - Smart Working & Cyber RiskWebinar - Smart Working: precauzioni per l'uso - Smart Working & Cyber Risk
Webinar - Smart Working: precauzioni per l'uso - Smart Working & Cyber Risk
 
SQL Server Hardening
SQL Server HardeningSQL Server Hardening
SQL Server Hardening
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
 
LA SICUREZZA DEI DATI NELLE COMUNICAZIONI AZIENDALI: COSA DEVI SAPERE
LA SICUREZZA DEI DATI NELLE COMUNICAZIONI AZIENDALI: COSA DEVI SAPERELA SICUREZZA DEI DATI NELLE COMUNICAZIONI AZIENDALI: COSA DEVI SAPERE
LA SICUREZZA DEI DATI NELLE COMUNICAZIONI AZIENDALI: COSA DEVI SAPERE
 
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e Reti
 
Nuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it securityNuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it security
 
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
Smau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSmau milano 2013 massimo chirivi
Smau milano 2013 massimo chirivi
 

More from Maurilio Savoldi

20220322_Modellizzazione_processi.pdf
20220322_Modellizzazione_processi.pdf20220322_Modellizzazione_processi.pdf
20220322_Modellizzazione_processi.pdfMaurilio Savoldi
 
LA DIGITALIZZAZIONE DEI PROCESSI - MITI, FALSI MITI E VARITA'
LA DIGITALIZZAZIONE DEI PROCESSI - MITI, FALSI MITI E VARITA'LA DIGITALIZZAZIONE DEI PROCESSI - MITI, FALSI MITI E VARITA'
LA DIGITALIZZAZIONE DEI PROCESSI - MITI, FALSI MITI E VARITA'Maurilio Savoldi
 
Standardizzazione ed ottimizzazione dei processi e delle attività - webinar
Standardizzazione ed ottimizzazione dei processi e delle attività - webinarStandardizzazione ed ottimizzazione dei processi e delle attività - webinar
Standardizzazione ed ottimizzazione dei processi e delle attività - webinarMaurilio Savoldi
 
La ISO 37001: un impegno concreto per contrastare i fenomeni corruttivi
La ISO 37001: un impegno concreto per contrastare i fenomeni corruttiviLa ISO 37001: un impegno concreto per contrastare i fenomeni corruttivi
La ISO 37001: un impegno concreto per contrastare i fenomeni corruttiviMaurilio Savoldi
 
La continuità nei processi - un elemento chiave per la qualità
La continuità nei processi - un elemento chiave per la qualitàLa continuità nei processi - un elemento chiave per la qualità
La continuità nei processi - un elemento chiave per la qualitàMaurilio Savoldi
 
Fundamentals of Business Process Management
Fundamentals of Business Process ManagementFundamentals of Business Process Management
Fundamentals of Business Process ManagementMaurilio Savoldi
 
Architecting Industry 4.0 - v1 ITA
Architecting Industry 4.0 - v1 ITAArchitecting Industry 4.0 - v1 ITA
Architecting Industry 4.0 - v1 ITAMaurilio Savoldi
 
Brochure SV Certification v.1
Brochure SV Certification v.1Brochure SV Certification v.1
Brochure SV Certification v.1Maurilio Savoldi
 
03A quadro normativo di riferimento
03A quadro normativo di riferimento03A quadro normativo di riferimento
03A quadro normativo di riferimentoMaurilio Savoldi
 
Vaue4b presto 2019 rev. 01
Vaue4b presto 2019 rev. 01Vaue4b presto 2019 rev. 01
Vaue4b presto 2019 rev. 01Maurilio Savoldi
 
Corso "Sistemi di monitoraggio e indicatori di performance"
Corso "Sistemi di monitoraggio e indicatori di performance"Corso "Sistemi di monitoraggio e indicatori di performance"
Corso "Sistemi di monitoraggio e indicatori di performance"Maurilio Savoldi
 
Strategy deployment with PRESTO
Strategy deployment with PRESTOStrategy deployment with PRESTO
Strategy deployment with PRESTOMaurilio Savoldi
 
Engage your team with PRESTO
Engage your team with PRESTOEngage your team with PRESTO
Engage your team with PRESTOMaurilio Savoldi
 

