Il progetto per la Cyber Resilience: Una nuova prospettiva sulla sicurezza

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il progetto per la Cyber Resilience: Una nuova prospettiva sulla sicurezza"

Transcript

1 White Paper: Il progetto per la Cyber Resilience: Una nuova prospettiva sulla sicurezza Il progetto per la Cyber Resilience: Una nuova prospettiva sulla sicurezza Chi dovrebbe leggere questo documento Il documento è rivolto ai responsabili aziendali. In un ambiente di minacce sofisticato come quello attuale, le strategie di sicurezza tradizionali non offrono più risultati soddisfacenti. Symantec invita quindi le aziende a riconsiderare la loro attuale strategia e condizione sulla sicurezza e a dotarsi di una maggiore resilienza informatica. La resilienza non si definisce solo con una serie di liste di controllo, ma attraverso valutazioni basate sulle minacce attuali e sul livello di rischio accettabile per l azienda. Questo white paper illustra degli approcci basati su alcune best practice, consigliati per ridurre al minimo il rischio informatico. Gli approcci sono organizzati secondo cinque pilastri e indicano azioni specifiche - per ogni pilastro - da compiersi tramite specifici lavori IT.

2

3 Sommario La sicurezza della navigazione nel luogo di lavoro digitale Una strategia di sicurezza ben ponderata I cinque pilastri... 2 Pilastro 1: Preparare/Identificare... 3 Pilastro 2: Proteggere... 3 Pilastro 3: Rilevare... 4 Pilastro 4: Rispondere... 5 Pilastro 5: Recuperare... 6 Come arrivare alla Cyber Resilience.... 7

4 La sicurezza della navigazione nel luogo di lavoro digitale A causa di un importante combinazione di fattori, il luogo di lavoro sta oggi cambiando a velocità esponenziale. Nella sua pubblicazione Nexus of Forces, Gartner definisce questo fenomeno come la convergenza e il reciproco rinforzarsi di quattro trend interdipendenti: interazione sociale, mobilità, cloud e informazioni che combinandosi danno più poteri sia alle persone mentre interagiscono fra loro che alle loro informazioni, grazie a tecnologie diffusissime e ben progettate. 1 Sempre più dipendenti dalla connettività, utilizziamo il Web per svolgere il nostro lavoro in tempo reale collegandoci a Internet e ad altri dispositivi mobili. In grado di dare forza e distinti da un effetto altamente dirompente, questi trend convergenti stanno rendendo il business più competitivo e agile - ma anche più vulnerabile agli attacchi informatici - e le aziende devono combattere per essere all altezza delle sfide che le attendono. In un ambiente di questo tipo, una strategia di sicurezza ben ponderata è essenziale per le aziende che considerano prioritaria la sicurezza. Figura 1. Schema del programma Nexus of Forces Social Informazioni Fonte: Gartner (gennaio 2014) Mobile Cloud Una strategia di sicurezza ben ponderata Anche se il rischio informatico è un concetto ormai noto, il suo prezzo continua a salire, giorno dopo giorno. Oggi è difficile che un incidente rimanga un evento isolato, è più probabile che sia parte di una campagna persistente e sostenuta. La maggior parte degli analisti, responsabili aziendali e visionari sono giunti alla stessa conclusione: non esiste più un unica soluzione a prova di proiettile che vada bene per tutti e, nella maggior parte dei casi, un singolo approccio non offre di per sé protezione da un attacco. Anziché continuare a introdurre continuamente nuove misure di sicurezza, le aziende dovrebbero prima identificare i loro asset aziendali più importanti e quindi verificare in che modo le loro misure di sicurezza li proteggono. È un cambio di paradigma che punta sulla Security Intelligence per guidare le decisioni e favorire l agilità Forrester illustra questo concetto come Targeted-Attack Hierarchy of Needs. 2 Basandosi sulla famosa Gerarchia dei Bisogni per la realizzazione di sé di Abraham Maslow, lo studio si focalizza sui bisogni primari necessari per difendere l ambiente IT dagli attacchi mirati, ponendo le basi per una strategia di sicurezza resiliente. I bisogni sono in ordine di importanza: una strategia di sicurezza effettiva, un reale impegno verso il reclutamento e mantenimento in azienda dello staff, la focalizzazione sugli aspetti fondamentali, un portafoglio integrato che favorisca un azione corale, la prevenzione, il rilevamento e la risposta. Rilevamento e risposta Prevenzione Un portafoglio integrato che consente un azione orchestrale Focalizzazione sugli aspetti fondamentali Attenzione al reclutamento e trattenimento in azienda dello staff Una strategia di sicurezza effettiva 1- Agenda Overview for the Nexus of Forces, 20 gennaio 2014 G Forrester Research, Inc., Introducing Forrester s Targeted-Attack Hierarchy Of Needs, maggio 2014 Rick Holland blog: introducing_forresters_targeted_attack_hierarchy_of_needs 1

