L'IMPRESA AL SICURO. Dati, comportamenti e rischi relativi all'uso e alla gestione dei sistemi informativi aziendali

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "L'IMPRESA AL SICURO. Dati, comportamenti e rischi relativi all'uso e alla gestione dei sistemi informativi aziendali"

Transcript

1 L'IMPRESA AL SICURO Dati, comportamenti e rischi relativi all'uso e alla gestione dei sistemi informativi aziendali a cura della redazione di Computerworld Italia ICTe R&S>> Networking e telecomunicazione

2 Sommario Lo stato della sicurezza dell'it... 4 Gli hacker prendono di mira le piccole e medie imprese... 9 Per un outsourcing più sicuro Glossario Pagina 2 di 13

3 Introduzione I temi della sicurezza, e soprattutto le preoccupazioni per la protezione dei sistemi informativi (S.I.), non sono mai state così alte nella considerazione degli utenti aziendali. Ogni 100 euro spesi in IT, 15 vanno in sicurezza, e gli specialisti in sicurezza informatica sono tra i più ricercati nelle nuove assunzioni di personale. Eppure, a quanto pare, nelle aziende i livelli di sicurezza dei S.I. non sono affatto cresciuti. Questo almeno quanto emerge dallo studio 'Global State of Information Security' effettuato anche quest'anno (è la quinta volta, a partire dal 2003) dalle riviste CIO, CSO e da PriceWaterhouseCoopers. Ad esso è dedicato il primo articolo di questo dossier dedicato alla tematica della sicurezza informatica in azienda, andandone ad analizzare in profondità i risultati. Il dossier continua proponendo alcune opinioni sul tema della sicurezza dei sistemi informativi nelle PMI italiane, fornendo anche dei dati dell'osservatorio Nazionale per la Sicurezza Informatica dove emerge come a rischio ci sia anche la proprietà intellettuale e le idee delle imprese. Mentre le motivazioni dei malintenzionati passano dalla ricerca di notorietà al vero e proprio obiettivo di guadagno. Infine il tema dell'outsourcing e dei possibili rischi ad essi connesso in caso di una gestione non idonea della sicurezza da parte del fornitore dei servizi. Nell'intervista a una analista vengono dati una serie di suggerimenti per determinare i livelli di rischio, monitorare le attività del fornitore e negoziare al meglio i Service Level Agreement (SLA) di questa tipologia di contratto. Pagina 3 di 13

4 LO STATO DELLA SICUREZZA DELL'IT Oltre settemila risposte a una indagine di CIO, CSO e PriceWaterhouseCoopers. Cosa pensano e cosa fanno le aziende per difendersi dagli attacchi esterni e interni La lettura dei risultati dello studio Global State of Information Security' effettuato dalle riviste CIO, CSO e da PriceWaterhouseCoopers,, che ha coinvolto dirigenti aziendali di tutto il mondo, potrebbe provocare qualche tensione. Non è piacevole infatti scoprire che, malgrado l' impegno personale e gli investimenti effettuati, le minacce di spamming, virus, phishing e così via potrebbero aumentare. E' un fatto che oggi le preoccupazioni crescono, anche perché è fortemente cresciuta la consapevolezza del 'problema sicurezza informatica' e perché sono stati messi a punto strumenti e sistemi dedicati a intercettare e affrontare questi problemi. - Sono stati introdotti nuovi processi. Per esempio quello di risk assessment a livello globale di impresa, che ormai 4 aziende su 5 conducono periodicamente. Questo ha rafforzato la comprensione del problema sicurezza, che tre anni fa era propria di 37 aziende su 100 mentre oggi questo numero è salito a Sono stati introdotti strumenti e tecnologie. Su 10 intervistati, 9 dicono di usare i firewall, di monitorare il comportamento degli utenti e di affidarsi a una infrastruttura di intrusion detection; il numero diventa ancora più significativo - sfiorando il 98% - tra le aziende di maggiori dimensioni (con fatturato superiore al miliardo di dollari). In forte crescita l'adozione delle tecnologie di decription adottate, a diversi livelli di utilizzo, dal 72% dei rispondenti, in grande crescita rispetto al 48% dello scorso anno. - E' stato assunto personale specializzato. E' in crescita costante il numero di CSO (Chief Security Officer) o di tecnici IT focalizzati sulla sicurezza informatica. Consapevoli sì, ma non basta Le preoccupazioni e la consapevolezza del problema non sono mai stati così alti, ma questo non basta per dare automaticamente più controllo del problema. Cinque anni fa il 36% delle risposte a questo studio dichiarava di non aver subito incidenti sul fronte della sicurezza; oggi questa percentuale è scesa al 22%. Questo vuol dire che il problema è oggi più grande? No di certo. Semplicemente significa che oggi molte più aziende sono consapevoli di un problema di cui hanno sempre sofferto ma di cui, fino a qualche anno fa, non avevano visibilità. Quelli che ieri erano considerati guasti difficilmente comprensibili sulla rete oggi sono riconosciuti come problemi di sicurezza informatica. La consapevolezza è cresciuta, proprio perché aziende, banche ed enti pubblici hanno costruito, nel corso degli ultimi anni, una infrastruttura che rende visibile il livello di sicurezza dei sistemi e delle reti informatiche. A ritmi sostenuti le aziende si sono attrezzate con persone, tecnologie e processi dedicati al tema della sicurezza. Pagina 4 di 13

