Usabilità e Sicurezza: un binomio fondamentale per il futuro del digitale. Prof. Giuseppe Vaciago

Documenti analoghi
Syllabus Fortablet. 1. Impostazione dell hardware e software per l'avvio e l'utilizzo del TABLET

SECURITY OF THE DIGITAL NATIVES

Cybersecurity, come difendersi dal furto dati

Dal GovCERT al CERT-SPC-C. SPC e la Sicurezza nella PA Italiana Roma, 27 maggio Gianluigi Moxedano GovCERT-CNIPA

CONSAPEVOLEZZA IN MATERIA DI SICUREZZA INFORMATICA: IN CHE MODO IL COMPORTAMENTO ONLINE PUÒ RIVELARSI RISCHIOSO PER GLI UTENTI

La CyberSecurity nel modello ICT per la PA

LA VIGILANZA SUGLI INTERMEDIARI ENTRATEL : AGGIORNAMENTI NORMATIVI E RISVOLTI PRATICI. Pesaro, 26/10/2011

A proposito di A colpo d'occhio 1. Esplorare il tuo nuovo tablet 7

Cybersecurity per la PA: approccio multicompliance Sogei

G Data Antivirus 2015

Software di protezione e controllo genitoriale

BYOD. Bring Your Own Device. Prof. Pietro Prosperi

Via Faentina 165G Ravenna - Italy

l assistenza tecnica professionale per la tua azienda

UpToDate Anywhere. Guida alla registrazione. Questa guida alla registrazione illustra come:

APP MOBILE. Requisiti...2. Lingue disponibili Store Home page...6. Documenti Personali...8. Comunicazioni aziendali...

TESSERA SANITARIA CARTA NAZIONALE DI SERVIZI

IL SITO WEB. Concetti generali

UFFICIO RETAIL MANUALE OPERATIVO ATTIVAZIONE TOKEN VIRTUALE

CYBER-CRIME IN CAMPO INTERNAZIONALE

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY

IL DIGITAL CODE. Guida all uso. UBI Banca. 1st Edition

la protezione internet per la scuola italiana

Keep updating. Privacy Lock your device. One day activities. Mobile device

LA STRONG AUTHENTICATION SMART APP

ELCART. Manuale di istruzioni/scheda tecnica

Politecnico di Torino. Porto Institutional Repository

CONTROLLI ESSENZIALI DI CYBERSECURITY

YEPINGO ITALY IOS MANUALE UTENTE Chiamate internazionali da ½ cent al minuto

Le biblioteche e l'accesso all'informazione. in rete degli utenti

Adolescenti e comunicazione online: la costruzione della ricerca. Adolescenti online

Guida alle sicurezze Internet Banking. (versione 5.0 Novembre 2016)

CH-6616 Losone +41 (0) , BSystem Sagl. 1.1 Meridiana per Android ii

Guida Google Cloud Print

Ridisegnare i servizi con gli utenti: l'esperienza MyUniMC

Guida Moodle Mobile per lo studente

Giudizio di conformità sugli adempimenti richiesti BOZZA

Western Digital, le novità per Natale - Notebook Italia. Scritto da Alessandro Crea Venerdì 11 Novembre :21 -

La Strategia operativa Per lo sviluppo digitale della PA italiana

Privacy e reti sociali

Scarica il Bando :

Istruzioni per montaggio modulo WIFI e configurazione dell applicazione da smartphone


Sharpdesk V3.5. Guida di installazione: Edizione con chiave del prodotto. Versione 1.0

MODULO WI-FI. V. documentazione 9.5 GUIDA PASSO - PASSO CONFIGURAZIONE APP HAIERSMART2 1

Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA

GESTIONE PRENOTAZIONI PER CENTRI SPORTIVI

La sicurezza Malware Come difendersi il BACKUP. Giselda De Vita

Guida alla stampa e alla scansione per dispositivi mobili per Brother iprint&scan (Android )

YEPINGO ITALY GUIDA UTENTE ANDROID 2017

PlainPay Manuale Operativo Cliente

Corso di approfondimento sui temi dell ICT. Docente: Angelo Gigliotti

DISTRETTO CYBER SECURITY

Apertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI

Software. 454 Firma digitale 456 Antivirus 458 Software gestionale. 0000_P _1.indd /04/

Autenticazione a due fattori per lo smartphone.