More from Maurilio Savoldi (20)

20220322_Modellizzazione_processi.pdf
20220322_Modellizzazione_processi.pdf20220322_Modellizzazione_processi.pdf
20220322_Modellizzazione_processi.pdf
 
LA DIGITALIZZAZIONE DEI PROCESSI - MITI, FALSI MITI E VARITA'
LA DIGITALIZZAZIONE DEI PROCESSI - MITI, FALSI MITI E VARITA'LA DIGITALIZZAZIONE DEI PROCESSI - MITI, FALSI MITI E VARITA'
LA DIGITALIZZAZIONE DEI PROCESSI - MITI, FALSI MITI E VARITA'
 
Futuro qualita v1
Futuro qualita v1Futuro qualita v1
Futuro qualita v1
 
Standardizzazione ed ottimizzazione dei processi e delle attività - webinar
Standardizzazione ed ottimizzazione dei processi e delle attività - webinarStandardizzazione ed ottimizzazione dei processi e delle attività - webinar
Standardizzazione ed ottimizzazione dei processi e delle attività - webinar
 
Check list covid 19
Check list covid 19Check list covid 19
Check list covid 19
 
La ISO 37001: un impegno concreto per contrastare i fenomeni corruttivi
La ISO 37001: un impegno concreto per contrastare i fenomeni corruttiviLa ISO 37001: un impegno concreto per contrastare i fenomeni corruttivi
La ISO 37001: un impegno concreto per contrastare i fenomeni corruttivi
 
La continuità nei processi - un elemento chiave per la qualità
La continuità nei processi - un elemento chiave per la qualitàLa continuità nei processi - un elemento chiave per la qualità
La continuità nei processi - un elemento chiave per la qualità
 
Fundamentals of Business Process Management
Fundamentals of Business Process ManagementFundamentals of Business Process Management
Fundamentals of Business Process Management
 
Architecting Industry 4.0 - v1 ITA
Architecting Industry 4.0 - v1 ITAArchitecting Industry 4.0 - v1 ITA
Architecting Industry 4.0 - v1 ITA
 
Brochure SV Certification v.1
Brochure SV Certification v.1Brochure SV Certification v.1
Brochure SV Certification v.1
 
PRESTO Digital Enterprise
PRESTO Digital EnterprisePRESTO Digital Enterprise
PRESTO Digital Enterprise
 
03B Un caso pratico
03B Un caso pratico03B Un caso pratico
03B Un caso pratico
 
03A quadro normativo di riferimento
03A quadro normativo di riferimento03A quadro normativo di riferimento
03A quadro normativo di riferimento
 
IL FUTURO DELLA QUALITA'
IL FUTURO DELLA QUALITA'IL FUTURO DELLA QUALITA'
IL FUTURO DELLA QUALITA'
 
Flyer presto 2019
Flyer presto 2019Flyer presto 2019
Flyer presto 2019
 
Vaue4b presto 2019 rev. 01
Vaue4b presto 2019 rev. 01Vaue4b presto 2019 rev. 01
Vaue4b presto 2019 rev. 01
 
Corso "Sistemi di monitoraggio e indicatori di performance"
Corso "Sistemi di monitoraggio e indicatori di performance"Corso "Sistemi di monitoraggio e indicatori di performance"
Corso "Sistemi di monitoraggio e indicatori di performance"
 
PRESTO Paperless Office
PRESTO Paperless OfficePRESTO Paperless Office
PRESTO Paperless Office
 
Strategy deployment with PRESTO
Strategy deployment with PRESTOStrategy deployment with PRESTO
Strategy deployment with PRESTO
 
Engage your team with PRESTO
Engage your team with PRESTOEngage your team with PRESTO
Engage your team with PRESTO
 

