Thinkers360
Interested in getting your own thought leader profile? Get Started Today.

Maurizio Taglioretti

Regional Manager SEUR at Netwrix

Milano, Italy

A proactive, results-orientated, multilingual communicator with extensive interpersonal and motivational skills and proven ability to lead teams to consistently achieve and regularly surpass commercial targets and corporate goals. Start-up expert with great experience with both direct and indirect sales, excellent channel management, managerial, networking and negotiation skills.
IT Audit, Security & Compliance expert, actually part of Netwrix Corporation, the #1 provider of change and configuration auditing solutions. Netwrix delivers complete visibility into who did what, when and where across the entire IT infrastructure. This streamlines compliance, strengthens security and simplifies root cause analysis. Founded in 2006, Netwrix is ranked in the Top 100 US software companies in the Inc. 5000 and Deloitte Technology Fast 500. Netwrix software is used by 160,000 users worldwide.

Maurizio Taglioretti Points
Academic 5
Author 12
Influencer 16
Speaker 28
Entrepreneur 0
Total 61

Points based upon Thinkers360 patent-pending algorithm.

Thought Leader Profile

Portfolio Mix

Company Information

Company Type: Company
Business Unit: Management
Theatre: Italy, South East Europe, Israel and Turkey
Minimum Project Size: N/A
Average Hourly Rate: N/A
Number of Employees: 501-1,000
Company Founded Date: Undisclosed
Media Experience: 20
Last Media Interview: 04/08/2020

Areas of Expertise

Big Data 30.02
Cloud 30.20
Cybersecurity 31.72
Digital Transformation 30.45
Innovation 30.48
Leadership
Management
Open Innovation
Privacy 31.00
Risk Management 31.50
Sales 30.30
Startups 30.19

Industry Experience

High Tech & Electronics
Media
Other
Telecommunications

Publications

9 Article/Blogs
Attacco HAFNIUM a MICROSOFT: come proteggere il server Exchange dall’esfiltrazione di dati
Areanetworking
March 19, 2021
All’inizio di marzo, Microsoft ha segnalato un grande attacco coordinato che ha sfruttato le vulnerabilità critiche in Exchange Server 2010, 2013, 2016 e 2019 nel tentativo di esfiltrare credenziali e altre informazioni sensibili dalle cassette postali delle organizzazioni. Microsoft ha attribuito questo attacco a un sofisticato gruppo cinese con nome in codice HAFNIUM. I primi tentativi rilevati risalgono al gennaio 2021. Da allora, altri attori hanno iniziato a utilizzare le vulnerabilità per condurre attacchi simili su vasta scala in un’ampia gamma di settori, tra cui organizzazioni di ricerca sulle malattie infettive, studi legali, istituti di istruzione superiore, consulenti della difesa, gruppi di riflessione sulle politiche e ONG.

See publication

Tags: Cybersecurity, Digital Transformation, Risk Management

GoDaddy Data Breach
Netwrix Blog
May 14, 2020
GoDaddy, the world’s largest domain registrar, has confirmed that 28,000 of customer web hosting accounts were compromised in a security incident in October 2019. GoDaddy has over 19 million customers, 77 million managed domains and millions of hosted websites. Here’s what you need to know about the breach.

See publication

Tags: Cybersecurity, Privacy, Risk Management

Data breach di GoDaddy, 28000 account di web hosting violati: cosa c’è da sapere e come si sarebbe potuto evitare
Areanetworking
May 12, 2020
GoDaddy, il più grande registrar di domini al mondo, ha confermato che 28.000 account di web hosting dei suoi clienti sono stati compromessi a seguito di un incidente di sicurezza nell’ottobre 2019.

See publication

Tags: Cybersecurity, Privacy, Risk Management

Se i dati stanno diventando un problema per le aziende
businesscommunity.it
July 03, 2019
Se i dati sono il nuovo petrolio, la gestione e la raccolta degli stessi è diventata un elemento essenziale per le aziende. Abbiamo intervistato Maurizio Taglioretti, Country Manager Italy, Portugal & Malta di Netwrix, proprio per capire come sta cambiando questo mercato e qual è l'approccio che le imprese dovrebbero avere.

See publication

Tags: Big Data, Cybersecurity, Privacy

GDPR Day, la parola agli esperti
symplibiz.eu
March 20, 2019
Con il nuovo Regolamento Europeo il concetto di privacy è stato sostituito da quello della protezione dei dati e per adeguarsi alle disposizioni del GDPR le aziende devono adottare nuove misure di sicurezza, di gestione e di controllo basate sul dato, ossia data-centric. Ne parliamo con Maurizio Taglioretti

See publication

Tags: Cybersecurity, Digital Transformation, Privacy

Netwrix, ecco il rapporto sui rischi IT del 2018 in Italia
Techfromthenet
February 19, 2019
Netwrix ha redatto il report sui rischi IT del 2018 in Italia, intervistando 164 professionisti IT. Sono i dipendenti il vero rischio per i dati aziendali.