DIMKIT - WL. Gestione della luce

Wi-Fi Unina - Procedura guidata per MAC OS X

Sperimentazione del servizio deposito garantito a lungo termine

Competenze specialistiche e «life skills» per le professioni del futuro

start.ricoh Mercato target Cos'è start.ricoh?

Guida AirPrint. Questa guida dell'utente riguarda i seguenti modelli: DCP-J4120DW/MFC-J4420DW/J4620DW/ J4625DW/J5320DW/J5620DW/J5625DW/J5720DW/J5920DW

Guida Google Cloud Print

Soluzioni HP per la stampa pull

Aziende vs. cybercriminali

di Alessandro Guaragni Sviluppo applicazioni Windows

Informazioni preliminari AZIENDA B5

GUIDA OPERATIVA DELLA CARTA FLASH AL PORTATORE RICARICABILE (CARTA)

PerElmec Mobile App. Guida sull utilizzo della App mobile del PerElmec. Autore: Uff. Sviluppo Web Rev. Dicembre Sviluppo Web e Mobile

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

IL SETTORE DEL LUSSO IN ITALIA: L'EVOLUZIONE DEI COMPORTAMENTI D'ACQUISTO

Corsi d'informatica. La formazione quale elemento indispensabile per lo sviluppo. Schede Corsi Serali

MANUALE D UTILIZZO DI EDUROAM

Dieci cose che devi provare. LogMeIn Rescue

AHD DVR. Manuale d uso rapido

Questionario genitori Secondaria di 1 grado

Sviluppo App per Aziende

Guida Google Cloud Print

Sommario. Guida introduttiva a Guida introduttiva a 2. Fase 1: Accedi a 2

Guida rapida Guida Rapida Installazione

Guida all'installazione Per Mac. McAfee All Access

Via Faentina 165G Ravenna - Italy

Corso di formazione CerTIC Tablet

Sezione 1 - Gestione e governance della protezione dei dati

Payment Card Industry (PCI) Data Security Standard

Le competenze del facilitatore Come leggere il test delle competenze

IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete

Aggiornamento FX Store

Autodesk Subscription. Più valore con Subscription

Securing Site-to-Site Connectivity

Registro elettronico scuola ospedaliera rel. 5.0

L Assicurazione Salute che mette la Persona al centro! La tua salute a portata di mano! Arriva la nuova APP di RBM Salute per smartphone e tablet

CORINTO. Piattaforma manageriale per imprese. MANAGE ENTERPRISE EVERYWHERE

SOLUZIONE SW BLUE CODE

L E-commerce è solo una scommessa o una realtà?

Eventi Info-formativi 2017

Reputazione e visibilità online delle destinazioni: raccomandazioni e influencer, nuove leve di promozione

Panoramica. Controllo remoto. Summon

Reti di Comunicazione Strategiche

Transcript:

1 Usabilità e Sicurezza: un binomio fondamentale per il futuro del digitale Prof. Giuseppe Vaciago

2 Se pensate che la tecnologia possa risolvere i vostri problemi di sicurezza, allora non capite i problemi e non capite la tecnologia. Bruce Schneier

3 Chi siamo Il Tech and Law Center (TLC) è un centro di ricerca multidisciplinare promosso da un gruppo di lavoro composto da membri dell' Università di Milano, Università di Milano Bicocca, Università dell Insubria e Politecnico di Milano. Attraverso le attività del centro si vuole promuovere la conoscenza e la comprensione del mondo di Internet e delle nuove tecnologie e della loro interazione con diritto e società.

