Managed Security Service

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Managed Security Service"

Transcript

1 ANTI-PHISHING Managed Security Service

2 Communication Valley Communication Valley S.p.A. è un Managed Service Provider specializzato nella gestione della sicurezza di reti complesse. Le soluzioni i offerte si applicano alle reti dati e voce, in tutte le loro modalità: wireless e wired, tradizionali e VoIP. Il portafoglio comprende attività di security assessment, gestione di apparati di sicurezza, monitoraggio i in tempo reale, contrasto t alle frodi. Communication Valley vanta un Security Operations Center presidiato 24x7 da specialisti di sicurezza 2

3 Cos è il phishing? Il phishing è una frode on-line ideata per sottrarre con l inganno numeri di carte di credito, password, informazioni personali e sensibili. Attuato generalmente tramite posta elettronica si basa sull invio da parte di un utente malintenzionato di che sembrano provenire da siti web autentici o noti i quali richiedono o all utente e l inserimento dei propri dati personali. Esempio di esca, mascherata come comunicazione ufficiale da una (fittizia) banca. 3

4 Servizio anti-phishing - Lo scenario Phishing: tecnica di ingegneria sociale che mira ad ottenere in maniera fraudolenta informazioni personali utili ad impersonare o frodare un utente ad esempio relative al conto bancario o alla carta di credito Lotta al phishing: la rilevazione delle esche inviate agli utenti e il blocco tempestivo dei siti utilizzati per raccogliere informazioni i i personali Cosa deve essere fatto Come Raccolta eventi Strumenti sempre aggiornati rispetto alle tecniche Analisi incidenti correnti Risposta e shutdown Risorse competenti nell analisi degli incidenti e disponibili H24 Analisi forense Processi flessibili per adattarsi alle specifiche esigenze Report del cliente e per rispondere ad ogni incidente nella maniera appropriata 4

5 L ambito delle attività Communication Valley traduce l esigenza di difendere l identità degli utenti in una serie di strumenti specializzati e nel supporto 24x7 degli specialisti del suo SOC (Security Operations Center) Il servizio di CV è interamente erogato tramite persone e strumenti del proprio SOC, quindi è garantita la totale flessibilità rispetto alle esigenze dei clienti Come tutti i servizi SOC di CV i processi sono definiti in maniera trasparente e customizzata per il cliente, e sono garantiti da misure e SLA Communication Valley supporta tramite i suoi specialisti i principali gruppi bancari italiani nella lotta al phishing Sintesi Statistiche Dettaglio 5

6 Benefici del servizio di Communication Valley Rilevazione degli incidenti Communication Valley sfrutta una vasta gamma di strumenti atti ad identificare nel più breve tempo possibile gli incidenti di phishing Caselle civetta Segnalazioni del cliente e dei suoi utenti Offsite image monitoring Backscatter analysis Call-home scripts Intelligence da siti specializzati Analisi preventiva delle registrazioni di dominio Analisi degli incidenti Un presupposto irrinunciabile del processo di mitigazione degli incidenti è l analisi del tipo di architettura dell attacco in corso; senza questa analisi non è possibile scegliere la risposta corretta. CV identifica e gestisce incidenti di tutti i tipi: Phishing tradizionale Dynamic IP (dyndns, dynip) Fast-flux Rock phish quelli che verranno 6

7 Benefici del servizio di Communication Valley Risposta e shutdown L incidente confermato viene gestito intervenendo presso tutte le entità che possono contribuire al contrasto dell episodio specifico ISP Domain registrar Domain registrant TLD authority DNS authority Inoltre, oltre alla chiusura del sito vengono poste in atto tutte le misure utili a mitigare la possibilità che le credenziali vengano sottratte ed a raccogliere prove. Inserimento di credenziali civetta Diluizione delle credenziali Blocco degli account dei clienti Segnalazione dell incidente alle entità che collaborano alla disabilitazione di siti/url (Microsoft, Google, Firefox, PhishTank, CastleCops, APWG, ) Analisi forense L analisi dell incidente si conclude parallelamente alla procedura di chiusura del sito o dei siti, con la raccolta di tutte le evidenze utili ad identificare, registrare e misurare l impatto Report Tutte le azioni intraprese, i relativi tempi e le misure necessarie a garantire l aderenza allo SLA vengono pubblicate sul portale servizi e raccolte periodicamente in report inviati al cliente 7

