Sicurezza fisica e logica: due culture che si incontrano. Un approccio alla sicurezza. Infosecurity. Sicurezza Aziendale. Milano, 13 Febbraio 2003

Documenti analoghi
IVU Global Service S.r.l. (gruppo IVU S.p.A.)

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation

Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica

sicuraziendaonline piattaforma sicurezza ed automazione sorveglianza video anti intrusione

L EVOLUZIONE TECNOLOGICA DELLA SICUREZZA FISICA IN UNA VISIONE GLOBALE E INTEGRATA. Verona, 9 Maggio Palazzo della Gran Guardia

Gara n Fornitura di un sistema per il consolidamento della Piattaforma di Service Management SINTESI DELL APPALTO

TSecNet. Tecnology Security Networking. Soluzioni per la security

REMACCESS - GESTIONE DEGLI ACCESSI REMOTI NON PRESIDIATI

Direzione Centrale Sistemi Informativi

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS ISO/IEC 17799

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

OBIETTIVI DEL SEMINARIO

VIDEOSORVEGLIANZA E CERTIFICAZIONE

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.

Outsourcing. 1. Orienta Direct Software

Investing f or Growth

Si aprono nuovi orizzonti per la videoregistrazione digitale!

OTTIMIZZAZIONE ED ABBATTIMENTO COSTI

LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE

Chi siamo e le nostre aree di competenza

Un caso di successo: TIM

IL NAC alla SAPIENZA-NET

Università degli Studi di Parma Dipartimento di Fisica La sicurezza aziendale a 360 La sicurezza periferica e ambientale

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

Monitoraggio dei Servizi Business Oriented

Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET.

Protezione della propria rete

ORDINE DI SERVIZIO n. 38/14 TUTELA AZIENDALE

PROGETTO SECURITY ROOM

MANUALE DELLA QUALITÀ Pag. 1 di 6

Vuole rappresentare un punto di riferimento affidabile in quei delicati momenti di cambiamento e di sviluppo del nuovo.

LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE

TSecNet. Soluzioni per la security Bologna 29 marzo Pietro Cecilia. Tecnology Security Networking

ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager

Un unica interfaccia per la gestione della sicurezza. Gentile Cliente,

Programma di Export Temporary Management

CheSicurezza! Lorenzo Mazzilli e Alessio Polati Architetture e sicurezza CheBanca!

Comune di Spilamberto Provincia di Modena. Regolamento per la gestione del sistema di video sorveglianza

La Certificazione ISO/IEC Sistema di Gestione della Sicurezza delle Informazioni

MC2 SERVIZI INFORMATICI S.r.l. LA DIGITALIZZAZIONE DEI DOCUMENTI CARTACEI

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Il know-how acquisito dal proprio personale nei precedenti anni ha permesso alla PSE S.r.l. l acquisizione di importanti clienti nell ambito delle

COMUNE DI RENATE Provincia di Monza e Brianza

Cos è un incarico di due diligence? Schema tipico di un operazione di acquisizione Strategia di acquisizione e analisi strategica Due diligence

Via Convento Aguzzano Orzinuovi (BS) Tel: Fax:

SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING

La metà dei soldi spesi in pubblicità sono soldi buttati, il problema è capire quale sia la metà giusta. John Wanamaker.

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Videosorveglianza: nuovi contributi specifici ai processi operativi per la gestione dei requisiti di sicurezza

Politica per la Sicurezza

CATEGORIZZAZIONE PREVENTIVA di tutte le tipologie di richieste e dei dati necessari alla loro gestione Change Mgmt

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova

ALLEGATO 2 FIGURE PROFESSIONALI DI FILIALE IMPRESE

INDICAZIONI GENERALI

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA

La Guida IFAC alla Gestione dei Piccoli e Medi Studi Professionali LA PIANIFICAZIONE STRATEGICA DELLO STUDIO

INDICE SOMMARIO. Introduzione... pag. XV ED EVOLUZIONE DEL RAPPORTO

PMD - Planning & Monitoring Distress

Infrastruttura e servizi collegati

Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE)

REGIONE FRIULI VENEZIA GIULIA RIAPERTURA BANDI PER IMPRESE ARTIGIANE ANNO 2013

Una soluzione per ogni problematica

I SERVIZI DI DATA VENDING DI BORSA ITALIANA. Milano 3 Ottobre Training & Congress Center - Palazzo Mezzanotte

RILEVAZIONE DEI FABBISOGNI FORMATIVI LEGATI AL PROGETTO AZIENDALE DENOMINAZIONE AZIENDA:... DATI AZIENDALI

Comune di Selargius. Area 9 Affari Generali Appalti e Contratti. Servizio Contratti e Appalti di Servizi

IL FONDO ITALIANO D INVESTIMENTO

Le regole e i modelli organizzativi

Il catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti

SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING

I dati in cassaforte 1

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

Programma di attività Linee Guida

I livelli di Sicurezza

SICUREZZA FRACARRO. Soluzioni per la protezione degli impianti fotovoltaici


Disposizioni per favorire l accesso dei soggetti disabili agli strumenti informatici

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Company Profile - Axitea 1-020

L approccio Elsag Datamat

NORMATIVA SULLA VIDEOSORVEGLIANZA

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

PALM-OTG PALM-OTG. OTG Informatica srl

CST Consulting Documentazione di prodotto: la gestione integrata del processo di sviluppo - dal concept al lancio sul mercato. Il caso Fonderie Sime

Tecnologie Informatiche. security. Rete Aziendale Sicura

Centro nazionale per l informatica nella pubblica amministrazione

CENTRUM, azienda leader da 20 anni nel settore dei sistemi integrati di sicurezza per le abitazioni private, banche ed industrie,

RBM Salute Soluzioni a 360 per la Sanità Integrativa

Presentazione Aziendale

Riunione del Comitato di gestione Monitoraggio APQ - 18/12/03

Outsourcing per la security bancaria

Indice. Introduzione. Sviluppo dei design di infrastruttura di Active Directory Introduzione Valutazione e progettazione

Presentazione di Arthur D. Little Integrazione di sistemi di gestione

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera

Pianificazione Strategica dello Studio

L esperienza ICBPI. Mario Monitillo. Direzione Sicurezza e Compliance ICT

12.1) Metodi e tecniche di valutazione delle politiche pubbliche nella dimensione locale (rif. Paragrafo n.12 del Piano formativo Argomento n.

Direzione Marketing Small Business Missione

SOLUZIONI E SERVIZI ICT

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

Transcript:

Sicurezza fisica e logica: due culture che si incontrano. Un approccio alla sicurezza Infosecurity Milano, 13 Febbraio 2003 Pag. 1

Una definizione di protezione aziendale Lo studio e l attuazione delle strategie, delle politiche e dei piani operativi volti, nell ottica di creazione di valore dell impresa, a prevenire, a fronteggiare ed a superare eventi non competitivi che possono colpire le risorse materiali, immateriali ed umane di cui l azienda dispone o di cui necessita per garantirsi una adeguata capacità concorrenziale nel breve, nel medio e nel lungo termine. (A. Gilardoni- Norma UNI) Milano, 13 Febbraio 2003 Pag. 2

Mission della security aziendale Tutelare tutte le risorse dell azienda dagli illeciti di provenienza interna o esterna all organizzazione con particolare attenzione agli assets: Critici per il perseguimento di un vantaggio competitivo Indispensabili per assicurare la continuità operativa oltre che reddituale dell organizzazione Indispensabili per la sopravvivenza di lungo periodo Milano, 13 Febbraio 2003 Pag. 3

Sistema integrato di sicurezza Sicurezza Fisica Sicurezza SISTEMA Logica DI SICUREZZA INTEGRATO Sicurezza Organizzativa Gestione delle crisi Milano, 13 Febbraio 2003 Pag. 4

Vodafone Omnitel SICUREZZA AZIENDALE OPERATIONS SICUREZZA FISICA SICUREZZA LOGICA SICUREZZA ORGANIZZATIVA Milano, 13 Febbraio 2003 Pag. 5

Esempi di approccio integrato alla sicurezza logica-fisica Luigi Piutti-Corradino Corradi Pag. 1

Agenda L evoluzione del concetto di sicurezza Sicurezza perimetrale Sicurezza dei sistemi Sicurezza nello scambio sicuro di dati con terze parti Sicurezza delle informazioni Scoperta delle intrusioni Monitoring e sorveglianza L anello piu debole: il fattore umano Pag. 2

L evoluzione del concetto di sicurezza (1) Pag. 3

L evoluzione del concetto di sicurezza (2) Pag. 4

Sicurezza perimetrale: dalla mura del castello ai firewall ed IDS Esempio di topologia di un sito tecnico Esempio di topologia di rete Pag. 5