5 I governi affrontano la questione del rischio informatico e della difesa di infrastrutture critiche attraverso l istruzione e fornendo strategie e quadri di riferimento formali. In tutto il mondo esistono oggi 35 strategie sulla sicurezza informatica pubblicate da governi e varie altre sono in fase di sviluppo. 3 Per esempio, il governo degli Stati Uniti sta incoraggiando ufficialmente il settore privato a creare strategie di sicurezza informatica più robuste (Executive Order 13636), mentre l Unione Europea ha al suo attivo 17 strategie pubblicate. Vi sono quadri di riferimento anche in Russia, Giappone, Australia e in alcune nazioni africane. Alcuni di questi tentano di configurare un standard minimo di sicurezza, come il quadro di riferimento sulla sicurezza informatica National Institute of Standards and Technology (NIST) emesso negli Stati Uniti nel 2014; le linee guida ENISA nell Unione Europea 4 ; e il PAS 55 nel Regno Unito. Inoltre, il diffuso standard di sicurezza ISO (IEC 27001:2013) è stato aggiornato di recente in favore di un migliore allineamento ad alcuni concetti informatici chiave. 5 I cinque pilastri In un ambiente di minacce sofisticato come quello attuale, le strategie di sicurezza tradizionali non offrono più risultati soddisfacenti. I vecchi metodi che consistevano nell aggiungere un altro prodotto al mix o nell attendere che il reparto IT identificasse e proponesse soluzioni tecnologiche alla divisione business dell azienda sono oggi del tutto inefficaci. Nessuna azienda può simultaneamente selezionare gli alert, tracciare le vulnerabilità, applicare le policy di sicurezza in tutti i suoi vari sistemi ed endpoint e valutare accuratamente cosa emerge in tempo reale da un enorme massa di dati sulle minacce globali. Per gestire queste sfide concomitanti, le aziende devono cambiare la loro strategia e condizione sulla sicurezza, passando da un approccio difensivo focalizzato sul malware a un approccio più realistico e resiliente: una strategia di Cyber Resilience. La Cyber Resilience è la gestione della sicurezza tramite un approccio multilivello che racchiude al suo interno persone, processi e tecnologie. Correlare l intelligence sulla sicurezza è importante, ma lo è altrettanto incrementare l IQ sulla sicurezza dei propri dipendenti in modo che siano in grado di prendere le migliori decisioni e ridurre i comportamenti a rischio. Questo ambito operativo esteso elimina il divario informatico fra il reparto IT e quello business, facendo sì che entrambe le parti dell azienda possano allinearsi proattivamente per rispondere unite a minacce e incursioni. Con la morfologia delle minacce e le esigenze delle organizzazioni in continua evoluzione, è naturale che la Cyber Resilience sia anch essa una strategia in mutamento costante. Il processo appare chiaro se visto sotto l ottica di un quadro di riferimento con cinque pilastri: preparare/identificare, proteggere, rilevare, rispondere e recuperare. Utilizzando questo quadro di riferimento, è possibile valutare ogni pilastro rispetto alla strategia di sicurezza informatica della propria azienda. Se consideriamo per esempio il pilastro preparare/identificare, le valutazioni della vulnerabilità possono mettere in luce le debolezze della condizione di un azienda rispetto alla sicurezza. Valutando il rischio che ogni debolezza comporta e ponendo rimedio alle debolezze più critiche, si dovrebbe riuscire a migliorare la propria preparazione in caso di attacco. Quando ogni ciclo di valutazione è programmato, la strategia di sicurezza è ben implementata. E considerato che ogni azienda ha sistemi suoi esclusivi e diverse esigenze di sicurezza, i risultati di ogni serie di valutazioni devono essere confrontati con l attuale ambiente delle minacce e con il livello di rischio accettabile per l azienda, e non con una serie di liste di controllo più o meno generiche. Per ogni pilastro vengono consigliati approcci basati su best pratice che riducono al minimo il rischio informatico, ogni approccio richiede specifiche azioni da compiersi tramite precisi lavori IT. Preparare/ Identificare Proteggere Rilevare Rispondere Recuperare 3- ENISA ISO27001 Update: 2

6 Pilastro 1: Preparare/ Identificare Per affrontare e superare con successo un attacco è essenziale comprendere appieno la condizione della propria azienda su sicurezza e rischio. Come prima cosa, identificare scrupolosamente le informazioni vitali dell azienda. Condurre quindi una valutazione dell infrastruttura e delle informazioni che comprenda tutte le vulnerabilità note sulla sicurezza. Stabilire un punto di riferimento iniziale e confrontare i risultati con quelli di aziende di pari livello. Individuare subito le criticità più urgenti e porvi rimedio rende l azienda meno appetibile per i pirati informatici. Per farlo servirà operare con vera leadership aziendale, non basterà agire semplicemente da guida. In questa fase, infatti, è fondamentale un reale impegno da parte dell azienda e dei titolari dei dati. Insieme a queste figure aziendali, è necessario assegnare un rating agli asset informativi, in termine di valore per l azienda, e dare priorità a quelli da proteggere di più. Chiedere: dove si trovano i dati? Chi li sta utilizzando? Qual è il loro valore? In che modo vengono attualmente protetti? Ci sono vulnerabilità? Se sì, cosa li rende vulnerabili? Questo esercizio migliora la consapevolezza dei dipendenti su cosa può accadere se mettono a rischio i dati aziendali. Aiuta inoltre ad allineare i reparti business e IT rispetto al rischio informatico e alla gestione, favorendo un cambiamento culturale nel comportamento dei dipendenti. Nello specifico, è essenziale puntare a: Migliorare la visibilità e la comprensione delle informazioni e dei sistemi, con operazioni di discovery e mappatura degli asset e del network; Comprendere la condizione di rischio informatico per mezzo di valutazioni e simulazioni; Identificare e porre rimedio alle vulnerabilità della propria organizzazione IT, comprese quelle della catena di approvvigionamento, da cui provengono molti attacchi dei criminali informatici; Mappare gli asset connessi alle relazioni con i vendor; Generare maggiore consapevolezza sullo scenario delle minacce esterne e comprendere in che modo riconoscere quando si è sotto tiro grazie a capacità complete di intelligence sulle minacce globali, correlazione e analisi; Rendere gli utenti consapevoli dell aspetto informatico tramite una formazione regolare e continuativa sulle best practice e i comportamenti a rischio, e Verificare che siano operative appropriate strategie di backup e recovery. È essenziale offrire sessioni di formazione regolari. La parte preparatoria consiste nel rendere nota al personale l esistenza di policy e processi di sicurezza e di aiutare il personale stesso a comprendere l importanza aziendale di tali policy e processi. Le persone non pratiche di sicurezza o non necessariamente consapevoli del valore di determinate informazioni possono compiere gravi errori o essere soggette al rischio di exploit. Tutti i dipendenti devono comprendere come gestire in modo appropriato i dati sensibili dell azienda ed essere consapevoli di cosa sia il furto dell IP di un dipendente. Una volta che un organizzazione ha adottato una policy, ha creato un programma per migliorare la consapevolezza e ha reso operativo il controllo degli accessi, rimangono da implementare le strategie di rilevamento e i piani di reazione. Per avere assistenza nello sviluppo di tali piani sono disponibli varie soluzioni, fra cui servizi di intelligence sulle minacce e strumenti di data discovery. L intelligence sulle minacce è fondamentale per aiutare le aziende a prepararsi contro minacce attuali ed emergenti. L intelligence sulla sicurezza offre alle aziende una più vasta comprensione sull intero scenario delle minacce, compresi gli effettivi esecutori delle minacce e i trend del momento. Con un attento studio dell infrastruttura interna aziendale e considerando i potenziali impatti che determinate minacce possono avere sulla loro organizzazione, i manager della sicurezza possono proattivamente prevedere minacce ed exploit. Grazie a questa strategia, i servizi di intelligence sulle minacce consentono ai responsabili della sicurezza di proteggere meglio e rendere più sicuro l ambiente operativo, gestendo i rischi. Pilastro 2: Proteggere Una volta che è chiaro il quadro dei dati in proprio possesso: la loro ubicazione, il livello di sensibilità, la loro vulnerabilità e quale sia la propria tolleranza al rischio, è possibile adottare le prime misure effettive per la protezione dei dati. Il secondo pilastro riguarda infatti lo sviluppo e l implementazione di protezioni per l infrastruttura e i servizi critici, al fine di limitare o contenere l impatto di un attacco. 3