04 invesura

  • 3. LE FRECCE DEL NOSTRO ARCO DI PROPOSTE INVESURA 3
  • 4. TIPOLOGIE GENERALI  SERVIZI GENERALI ALLE IMPRESE E ALLE PERSONE  ASSICURAZIONI DI OGNI TIPO  PREVIDENZA  INVESTIMENTI  ASSISTENZA LEGALE  FORMAZIONE 4
  • 5.  La (dal senza preoccupazione) può essere definita come la "consapevolezza che l’utilizzo e l'evoluzione di un sistema di protezione non produrrà stati imprevisti e indesiderati".  In altri termini: è la consapevolezza che con una adeguata protezione, una certa azione, non provocherà dei danni futuri anche gravi  l‘utilizzo di strumenti di sicurezza e prevenzione rende più difficile il verificarsi di eventi dannosi e di incidenti e si traduce sempre in una migliore
  • 6. Tipologie della sicurezza aziendale  Sicurezza interna/esterna degli immobili  Sicurezza del personale 6
  • 8. La sicurezza della rete aziendale è una priorità assoluta!!  Sicurezza esterna di rete  Sicurezza informatica interna  Protezione archiviazione dati  Protezione supporti 8
  • 9. 9
  • 10. 10
  • 11. 11
  • 12. Una volta entrati nel “ ” Castelli d‘Italia
  • 13. 13
  • 15. Esempi di rischi cyber per le imprese danni patrimoniali ed intellettuali  danni di immagine nei confronti di clienti & fornitori  estorsioni  richieste di risarcimento per responsabilità civile e penale da parte di terzi danneggiati 15
  • 16. 16 Esempi e conseguenze di Cyber attacchi  Interruzione dell’attività aziendale, i sistemi colpiti non sono più in grado di comunicare tra loro e su Internet  Pagine web inaccessibili/sovraccarico di un sito  Danni permanenti archivi contabili  Furto o cancellazione di dati  Sostituzione di persona o azienda verso terzi  Installazione di software dannosi  Trojan / ransomware/ malware  Cifratura dei dati sul proprio sistema
  • 17. Questi rischi sono originati da: • sabotaggio perpetrato dai propri collaboratori infedeli;  • sfruttamento vulnerabilità di sistema o di sicurezza;  • installazione/esecuzione accidentale di malware;  • uso di hardware non autorizzato;  • uso di informazioni d’accesso trafugate;  • attacchi DoS (Denial of Service o negazione del servizio);  • operazione negligente o intenzionale compiuta dai collaboratori dell’azienda;  • disfunzione di breve durata. 17
  • 18.  Spionaggio di dati confidenziali  Violazione della protezione di dati sensibili  Uso non conforme dei sistemi  Phirshing  Appropriazione di password di accesso all’on line banking  Manipolazione di siti web  Negligenza dei collaboratori nell’invio di dati confidenziali a destinatari sbagliati 18
  • 19. Perché assicurare i vostri dati ? 19
  • 20. Cosa viene assicurato  Danni e conseguenze economiche causate da:  Danni propri  Cause criminali come  sabotaggio da parte di collaboratori interni  sfruttamento della vulnerabilità dei sistemi tecnici e di sicurezza  installazione/esecuzione intenzionale o accidentale di software dannoso installazione/utilizzo di hardware non autorizzato  uso di informazioni d’accesso trafugate 20
  • 21.  Responsabilità civile  Protezione giuridica  Cause non criminali come:  manipolazione negligente da parte di propri collaboratori  disturbi tecnici di breve durata  Danneggia-mento, distruzione & perdita hardware e software  Manipolazione dati  Uso non conforme del sistema 21
  • 22. Le polizze cibernetiche/telematiche sono:  Un importante complemento per una gestione globale della sicurezza cibernetica  Copertura delle spese straordinarie non calcolabili  Protezione contro la perdita d’utile aziendale conseguente a danni cibernetici  Copertura speciale per la produzione industriale automatizzata (Industria 4.0) 22
  • 23. Un aiuto concreto  Supporto in caso di violazione della protezione dei dati e/o di pretese di risarcimento di terzi Ripristino del sistema (costi)  In caso di sinistro, accesso a una rete di esperti composta da specialisti della sicurezza informatica, consulenti in PR, consulenti legali e specialisti della protezione dei dati  Protezione globale dell’azienda  Misure di carattere organizzativo 23
  • 25. ARRIVEDERCI AL PROSSIMO INCONTRO Cav. Marco Ruggero Presidente CdA INVESURA SA 25