8 8 Il processo principale

9 9 L analisi

10 10 Lo shutdown

11 11 Dettaglio shutdown: Prima segnalazione

12 12 Dettaglio chiusura: segnalazioni successive

13 Anti-phishing Service Prerequisiti I prerequisiti necessari per l avvio del servizio sono quelli relativi alla registrazione dei siti e dei marchi da monitorare, ovvero: elenco dei nomi di dominio ed accesso agli stessi presso il Service Provider al fine di attività di monitoraggio (elenco comprensivo di informazioni su chi contattare nella struttura del Service Provider); variazioni ed errori di tipografia tipici per identificare usi sospetti dei nomi di dominio; pagine soggette a copyright: elenco e contenuti (utilizzate dagli analisti del SOC per verificare la violazione di copyright del Cliente); Informazioni dettagliate sui siti aziendali, URL della società, URL dei servizi Home Banking, etc.; Phish Mail Address: Communication Valley provvederà a creare un indirizzo dedicato al Cliente da utilizzare per la segnalazione di sospetti attacchi sia da parte di personale e clienti della banca; Data Feed: nel caso il Cliente intenda sottoporre altre fonti di dati, oltre alle suddette individuali, allo scopo di alimentare il sistema di individuazione frodi online di Communication Valley, il processo e la tecnologia da utilizzare devono essere preventivamente concordati; elenco dei numeri di conto corrente fittizi (dummy account), quest opzione si rende necessaria solo nel caso in cui il Cliente scelga di dedicare alcuni account fittizi a Communication Valley da utilizzarsi per il tracciamento e la raccolta di prove contro gli attaccanti; elenco generale di contatti presso il Cliente (al di fuori dalle policy di risposta) elenco di contatti come da policy di risposta, dettagliate in sede d offerta. 13

14 Contatti py 14

Contenuti. Reply Security. Fraud Management

Contenuti. Reply Security. Fraud Management Fraud Management Contenuti Reply Security SOC Fraud Management 2 Consulting & Services Reply Security Managed Security Services Security Strategy Security Assessment & Early Warning Regulatory Compliance

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

SOC le ragioni che determinano la scelta di una struttura esterna

SOC le ragioni che determinano la scelta di una struttura esterna SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo

Dettagli

SECURITY OPERATION CENTER

SECURITY OPERATION CENTER SECURITY OPERATION CENTER Il Security Operation Center è il luogo dove si realizza il rapporto fiduciario tra Communication Valley ed il cliente, un luogo fatto di competenze, aggiornamento, formazione

Dettagli

Operation Bloodninja. Phishing Campaign Analysis Report

Operation Bloodninja. Phishing Campaign Analysis Report Operation Bloodninja Phishing Campaign Analysis Report Sommario Executive Summary... 1 Technical Analysis... 2 Attack Flow... 2 Components Analysis... 4 login_a.php... 4 css.php... 5 wp- config.php...

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Convegno Nazionale di Information Systems Auditing

Convegno Nazionale di Information Systems Auditing Convegno Nazionale di Information Systems Auditing Strategie di difesa dalle frodi: IT Governance e metodologie Verona, 25 Maggio 2006 Massimo Chiusi UniCredit S.p.A. Divisione Global Banking Services

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

L A 1.B 2.C 3. per il governo dell IT in tempi di crisi. Allineamento al business Budget di spesa Compliance e sicurezza

L A 1.B 2.C 3. per il governo dell IT in tempi di crisi. Allineamento al business Budget di spesa Compliance e sicurezza L A 1.B 2.C 3. per il governo dell IT in tempi di crisi Allineamento al business Budget di spesa Compliance e sicurezza Crisi & Investimenti IT Information & Communication Technology Strategico Differenziante

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

Combattere lo spam con MDaemon e SPF

Combattere lo spam con MDaemon e SPF MDaemon Combattere lo spam con MDaemon e SPF Abstract... 2 Cos è SPF... 2 Configurazione di SPF in MDaemon... 3 Attivare SPF in MDaemon 7... 3 Attivare SPF in MDaemon 8... 4 Attivare SPF in MDaemon 9...

Dettagli

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

ACCESSO REMOTO via WEB

ACCESSO REMOTO via WEB ACCESSO REMOTO via WEB Questo documento descrive tutti i passi necessari per la configurazione di una rete internet in modo da permettere un accesso remoto ad utenti abilitati per la configurazione e l

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

Titolo: Documento: Data di redazione: Contenuto del documento: 1: Cos è il servizio Dynamic DNS

Titolo: Documento: Data di redazione: Contenuto del documento: 1: Cos è il servizio Dynamic DNS Titolo: Documento: Data di redazione: Creazione di un account con Dynamic DNS Dynamic DNS_TR01 Marzo 2011 Contenuto del documento: Scopo di questo documento è spiegare come creare un account Dynamic DNS

Dettagli

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard

Dettagli

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto Reati Informatici

Dettagli

Privacy Policy. Informativa e consenso per l'utilizzo dei dati personali - D.lgs 30.06.2003 N.196, Art. 13

Privacy Policy. Informativa e consenso per l'utilizzo dei dati personali - D.lgs 30.06.2003 N.196, Art. 13 Privacy Policy Informativa e consenso per l'utilizzo dei dati personali - D.lgs 30.06.2003 N.196, Art. 13 BE WITH US ONLUS, considera di fondamentale importanza la "privacy" dei propri utenti e garantisce

Dettagli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli - IDENTITÀ E FRODI I RISCHI CONNESSI AL FURTO DI IDENTITÀ IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI R.Remoli Di cosa parleremo Il furto d identità: caratteristiche e rischi concreti. Cos è

Dettagli

Indice sommario INDICE SOMMARIO CAPITOLO I IL PHISHING: TIPOLOGIE E NUMERI

Indice sommario INDICE SOMMARIO CAPITOLO I IL PHISHING: TIPOLOGIE E NUMERI ix INDICE SOMMARIO Prefazione di Giuseppe Corasaniti... v Introduzione... 1 Prologo... 7 SEZIONE PRIMA PHISHING, PHARMING ET SIMILIA: STORIA ED ANALISI DEL FURTO DI IDENTITÀ DIGITALE CAPITOLO I IL PHISHING:

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Titolo: Documento: Data di redazione: Contenuto del documento: 1: Cos è il servizio Dynamic DNS

Titolo: Documento: Data di redazione: Contenuto del documento: 1: Cos è il servizio Dynamic DNS Titolo: Documento: Data di redazione: Creazione di un account con Dynamic DNS Dynamic DNS_TR01 Ottobre 2011 Contenuto del documento: Scopo di questo documento è spiegare come creare un account Dynamic

Dettagli

IL CONTESTO INTERNAZIONALE IN MATERIA DI FURTO DI IDENTITA ELETTRONICA

IL CONTESTO INTERNAZIONALE IN MATERIA DI FURTO DI IDENTITA ELETTRONICA IL CONTESTO INTERNAZIONALE IN MATERIA DI FURTO DI IDENTITA ELETTRONICA Tommaso Giacomino Segretario della CIPA Roma, 7 giugno 2006 Il furto di identità elettronica nei principali paesi industrializzati

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Internet Security Threat Report Volume X

Internet Security Threat Report Volume X Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec

Dettagli

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Expanding the Horizons of Payment System Development Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Enterprise Fraud Management Systems Panoramica della Soluzione Focus su Wire Fraud

Dettagli

PRIVACY POLICY DI QUESTO SITO

PRIVACY POLICY DI QUESTO SITO PRIVACY POLICY DI QUESTO SITO PERCHÉ QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta

Dettagli

Raccolta e utilizzo dei dati personali

Raccolta e utilizzo dei dati personali Il presente documento, denominato Politiche in linea in materia di privacy, contiene informazioni relative al trattamento dei dati personali. Raccolta e utilizzo dei dati personali VEN.LAT. srl raccoglie

Dettagli

Piccolo vocabolario del Modulo 7

Piccolo vocabolario del Modulo 7 Piccolo vocabolario del Modulo 7 Cosa è Internet? Internet è una grossa rete di calcolatori, ossia un insieme di cavi e altri dispositivi che collegano tra loro un numero enorme di elaboratori di vario

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Architettura e valore dell'offerta

Architettura e valore dell'offerta TELECOM ITALIA Architettura e valore dell'offerta Telecom Italia fornisce servizi di sicurezza, perlopiù gestiti, da diversi anni. Recentemente, tra il 2012 e l'inizio del 2013, l'offerta è stata è stata

Dettagli

Configurazione client in ambiente Windows XP

Configurazione client in ambiente Windows XP Configurazione client in ambiente Windows XP Il sistema operativo deve essere aggiornato con il Service Pack 2, che contiene anche l aggiornamento del programma di gestione delle connessioni remote. Visualizzare

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa. Application Monitoring Broadband Report Analysis

Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa. Application Monitoring Broadband Report Analysis Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa Application Monitoring Broadband Report Analysis Le necessità tipiche del servizio di telefonia Maggiore sicurezza

Dettagli

L analisi del fenomeno delle frodi informatiche nel settore bancario italiano

L analisi del fenomeno delle frodi informatiche nel settore bancario italiano L analisi del fenomeno delle frodi informatiche nel settore bancario italiano La convenzione ABI Polizia di Stato per la costruzione di una piattaforma tecnologica per lo scambio reciproco di alert Romano

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

PRIVACY POLICY TIPI DI DATI TRATTATI

PRIVACY POLICY TIPI DI DATI TRATTATI PRIVACY POLICY La privacy policy di questo sito web è un informativa resa anche ai sensi dell art. 13 del D.Lgs. n. 196/2003 - Codice in materia di protezione dei dati personali - a coloro che interagiscono

Dettagli

Sicurezza le competenze

Sicurezza le competenze Sicurezza le competenze Le oche selvatiche volano in formazione a V, lo fanno perché al battere delle loro ali l aria produce un movimento che aiuta l oca che sta dietro. Volando così, le oche selvatiche

Dettagli

Il valore di un processo efficiente di Incident Response: un caso reale

Il valore di un processo efficiente di Incident Response: un caso reale Il valore di un processo efficiente di Incident Response: un caso reale CyberSecurity Summit Milano 9 Aprile,2014 Angelo Colesanto, Pre-Sales System Engineer, RSA 1 Scenario iniziale Primario istituto

Dettagli

Dynamic DNS e Accesso Remoto

Dynamic DNS e Accesso Remoto Dynamic DNS e Accesso Remoto 1 Descrizione Il Dynamic DNS è una tecnologia che consente di associare un nome host DNS ad un indirizzo IP assegnato allo stesso host, anche se questo cambia nel tempo. In

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Carte Diem 2008 Palazzo dei Congressi Roma

Carte Diem 2008 Palazzo dei Congressi Roma Carte Diem 2008 Palazzo dei Congressi Roma Gli aspetti di sicurezza nell'evoluzione dei canali verso il self service Romano Stasi Segretario Consorzio ABI Lab Centro di ricerca e sviluppo sulle tecnologie

Dettagli

PRIVACY POLICY - WWW.TIMEMOTORS.IT

PRIVACY POLICY - WWW.TIMEMOTORS.IT PRIVACY POLICY - WWW.TIMEMOTORS.IT La privacy policy di questo sito web è un informativa resa anche ai sensi dell art. 13 del D.Lgs. n. 196/2003 - Codice in materia di protezione dei dati personali - a

Dettagli

KASPERSKY SECURITY INTELLIGENCE SERVICES

KASPERSKY SECURITY INTELLIGENCE SERVICES KASPERSKY SECURITY INTELLIGENCE SERVICES Fabio Sammartino Pre-Sales Manager Kaspersky Lab Italia KASPERSKY LAB MAJOR DISCOVERIES Duqu Flame Gauss miniflame Red October NetTraveler Careto/The Mask 3 MALWARE