5 Ecco il nemico, sta nel tuo ufficio! Nello studio di quest'anno, per la prima volta, i dipendenti superano gli hacker come fonte principale e più probabile di una minaccia alla sicurezza. Il dato emerge con particolare chiarezza dalle risposte date all'indagine dai dirigenti aziendali. Il riconoscimento della forza delle minacce 'dall'interno' è un chiaro segnale della crescente consapevolezza dei problemi, dovuta in grande misura al sistema di controlli che è stato introdotto nelle aziende nel corso degli ultimi cinque anni. I dati (vedi tabella 2) mostrano il crescente ruolo dei dipendenti nelle minacce alla sicurezza. Gli impiegati sono forse diventati meno affidabili di un tempo? Probabilmente no. Molti esperti di sicurezza vi spiegheranno che gli attacchi dall'interno non sono un fenomeno nato improvvisamente negli ultimi anni, ma piuttosto un dato costante e comunque più consistente di quanto normalmente credano le vittime degli attacchi. Quello che accade oggi è che c'è molta miglior conoscenza di situazioni che non sono certo nate oggi. Costruire una infrastruttura di sicurezza può portare a identificare gli impiegati come responsabili di incidenti sul fronte della sicurezza. Un CSO ha a disposizione gli strumenti tecnologici per indagare sulle anomalie che colpiscono la rete aziendale e detiene l'autorità per chiedere ai responsabili delle business unit di fornirgli informazioni utili a un'indagine interna. Una volta implementati, gli strumenti di monitoraggio consentono di individuare le minacce provenienti dall'interno. Poi il CSO centralizza via software la gestione del sistema informativo di sicurezza per individuare le anomalie nel comportamento della rete aziendale. E può indire periodiche iniziative di risk assessment (questo è un altro tema di forte attualità). Uno strano paradosso Con tutte queste iniziative in corso un'azienda ha rafforzato la sua capacità di scoprire problemi e incidenti sul fronte della sicurezza. Ma ecco uno strano paradosso: malgrado il massiccio impiego negli ultimi 5 anni di persone processi e tecnologie e una maggior consapevolezza del problema da parte degli utenti, il 40% di coloro che hanno risposto al survey non ha saputo spiegare il modo in cui si sono manifestati i problemi di sicurezza; erano il 29% nello studio di un anno fa. E spiccano anche i tanti 'Non so' a proposito del tipo di incidente subito e il metodo utilizzato per gli attacchi. Cresce anche il numero degli informatici addetti alla sicurezza che rispondono 'Non so' se interrogati su numero e natura degli incidenti. Non deve quindi sorprendere se dopo anni di acquisti e installazioni di sistemi e processi per potenziare la sicurezza quasi la metà di chi ha partecipato allo studio non è in grado di dare risposta su quel che è successo nelle loro aziende. Ma c'è anche di peggio in quel terzo di risposte che vengono da CIO (Chief Information Officer) e CSO - che pure dovrebbero avere più conoscenze sugli incidenti di sicurezza - e che dichiarano di non sapere quanti incidenti hanno colpito i loro sistemi o il modo in cui questi incidenti si sono manifestati (vedi tabella 3). La verità è che sistemi, processi, strumenti, hardware e software e anche cultura e comprensione del problema danno visibilità sul fatto di non essere in grado di vedere tutti i potenziali problemi; per esempio il fatto che un impiegato affidabile che vuol portarsi del lavoro a casa può diventare una involontaria causa di incidente se perde il proprio laptop o mette i dati aziendali sul pc di casa. Pagina 5 di 13

6 Dalla reazione alla prevenzione A commento dei risultati dello studio, alcuni osservatori ritengono che c'è stata persino troppa attenzione alla tecnologia (firewall, gestione identità, intrusion detection ecc.) trascurando invece la pratica delle analisi del rischio e della formazione di una cultura proattiva con la raccolta di risorse informative intelligenti. Se gran parte degli investimenti sono stati effettuati in tecnologie molti dei ritorni di quegli investimenti verranno da lì. Gli strumenti faranno il loro dovere, vi diranno cosa sta accadendo e daranno l'altolà a molti pericolosi attacchi. Ma la tecnologia è quasi sempre reattiva. Scatena gli allarmi e produce report accurati sulle anomalie solo dopo che queste si sono verificate. Per esempio i sistemi di intrusion detection non sono per niente efficaci nella comprensione della natura delle vulnerabilità prima che queste si siano determinate. Un po' come i sensori che nei musei fanno scattare gli allarmi quando viene danneggiato qualche dipinto ma che non sono in grado di spiegare il come e il perché un quadro è stato danneggiato né aiutarvi a prevenire l'eventualità di un prossimo atto di vandalismo. Insomma, anche un'occhiata superficiale ai trend sul fronte della sicurezza è sufficiente per capire che gli 'attaccanti' - si tratti di hacker o di impiegati infedeli - dispongono di strumenti molto più potenti ed efficaci di quelli che sono stati messi in campo per difendere la sicurezza dei Sistemi informativi aziendali. Cambiare strategia E allora, cosa si deve fare? Pensare in modo strategico. Gli investimenti in sicurezza, dalla semplice attenzione alle misure a base di iniezioni di tecnologia, devono puntare su una strategia che faccia perno sull'analisi del rischio e sulla raccolta di informazioni per formare un'efficace strumentazione di intelligence aziendale. I responsabili dei sistemi informativi e della sicurezza aziendale, per esempio, dovrebbero investire sulla condivisione delle informazioni. 'Collaborazione': questa deve essere una delle parole d'ordine per poter allestire una squadra di specialisti e di ricercatori in grado di intercettare e analizzare il malware e di raccogliere su Internet le informazioni più aggiornate sui trend relativi alla sicurezza. Magari abbonandosi a ricerche e servizi che alcune aziende specializzate in sicurezza IT già hanno a catalogo. Sicurezza e IT: ritorno all'antico Il survey sulla sicurezza 2007 mostra un significativo trend: l'it vuole riprendersi il controllo sul tema della sicurezza. Cinque anni fa, alla prima puntata di questo studio, risultò evidente che nelle aziende che avevano maggior fiducia nei propri livelli di sicurezza i responsabili di questo tema molto raramente riportavano all'it; erano quelle le aziende che spendevano maggiormente in sicurezza. Anno dopo anno la sicurezza IT ha rafforzato la propria autonomia dal reparto IT e ha dato vita a nuove figure professionali sempre più specializzate. Pagina 6 di 13