See publication

Tags: Cybersecurity, Privacy, Risk Management

In ottica GDPR, i Diritti degli Interessati sono una preoccupazione per i responsabili del trattamento...
Linkedin
April 26, 2018
Ne hanno ben donde DPO, Responsabili del Trattamento, IT Manager e tutti gli attori che dal 25 Maggio dovranno convivere con il nuovo Regolamento Europeo (GDPR): uno degli "incubi ricorrenti" è proprio la difficoltà a cui andranno incontro dovendo rispondere ad una delle eventuali richieste che potrebbero arrivare da uno o più interessati, ovvero diritto all'oblio o cancellazione dei dati, diritto di accesso o diritto di opposizione al trattamento

See publication

Tags: Cybersecurity, Privacy

Non facciamoci cogliere impreparati il 25 Maggio 2018 è una data importante!
Linkedin
December 06, 2017
Ci siamo...manca poco, Il Regolamento Generale sulla Protezione dei Dati GDPR avrà piena efficacia il 25 Maggio 2018 ; perchè aspettare e farsi trovare impreparati?

See publication

Tags: Cybersecurity, Privacy

New day...new ransomware...the same old story: WannaCry is not a cyber attack!
Linkedin
May 15, 2017
Here we go again, you open your news website, you read your newspaper or you do watch to your news program on your favorite TV Channel and one of the top news is "The world is under a massive cyberattack".

See publication

Tags: Cybersecurity, Risk Management

1 Journal Publication
IT protection systems such as... Tiramisu cake
TechNews.bg
October 08, 2020
Implementation requires a holistic approach.
The numerous systems related to the protection of IT infrastructure in organizationsare one of the biggest problems that IT security managers have to dealwith. The large number and heterogeneity of this variety of solutions make it difficult to manage the protection, even though they are designed to facilitate it.

See publication

Tags: Cybersecurity, Digital Transformation, Innovation

1 Keynote
AperiTeams S3E14 - Che cosa stiamo imparando dagli ultimi attacchi informatici
Inside Technologies
December 09, 2021
Il 2021 è stato l'anno degli attacchi ransomware. Aziende di ogni tipo hanno subito perdite di file, blocco alla produzione e danni d'immagine, per non parlare dell'esposizione dei dati relativi ai propri clienti e fornitori. Alla base di tutto c'è sempre una cattiva gestione della componente di sicurezza informatica interna, che non riguarda solo i componenti hardware ma anche la mera assegnazione dei permessi. Dopo 12 mesi, quale lezione abbiamo imparato? Cosa c'è ancora da fare? Scopritelo in questo video!

Indice:

02:55 - Attacco Informatico = Panico
04:15 - La NON lezione imparata dagli ultimi attacchi
09:54 - Crisys Manager
10:20 - Incident Management
16:10 - IT Risk Management

See publication

Tags: Cybersecurity, Digital Transformation, Risk Management

3 Media Interviews
Alessio Pennasilico intervista Maurizio Taglioretti (Netwrix)
SecuritySummit
April 06, 2023
Rubrica: Le interviste di Alessio - Alessio Pennasilico intervista Maurizio Taglioretti (Netwrix)

#securitysummit #milano2023
#clusit #cybersecurity
#astreaeventi

See publication

Tags: Cloud, Cybersecurity, Digital Transformation

CIPS30 - Intervista a Maurizio Taglioretti Regional SEEUR Manager, Netwrix
CIPSInformatica
July 11, 2022
Scopri cosa ha detto Maurizio Taglioretti a margine dell'evento CIPS30 del 16 e 17 giugno 2022

See publication

Tags: Cybersecurity, Digital Transformation, Innovation

Interview Maurizio Taglioretti InfoSec SEE 2020
COMPUTER 2000 Bulgaria Cybersecurity Solutions
September 04, 2021
Interview Maurizio Taglioretti InfoSec SEE 2020

See publication

Tags: Cybersecurity, Digital Transformation, Risk Management

2 Speaking Engagements
NETWRIX A IT'S ALL CIO & TECHNOLOGY 2020
Brainz Italy
October 18, 2020

See publication

Tags: Cybersecurity, Digital Transformation, Risk Management

Intervista Maurizio Taglioretti - NETWRIX @ Digital Channel Forum 22 e 23 Novembre 2018
Digital Channel Forum
November 23, 2018

See publication

Tags: Cybersecurity, Privacy, Risk Management

1 Video
Maurizio Taglioretti, Regional Manager di Netwrix
ChannelCity
July 08, 2022
Maurizio Taglioretti approfondisce l'offerta Netwrix, vendor che permette ai professionisti di sicurezza informatica e governance di avere il pieno controllo sui dati sensibili, regolamentati e business-critical indipendentemente da dove si trovano. Agli MSP Netwrix offre l'opportunità di distinguersi sul mercato, ampliando il portfolio con preziosi servizi di audit oggi ancora poco diffusi

See publication

Tags: Cybersecurity, Digital Transformation, Innovation

1 Video
Maurizio, Taglioretti, Country Manager Italy, Portugal & Malta, Netwrix
Channelcity
June 20, 2019
Maurizio Taglioretti descrive l'attività della multinazionale che sviluppa software di audit e la presenza dell'azienda all'evento multivendor dedicato agli MSP, target per cui ha sviluppato un programma specifico.