7 L obiettivo è proteggere nel modo migliore possibile l infrastruttura e i dati della propria azienda dagli attacchi. Nessun investimento di tempo, soldi e impegno può garantire un successo sicuro. L obiettivo è ridurre al minimo le possibilità che si verifichi una violazione e, qualora ciò avvenga, essere in grado di reagire prontamente per ridurre il danno. La valutazione dell infrastruttura e dei dati effettuata in precedenza dovrebbe aver evidenziato eventuali lacune nelle proprie difese. A questo punto è importante chiedersi: le soluzioni di prevenzione attualmente in uso sono aggiornate e soggette a una buona manutenzione? I propri sistemi di difesa sono in grado di garantire protezione contro le più recenti minacce avanzate e gli ultimi exploit? Si sta facendo affidamento su singoli prodotti non uniformi? Si sta adottando un approccio integrato verso la protezione che garantisca una reale consapevolezza sulla situazione e la capacità di reagire meglio ai rischi informatici? Sono operative policy ed esecuzioni automatizzate per ridurre al minimo il fattore umano o le violazioni connesse ai processi? Perché non considerare un attività di feedback continua per migliorare i risultati? Obiettivi principali: Proteggere il proprio sito Web e gli utenti online dalle minacce informatiche; Rendere sicuri i sistemi critici per il business dalle minacce informatiche (il data center è di norma il primo posto dal quale cominciare); Proteggere gli endpoint e i gateway dell azienda da attacchi mirati e minacce avanzate; Proteggere la propria forza lavoro mobile e i clienti, e Proteggere e gestire gli asset informativi per tutto il ciclo di vita, compresa la protezione da perdita di dati e accessi non autorizzati, ad esempio con la crittografia o utilizzando un data vault. Tutte le tre aree personale, processi e tecnologie sono importanti per il pilastro della protezione. Per salvaguardare l infrastruttura e gli asset critici è fondamentale disporre delle giuste tecnologie. Inoltre, le soluzioni tecnologiche impiegate devono offrire protezione anche a una forza lavoro che opera sempre più in mobilità. Proteggere l accesso mobile alla rete e ai dati è sempre più importante considerato che i dipendenti accedono con frequenza sempre maggiore ai dati aziendali sensibili. In più, le tecnologie adottate devono essere integrate per garantire un livello di intelligence che consenta di rilevare rapidamente un attacco. La chiave è nella gestione del personale e dei processi. Un recente studio di Ponemon Institute ha evidenziato che il 35% delle cause madri delle violazioni di dati è l errore umano, sotto forma di negligenze da parte di dipendenti e personale a contratto. Lo stesso report ha inoltre attribuito il 29% delle violazioni a difetti dei sistemi, che includono errori IT e dei processi aziendali. Le violazioni connesse a fattori umani o errori nei processi nascono spesso da una scarsa attenzione per la sicurezza informatica da parte dei dipendenti, sia del reparto IT che della divisione business. Alla radice dell errore umano vi sono di frequente l uso, la memorizzazione o la distribuzione di dati sensibili dell azienda con modalità non appropriate, nonché un approccio negligente verso le policy operative e di business. Oltre alla formazione e alla consapevolezza, è importante che le aziende verifichino e facciano rispettare anche l aderenza alle policy. Il monitoraggio e l esecuzione delle policy non migliorano solo la condizione dell azienda rispetto al rischio, ma comunicano anche a tutta la forza lavoro l importanza che l azienda attribuisce alla riservatezza delle informazioni e alla proprietà intellettuale. La mancata applicazione delle policy e l assenza di monitoraggio alimentano un atteggiamento culturale che va esattamente nella direzione opposta: se lo stesso reparto IT non dà valore e non protegge le informazioni digitali, perché dovrebbero farlo i dipendenti? Pilastro 3: Rilevare Il pilastro Rilevare guarda allo sviluppo e implementazione delle attività volte a identificare rapidamente un attacco, a valutare quali sistemi potrebbero esserne colpiti e garantire una risposta in tempi rapidi. In più, in questa fase si continua a monitorare la rete alla ricerca di indicatori di altri attacchi connessi all attacco principale, verificando che le protezioni messe a difesa abbiano funzionato in modo efficace. Il rovescio della medaglia, quando un azienda investe così tanto tempo e lavoro per cercare di proteggersi dagli attacchi, è che può trovarsi impreparata rispetto a cosa fare quando un attacco ha di fatto avuto successo. 4

8 Una delle conseguenze di maggior rilievo di questa mancanza di preparazione è che mina la capacità dell azienda a reagire con efficacia alla violazione avvenuta. Se si dilatano i tempi di risposta e i tempi di risoluzione, i criminali informatici hanno più tempo per l exploit e per apportare danni. Considerano che oggi negli Stati Uniti il costo totale per una violazione di dati è pari in media a 5,4 milioni di dollari, appare chiaro che non si tratta di un problema secondario. 6 I danni non includono solo il costo per rimediare alla violazione, ma anche le sanzioni per la mancata compliance, la perdita di reputazione e/o la perdita di clienti. Va da sé, che se un azienda non dispone delle necessarie soluzioni per impedire la violazione in primo luogo, i criminali informatici potranno fare scempio senza limiti di tempo. In base al Verizon Data Breach Investigations Report del 2014, l 85% delle intrusioni nei sistemi dei punti vendita non sono state scoperte prima di settimane e il 43% degli attacchi ad applicazioni Web sono stati scoperti dopo mesi. Quando si verifica una violazione, l unico modo per ridurre al minimo i danni in modo proattivo ed efficace consiste nel disporre delle giuste policy di rilevamento e risposta, di processi e di tecnologie. Le tante aziende che dispongono già di strategie di rilevamento e risposta, dovrebbero valutare regolarmente se queste sono adeguate e stabilire se sono in grado di contenere e rimediare in tempi rapidi a una violazione. I Big Data e i relativi strumenti di analisi associati all emergere del cloud, della connettività mobile e dell uso dei social, offrono la possibilità di elaborare e analizzare dati strutturati e non strutturati sulla sicurezza informatica, per favorire l esecuzione di questo processo. Pensiamo a come monitorare gli eventi di sicurezza interna e correlarli alle minacce esterne, e a come essere certi che i dati siano disponibili per stabilire rapidamente quando o se sono stati violati. Monitorare le possibili centinaia di endpoint, tentativi di login e di accesso ai dati in una rete trafficata non è un compito semplice. E il compito appare poi impossibile se unito al tentativo di migliorare la consapevolezza sullo scenario globale delle minacce. In questo caso torna sicuramente utile un servizio di sicurezza gestita. Le offerte di sicurezza gestita spaziano da monitoraggio e prioritizzazione della sicurezza fino a protezione da minacce avanzate e gestione della risposta agli incidenti, e possono aiutare a implementare una strategia di sicurezza resiliente che consenta di prepararsi, proteggersi e reagire ad attacchi informatici con rapidità. Un azienda resiliente sotto l aspetto informatico si distingue per un reparto IT proattivo che ha visibilità sull intero ambiente, che dispone di profonde integrazioni a livello di dati grazie a cui ricavare informazioni, un reparto in grado di evolvere regolarmente e rispondere a criminali sempre più sofisticati. Mettendo in correlazione l intelligence sulla security, il reparto IT può rilevare rapidamente un potenziale problema e porvi rimedio prima che questo si allarghi, riducendo danni e costi. Pilastro 4: Rispondere Il pilastro Rispondere offre una guida ai tipi di attività che possono accelerare i tempi per rimediare al problema e contenere l impatto dell attacco una volta che questo è stato rilevato. Affinché il processo di rilevamento sia efficace, è essenziale che la risposta sia tempestiva. Benché siano disponibili numerose soluzioni e servizi al riguardo, il punto più importante in termini di risposta è che siano disponibili persone e processi interni all organizzazione. Un organizzazione deve cioè disporre di un piano di risposta che dica chiaramente alle persone cosa fare quando si verifica un incidente. È necessario disporre di un Computer Security Incident Response Team (CSIRT), con ruoli specifici e responsabilità chiare. Tali ruoli dovrebbero essere assegnati a membri competenti dell organizzazione. Ci deve essere un responsabile/manager del team che deve avere la responsabilità di dichiarare l incidente, coordinare le attività del CSIRT e comunicare i report sulla situazione ai dirigenti aziendali. Avere un piano d azione predefinito e ben compreso da tutti, consente di coordinare il lavoro di risposta rendendola più tempestiva ed efficace rispetto a quanto avviene in assenza di piani precisi. L esistenza del team CSIRT dovrebbe essere indicata da un documento e ratificata dalla dirigenza. Il piano d azione inoltre dovrebbe prioritizzare i diversi tipi di eventi e richiedere un livello di notifica e/o risposta idonea per il livello dell evento o della minaccia Cost of Data Breach Study: United States, indagine di Ponemon Institute LLC, maggio

9 Preparazione Rilevamento Risposta Recupero Riesame Prepararsi a un attacco Implementare il piano di risposta Raffinare il piano di risposta Tempo Ingresso hacker Hacker rilevato Messa in sicurezza dei sistemi Normale operatività ripristinata Un piano di risposta consente di determinare rapidamente l estensione del rischio per l ambiente e quindi di rispondere. Per una risposta più rapida, l ideale è automatizzare gli step per l azione di rimedio, oltre a eseguire prove in cui i dipendenti implementano policy e procedure. Per creare un proprio piano, è consigliabile: Gestire il rischio misurando e tracciando la propria resilienza informatica, valutando quanto i sistemi siano stati ben protetti durante l attacco (si è propagata un infezione o l attacco è stato respinto?); Creare un piano: indicare come si intende rispondere a eventuali incidenti informatici; Stabilire in che modo saranno mantenuti e testati i processi e le procedure di risposta; Coordinare le attività di comunicazioni sulla risposta e comprendere in che modo verranno svolte le attività di analisi e attenuazione, e Strutturare un sistema nel quale le lezioni apprese siano incorporate nelle attività di risposta future. Porre rimedio a un attacco può essere difficile. Quando chi attacca prende il controllo dei sistemi aziendali, l azienda è in sostanza - e in alcuni casi letteralmente - tenuta in ostaggio. Nel marzo 2014, lo strumento di gestione progetti online Basecamp venne colpito da un attacco DDoS (Distributed Denial-Of-Service). Chi aveva condotto l attacco inondò il sito Web di traffico non consentendo agli utenti di potervi accedere, fino a quando l azienda non pagò un riscatto. In casi come questi, i servizi di risposta all incidente possono aiutare le aziende a implementare piani di risposta chiaramente definiti per fornire assistenza con le operazioni di recupero. Pilastro 5: Recuperare L ultimo pilastro da esaminare, fondamentale per qualunque strategia di sicurezza resiliente, è il recupero. Questa fase comprende lo sviluppo e implementazione di appropriati sistemi e piani per ripristinare tutti i dati e servizi colpiti nel corso di un attacco informatico. Per quanto si lavori sulla preparazione e protezione delle aziende, è possibile che non sia riescano ad evitare certi tipi di attacchi. Anche se si risponde rapidamente a una violazione informatica, un attacco può avere sempre conseguenze. Quali che siano le conseguenze, un organizzazione deve riuscire a restituire piena operatività al personale, ai processi e ai sistemi con la massima rapidità possibile. E un recupero efficace dipende da un piano di recupero chiaro e completo. Molte aziende dispongono di piani già operativi per la business continuity e il disaster recovery, con funzionalità quali backup e recovery, archiviazione cloud, archivi offsite, data center ridondanti e geograficamente separati e altre misure di continuità delle attività. Tuttavia, questi piani spesso non comprendono best practice e scenari di recupero fondamentali. Per esempio, anche se molte organizzazioni eseguono backup regolari, poche sanno esattamente quali dati sono compresi nel backup. È importante comprendere a che livello i dati compresi nel backup siano realmente importanti per l azienda. In caso di disastro, quali sono i primi dati e sistemi che un azienda deve ripristinare per tornare a una normale operatività? Un azienda deve essere certa che i suoi piani di recupero rispondano a questa domanda. 6

10 I data center ridondanti sono importanti, ma vanno tenuti presenti aspetti logistici e geografici che possono influire sulla capacità di failover. Dei data center molto vicini l uno all altro, per esempio, non sono di grande aiuto se una città o regione è colpita da un evento catastrofico. Ma lasciando stare gli aspetti geografici, cosa succede se un emergenza taglia le comunicazioni con i data center? Sebbene molte organizzazioni prevedano questo problema nei loro piani di recupero, la maggior parte si focalizza solo sul recupero dopo interruzioni delle attività causate da guasti del sistema e disastri naturali. Molte non prevedono bene cosa fare in caso di una seria catastrofe informatica. Le organizzazioni hanno bisogno di un piano d azione per ripristinare la normale operatività anche in caso di violazione informatica su larga scala. Esistono molti resoconti di aziende che avevano piani completi di business continuity di tipo tradizionale e regolari esercitazioni di recupero e di failover del data center che si sono trovate poi clamorosamente impreparate una volta colpite da un attacco informatico esteso a tutta l impresa. Pensiamo alle conseguenze che un attacco informatico potrebbe avere sui sistemi, sul personale e sui processi aziendali. Cosa servirebbe fare se gli smartphone o i tablet dei dipendenti fossero compromessi? Se un attacco malware aggressivo rendesse inutilizzabile un numero significativo di hard drive dei notebook aziendali? Con quanta rapidità sarebbe possibile mettere su nuovi hard drive? Esistono processi per il provisioning rapido di nuovi sistemi per i dipendenti più importanti se necessario? È essenziale pensare a tutti i modi in cui un attacco informatico può avere un impatto sulla propria organizzazione. Quali sono i processi e le procedure che servono per il recupero dopo un attacco? Fondamentalmente, bisogna garantire che i sistemi critici rimangano disponibili anche nel corso dell incidente, e stabilire quindi in che modo ripristinare gli altri sistemi e dati successivamente. Come per i piani di risposta, anche i piani di recupero devono essere rivisti e aggiornati regolarmente per soddisfare tutti gli aspetti di un disastro che può colpire un organizzazione. Come arrivare alla Cyber Resilience Le conseguenze di un grande attacco informatico possono essere devastanti per qualunque organizzazione. Purtroppo non esiste una soluzione totalmente sicura contro gli attacchi e c è sempre la possibilità di una violazione a dispetto del lavoro di preparazione e protezione svolto da un azienda. Molti clienti non hanno le sofisticate competenze richieste per gestire queste minacce più avanzate. Per ridurre al minimo la potenziale devastazione di un attacco informatico, è necessario pensare alla sicurezza in modo diverso. Pensare cioè, non a eliminare il rischio informatico, ma a creare la resilienza informatica. Per far ciò, è bene iniziare da un nuovo modo di parlare del rischio informatico. È essenziale allineare i reparti IT e business e incoraggiare discussioni regolari e produttive per identificare i benefici e i rischi associati a una strategia di resilienza informatica. Trovare e utilizzare un linguaggio comune. Chi si occupa di sicurezza nel reparto IT deve accettare il fatto che la divisione business sarà tentata di prendere alcuni rischi per ottenere buoni risultati e dovrà pertanto mettere in grado la divisione business di prendere decisioni informate su come gestire il rischio informatico. La dirigenza senior deve avere un ruolo più attivo nello stabilire e supervisionare un programma di sicurezza informatica. In un organizzazione resiliente sotto l aspetto informatico, la dirigenza senior assume le decisioni ed è in definitiva responsabile per la compliance. In virtù di ciò, questi manager devono essere istruiti sulle scelte che la loro compagnia deve fare e prendersi le responsabilità degli eventuali rischi. Infine, il reparto IT deve passare da un approccio poliziesco a un atteggiamento che favorisca una strategia completa e integrata a cui contribuiscano persone, processi e tecnologie. Cambiando approccio culturale verso le informazioni digitali e favorendo una strategia che includa preparazione, prevenzione, rilevamento, risposta e recupero, le aziende possono ottenere un effettiva resilienza informatica e la capacità di rispondere e recuperare rapidamente dopo un attacco. Contatta oggi stesso il tuo rappresentante dell account Symantec o partner rivenditore per discutere di come iniziare a integrare la Cyber Resilience nella tua strategia di sicurezza. Per ulteriori informazioni sulla Cyber Resilience e per rimanere aggiornato sul tema, visita il microsito Symantec sulla Cyber Resilience. go.symantec.com/cyber-resilience. 7