7 Molti poteri decisionali sono stati spostati dall'it alla sicurezza e molti team che si occupano di sicurezza riportano sempre più a funzioni estranee all'it, per esempio l'ufficio legale, la funzione di risk management e, in qualche caso, addirittura l'ufficio dell'amministratore delegato. Un trend più evidente nelle grandi aziende. Bene, lo studio 2007 mostra una netta inversione di tendenza, più pronunciata nelle grandi aziende. Le risposte allo studio hanno individuato ben 12 funzioni a cui i CSO dovrebbero riportare, raggruppabili in tre categorie: IT (CIO e CTO); Neutrale (board, CEO, CFO, ufficio legale); Sicurezza (CSO, area del rischio, funzione di auditing). Ed ecco, l'andamento delle percentuali di risposta negli ultimi due anni. Un 12% di crescita nel numero dei responsabili della sicurezza che riportano all'it è molto significativo. E se si considerano le aziende di maggiori dimensioni si arriva al 19%. Da notare anche, in questa fascia di aziende, la relativamente bassa percentuale che indica il riporto alle funzioni neutrali. Sicurezza integrata L'evoluzione della funzione sicurezza, oltre al ritorno all'antico nel rapporto con l'it, mostra un'altra tendenza, che integra nella figura del CSO le responsabilità della sicurezza IT e della sicurezza fisica. Questo trova giustificazione sia nella maggior efficienza operativa che questo determina sia nel fatto che sono gli stessi attacchi alla sicurezza a farsi sempre più convergenti. Un classico esempio di convergenza è quello relativo al controllo degli accessi. Combinando l'accesso all'edificio degli uffici con l'accesso a un sistema della rete aziendale si risparmiano quattrini, si rafforza l'efficienza e si crea una vista unica sia verso le minacce fisiche (ingressi non consentiti ai locali) sia verso quelle digitali (accesso non consentito alla rete). Che cosa pensano i vertici I massimi dirigenti aziendali hanno molta più fiducia nella sicurezza delle loro aziende e nella correttezza e affidabilità dei loro dipendenti di quanta ne abbiano CIO e responsabili della sicurezza delle stesse aziende (vedi tabella 7). Anche per questo CIO e CSO sembrano più sicuri di Pagina 7 di 13

8 quanto non siano gli amministratori delegati sulla crescita del budget per la sicurezza per i prossimi anni. Privacy: va meglio ma... Vista l'esplosione del numero di incidenti riguardanti le minacce alla privacy, le aziende hanno rafforzato le pratiche sul tema, hanno isolato il tema della privacy da quello della sicurezza e quello della governance della sicurezza (che dovrebbe contribuire alla definizione delle politiche sulla privacy) da quello della sicurezza tattica. Questo significa che c'è comunque ancora molto da fare: alcuni passi fondamentali per assicurare la data privacy - database criptati, classificazione dei dati sulla base del livello di rischio relativo - non sono ancora diventate pratiche standard. Il comparto che risulta più in ritardo nell'adozione di pratiche sulla privacy è quello tecnologico, il più avanzato è quello delle banche per il mercato consumer. Segnali di una ripresa di controllo e di influenza dell'it sul tema emergono in molti dei risultati dello studio. Per esempio, alla richiesta di indicare le linee guida di riferimento che le aziende seguono sulla sicurezza, le risposte più frequenti (di 2 o 3 volte) citano regole di provenienza IT (per esempio ITIL) piuttosto che protocolli specifici di sicurezza come SAS 70 o standard ISO. Dalla qualità alla sicurezza Secondo alcuni osservatori si sta ripetendo - ma a ritmi più accelerati - quanto accaduto 20 anni fa sul tema della qualità quando ovunque si nominavano vice presidenti responsabili della qualità che riportavano all'amministratore delegato. Con il tempo questi ruoli sono scomparsi o sono stati assorbiti da altre funzioni. Se nel caso della qualità questa evoluzione può essere avvenuta in parte perché la qualità è stata integrata come un valore aziendale e non richiedeva una specifica figura di responsabile, il discorso sulla sicurezza è decisamente differente. Infatti i risultati dello studio mostrano che quello della sicurezza non è, o almeno non è ancora, un valore aziendale. Più che altro le aziende non sembrano avere ancora deciso cosa farsene, di questo tema. Pagina 8 di 13

9 GLI HACKER PRENDONO DI MIRA LE PICCOLE E MEDIE IMPRESE Scatta in Italia l'allarme sicurezza informatica anche per le aziende di dimensioni più ridotte di Marco Tennyson Vuoi per la risicatezza dei budget, la carenza di competenze interne o vuoi semplicemente per la mancanza di tempo, fatto sta che la stragrande maggioranza delle piccole e medie imprese italiane non eccelle per grado di protezione della propria infrastruttura IT. "Otto realtà su dieci non si sentono affatto al sicuro", sottolinea Maurizio Garavello, country manager di Websense, commentando i risultati di un'indagine che ha coinvolto 75 responsabili IT di PMI italiane. "E' vero che ormai tutte le PMI possiedono un livello base di protezione, ma è altrettanto vero che non vanno molto oltre a firewall e antivirus...". E questo, purtroppo, lo sanno pure gli hacker, che da qualche tempo hanno cominciato a spostare i loro attacchi proprio verso le realtà meno protette. Una volta c'era l'hacker che colpiva solo per il gusto di provare la propria bravura, oggi si muove per lucro, con strumenti di malware sempre più sofisticati. "E' in atto ormai un importante cambiamento nel comportamento dell'hacker, le cui motivazioni sono ormai sempre meno legate alla notorietà e sempre più orientate al guadagno", conferma Marco Riboli, country manager di Symantec. Ne è un esempio la recente ondata di attacchi che ha colpito i distretti del Nordest. Secondo i dati diffusi dall'osservatorio Nazionale per la Sicurezza Informatica, molte imprese italiane, in particolare del Triveneto, sono state al centro di una serie di attacchi informatici che hanno avuto origine in Cina. "Da un monitoraggio compiuto su un campione di 500 PMI del Nordest italiano, si evidenzia come si sia verificato un 49% di casi di attacco di origine cinese - sottolinea Mirko Gatto, amministratore delegato di Yarix, tra i promotori dell'osservatorio -. Un dato preoccupante, che può essere a nostro avviso spiegato con il tentativo da parte dei pirati cinesi di penetrare i sistemi delle aziende italiane per copiare disegni e brevetti". "Le PMI mostrano di avere gli stessi problemi di sicurezza che caratterizzano le grandi realtà, ma hanno meno risorse per affrontarle", afferma Garavello. A fronte di pericoli noti - virus, spyware, phishing - e meno noti - social networking, software peer-to-peer -, è piuttosto ovvio che ormai antivirus e firewall non siano più in grado di proteggere realmente un'azienda, nemmeno se di piccole dimensioni. Molti fornitori sono quindi corsi ai ripari, offrendo servizi di sicurezza gestiti o soluzioni complete ad hoc per le PMI. Stando a Websense, in Italia gli strumenti di web filtering sono oggi usati solo dalla metà delle PMI. Ancor più preoccupante è il grado di preparazione delle PMI italiane a fronteggiare le possibili fughe di informazioni dall'interno. Considerando che la media delle PMI europee di implementazione di strumenti per l'identificazione di hacker interni e la protezione di dati confidenziali è, rispettivamente, del 43 e 33%, le PMI del Bel Paese sembrano fette di gruviera, attestandosi su dei poco incoraggianti 9 e 8%. Se un fattore di spinta all'adozione di prodotti di sicurezza può essere rappresentato dall'introduzione di soluzioni complete concepite per queste realtà, un altro può derivare dal rapporto delle PMI, in qualità di fornitori, con le grandi aziende. Queste ultime stanno infatti richiedendo che la rispettiva supply chain sia propriamente controllata, cominciando a dettare regole in tal senso. Pagina 9 di 13

10 PER UN OUTSOURCING PIU' SICURO Cresce il mercato dell'outsourcing, crescono inevitabilmente i problemi lato sicurezza. Il rapporto con il fornitore, i controlli, gli SLA. Che cosa si può fare per alleviare rischi e minacce? Oggi ridurre i rischi di sicurezza è più importante che mai. Un risvolto particolare, in genere poco trattato, del tema sicurezza è quello che riguarda i contratti di outsourcing. Nell'intervista che segue l'analista specializzata Diana Kelley di Burton Group fornisce una serie di suggerimenti per determinare i livelli di rischio, monitorare le attività del vostro fornitore e negoziare al meglio i Service Level Agreement (SLA) dei contratti di outsourcing. Come descriverebbe lo scenario che circonda il mondo dell'outsourcing per quanto riguarda la sicurezza? E' uno scenario che si sta chiarendo sempre più e che sta guadagnando crescente attenzione. Le aziende hanno imparato che è indispensabile associare all'outsourcing il tema della sicurezza. E di recente ci si è anche resi conto che insieme ad applicazioni o sistemi non è possibile esternalizzare anche i rischi relativi alle cadute di immagine: se qualcosa va storto nell'applicazione in outsourcing questo si ripercuoterà sulla vostra immagine, assai più che su quella dell'outsourcer. C'è qualche suggerimento che si può dare per garantire i massimi livelli di sicurezza nell'outsourcing? La prima cosa da fare è capire anzitutto che cosa si sta dando in outsourcing. La cosa potrebbe sembrare semplice. Facciamo l'esempio del call center. Io non sto dando in outsourcing solo il mio call center, ma insieme a questo sto passando all'outsourcer la gestione della mia sicurezza. Occorre capire, insomma, quali sono le implicazioni derivanti da una scelta di outsourcing, per quanto riguarda la gestione del rischio. Così, se io sto dando in outsourcing dei dati è importante farsi una domanda del genere: in questi dati ci sono delle informazioni personali, per esempio sulla salute di determinate persone? C'è qualche altra informazione di tipo personale che deve essere protetta? Ricordatevi insomma che non state solo dando in outsourcing un data center, ma piuttosto dei dati e le procedure di controllo su quei dati. Tutto questo per dire una cosa semplice: che voi con l'outsourcing date ad altri un sacco di cose: la vostra immagine e la vostra reputazione, la protezione dei dati e i rischi a questa associati, i processi aziendali che sono coinvolti da quei dati... Per questo voi dovete assicurarvi la possibilità di gestire quello che state affidando all'outsourcer e sapere con precisione quello che dovete fare per proteggerlo. Tutte cose che acquistano un'importanza ancora più rilevante quando un'organizzazione si affida a un outsourcer di un altro Paese. Questo comporta la necessità di conoscere i particolari livelli di rischio presenti in quel Paese.. Assolutamente, visto che ci sono sistemi legislativi differenti Paese per Paese. Ci sono requisiti diversi negli Stati Uniti, dove vigono standard come HIPAA e Sarbanes Oxley (SOX), leggi sulla privacy e regole specifiche (SEC 17a-4) per broker e trader. In Canada c'è Pipeda per il rispetto della privacy, in Giappone stanno introducendo una sorta di Sarbanes Oxley (JSOX), nell'unione Europea ci sono altre direttive. Queste differenti regole definiscono, per ogni Paese, quello che si può e non si può fare con i dati, la loro elaborazione e la loro memorizzazione. Questo impone attenzione agli adempimenti richiesti dalla giurisdizione del Paese in cui risiede il vostro outsourcer e estrema attenzione anche alle possibilità che avrete in caso di ricorso legale per eventuali inadempienze contrattuali. Questa cautela vi permetterà di non restare con le mani in mano in caso di perdita dei vostri dati, e quindi di provare a recuperare i vostri dati oppure almeno di essere risarciti per il danno subito. Quanto è importante conoscere il background personale e professionale degli addetti che lavorano presso il nostro outsourcer a contatto con sistemi e dati della nostra azienda? Pagina 10 di 13

11 Si tratta di un argomento di grande importanza. Dovete sapere, per esempio, se il vostro provider ha sotto controllo l'eventualità di una presenza di persone con precedenti penali tra i suoi dipendenti; e se a questi sono affidati dati sensibili della vostra azienda, avere un'idea se queste persone sono state magari coinvolte in vicende precedenti in cui c'è stata sottrazione di dati, vendita di informazioni su carte di credito o casi del genere. Bene, e cosa fa l'outsourcer con questi controlli, e come garantisce la sicurezza? E quali sono le misure messe in atto quotidianamente per assicurarsi che le persone con precedenti del genere non escano magari un giorno dall'ufficio con una buona fetta del vostro business memorizzata su una chiavetta USB? Ed ancora, come vengono tenute lontano dai vostri dati le persone che non sono autorizzate ad accedervi? Che tipo di controllo degli accessi, quali sistemi di autenticazione e autorizzazione vengono utilizzati per far sì che le persone che possono vedere certi dati o operare su determinati processi siano effettivamente le sole a fare queste cose? E sarebbe il caso anche di informarsi per capire cosa sta facendo l'outsourcer per garantirsi i necessari controlli all'interno dei data center. Spesso è economicamente conveniente avere sullo stesso server istanze multiple in una sorta di ambiente virtualizzato. Ma cosa accadrebbe se sullo stesso server, insieme alle informazioni sui vostri clienti si trovassero le informazioni dei vostri competitor? Dovreste quindi garantirvi che il vostro provider abbia provveduto a tenere separati questi dati, non solo per essere sicuri che solo i dipendenti autorizzati possano vederli, ma anche perché chiunque altro possa avere accesso al data center, per esempio il vostro concorrente, in modalità client remoto, venga tenuto distante dai vostri dati. E a proposito di SLA, quali sono le cose che è più importante fare? La cosa importante, in questo ambito, è di intervenire subito, perché è davvero difficile riuscire a rinegoziare le condizioni contrattuali dopo che è accaduto un determinato evento, se il provider non vuole concedervi questa possibilità. A volte i tecnici preferiscono non coinvolgere avvocati ed esperti di contratti per paura che le cose possano andare troppo a rilento. E invece è importante che tutto venga precisato e che prima di imbarcarsi in un contratto a lungo termine con un outsourcer siate certi di aver precisato fino in fondo le clausole per voi accettabili e quelle che non lo sono. Un aspetto da curare in modo particolare è quello che riguarda la presenza nel contratto firmato con l'outsourcer di una clausola che permetta di ricorrere a modalità di auditing che andranno precisate fin dall'inizio: per esempio se voi preferite far ricorso a auditor di vostra fiducia o avete una particolare preferenza per una specifica modalità di auditing standard e così via. Un'altra cosa importante da precisare subito riguarda il modo di accordarsi rispetto a qualsiasi problema dovesse verificarsi. Non importa che si tratti di call center o di sviluppo, prima o poi qualcosa succede. E allora meglio definire la procedura e il percorso da seguire in questi casi: quali sono le persone da coinvolgere e a quali livelli di responsabilità, qual è il momento giusto per intervenire e così via. Un' altra cosa da definire riguarda la quantificazione dei danni che dovranno esservi pagati in caso di caduta del sistema e di perdita di dati. C'è qualcosa che in genere a qualcuno capita di non sapere o potrebbe non pensare di poter o dover chiedere? La prima cosa da non dimenticare è quanto abbiamo detto all'inizio e che vale davvero la pena di ripetere: molto spesso le aziende non hanno pensato abbastanza a qual è il rischio reale associato alle informazioni che vengono date in outsourcing. Il vostro fornitore potrebbe essere davvero un 'best in class' tanto nei processi che a voi interessa affidargli quanto nei livelli di sicurezza con cui questi processi vengono gestiti; questo non toglie che dobbiate verificare che l'outsourcer garantisca il livello di gestione del rischio di cui voi ritenete necessario disporre. Non dimenticate poi di affidare a qualcuno della vostra organizzazione il compito di fare da trait d'union con il provider, da fiduciario con il compito anche soltanto di parlare periodicamente con l'outsourcer per verificare che le cose stanno andando precisamente per il verso giusto. Pagina 11 di 13

12 GLOSSARIO Firewall Soluzione che si occupa di consentire il flusso del traffico dati da e verso la rete seguendo determinate regole impostate dall'amministratore di sistema. Intrusion Detection System Soluzione per la identificazione delle intrusioni in una rete informatica. Malware Con questo termine si identificano programmi e codici che possono compromettere il funzionamento dei sistemi informativi aprendoli in alcuni casi anche a minacce esterne. In questa categoria rientrano virus, spyware e altre tipologie di programma 'maligno'. Peer-to-Peer Tecnologie per la connessione diretta di due computer e lo scambio di file e informazioni Risk Assessment Procedura di analisi per determinare il valore di rischio legato a una determinata situazione o minaccia. Service Level Agreement Accordi con il fornitore che stabiliscono dei livelli minimi di servizio e possono eventualmente prevedere penali in caso di mancato rispetto Social networking Forma di comunicazione in rete che mette in contatto una o più persone con interessi e obiettivi comuni Spam Messaggi di posta elettronica indesiderati in genere inviati in massa. In alcuni casi cercano anche di frodare il mittente, ad esempio richiedendo numeri di carte di credito o coordinate bancarie, per cui si parla di phishing. Pagina 12 di 13

13 . Documento reperibile, assieme ad altre monografie, nella sezione Dossier del sito Documento pubblicato su licenza Periodici Italia Pagina 13 di 13

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Sommario IX. Indice analitico 331

Sommario IX. Indice analitico 331 Sommario Prefazione X CAPITOLO 1 Introduzione ai sistemi informativi 1 1.1 Il prodotto del secolo 1 1.2 Prodotti e servizi divenuti indispensabili 2 1.3 Orientarsi nelle definizioni 4 1.4 Informatica e

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Problemi di una piattaforma di gioco virtuale

Problemi di una piattaforma di gioco virtuale Problemi di una piattaforma di gioco virtuale Nel breve documento troverete riferimenti tecnici e monetari riguardo i problemi di una piccola piattaforma di gioco online. A chi è rivolto? A chiunque stia

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Il Continuous Auditing come garanzia di successo dell IT Governance

Il Continuous Auditing come garanzia di successo dell IT Governance Il Continuous Auditing come garanzia di successo dell IT Governance Essere consapevoli del proprio livello di sicurezza per agire di conseguenza A cura di Alessandro Da Re CRISC, Partner & CEO a.dare@logicalsecurity.it

Dettagli

Indaga. Documenta. Accerta.

Indaga. Documenta. Accerta. Indaga. Documenta. Accerta. L azienda leader in Italia nel settore investigativo 2 3 Le situazioni delicate e complesse richiedono azioni risolutive condotte con competenza e professionalità. 4 5 Axerta

Dettagli

Abbandonare la sicurezza basata sull'analisi dei rischi?

Abbandonare la sicurezza basata sull'analisi dei rischi? ICT Security n. 50, Novembre 2006 p. 1 di 5 Abbandonare la sicurezza basata sull'analisi dei rischi? Il titolo di questo articolo è volutamente provocatorio, ma chi si trova a progettare, gestire, giustificare,

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali Supply Intelligence Informazioni rapide e approfondite sui fornitori potenziali Ancora in alto mare? Le forniture, specialmente se effettuate a livello globale, possono rivelarsi un vero e proprio viaggio

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM

INFORMATION SECURITY MANAGEMENT SYSTEM INFORMATION SECURITY MANAGEMENT SYSTEM Gestione della sicurezza informatica in azienda Guida informativa per le PMI con il contributo della 1 Sommario Introduzione 5 Obiettivi 6 Continuità operativa del

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper Gestione Proattiva di Minacce di Sicurezza StoneGate Management Center White Paper Marco Rottigni 4/27/2007 Pag. 2 di 8 Sommario Capitolo 1 Introduzione 3 Capitolo 2 StoneGate Management Center Security

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

di Antonella Salvatore Produzione e logistica >> Sistemi di management

di Antonella Salvatore Produzione e logistica >> Sistemi di management CREAZIONE E GESTIONE DELLA CONOSCENZA NELLE AZIENDE di Antonella Salvatore Produzione e logistica >> Sistemi di management CONOSCENZA ESPLICITA ED IMPLICITA La conoscenza rappresenta quello che in management

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

GUIDA VELOCE PER TRAINER

GUIDA VELOCE PER TRAINER GUIDA VELOCE ~ 6 ~ GUIDA VELOCE PER TRAINER Perché usare il toolkit di EMPLOY? In quanto membro del personale docente, consulente di carriera, addetto al servizio per l impiego o chiunque interessato ad

Dettagli

PC-esse di Carlo Laurin Consulenza Direzionale ed Operativa, Servizi Tecnologici

PC-esse di Carlo Laurin Consulenza Direzionale ed Operativa, Servizi Tecnologici Cosa offriamo come Consulenza Direzionale Web, social network ed e-mail marketing, i nuovi strumenti tecnologici per la vostra azienda. Il cliente connesso Oggi più che mai i clienti sono connessi e hanno

Dettagli

di Alessandro Siena Servizio assistenza e sviluppo di a.c.esse snc a.siena@acesse.it

di Alessandro Siena Servizio assistenza e sviluppo di a.c.esse snc a.siena@acesse.it In corsa verso il futuro Privacy e IT Come fare? di Alessandro Siena Servizio assistenza e sviluppo di a.c.esse snc a.siena@acesse.it Il problema dell'applicazione della cosiddetta "Legge sulla Privacy",

Dettagli

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane Associazione Italiana Corporate & Investment Banking 02.36531506 www.aicib.it aicib@unicatt.it Presentazione Ricerca Il risk management nelle imprese italiane AICIB Associazione Italiana Corporate & Investment

Dettagli

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini david.bramini@visionest.com > Agenda Proteggere

Dettagli

di Antonio Ferrandina Marketing e Vendite>> Sistemi di management

di Antonio Ferrandina Marketing e Vendite>> Sistemi di management EDILIZIA di Antonio Ferrandina Marketing e Vendite>> Sistemi di management DEFINIZIONE DEL SETTORE Nel settore edilizio possono essere individuati 2 micro-settori: edilizia residenziale in conto proprio:

Dettagli

Managed Security Services Security Operations Center

Managed Security Services Security Operations Center Managed Security Services Security Operations Center L organizzazione, i servizi ed i fattori da prendere in considerazione quando si deve scegliere un provider di servizi. Davide Del Vecchio Responsabile

Dettagli

Come Lavorare in Rugbystories.it

Come Lavorare in Rugbystories.it Come Lavorare in Rugbystories.it Una guida per i nuovi arrivati IL PUNTO DI PARTENZA PER I NUOVI ARRIVATI E UN PUNTO DI RITORNO PER CHI NON RICORDA DA DOVE E ARRIVATO. 1 Come Lavorare in Rugbystories.it

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service ZP11-0355, 26 luglio 2011 IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service Indice 1 Panoramica 3 Descrizione 2 Prerequisiti fondamentali

Dettagli

10 Le Nuove Strategie Fondamentali per Crescere nel Mercato di oggi. Report riservato a Manager, Imprenditori e Professionisti

10 Le Nuove Strategie Fondamentali per Crescere nel Mercato di oggi. Report riservato a Manager, Imprenditori e Professionisti 10 Le Nuove Strategie Fondamentali per Crescere nel Mercato di oggi Report riservato a Manager, Imprenditori e Professionisti Nel 2013 hanno chiuso in Italia oltre 50.000 aziende, con un aumento di oltre

Dettagli

Gli Internet Provider e le Piccole e Medie Imprese

Gli Internet Provider e le Piccole e Medie Imprese di Corrado Giustozzi e Pierluigi Ascani Torniamo dopo un anno a parlare del ruolo degli Internet Provider nella catena del valore delle piccole e medie imprese, per verificare se e quanto le aziende italiane

Dettagli

CyberEdge: la soluzione AIG

CyberEdge: la soluzione AIG Protezione contro le conseguenze dei cyber-rischi. BUSINESS Insurance CyberEdge: la soluzione AIG I cyber-rischi sono un dato di fatto in un mondo che ruota attorno alle informazioni e ai sistemi informativi

Dettagli

Lista delle descrizioni dei Profili

Lista delle descrizioni dei Profili Lista delle descrizioni dei Profili La seguente lista dei Profili Professionali ICT è stata definita dal CEN Workshop on ICT Skills nell'ambito del Comitato Europeo di Standardizzazione. I profili fanno

Dettagli

Presidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC

Presidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC Speaker Fabio Guasconi Presidente del SC27 italiano e membro del direttivo di UNINFO Capo delegazione italiana per il JTC1/SC27 ISO/IEC ISECOM Vice Direttore delle Comunicazioni Membro di CLUSIT, ITSMF,

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

LE FAMIGLIE ITALIANE NELLE SEI GRANDI CITTA E LA SICUREZZA IN CASA

LE FAMIGLIE ITALIANE NELLE SEI GRANDI CITTA E LA SICUREZZA IN CASA LE FAMIGLIE ITALIANE NELLE SEI GRANDI CITTA E LA SICUREZZA IN CASA a cura di Alice Ciani e Lucilla Scelba Tecnoborsa 1. Introduzione Il tema della sicurezza nelle nostre case è di grande attualità, come

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Da IDS a IPS. Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico

Da IDS a IPS. Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico ICT Security n. 51, Dicembre 2006 p. 1 di 7 Da IDS a IPS Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico in tempo reale e della relazione tra Intrusion

Dettagli

SEGNALI COMMERCIALI PER LA RICCHEZZA

SEGNALI COMMERCIALI PER LA RICCHEZZA SEGNALI COMMERCIALI PER LA RICCHEZZA Autore : J. Larsen Se farete lo sforzo di annotare le vostre operazioni sugli indici o sulle azioni nei 12 mesi a venire, sia che operiate realmente sia che lo facciate

Dettagli

PICCOLA? MEDIA? GRANDE!

PICCOLA? MEDIA? GRANDE! PICCOLA? MEDIA? GRANDE! UNA NUOVA REALTÀ PER LE IMPRESE Il mondo odierno è sempre più guidato dall innovazione, dall importanza delle nuove idee e dallo spirito di iniziativa richiesti dalla moltitudine

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

La valutazione del personale. Come la tecnologia può supportare i processi HR

La valutazione del personale. Come la tecnologia può supportare i processi HR La valutazione del personale Come la tecnologia può supportare i processi HR Introduzione Il tema della valutazione del personale diventa semprè più la priorità nella gestione del proprio business. Con

Dettagli

In caso di catastrofe AiTecc è con voi!

In caso di catastrofe AiTecc è con voi! In caso di catastrofe AiTecc è con voi! In questo documento teniamo a mettere in evidenza i fattori di maggior importanza per una prevenzione ottimale. 1. Prevenzione Prevenire una situazione catastrofica

Dettagli

TECNOLOGIE INNOVATIVE PER LA SICUREZZA E LA RISERVATEZZA DELLE COMUNICAZIONI: PRIVATEMAIL e PRIVATEGSM

TECNOLOGIE INNOVATIVE PER LA SICUREZZA E LA RISERVATEZZA DELLE COMUNICAZIONI: PRIVATEMAIL e PRIVATEGSM TECNOLOGIE INNOVATIVE PER LA SICUREZZA E LA RISERVATEZZA DELLE COMUNICAZIONI: KHAMSA Federico Moro Fondatore e CEO PRIVATEMAIL e PRIVATEGSM Il contesto I clienti sono sempre più esigenti: - Professionalità

Dettagli

Un altro anno di crescita per Media Vending

Un altro anno di crescita per Media Vending edia Vending Un altro anno di crescita per edia Vending e i t e n d i v R l I e r c a t o d d e l V e n d i n g edia Vending è una dinamica rivendita che da alcuni anni opera con successo nella Provincia

Dettagli

Come semplificare la sicurezza delle sedi aziendali remote

Come semplificare la sicurezza delle sedi aziendali remote Come semplificare la sicurezza delle sedi aziendali remote Udo Kerst, Director Product Management Network Security Oggi, garantire la sicurezza delle vostre reti aziendali è più importante che mai. Malware,

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Ferrovie dello Stato Italiane Garantisce l Efficienza dei Servizi IT in Outsourcing con CA Business Service Insight

Ferrovie dello Stato Italiane Garantisce l Efficienza dei Servizi IT in Outsourcing con CA Business Service Insight CUSTOMER SUCCESS STORY April 2014 Garantisce l Efficienza dei Servizi IT in Outsourcing con CA Business Service Insight PROFILO DEL CLIENTE: Azienda: S.p.A. Settore: logistica e trasporti Fatturato: 8,2

Dettagli

Risultati indagine: Le aziende e la mobilità sostenibile

Risultati indagine: Le aziende e la mobilità sostenibile Risultati indagine: Le aziende e la mobilità sostenibile Cisalpina Research è il centro studi creato da Cisalpina Tours per rilevare dati e tendenze, opportunità e sfide del mercato dei viaggi d affari.

Dettagli

A. Cosa è la privacy B. Cosa sono i dati personali C. I principi fondamentali da conoscere per proteggere i dati personali

A. Cosa è la privacy B. Cosa sono i dati personali C. I principi fondamentali da conoscere per proteggere i dati personali ACE PROTEGGE LA RISERVATEZZA DEI TUOI DATI Ace European Group Ltd. fin dalla sua nascita ha deciso di ispirare la propria azione ai valori della sicurezza, della trasparenza e della qualità. Il risultato

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

A cura di: Giangiacomo Freyrie

A cura di: Giangiacomo Freyrie 1 Buongiorno. La collaborazione con Federcongressi&eventi entra nel vivo e nella fase più operativa. Partiamo dal gruppo dei PCO. Il primo con cui siamo entrati in contatto e con cui abbiamo cominciato

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

La guida definitiva della consulenza con Onoria.it

La guida definitiva della consulenza con Onoria.it Ciao, Siamo molto contento che tu sia qua. Il mio nome è Federico Spadaro. Benvenuti alla nostra pagina di consulenza e servizi informatici. Onoria fa consulenza sulla sicurezza informatica e servizi,

Dettagli

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Cina pubblicizzare il nostro territorio è troppo difficile perché quel territorio è troppo vasto, io, facendo una battuta, senza volerla prendere per

Cina pubblicizzare il nostro territorio è troppo difficile perché quel territorio è troppo vasto, io, facendo una battuta, senza volerla prendere per Verbale di Consiglio del 25 gennaio 2012 INTERPELLANZA DEI CONSIGLIERI PERNIGOTTI E OLIVERI IN MERITO AGLI STRUMENTI DA ADOTTARE PER COMUNICARE CON I PAESI EMERGENTI ED ECONOMICAMENTE FORTI COME LA CINA

Dettagli

La privacy è un diritto fondamentale oggi riconosciuto dall ordinamento giuridico di tutti i paesi europei e delle principali nazioni del mondo.

La privacy è un diritto fondamentale oggi riconosciuto dall ordinamento giuridico di tutti i paesi europei e delle principali nazioni del mondo. LUCERNA IURIS LEGAL EUROPEAN NETWORK STUDIO LEGALE MAGLIO E ASSOCIATI - Cosa è la privacy - Cosa sono i dati personali - I principi fondamentali da conoscere per proteggere i dati personali a. Cosa è la

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Durante una recente vacanza la vostra macchina fotografica

Durante una recente vacanza la vostra macchina fotografica Durante una recente vacanza la vostra macchina fotografica digitale si è rotta: ora dovete comprarne una nuova. Avevate quella vecchia da soli sei mesi e non avevate nemmeno imparato a usarne tutte le

Dettagli

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT CUSTOMER SUCCESS STORY Ottobre 2013 AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT PROFILO DEL CLIENTE Settore: Manifatturiero Azienda: AT&S Dipendenti: 7500

Dettagli

PRESENTAZIONE 6 OTTOBRE TEMI FOCALI

PRESENTAZIONE 6 OTTOBRE TEMI FOCALI PRESENTAZIONE 6 OTTOBRE TEMI FOCALI LA TECNOLOGIA POTENZIA L ASSISTENTE MULTITASKING La maggior parte delle assistenti (77%) passa più di 6 ore davanti al pc per lavoro, e almeno 2 3 ore sono dedicate

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT Kaseya è il software per la gestione integrata delle reti informatiche Kaseya controlla pochi o migliaia di computer con un comune browser web! Kaseya Perché ogni azienda dovrebbe automatizzare la gestione

Dettagli

INDICE PROGRAMMA CORSO

INDICE PROGRAMMA CORSO INDICE PROGRAMMA CORSO PRIMA LEZIONE: Componenti di un computer: Hardware, Software e caratteristiche delle periferiche. SECONDA LEZIONE: Elementi principali dello schermo di Windows: Desktop, Icone, Mouse,

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

SPAM SPAM SPAM. Leggi questo documento fino in fondo. Solo cosi potrai essere certo che ogni tua comunicazione venga letta.

SPAM SPAM SPAM. Leggi questo documento fino in fondo. Solo cosi potrai essere certo che ogni tua comunicazione venga letta. SPAM SPAM SPAM Spam è ogni e-mail inviata senza che l utente abbia fornito il suo consenso esplicito e libero a ricevere posta elettronica da te o dalla tua azienda. Leggi questo documento fino in fondo.

Dettagli

Scitum dimezza i tempi di produzione dei report con CA Business Service Insight

Scitum dimezza i tempi di produzione dei report con CA Business Service Insight Caso di successo del cliente Scitum dimezza i tempi di produzione dei report con CA Business Service Insight Profilo del cliente Settore: servizi IT Società: Scitum Dipendenti: più di 450 IL BUSINESS Scitum

Dettagli

UN APPROCCIO INTEGRATO ALLA SICUREZZA

UN APPROCCIO INTEGRATO ALLA SICUREZZA UN APPROCCIO INTEGRATO ALLA SICUREZZA Le diverse soluzioni per la sicurezza si sono evolute nel corso degli anni al fine di indirizzare problematiche specifiche, andandosi così a posizionare in punti precisi

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

The ITIL Foundation Examination

The ITIL Foundation Examination The ITIL Foundation Examination Esempio di Prova Scritta A, versione 5.1 Risposte Multiple Istruzioni 1. Tutte le 40 domande dovrebbero essere tentate. 2. Le risposte devono essere fornite negli spazi

Dettagli

Specialista della rete - Un team di specialisti della rete

Specialista della rete - Un team di specialisti della rete Allied Telesis - creare qualità sociale Allied Telesis è da sempre impegnata nella realizzazione di un azienda prospera, dove le persone possano avere un accesso facile e sicuro alle informazioni, ovunque

Dettagli

Il ruolo della sicurezza delle informazioni nella Sanità elettronica

Il ruolo della sicurezza delle informazioni nella Sanità elettronica Workshop: Telemedicina e Sanità elettronica: facciamo il punto! Il ruolo della sicurezza delle informazioni nella Sanità elettronica Corrado Giustozzi Security Evangelist Capgemini Italia Responsabile

Dettagli

Gestione efficiente dell'impresa Attivazione di una piattaforma "cloud" per le PMI

Gestione efficiente dell'impresa Attivazione di una piattaforma cloud per le PMI Progetto Gestione efficiente dell'impresa Attivazione di una piattaforma "cloud" per le PMI Martedì 13 novembre 2012 Il Progetto è realizzato con il contributo finanziario della Camera di Commercio di

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

I questionari del Protocollo eglu per valutare i servizi web

I questionari del Protocollo eglu per valutare i servizi web Progetto PerformancePA Ambito A - Linea 1 - Una rete per la riforma della PA I questionari del Protocollo eglu per valutare i servizi web Autore: Maurizio Boscarol Creatore: Formez PA, Progetto Performance

Dettagli

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009 Insight N. 24 Maggio 2009 Gestire e comunicare la crisi: un caso di successo Il termine crisi suggerisce istintivamente un momento, nella vita di una persona o di un azienda, dalle conseguenze non prevedibili

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 20 Come scegliere il gestore telefonico CHIAVI In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico

Dettagli

Mobile Device Management & BYOD. Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it

Mobile Device Management & BYOD. Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it Mobile Device Management & BYOD Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it 1 Agenda Terminologia L introduzione di mobile device in azienda Perché serve BYOD Problematiche di sicurezza e privacy

Dettagli

SETTE FASI PER LA SICUREZZA DEL PAZIENTE NELL AMBITO DELLE CURE PRIMARIE. Pietro Ragni. Risk Manager, Direzione Sanitaria AUSL di Reggio Emilia

SETTE FASI PER LA SICUREZZA DEL PAZIENTE NELL AMBITO DELLE CURE PRIMARIE. Pietro Ragni. Risk Manager, Direzione Sanitaria AUSL di Reggio Emilia SETTE FASI PER LA SICUREZZA DEL PAZIENTE NELL AMBITO DELLE CURE PRIMARIE Pietro Ragni Risk Manager, Direzione Sanitaria AUSL di Reggio Emilia Libera traduzione da National Patient Safety Agency (NPSA),

Dettagli