Sicurezza perimetrale: topologia di sito tecnico 1) PERIMETRO = BARRIERE ATTIVE 1) PERIMETRO = RECINZIONE VARCHI AUTOMATICI 2) AREA DI RISPETTO = CONTROLLATA DA TVCC 4) AREE CONTROLLATE DA SISTEMA ANTINTRUSIONE 3) FABBRICATO = MURI VETRI E PORTE BLINDATE RECEPTION GUARDIOLA VARCHI CONTROLLATI (SBARRE, CANCELLI, SISTEMI DI RICONOSCIMENTO, ) Pag. 6

Sicurezza perimetrale: topologia di rete GSM/GPRS Pag. 7

Sicurezza dei sistemi: dalla parola d ordine ai sistemi informatici di controllo accessi Esempio di identificazione degli utenti su reception, uffici e locali tecnici Controlli logici sui sistemi di Call Center (progetto di identity management) Pag. 1

Sicurezza dei sistemi: identificazione degli utenti su reception, uffici e locali tecnici Fase di riconoscimento Fase di autorizzazione Fase di controllo Pag. 2

Sicurezza dei sistemi: controlli logici sui sistemi di Call Center Postazioni d el call center Sviluppo dei sei agenti Control-SA per la gestione centralizzata dei sei applicativi del Call Center Sistemi CRM Sistemi Charging & Billing Sistemi E- commerce Gestione dei Profili Utente Operazioni di massa Tracciabilità delle operazioni amministrative Pag. 3

Sicurezza nello scambio sicuro di dati con terze parti : dal portavalori alle VPN Esempio di processo di SIM management (dal fornitore al negozio Omnione) Esempio di VPN con altre Vodafone OpCo Pag. 1

Sicurezza nello scambio sicuro di dati con terze parti : processo di SIM management INFORMAZIONI DI ATTIVAZIONE Dalla fabbrica Al mercato SUPPORTO FISICO Pag. 2

Sicurezza nello scambio sicuro di dati con terze parti : VPN MAM Internet Customer Ne twork VPN Gateway Master Tunnel IPSEC VPN Gateway Client MAM Client Public DMZ IP Comme rcial Network Zone 4 Zone 1 Zone 2 Zone 3 MAM Service Platform MAM Service Platform Pag. 3

Scoperta delle intrusioni: dalle telecamere agli IDS Esempio di gestione delle telecamere nei locali tecnici Esempio di topologia di rete con NIDS Pag. 1

Scoperta delle intrusioni: gestione delle telecamere nei locali tecnici DETERRENZA SUPPORTO VIGILANZA CONTROLLO SPECIFICO AIUTO ALL INDAGINE SISTEMI MATRICIALI CENTRALE-VCR DIGITALE CONNESSIONE IN RETE CENTRALIZZAZIONE MONITORING TCP/IP NET CENT RALE VCR DIGITALE ARCHIVIO Pag. 2

Monitoring e sorveglianza: topologia di rete con NIDS Pag. 3

Monitoring e sorveglianza: l evoluzione dei sistemi di gestione degli allarmi Esempio di gestione degli eventi di sicurezza fisica Esempio di gestione degli eventi di sicurezza logica Pag. 1

Monitoring e sorveglianza: gestione degli eventi di sicurezza fisica GESTIONE ACCESSI ALLARMISTIC A TVCC GESTIONE ACCESSI ALLARMISTIC A TVCC 2 centrali 24h x 7g 10000 siti controllati Reti Aziendali (Dati,Telefonica) SEDI UFFICI CENTRALI RETE FISSA SITI ANTENNA APPARATI MOBILI Pag. 2

Monitoring e sorveglianza: gestione degli eventi di sicurezza logica Monitoring Team: 12 operators, 4 supervisors 24 h x 365 days preside on site Monitoring Area: 150 square meters 23 working positions 6 Electrohome wall screens 10 Unix & NT servers 50 S ervices controlled 137 Unix nodes 109 NT Nodes 800 ne twork nodes 297 monitoring agents 10.000 Fault check points 30.000 Event messages received per day Management Systems HP Openview BMC Patrol Business Object Web Trends Pag. 3

The weakest link: il fattore umano Altri elementi fondamentali per la riuscita dei progetti di sicurezza logica-fisica sono: la formazione sulla sicurezza per gli utenti finali la formazione tecnica di sistemisti e personale tecnico la gestione accorta dei contratti per il maintenance di hardware e software L inserimento di requisiti di sicurezza sugli user requirement di tutti i nuovi prodotti e servizi La formalizzazione di un processo di incident handling La gestione controllata dei processi di outsourcing Pag. 4