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

L Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence

L Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence WHITE PAPER: L AZIENDA CYBER RESILIENT L Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence Chi dovrebbe leggere questo documento Responsabili IT Contenuto Sommario... 1 Introduzione:

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI Linee guida per la Sicurezza Informatica nelle PMI La presente ricerca costituisce il primo aggiornamento dello studio: La criminalità informatica e i

Dettagli

IBM i5/os: un sistema progettato per essere sicuro e flessibile

IBM i5/os: un sistema progettato per essere sicuro e flessibile IBM i5/os garantisce la continua operatività della vostra azienda IBM i5/os: un sistema progettato per essere sicuro e flessibile Caratteristiche principali Introduzione del software HASM (High Availability

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

CyberEdge: la soluzione AIG

CyberEdge: la soluzione AIG Protezione contro le conseguenze dei cyber-rischi. BUSINESS Insurance CyberEdge: la soluzione AIG I cyber-rischi sono un dato di fatto in un mondo che ruota attorno alle informazioni e ai sistemi informativi

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO Equilibrio tra protezione e prestazioni in un ambiente virtualizzato kaspersky.com/it/beready Introduzione Alla fin fine, si tratta pur sempre

Dettagli

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale.

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. TRITON AP-DATA Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. Da una reputazione compromessa a multe e sanzioni

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Botnet: Il lato oscuro del cloud computing

Botnet: Il lato oscuro del cloud computing Botnet: Il lato oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Le botnet costituiscono una seria minaccia per le vostre reti, per le aziende, per i vostri partner e anche per i

Dettagli

Ottimizzare Agile per la. agility made possible. massima innovazione

Ottimizzare Agile per la. agility made possible. massima innovazione Ottimizzare Agile per la agility made possible massima innovazione Agile accelera l'offerta di innovazione Lo scenario aziendale attuale così esigente e in rapida evoluzione ha enormemente amplificato

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

SISTEMI DI SVILUPPO PRODOTTO. Realizzazione di maggiore valore. con le soluzioni di gestione del ciclo di vita del prodotto

SISTEMI DI SVILUPPO PRODOTTO. Realizzazione di maggiore valore. con le soluzioni di gestione del ciclo di vita del prodotto SERVIZI E SUPPORTO PROCESSI E INIZIATIVE SISTEMI DI SVILUPPO PRODOTTO PRODOTTI SOFTWARE SOLUZIONI VERTICALI Realizzazione di maggiore valore con le soluzioni di gestione del ciclo di vita del prodotto

Dettagli

Come affrontare le nuove sfide del business

Come affrontare le nuove sfide del business Come affrontare le nuove sfide del business Nel panorama delle minacce globali Demetrio Milea Advanced Cyber Defense - EMEA 1 Tecnologie emergenti Cloud Computing Monete Elettroniche Big Data Mobile and

Dettagli

Engagement semplice per aziende di medie dimensioni

Engagement semplice per aziende di medie dimensioni Engagement semplice per aziende di medie dimensioni La tua azienda è ben connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le aziende si sforzano di garantire

Dettagli

RSA Authentication. Presentazione della soluzione

RSA Authentication. Presentazione della soluzione RSA Authentication Manager ExpreSS Presentazione della soluzione I rischi associati all uso dell autenticazione basata solo su password sono noti da tempo. Eppure, ancora oggi, il 44% delle organizzazioni

Dettagli

ANNIE WRITE SCHOOLS MSC CROCIERE

ANNIE WRITE SCHOOLS MSC CROCIERE CASE STUDY ANNIE MSC WRITE CROCIERE SCHOOLS Hogwarts La compagnia Works Magic naviga with in the Next-Generation Firewall PA-500 (24) MSC Crociere naviga per tutto l anno nel Mar Mediterraneo e offre tantissime

Dettagli

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE Pag. 1 di 8 PRIVACY DI GOOGLE (http://www.google.com/intl/it/policies/privacy/ Ultima modifica: 19 agosto 2015) I nostri servizi possono essere utilizzati in tanti modi diversi: per cercare e condividere

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Testare la capacità di protezione del proprio sistema per la sicurezza: i servizi di penetration test di IBM

Testare la capacità di protezione del proprio sistema per la sicurezza: i servizi di penetration test di IBM Testare la capacità di protezione del proprio sistema per la sicurezza: i servizi di penetration test di IBM Un white paper Avvertenze Pubblicato nel 2014 Tutti i marchi contenuti in questo white paper

Dettagli

SYSTIMAX Solutions. imvisiontm. la gestione dell infrastruttura resa semplice.

SYSTIMAX Solutions. imvisiontm. la gestione dell infrastruttura resa semplice. SYSTIMAX Solutions imvisiontm. la gestione dell infrastruttura resa semplice. Tutte le reti devono essere gestite. La domanda è: COME? La visione: il successo dell azienda inizia da una migliore gestione

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM

INFORMATION SECURITY MANAGEMENT SYSTEM INFORMATION SECURITY MANAGEMENT SYSTEM Gestione della sicurezza informatica in azienda Guida informativa per le PMI con il contributo della 1 Sommario Introduzione 5 Obiettivi 6 Continuità operativa del

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT Kaseya è il software per la gestione integrata delle reti informatiche Kaseya controlla pochi o migliaia di computer con un comune browser web! Kaseya Perché ogni azienda dovrebbe automatizzare la gestione

Dettagli

Audit per l individuazione dell errore umano

Audit per l individuazione dell errore umano 1 Audit per l individuazione dell errore umano Perchè ignoriamo la causa numero 1 dei downtime e delle violazioni di sicurezza? Un Whitepaper di Advanction e ObserveIT 2 Sommario Esecutivo Le aziende stanno

Dettagli

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service ZP11-0355, 26 luglio 2011 IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service Indice 1 Panoramica 3 Descrizione 2 Prerequisiti fondamentali

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Symantec Endpoint Protection 12.1.2

Symantec Endpoint Protection 12.1.2 Data-sheet: Sicurezza degli endpoint Panoramica offre una difesa completa contro gli attacchi complessi in ambienti fisici e virtuali. Integra nove tecnologie di sicurezza essenziali in un unico agente

Dettagli

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator Documentazione Ottimizzazione della gestione della sicurezza con Efficacia comprovata dalle ricerche I Chief Information Officer (CIO) delle aziende di tutto il mondo devono affrontare una sfida molto

Dettagli

Image Manager. Miliardi di documenti Acquisire. Consultare Proteggere. Supporto al processo decisionale, ovunque

Image Manager. Miliardi di documenti Acquisire. Consultare Proteggere. Supporto al processo decisionale, ovunque Miliardi di documenti Acquisire Consultare Proteggere Supporto al processo decisionale, ovunque pagina 2 L efficacia del vostro business dipende da decisioni prese in modo accurato. E le decisioni dipendono

Dettagli

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 Introduzione Il primo ottobre 2015 la normativa ISO/IEC 27001: 2005 verrà definitivamente sostituita dalla più recente versione del 2013: il periodo di

Dettagli

Sei tendenze chiave nella tecnologia e le loro implicazioni nel settore sanitario

Sei tendenze chiave nella tecnologia e le loro implicazioni nel settore sanitario Sei tendenze chiave nella tecnologia e le loro implicazioni nel settore sanitario L innovazione, sia in campo tecnologico sia in quello dei modelli organizzativi, è una realtà critica per il settore della

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE Sicurezza delle informazioni Legal Snapshot SCENARIO Il contesto attuale è caratterizzato da continui cambiamenti ed evoluzioni tecnologiche che condizionano gli ambiti sociali ed aziendali. La legislazione

Dettagli

Incontra il "nuovo standard" per la gestione delle e-mail

Incontra il nuovo standard per la gestione delle e-mail Incontra il "nuovo standard" per la gestione delle e-mail L Email è uno strumento diffuso ormai da tempo, si è passati da un "utile strumento" ad una fondamentale applicazione aziendale strategica. La

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

Preparazione ad attacchi futuri

Preparazione ad attacchi futuri Preparazione ad attacchi futuri Soluzione in breve: Come implementare la giusta strategia di sicurezza Più FOCUS e minor RISCHIO. Introduzione Recenti incidenti di malware hanno dimostrato quanto gli attacchi

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

serena.com IL SUCCESSO DIPENDE DAI PROCESSI Velocizzateli con Serena TeamTrack

serena.com IL SUCCESSO DIPENDE DAI PROCESSI Velocizzateli con Serena TeamTrack serena.com IL SUCCESSO DIPENDE DAI PROCESSI Velocizzateli con Serena TeamTrack SERENA TEAMTRACK Serena TeamTrack è un sistema per la gestione dei processi e dei problemi basato sul Web, sicuro e altamente

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Guida pratica alle applicazioni Smart Process

Guida pratica alle applicazioni Smart Process Guida pratica alle applicazioni Smart Process Aprile 2014 Kemsley Design Limited www.kemsleydesign.com www.column2.com Panoramica La qualità delle interazioni con clienti e partner è vitale per il successo

Dettagli

Misurare il successo Guida alla valutazione dei service desk per le medie imprese:

Misurare il successo Guida alla valutazione dei service desk per le medie imprese: WHITE PAPER SULLE BEST PRACTICE Misurare il successo Guida alla valutazione dei service desk per le medie imprese: Come scegliere la soluzione ottimale per il service desk e migliorare il ROI Sommario

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

UN SOLO PROGRAMMA BUSINESS PER TUTTI

UN SOLO PROGRAMMA BUSINESS PER TUTTI UN SOLO PROGRAMMA BUSINESS PER TUTTI LOTTIAMO PER LA LIBERTÀ DIGITALE F-SECURE è un pioniere della sicurezza digitale da oltre 25 anni grazie a un team coeso di tecnici e partner globali. DA SEMPRE ALL

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

riduzione del rischio di perdita di dati e inattività dei sistemi

riduzione del rischio di perdita di dati e inattività dei sistemi WHITE PAPER: Semplificazione della protezione dati riduzione del rischio di perdita di dati e inattività dei sistemi NOVEMBRE 2012 Bennett Klein & Jeff Drescher CA Data Management Pagina 2 Sommario Executive

Dettagli

DIECI MODI con cui i reparti IT facilitano il crimine informatico

DIECI MODI con cui i reparti IT facilitano il crimine informatico Whitepaper DIECI MODI con cui i reparti IT facilitano il crimine informatico Be Ready for What s Next. Dieci modi con cui i reparti IT facilitano il crimine informatico Prima di leggere questo documento

Dettagli

Panoramica della soluzione: Protezione dei dati

Panoramica della soluzione: Protezione dei dati Archiviazione, backup e recupero per realizzare la promessa della virtualizzazione Gestione unificata delle informazioni per ambienti aziendali Windows L'esplosione delle informazioni non strutturate Si

Dettagli

Rischi, sicurezza, analisi legale del passaggio al cloud. PARTE 4: Protezione, diritti, e obblighi legali

Rischi, sicurezza, analisi legale del passaggio al cloud. PARTE 4: Protezione, diritti, e obblighi legali Rischi, sicurezza, analisi legale del passaggio al cloud PARTE 4: Protezione, diritti, e obblighi legali PARTE 4 SOMMARIO 1. Specificazione del contesto internazionale 2. Oltre gli accordi di protezione

Dettagli

Symantec Endpoint Protection 12.1.5 Scheda tecnica

Symantec Endpoint Protection 12.1.5 Scheda tecnica Symantec Endpoint Protection 12.1.5 Scheda tecnica Scheda tecnica: Sicurezza dell endpoint Panoramica Il malware, che una volta colpiva tramite attacchi di massa su vasta scala, oggi si diffonde con attacchi

Dettagli

MANUALE PRATICO SU COSA FARE E COSA NON FARE

MANUALE PRATICO SU COSA FARE E COSA NON FARE MANUALE PRATICO SU E INDICE INTRODUZIONE 1. MARCHI: E 2. BREVETTI: E 3. DESIGN: E 4. COPYRIGHT: E 5. SEGRETO INDUSTRIALE: E Introduzione Ogni impresa, sia essa una start-up o un azienda consolidata, possiede

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Individuazione e analisi di minacce avanzate. PANORAMICA

Individuazione e analisi di minacce avanzate. PANORAMICA Individuazione e analisi di minacce avanzate. PANORAMICA DETTAGLI Presentazione delle seguenti funzionalità di RSA Security Analytics: Monitoraggio della sicurezza Indagine sugli incident Generazione di

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Data-sheet: Protezione dei dati OpsCenter Analytics

Data-sheet: Protezione dei dati OpsCenter Analytics Panoramica Di fronte alla proliferazione dei dati, le operazioni di backup e archiviazione stanno diventando sempre più complesse. In questa situazione, per migliorare la produttività è opportuno attenersi

Dettagli

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere le applicazioni sempre disponibili: dalla gestione quotidiana al ripristino in caso di guasto

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Sicurezza le competenze

Sicurezza le competenze Sicurezza le competenze Le oche selvatiche volano in formazione a V, lo fanno perché al battere delle loro ali l aria produce un movimento che aiuta l oca che sta dietro. Volando così, le oche selvatiche

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

QUATTRO BUONE PRATICHE PER L IMPLEMENTAZIONE DI UNA TECNOLOGIA PER LA DIDATTICA DI SUCCESSO

QUATTRO BUONE PRATICHE PER L IMPLEMENTAZIONE DI UNA TECNOLOGIA PER LA DIDATTICA DI SUCCESSO QUATTRO BUONE PRATICHE PER L IMPLEMENTAZIONE DI UNA TECNOLOGIA PER LA DIDATTICA DI SUCCESSO Report globale e suggerimenti Gennaio 2013 Autore: Filigree Consulting Promosso da: SMART Technologies Executive

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery Sfruttare il cloud per la business continuity e il disaster recovery Ci sono molte ragioni per cui oggi i servizi cloud hanno un valore elevato per le aziende, che si tratti di un cloud privato offerto

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

Dieci cose smart che dovresti sapere sullo storage

Dieci cose smart che dovresti sapere sullo storage Dieci cose smart che dovresti sapere sullo storage Tendenze, sviluppi e suggerimenti per rendere il tuo ambiente storage più efficiente Le decisioni intelligenti si costruiscono su Lo storage è molto più

Dettagli

UNA SOLUZIONE COMPLETA

UNA SOLUZIONE COMPLETA P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

LA STRATEGIA ITALIANA IN MATERIA

LA STRATEGIA ITALIANA IN MATERIA LA STRATEGIA ITALIANA IN MATERIA DI CYBER SECURITY STEFANO MELE HackInBo 2014 - Bologna 03 MAY 2014 @MeleStefano Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence.

Dettagli

Sicurezza e Compliance degli endpoint distribuiti

Sicurezza e Compliance degli endpoint distribuiti Sicurezza e Compliance degli endpoint distribuiti IBM BigFix garantisce controllo e visibilità globali In Evidenza Identificazione, gestione e report di difformità e anomalie rispetto alla policy grazie

Dettagli

Data Protection, Backup e Recovery Trends The Innovation Group

Data Protection, Backup e Recovery Trends The Innovation Group Data Protection, Backup e Recovery Trends The Innovation Group Elena Vaciago Research Manager 19 Febbraio 2014 Backup/recoveryai primi posti tra le misure di sicurezza delle aziende italiane Anti - Malware

Dettagli

Semplice: cinque modi di utilizzare un infrastruttura flessibile

Semplice: cinque modi di utilizzare un infrastruttura flessibile Semplice: cinque modi di utilizzare un infrastruttura flessibile Indice Governance dei dati per una maggiore flessibilità ed efficienza... 2 Difendere le risorse virtuali e l infrastruttura... 3 Proteggere

Dettagli

Sistemi di rilevamento malware: non tutti sono uguali

Sistemi di rilevamento malware: non tutti sono uguali Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina

Dettagli

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

Talent Management 2020. Scenari e prospettive futuri

Talent Management 2020. Scenari e prospettive futuri Talent Management 2020 Scenari e prospettive futuri INTRODUZIONE Le funzioni delle Risorse Umane (Human Resources-HR) non solo forniscono molti servizi interni, come la selezione del personale, il sostegno

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli