Internet e gli strumenti digitali Quali pericoli si corrono?

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Internet e gli strumenti digitali Quali pericoli si corrono?"

Transcript

1 Internet e gli strumenti digitali Quali pericoli si corrono? La rete, una grande opportunità per le aziende ma con quali rischi. Come difendersi? Dr.ssa Paola CAPOZZI, Dirigente Dr. Giuseppe ZUFFANTI, Direttore Tecnico Principale Torino, 10 dicembre 2013

2 Diffusione sul territorio: 20 Compartimenti 80 Sezioni

3 Competenze Contrasto Pedopornografia Contrasto al Cyber Crime Monitoraggio rete Internet e Infrastrutture Critiche Computer Forensic Analisi, Ricerca e Sviluppo Formazione del personale supporto tecnico Informazione (seminari convegni workshop interventi formativi per le scuole P.A. - realtà industriali genitori) Membro del Comitato Scientifico c/o Università Piemonte Orientale Alessandria

4 Le Contromisure della Polizia Postale e delle Comunicazioni CNAIPIC Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche CNCPO Centro Nazionale per il Contrasto alla Pedo-Pornografia su Internet PROGETTO OF2CEN (Piattaforma informatica per condivisione dati e rilevamento situazioni sospette)

5 Cos'è il Cyber-Crime? Crime? Un crimine come tutti gli altri, ma con l'aggiunta della componente informatica, che può essere il mezzo e/o il fine del crimine.

6 Evoluzione della Criminalità Informatica Computer Crime come obiettivo Computer Crime quale strumento Quanto è esteso il crimine informatico? Il numero di dispositivi elettronici che fanno parte della nostra vita quotidiana è in continua crescita: Computer, Smartphone, Tablet, Navigatori Gps etc. Ogni nuova tecnologia è anche una potenziale criticità!

7 Crescita del Cyber Crime Aumento numero degli attacchi Aumenta la sofisticazione Aumento dei danni Incremento del 254% delle minacce informatiche

8 L humus per le Nuove Organizzazioni Criminali Largo uso di nuovi sistemi di pagamento Velocità di realizzo Vulnerabilità della rete (sicurezza informatica) Anonimato Trasnazionalità

9 Tutti Siamo Potenziali Bersagli (cittadini, aziende, figure Istituzionali, VIP, Infrastrutture critiche, ecc.) Fonte: Rapporto Clusit 2012

10 Le Tecniche di Attacco più Usate Fonte: Rapporto Clusit 2012

11 I più Cattivi COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI

12 Qualche Numero del Cyber Crime Il Cyber Crime al 1 posto tra le 50 principali minacce Globali nella Sez. Rischi Tecnologici Il Cyber-Crime movimenta ormai più denaro del traffico di droga. Market stimati dei ricavi tra i 7 ed i miliardi $/anno. I costi diretti e indiretti per governi, industrie, aziende e privati cittadini si aggirano intorno ai 110 miliardi $/anno. Il valore (medio) di mercato per uno 0-day ( vulnerabilità non pubblica o sconosciuta): tra i ed i

13 ITALIA: Nuove Tecnologie? Usate tanto e male (1) 27,5 Milioni di navigatori 85% degli utenti on-line usano i Social Network 28% usa Smartphone Solo il 2% conosce i Rischi e prende contromisure adeguate Pochi investimenti in politiche di ICT Security

14 ITALIA: Nuove Tecnologie? Usate tanto e male (2) Italia al 9 Posto al Mondo per diffusione di Malware Italia al 1 Posto in Europa (4^ al Mondo) per numero di PC infettati e controllati da cyber criminali (botnet). Circa 9 Milioni di italiani (rapporto di 1 a 3) sono stati colpiti da una qualche forma di crimine realizzato via Internet La sola operazione Eurograbber ha coinvolto in Italia 16 istituti bancari ed utenti, causando il furto di oltre 16 milioni di euro in pochi giorni.