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Guida servizio Wireless. Abilitazione proprio account per il wireless. Attivazione account per il personale

Guida servizio Wireless. Abilitazione proprio account per il wireless. Attivazione account per il personale Abilitazione proprio account per il wireless Per i docenti e dipendenti, prerequisito per l utilizzo della rete wireless è l attivazione delle proprie credenziali. L indirizzo della pagina di attivazione

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

ALLEGATO TECNICO. http://servizidemografici.comune palermo.it/

ALLEGATO TECNICO. http://servizidemografici.comune palermo.it/ ALLEGATO TECNICO Alla Convenzione-quadro tra il Comune di Palermo e le altre Pubbliche Amministrazioni e/o Enti gestori di Pubblico servizio o altro Ente avente titolo per l accesso, per via telematica,

Dettagli

Sicurezza Informatica e furto di identità nel settore finance: il caso Poste Italiane

Sicurezza Informatica e furto di identità nel settore finance: il caso Poste Italiane Sicurezza Informatica e furto di identità nel settore finance: il caso Poste Italiane Gerardo Costabile Tutela Aziendale Responsabile Sicurezza Logica Daniele Mariani Tutela Aziendale - Sicurezza Logica

Dettagli

Privacy, dati e denaro al sicuro con i nuovi

Privacy, dati e denaro al sicuro con i nuovi Privacy, dati e denaro al sicuro con i nuovi prodotti Kaspersky Lab Milano, 3 settembre 2014 Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet

Dettagli

2 DESCRIZIONE DEI SERVIZI

2 DESCRIZIONE DEI SERVIZI Premessa In generale i servizi di un Full Service Provider sono più o meno paragonabili. Qui di seguito viene descritto il servizio di Firewalling specifico di un fornitore ma di contenuto assolutamente

Dettagli

NEXT-GEN USG: Filtri Web

NEXT-GEN USG: Filtri Web NEXT-GEN USG: Filtri Web Content-Filter & Single Sign On Guida alla configurazione Content-Filter con policy di accesso basate su utenti lactive directory e SSO con USG con firmware ZLD 4.1 Configurazione

Dettagli

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003)

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) In ottemperanza agli obblighi previsti dal D. Lgs. 30 giugno 2003 n. 196 (con specifico riferimento all Art.13), con la presente

Dettagli

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una piattaforma completa per l'autenticazione e il rilevamento delle frodi IN BREVE Misura i rischi correlati alle attività di login e post-login attraverso la valutazione di

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alle reti WiFi dotate di WEB captive portal INSURIA-ATENO,

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione

Dettagli

Informazioni sul Global Internet Security Threat Report di Symantec

Informazioni sul Global Internet Security Threat Report di Symantec Informazioni sul Global Internet Security Threat Report di Symantec Il Global Internet Security Threat Report di Symantec fornisce una panoramica e un analisi delle attività delle minacce di Internet a

Dettagli

Lo scenario delle frodi informatiche nel settore bancario italiano

Lo scenario delle frodi informatiche nel settore bancario italiano Lo scenario delle frodi informatiche nel settore bancario italiano Romano Stasi Responsabile Segreteria Tecnica ABI Lab La Centrale d allarme d ABI Lab per attacchi informatici Mantenimento di un presidio

Dettagli

Regione del Veneto Direzione Sistemi Informativi 144. Modello documento. MU_ModelloManualeUtente_v01.3.dot

Regione del Veneto Direzione Sistemi Informativi 144. Modello documento. MU_ModelloManualeUtente_v01.3.dot Regione del Veneto Direzione Sistemi Informativi 144 144 - Ve.Net.energia-edifici Manuale Utente Versione 1.0 Modello documento MU_ModelloManualeUtente_v01.3.dot Nome doc.: Manuale Utente 144 Ve.Net. Energia-edifici