La consapevolezza e la paura dei rischi 4 In che modo sono preoccupati per la sicurezza dei loro dispositivi mobili 5,6% 8% 33,4% 53% Un po preoccupato Abbastanza preoccupato Non preoccupato Molto preoccupato

Aggiornamento del sistema operativo Come si comportano gli intervistati rispetto ai permessi richiesti dalle app ed agli aggiornamenti 5 7% non aggiornano aggiornano regolarmente il sistema operativo ne le applicazioni mobile 4% È la percentuale di dei dispositivi ios che rimangono non aggiornati per più di un anno 81% regolarmente sia il sistema operativo che le app del dispostivo mobile 24% sistemi Android è rappresentato dalla versione Gingerbread, vecchia di 3 anni. Nonostante ciò, la presenza sul mercato di versioni datate di sistemi operativi mobile è ancora molto alta, principalmente nei dispositivi Android

Utilizzo delle App Come si comportano gli intervistati rispetto ai permessi richiesti dalle app ed agli aggiornamenti 6 53,8% 20,7% 25,5% Relativamente all'installazione e l'utilizzo delle app, quasi il 54% degli intervistati mai o raramente controlla i permessi richiesti dalle app. Tale comportamento è una tendenza pericolosa che deve essere affrontata: ignorare i privilegi richiesti dalle app, contribuisce ad aumentare la proliferazione di malware, dal momento che gli utenti tendono ad installare e fare clic su "SI su qualsiasi cosa. Sempre Spesso Raramente/Mai

Furto d Identità 7 96% memorizza la propria rubrica sui telefoni associandola a foto e video personali effettua regolarmente il logout dopo 25% aver ustilizzato un app 40% non utilizza alcun meccanismo di blocco per impedire l'accesso non autorizzato al dispositivo ha affermato di non utilizzare misure di 52% sicurezza al fine di mantenere un accesso facile e veloce al dispositivo

Risultati dell'indagine e possibili scenari 8 27% salva sul proprio dispositivo, pin e password utilizzate per servizi privati 75% non effettua il log-out dopo l'utilizzo di un servizio on-line o di una app 53% non verifica o,la fa molto usa raramente, il tipo di autorizzazioni richieste per il download di un app od altri servizi 41% sul proprio dispositivo mobile sistemi Wi-Fi aperti per la connessione a Internet utilizzando tutti i tipi di funzioni

La password è faticosa 9 Ne consegue che uno dei problemi più critici da affrontare nel settore IT è il fatto che gli utenti tendono a non utilizzare una password che può effettivamente essere in grado di proteggere i propri dati. La nostra ricerca, infatti, ha rivelato che il: degli studenti intervistati non utilizza una 40% password per proteggere il proprio dispositivo mobile 41% degli studenti intervistati, quando gli viene chiesto di cambiare la password, ne sceglie una con modifiche minime rispetto a quella precedente degli studenti intervistati sta attualmente 5% utilizzando l autenticazione a due fattori

Sicurezza vs. Usabilità 10 54,5% degli studenti vanno su siti che richiedono l'autenticazione tramite Google o Facebook. Questo conferma in che misura l usabilità è un fattore determinante in termini di livello di fiducia che un utente ha in un servizio online. L usabilità è la questione centrale per aumentare i livelli di sicurezza del dispositivo mobile

Conclusioni 11 Già nel 2002, le linee guida OCSE in materia di sicurezza dei sistemi e delle reti di informazione avevano previsto i seguenti capisaldi per la sicurezza: Sensibilizzazione Responsabilità Risposta tempestiva Etica Democrazia Valutazione dei rischi Progettazione e attuazione della Sicurezza Gestione della sicurezza Rivalutazione

Conclusioni 12 Italian Cyber Security Report - 2014 Razionalizzazione del patrimonio informativo PA Data Center PA come infrastrutture critiche Cloud Made in Italy Operatività dei CERT e dell information sharing Tecnologia vs Fattore umano Risk assessment Controllare gli accessi fisici e logici delle postazioni Ricerca e sviluppo made in Italy Aggregazione delle strutture IT su base regionale

13 Tech and Law Center www.techandlaw.net info@techandlaw.net twitter.com/techlawcenter facebook.com/techandlawcenter