15 ITALIA, quali Target?

16 Sicurezza informatica? Una chimera? una necessità! Negligenza ed Errori Umani: prima causa (39%) per la perdita di informazioni personali La Struttura Informatica Perimetrale Minaccia Concreta! La Sicurezza Informatica: Necessità Inderogabile Manutenzione Continua e Corretta Gestione dei sistemi informatici

17 A chi interessa il mio Computer? Ladri di identità Nemici/avversari/invidiosi Psicopatici Stalkers Hackers/Crackers in genere Pedofili Gestori di Botnet

18 La rete: pericoli dall interno o dall esterno? (1) Obiettivi appetibili Informazioni su persone Organigrammi aziendali Software e proprietà intellettuali Dati finanziari Password e credenziali varie Danno puro e semplice

19 La rete: pericoli dall interno o dall esterno? (2) Motivazioni Spionaggio industriale e concorrenza sleale Danneggiamento dell immagine aziendale Vendetta o dispetto (mobbing, licenziamenti etc.) Ricatto o estorsione Scoop giornalistici (prodotti in anteprima, scandali etc.) Motivi politici e sociali

20 La rete: pericoli dall interno o dall esterno? (3) Modus Operandi Intrusioni informatiche dall esterno con tecniche e strumenti di hacking Comportamenti illeciti e/o compiacenti da parte di dipendenti infedeli o di consulenti esterni Ingegneria sociale e cessione ingenua di credenziali riservate Situazioni miste

21 Alcuni Pericoli Phishing Pharming Trojan estorsori Typosquatting Spamming DoS, DDoS Spoofing Hijacking Smishing COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI

22 BOTNET Distributed Denial-of-Service (DDoS) Spamming Diffusione di malware Traffic sniffing Keylogging Furto di identità

23 Zeus Un progetto criminale Open Source Ricompilabile secondo le necessità del criminale Possibile acquistarlo chiavi in mano nel Black Market/Deep Web con poche centinaia di Sottrae certificati digitali Distrugge irrimediabilmente le funzionalità software del PC Cripta i file di configurazione e i file dati in modo da non rendere possibile la loro decodifica Consente le Spy Functions

24 Backdoor: Spy Functions Permettono: Webcam Capture Sound Capture Remote Desktop Keylogger Form Grabbing Oppure le funzioni per recuperare eventuali password salvate, e molto altro ancora...

25 La rete: pericoli dall interno o dall esterno? (4) I pericoli maggiori provengono dall interno e dai comportamenti illeciti o superficiali di chi è già parte dell infrastruttura aziendale Dall interno possono essere reperiti facilmente dati e informazioni utili (i.e. username e password) Dall interno è possibile intercettare dati su reti LAN e WI-FI mal configurate I dipendenti infedeli (insider) o gli ex-dipendenti sono da considerarsi una minaccia ben più concreta rispetto a quelle provenienti dall esterno

26 Cosa Fare? Attuare costante manutenzione e aggiornamento dell infrastruttura di rete Sensibilizzare gli utenti ad uso consapevole degli strumenti informatici Andare incontro agli utenti comuni: Semplificandogli la vita (smartcard, sms etc. invece di password) Attuare una corretta politica di acquisizione e conservazione dei log di sistema

27 Politica delle Password Tempi per violare una password con Brute-Force: <1 minuto se pw ha 5 caratteri senza numeri, lettere maiuscole e caratteri speciali >20 milioni di ANNI se pw ha 10 caratteri, con numeri, lettere e caratteri speciali NO: date di nascita, nomi e date di nascita dei figli, ecc.. in genere qualsiasi informazione che possa essere facilmente ricavata anche dai social networks o dai motori di ricerca SI: password almeno di caratteri, con almeno 2 numeri, una lettera maiuscola e 2 caratteri speciali (es.!%&@* ^ etc.). Più lunghe e complesse sono, meglio è.

28 Alcuni consigli Avere almeno un Antivirus sempre aggiornato Avere un Antimalware sempre aggiornato (es. spybot) Usare strumenti Anti-Phishing sul web (es. Firefox + NoScript) Evitare di scaricare contenuti di cui non si conosca l origine Evitare di visitare siti pericolosi

29 Alcuni consigli COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI Cifrare le Creare volumi o partizioni criptate a cui solo il proprietario può accedere grazie ad una password, ad un certificato o entrambi. Uno dei maggiori veicoli di insicurezza sono i Dispositivi USB: Non conservare dati sensibili non crittografati es: TrueCrypt I device USB usati anche come vettori di attacco es: Stuxnet

30 Alcuni consigli COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI..dispositivi USB Chiavette USB finto-promozionali distribuite ai dipendenti: dopo mezz'ora la rete aziendale era completamente infettata da un trojan che aveva rubato le credenziali di tutti i dipendenti, i loro account bancari, etc. Esistono inoltre software in grado di copiare in poco tempo l'intero contenuto della vostra chiavetta USB appena la collegate al computer.