Dettagli

SAIPEM INDICAZIONI DI MASSIMA COSTO PROGETTI DI SICUREZZA

SAIPEM INDICAZIONI DI MASSIMA COSTO PROGETTI DI SICUREZZA SAIPEM INDICAZIONI DI MASSIMA COSTO PROGETTI DI SICUREZZA Vulnerability Assessment L attività consiste nell analisi approfondita delle vulnerabilità tecnologiche a cui sono soggetti i sistemi perimetrali

Dettagli

Autorità per l Informatica nella Pubblica Amministrazione

Autorità per l Informatica nella Pubblica Amministrazione Autorità per l Informatica nella Pubblica Amministrazione Lotto 2 - Interoperabilità Allegato C/1 INDICE PROGETTO TECNICO INDICE DEL PROGETTO 1 SERVIZI PER L'INTEROPERABILITÀ NEL DOMINIO DELLA RETE UNITARIA

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

Il Monitoraggio delle frodi informatiche in Banca

Il Monitoraggio delle frodi informatiche in Banca Il Monitoraggio delle frodi informatiche in Banca Nuove minacce e strategie di contrasto: l esperienza di UBI.S Ing. Paolo Colombini Resp. Ufficio Eventi e Controlli di Sicurezza Informatica UBI.S paolo.colombini@ubiss.it

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

INDICE SOMMARIO PHISHING, PHARMING ET SIMILIA: STORIA ED ANALISI DEL FURTO DI IDENTITÀ DIGITALE

INDICE SOMMARIO PHISHING, PHARMING ET SIMILIA: STORIA ED ANALISI DEL FURTO DI IDENTITÀ DIGITALE INDICE SOMMARIO Prefazione di GIUSEPPE CORASANITI v Introduzione 1 Prologo 7 SEZIONE PRIMA PHISHING, PHARMING ET SIMILIA: STORIA ED ANALISI DEL FURTO DI IDENTITÀ DIGITALE CAPITOLO I IL PHISHING: TIPOLOGIE

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

COOKIES PRIVACY POLICY. Il sito web di. Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova

COOKIES PRIVACY POLICY. Il sito web di. Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova COOKIES PRIVACY POLICY Il sito web di Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova Titolare, ex art. 28 d.lgs. 196/03, del trattamento dei Suoi dati personali La rimanda

Dettagli

Workshop AML L equilibrio fra proporzionalità e avanguardia nella lotta al riciclaggio: soluzioni organizzative e operative. Milano, 8 marzo 2012

Workshop AML L equilibrio fra proporzionalità e avanguardia nella lotta al riciclaggio: soluzioni organizzative e operative. Milano, 8 marzo 2012 Workshop AML L equilibrio fra proporzionalità e avanguardia nella lotta al riciclaggio: soluzioni organizzative e operative Le attività di Internal Auditing sull antiriciclaggio tramite sistemi evoluti:

Dettagli

Appliance e software per Email Security

Appliance e software per Email Security Install CD Appliance e software per Protezione dalle minacce e-mail e dalla violazione dei termini di conformità potente e facile da usare L e-mail è cruciale per la comunicazione aziendale, ma può anche

Dettagli

INFORMATIVA PRIVACY. Politica ed informativa sull'utilizzo cookie

INFORMATIVA PRIVACY. Politica ed informativa sull'utilizzo cookie INFORMATIVA PRIVACY Politica ed informativa sull'utilizzo cookie Informazioni importanti sul consenso: utilizzando il nostro sito web o la nostra app mobile («Sito»), utilizzando i servizi forniti tramite

Dettagli

White paper. Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation

White paper. Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation WHITE PAPER: SicuREzza nelle vendite e TRAnSAzioni online con SSL Extended validation White paper Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation SSL Extended Validation

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

Norton AntiVirus Manuale dell'utente

Norton AntiVirus Manuale dell'utente Manuale dell'utente Norton AntiVirus Manuale dell'utente Il software descritto nel presente manuale viene fornito ai sensi dei termini del contratto di licenza e può essere utilizzato solo in conformità

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA-CAMPUS-STUDENTI Configurazione

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Le tecnicheinformaticheper la sottrazionedidatiriservati

Le tecnicheinformaticheper la sottrazionedidatiriservati Le tecnicheinformaticheper la sottrazionedidatiriservati Cosimo Anglano Dipartimento di Informatica & Centro Studi Interdipartimentale sulla Criminalitá Informatica Universitá del Piemonte Orientale Alessandria

Dettagli

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Dettagli

Informativa sul trattamento dei dati personali ai sensi dell Art. 13 del D.LGS. 196/2003 (C.D. Codice Privacy)

Informativa sul trattamento dei dati personali ai sensi dell Art. 13 del D.LGS. 196/2003 (C.D. Codice Privacy) Informativa sul trattamento dei dati personali ai sensi dell Art. 13 del D.LGS. 196/2003 (C.D. Codice Privacy) Prima di accedere al sito internet di Sigla Srl ( www.siglacredit.it ) e di utilizzarne le

Dettagli

Combattere spoofing e phishing con SPF e DKIM

Combattere spoofing e phishing con SPF e DKIM Combattere spoofing e phishing con SPF e DKIM Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it Achab techjam MDaemon Agenda Phishing e Spoofing SPF DKIM Diffusione SPF e DKIM Conclusioni

Dettagli

Managed Security Services Security Operations Center

Managed Security Services Security Operations Center Managed Security Services Security Operations Center L organizzazione, i servizi ed i fattori da prendere in considerazione quando si deve scegliere un provider di servizi. Davide Del Vecchio Responsabile

Dettagli

Integrazione sicurezza fisica e logica: strategie e benefici per la banca

Integrazione sicurezza fisica e logica: strategie e benefici per la banca Integrazione sicurezza fisica e logica: strategie e benefici per la banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2009 Roma, 9 giugno 2009 Agenda Gli orientamenti

Dettagli

METODA FINANCE GESCO. Gestione Controlli Interni Modulo. Controlli Rete di Vendita. La piattaforma per i Furti d Identità

METODA FINANCE GESCO. Gestione Controlli Interni Modulo. Controlli Rete di Vendita. La piattaforma per i Furti d Identità METODA GESCO FINANCE Gestione Controlli Interni Modulo Controlli Rete di Vendita La piattaforma per i Furti d Identità (La piattaforma per la gestione dei Furti di identità e la Fraud Examination) gennaio

Dettagli

Security audit per le stampanti di rete. Danilo Massa

Security audit per le stampanti di rete. Danilo Massa Security audit per le stampanti di rete Danilo Massa Agenda Secure printing Standard di sicurezza Rischi Audit Domande e risposte Secure printing Le stampanti di rete sono in realtà dispositivi multifunzionali

Dettagli

ORGANISMO BILATERALE PER LA FORMAZIONE IN CAMPANIA

ORGANISMO BILATERALE PER LA FORMAZIONE IN CAMPANIA AREA FINANZA DISPENSE FINANZA Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto Servizi on-line Home Banking ORGANISMO BILATERALE PER LA FORMAZIONE IN CAMPANIA Home Banking Antenati dell

Dettagli

CLUSIT- Associazione Italiana per la Sicurezza Informatica

CLUSIT- Associazione Italiana per la Sicurezza Informatica CLUSIT- Associazione Italiana per la Sicurezza Informatica Focus sulla fornitura MSSP e Servizi SOC Il caso I.NET, gruppo British Telecommunications Plc Stefano Quintarelli 16 giugno, 2003 I.NET Nata nel

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Configurazione con Sistema Operativo Microsoft Windows Vista Requisiti di

Dettagli

Per garantire Prestazioni, Qualità e Affidabilità, Mida Billing integra pacchetti software professionali, come DBMS Microsoft SQL Server.

Per garantire Prestazioni, Qualità e Affidabilità, Mida Billing integra pacchetti software professionali, come DBMS Microsoft SQL Server. Mida Billing 2.0 Introduzione Mida Billing è la soluzione per le aziende per la documentazione dei costi telefonici in ambito VoIP. Essa è basata su un architettura aperta e modulare, che garantisce l

Dettagli