See publication

Tags: Cybersecurity, Startups, Sales

1 Webinar
Problemi con le password? Evita le seccature con Netwrix
CIPSInformatica
April 13, 2023
Per proteggere le risorse più preziose della tua organizzazione, è fondamentale proteggere tutte e tre le superfici di attacco: dati, identità e infrastruttura. Ciò pone la gestione delle identità e degli accessi (IAM) esattamente al centro di qualsiasi strategia di sicurezza moderna.
Infatti, per creare un ambiente Zero Trust, è necessario essere in grado di verificare l’identità di persone, applicazioni e macchine e controllare quali sistemi e dati possono raggiungere.

See publication

Tags: Cloud, Cybersecurity, Risk Management

2 Workshops
Zero Standing Privilege: come garantire l'accesso giusto, al momento giusto, alla risorsa giusta
Astrea
March 15, 2023
I rapidi progressi tecnologici e le elevate aspettative degli utenti si traducono in nuovi sistemi e applicazioni che vengono aggiunti costantemente agli ecosistemi IT, e vengono creati continuamente nuovi account privilegiati per gestirli; il risultato? Il 74% delle violazioni dei dati ha inizio con l'abuso di credenziali privilegiate. Come fare a ridurre il rischio rendendo i privilegi indisponibili agli attaccanti garantendo la disponibilità dei servizi? La risposta è Zero Standing Privilege il nuovo approccio alla gestione degli accessi privilegiati come avanzamento verso la ZERO TRUST.

Relatori: Maurizio Taglioretti, Fabio Pelargonio, Veronica Conti

See publication

Tags: Cybersecurity, Digital Transformation, Privacy

Zero Standing Privilege il nuovo approccio alla gestione degli accessi privilegiati
Astrea
March 16, 2021
Gli utenti privilegiati e gli utenti di servizio sono ancora massicciamente sovraesposti e utilizzati dagli aggressori per ottenere l'accesso a informazioni e dati sensibili. L'approccio just-in-time non è più sufficiente e il nuovo paradigma per proteggere le risorse e ridurre le superficie di attacco per minacce come lateral movement, attacchi ransomware, escalation dei privilegi deve prevedere un accesso amministrativo limitato alle attività che l’utente deve eseguire per il tempo sufficiente e con privilegi adeguati (task-based; just-in-time and with just-enough privilege).

See publication

Tags: Cybersecurity, Innovation, Risk Management

Thinkers360 Credentials

3 Badges

Radar

1 Technology
Data Centric Security

Date : May 27, 2021

In a Ponemon study, 74%  of respondents said they have access to customer contact lists, employee records, financial reports and other confidential information. To prevent unauthorized access to your sensitive data, there are a few essential best practices you should stick to:
Determine the level of access each individual has to critical data and make sure it matches the level of access they actually need. You don’t want a sales representative to have access to financial documents. Be sure to check everyone, including admins, users, contractors, partners and so on.
Establish and maintain a least-privilege access model. This limits the damage a user can do, either deliberately or accidentally. It also limits the reach of malware or an attacker who gets control of a user account.
The same Ponemon study says that 8% of respondents who changed or lost their jobs in the previous 12 months took confidential company data with them. More than half of respondents said they don’t see that as a crime. To make sure that doesn’t happen to your organization, you need to adhere to these employee offboarding best practices:
Disable the accounts of departing employees as soon as the person leaves. If the person is being fired, ideally you should disable the account while the meeting is happening. Also regularly look for accounts of users who have left the organization; if you find any that are still active, figure out why and fix the underlying processes. For instance, is IT team being notified when employees leave the company or contractors’ projects are completed? If not, the associated accounts can lie dormant, even though they still retain permissions to access systems and data. It’s relatively easy for a hacker to find inactive accounts to target — a quick search on LinkedIn or Twitter, for example, could reveal who’s recently left a company. Taking over a stale account is a great way for an intruder to quietly probe your network without raising any alerts.

See Radar

1 Prediction
Data-centric Security market trend

Date : May 27, 2021

Data-centric Security to Grow to USD 5.83 Billion by 2022

See Radar

Blog

Opportunities

Contact Maurizio Taglioretti

Book a Video Meeting

Media Kit

Share Profile

Contact Info

  Profile

Maurizio Taglioretti


Search
How do I climb the Thinkers360 thought leadership leaderboards?
What enterprise services are offered by Thinkers360?
How can I run a B2B Influencer Marketing campaign on Thinkers360?