31 Alcuni consigli COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI Adottare tutti gli strumenti di sicurezza necessari per gestire in modo sicuro tutte le informazioni in possesso e quelle scambiate con i fornitori, clienti, partner, ecc.. per ridurre i rischi descritti in precedenza Usare soluzioni software ad hoc per permettere agli utenti di verificare la legittimità di un sito web grazie ad indicatori di fiducia (Sito Legittimo + Sito Sicuro = 0 Phishing = 0 Web Spoofing)

32 Alcuni consigli COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI Sistemi di Firewall per controllo accessi Creare nelle reti aziendali delle DMZ Sistemi Honey Pot Utilizzare sistemi di Intrusion Detection (IDS) per cercare di: A posteriori: analizzando statisticamente le deviazioni del traffico della rete dal comportamento normale (soglie?) A priori: vengono confrontati i log di sistema dei server con gli schemi di violazione noti (aggiornamento db?)

33 POLIZIA DI STATO Compartimento Polizia Postale e delle Comunicazioni Piemonte-Valle d Aosta compartimento.polposta.to@pecps.poliziadistato.it Tel. 011/ GRAZIE PER L ATTENZIONEL

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

Internet ed aziende fenomeni criminali

Internet ed aziende fenomeni criminali Internet ed aziende fenomeni criminali ARGOMENTI o La Polizia Postale e delle Comunicazioni o Attacchi esterni criminalità informatica o spear phishing man in the middle - cryptolocker o Attacchi interni

Dettagli

Sicurezza Informatica e Digital Forensics

Sicurezza Informatica e Digital Forensics Sicurezza Informatica e Digital Forensics ROSSANO ROGANI CTU del Tribunale di Macerata ICT Security e Digital Forensics Mobile + 39 333 1454144 E-Mail info@digital-evidence.it INTERNET E LA POSSIBILITÀ

Dettagli

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS) Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Evoluzione della sicurezza informatica Approntamento misure di sicurezza

Evoluzione della sicurezza informatica Approntamento misure di sicurezza Sicurezza Informatica Evoluzione della sicurezza informatica Approntamento misure di sicurezza Ordine dei Dottori Commercialisti di Milano Sala Convegni - C.so Europa, 11 Milano, 10 marzo 2006 Dott. PAOLO

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane Cyber security: tecnologie, innovazione e infrastrutture I rischi attuali per le aziende italiane Milano, 23 marzo 2016 Chi Sono Davide Rebus Gabrini Per chi lavoro non è un mistero. Come vedete, non sono

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

La Polizia postale e le banche quali oppurtunità per un migliore servizio. Dott. Domenico VULPIANI Direttore del Servizio Polizia delle Comunicazioni

La Polizia postale e le banche quali oppurtunità per un migliore servizio. Dott. Domenico VULPIANI Direttore del Servizio Polizia delle Comunicazioni Convegno ANSSAIF La Polizia postale e le banche quali oppurtunità per un migliore servizio Dott. Domenico VULPIANI Direttore del Servizio Polizia delle Comunicazioni Vallombrosa, 22 23 settembre 2006 La

Dettagli

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento

Dettagli

Cleis Security nasce:

Cleis Security nasce: Cleis Security s.r.l. Cleis Security nasce: Dall Istituto di Elettronica ed Ingegneria dell Informazione e delle Telecomunicazioni (IEIIT) organo del Consiglio Nazionale delle Ricerche (CNR), la cui mission

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

Servizi. Web Solution

Servizi. Web Solution Web Solution Realizziamo siti web per portare la vostra immagine e la vostra attività su internet, avendo la possibilità di aprire una finestra sul mondo web con classe ed originalità.ci occupiamo della

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo Flavia Zappa Metodologia della ricerca Analisi dei risultati Individuazione vulnerabilità delle PMI e necessità

Dettagli

INTERNET conoscerne i pericoli

INTERNET conoscerne i pericoli INTERNET conoscerne i pericoli ARGOMENTI o la Polizia Postale e delle Comunicazioni o Cyber-stalker o Cyber child predators o Phishing e truffe o Pericoli attuali o le indagini della polizia giudiziaria

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business

LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business IL MONDO SI TRASFORMA Viviamo in un mondo digitale sempre più complesso e incentrato sulla collaborazione. L attività aziendale si

Dettagli

Daniela Mercuri Associazione Informatici Professionisti www.aipnet.it

Daniela Mercuri Associazione Informatici Professionisti www.aipnet.it Associazione Informatici Professionisti www.aipnet.it 9 Maggio 2013 Social Network Innovazione Rischi Sicurezza Social Network, Immigrazione e Diritti Umani Che ruolo hanno i social network nei contesti

Dettagli

Antonio Carta: CDM Tecnoconsulting Spa

Antonio Carta: CDM Tecnoconsulting Spa Antonio Carta: CDM Tecnoconsulting Spa Percezione tipica del problema Carte di credito/conti correnti Spamming/Phishing Acquisti via internet Trojans Virus Client/Navigazione Virus Trojans Spam Protezione

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Il valore della privacy nell epoca della personalizzazione dei media

Il valore della privacy nell epoca della personalizzazione dei media Il valore della privacy nell epoca della personalizzazione dei media Giuseppe Roma Direttore Generale del Censis Garante per la protezione dei dati personali Sala delle conferenze Roma 7 ottobre 2013 I

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

LET US TELL YOU WHY YOU NEED IT

LET US TELL YOU WHY YOU NEED IT LET US TELL YOU WHY YOU NEED IT 2 FORSE NON SAI CHE QUANDO IN GENERALE UTILIZZI INTERNET, CONDIVIDI DOCUMENTI O NE SALVI SUL TUO DISCO O SU DISCHI ESTERNI NON SEI 2 4 TI CONSENTE DI: Inviare email con

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Operating System For Key

Operating System For Key Operating System For Key Non esistono vari gradi di sicurezza. La sicurezza è al 100% oppure non è sicurezza. Assumereste un cassiere che é fedele solo il 98% delle volte? Facciamo una scommessa! Una ricerca

Dettagli

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto Reati Informatici

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Vivere meglio ed aiutare il proprio territorio

Vivere meglio ed aiutare il proprio territorio ORGANIZZARSI PER VIVERE MEGLIO Conoscere GAŠ-web per: Gestire al meglio un Gruppo di Acquisto ottimizzare le risorse a disposizione risparmiare il proprio tempo Vivere meglio ed aiutare il proprio territorio

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

PRESENTAZIONE SINTETICA PROGETTO JOOMLA! UN SITO WEB OPEN SOURCE PER LE PUBBLICHE AMMINISTRAZIONI

PRESENTAZIONE SINTETICA PROGETTO JOOMLA! UN SITO WEB OPEN SOURCE PER LE PUBBLICHE AMMINISTRAZIONI PRESENTAZIONE SINTETICA PROGETTO JOOMLA! UN SITO WEB OPEN SOURCE PER LE PUBBLICHE AMMINISTRAZIONI Premessa: Considerato che: 1. le attuali funzionalità e requisiti connessi alle piattaforme web della Pubblica

Dettagli

Il "cyber crime", visto da vicino. Federico Maggi, PhD Ricercatore, Politecnico di Milano

Il cyber crime, visto da vicino. Federico Maggi, PhD Ricercatore, Politecnico di Milano Il "cyber crime", visto da vicino, PhD Ricercatore, Politecnico di Milano TRENT ANNI DI STORIA Sofisticazione "prove generali" attacchi dimostrativi auto-celebrazione Attacchi di massa orientati al profitto

Dettagli

IdentitàDigitali. Bologna 28 maggio 2015. Brand e Personal Branding nell era digitale. Roberto Marsicano

IdentitàDigitali. Bologna 28 maggio 2015. Brand e Personal Branding nell era digitale. Roberto Marsicano IdentitàDigitali Brand e Personal Branding nell era digitale Bologna 28 maggio 2015 Roberto Marsicano AGENDA Architetture digitali Social Network Ascolto Strategie, Policy & Codici di Comportamento Networking

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago 16 novembre E-privacy Big Data e Cyber Risk. Giuseppe Vaciago Alcuni dati: un primato europeo In Italia vi sono 38.4 milioni di utenti nella fascia 11-74 anni con accesso continuo ad Internet, e quasi

Dettagli

Suggerimenti per rendere la PMI più sicura

Suggerimenti per rendere la PMI più sicura Suggerimenti per rendere la PMI più sicura A cura di: Enrico Venuto Politecnico di Torino 20 novembre 2015 Dematerializzazione Libera da molte lentezze, inefficenze Introduce nuove problematiche e punti

Dettagli

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE 1 ENTERPRISE SOLUTION 2 CROSS SOLUTION PROFESSIONAL SOLUTION 3 4 SERVIZI E FORMAZIONE CHI SIAMO Flor Informatica S.r.l. nasce nel 1980 con l obiettivo di fornire soluzioni professionali a Studi e piccole

Dettagli

Dalla connessione ai social network. Federico Cappellini

Dalla connessione ai social network. Federico Cappellini Dalla connessione ai social network Federico Cappellini Internet Internet è una rete mondiale di computer ad accesso pubblico Conta circa 2 miliardi e 300 milioni di utenti nel mondo Permette lo scambio

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

U.A.C.I. Unità di Analisi sul Crimine Informatico Computer Crime Analysis Unit

U.A.C.I. Unità di Analisi sul Crimine Informatico Computer Crime Analysis Unit SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI U.A.C.I. Unità di Analisi sul Crimine Informatico Computer Crime Analysis Unit di Marco Strano 2004 Rischi e costi degli attacchi inside Gli attacchi inside

Dettagli

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano Sicurezza Informatica in Italia Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano 1 Sicurezza Informatica: cos è Una patologia che colpisce, in forme più o meno gravi,

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Evoluzione della sicurezza IT

Evoluzione della sicurezza IT A causa del cambiamento dei target del cyber crime, dello spionaggio e dell'hacktivism, gli attacchi diventano sempre più vari, come ad esempio l hackeraggio di un sito di news dove è stata riportata la

Dettagli

Avviso n. 85 Anagni, 26 gennaio 2016

Avviso n. 85 Anagni, 26 gennaio 2016 MINISTERO DELL ISTRUZIONE, DELL UNIVERSITA E DELLA RICERCA UFFICIO SCOLASTICO REGIONALE PER IL LAZIO CONVITTO NAZIONALE REGINA MARGHERITA SCUOLA PRIMARIA, SCUOLA SECONDARIA DI I GRADO, LICEO LINGUISTICO,

Dettagli

CORSO DI INFORMATICA PER ADULTI

CORSO DI INFORMATICA PER ADULTI ISTITUTO COMPRENSIVO DI ROVELLASCA CORSO DI INFORMATICA PER ADULTI Docente: Ing. ALDO RUSSO 18 novembre 2015 LA PAROLA ALL ESPERTO Il posto dello strumento informatico nella cultura è tale che l educazione

Dettagli

I casi di sicurezza nel mondo retail

I casi di sicurezza nel mondo retail Elisabetta Rigobello I casi di sicurezza nel mondo retail 8 maggio 2013 REAZIONI POSSIBILI SUL TEMA SICUREZZA Il bicchiere è mezzo vuoto o mezzo pieno? 2 MEZZO PIENO In azienda questo non è un mio problema

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

Cookie Policy per www.lalocandadisettala.com

Cookie Policy per www.lalocandadisettala.com Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.

Dettagli

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli

Internet un nuovo MONDO. COSTRUIAMOLO

Internet un nuovo MONDO. COSTRUIAMOLO Internet un nuovo MONDO. COSTRUIAMOLO Conoscere E importante conoscere internet tanto quanto l evoluzione avvenuta nel mondo della comunicazione lungo la storia dell essere umano. Con la nascita della

Dettagli

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi. Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare! Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Founder, CEO, idialoghi Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social

Dettagli

Operare efficacemente sul desktop di un computer usando icone e finestre;

Operare efficacemente sul desktop di un computer usando icone e finestre; Computer Essentials Modulo 1 Il modulo Computer Essentials è l evoluzione dei moduli: Concetti di base dell'ict e Uso del computer e gestione dei file" (Moduli 1 e 2 dell ECDL Core). Il presente modulo

Dettagli

Rischi e vulnerabilità nelle applicazioni aziendali

Rischi e vulnerabilità nelle applicazioni aziendali Rischi e vulnerabilità nelle applicazioni aziendali Presentazione Salvatore Capuano Collaboratore scientifico SUPSI e responsabile del Microsoft.NET Competence Center salvatore.capuano@supsi.ch Obiettivi

Dettagli

Sicurezza informatica

Sicurezza informatica Sicurezza informatica Per sicurezza informatica si intende quella branca dell informatica dedicata alla salvaguardia dei sistemi informatici (reti, mainframe, postazioni di lavoro,...) da possibili violazioni

Dettagli

Audiweb pubblica i dati della mobile e total digital audience del mese di aprile 2014

Audiweb pubblica i dati della mobile e total digital audience del mese di aprile 2014 Audiweb pubblica i dati della mobile e total digital audience del mese di aprile 2014 Nel mese di aprile 2014 l audience totale di internet ha raggiunto 28,9 milioni di italiani dai due anni in su, con

Dettagli

Si tratta di dati superiori alla media pari a 52,2% e 52,1%.

Si tratta di dati superiori alla media pari a 52,2% e 52,1%. L uso del personal computer e la connettività per imprenditori, lavoratori in proprio, liberi professionisti e dirigenti che utilizzano internet è elevata: rispettivamente 71,9% e 72,0% dei casi. Si tratta

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

navigosereno.it Banca e cliente: relazione SERENA Marco Buratti

navigosereno.it Banca e cliente: relazione SERENA Marco Buratti navigosereno.it Banca e cliente: relazione SERENA Marco Buratti Internet Banking Relazione consolidata fra banca e Cliente on line (dal 1997). Aumenta la fidelizzazione del cliente. Vantaggi servizi on

Dettagli

A B I. BANCHE E SICUREZZA 2006 Soluzioni, strumenti e metodologie per una nuova strategia di protezione. Roma, 6 e 7 Giugno 2006 Palazzo Altieri 2006

A B I. BANCHE E SICUREZZA 2006 Soluzioni, strumenti e metodologie per una nuova strategia di protezione. Roma, 6 e 7 Giugno 2006 Palazzo Altieri 2006 A B I BANCHE E SICUREZZA 2006 Soluzioni, strumenti e metodologie per una nuova strategia di protezione Roma, 6 e 7 Giugno 2006 Palazzo Altieri 2006 Dr. Alessandro Carini Sezione Crimini Economici Divisione

Dettagli

Protezione password. Un unica password. Semplicità. La rete. Valore senza costi. Visione d insieme. Servizio. Il vostro contatto:

Protezione password. Un unica password. Semplicità. La rete. Valore senza costi. Visione d insieme. Servizio. Il vostro contatto: Protezione password Un unica password Che sia a causa delle disposizioni di legge vigenti o alla vostra necessità di offrire ai medici uno spazio riservato sul vostro sito, non cambia il risultato: il

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

Soluzioni tecnologiche

Soluzioni tecnologiche S.p.A. Soluzioni tecnologiche a misura d azienda per la sicurezza delle informazioni sicurezza informatica gestita S.p.A. Soluzioni innovative nel settore delle telecomunicazioni NEST2 è una società di

Dettagli

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation Il mestiere del security manager Giorgio Ledda Senior Director Security Oracle Corporation Argomenti della discussione Il mestiere del security manager. Perché la security? Una definizione di security.

Dettagli

LA TUTELA DELL ECONOMIA DIGITALE

LA TUTELA DELL ECONOMIA DIGITALE Nucleo Speciale Frodi Tecnologiche LA TUTELA DELL ECONOMIA DIGITALE INDICE contesto esterno Agenda Digitale G. di F. : ruoli, compiti e potenziamento casi operativi 2 CONTESTO ESTERNO ICT in Italia 460

Dettagli

Audiweb pubblica i dati della total digital audience del mese di giugno 2015

Audiweb pubblica i dati della total digital audience del mese di giugno 2015 Milano, 4 agosto 2015 Audiweb pubblica i dati della total digital audience del mese di giugno 2015 Nel primo semestre del 2015 risultano 41 milioni gli italiani che dichiarano di accedere a internet, 30,6

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Davide Del Vecchio Da sempre appassionato di sicurezza informatica. Responsabile del Security Operations Center

Dettagli

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITAD

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITAD GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITAD IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli