CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI

Documenti analoghi
WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.

Alessio Banich. Manager, Technical Solutions

Suggerimenti per rendere la PMI più sicura

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

La CyberSecurity nel modello ICT per la PA

Cybersecurity, come difendersi dal furto dati

Sicurezza dei dispositivi mobili

Privacy e Cybersecurity nella sanità

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017

Risultati, cioè attenzione ai risultati.

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

Power Your Business with Windows Server + Intel Technologies

PROMO ZYWALL GATEWAY, PROTEZIONE/SICUREZZA DATI PER LA RETE AZIENDALE:

Sophos Cloud & Server Lockdown

MIE1330 Supporto utenti e troubleshooting di client MS Windows 7 e MS Office 2007

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

BYOD. Bring Your Own Device. Prof. Pietro Prosperi

Servizio Calcolo e Reti

Sicurezza Informatica

Inserire il proprio nominativo in alto nel documento, a destra del testo Identificativo del Candidato.

l assistenza tecnica professionale per la tua azienda

Le sfide del Mobile computing

Enterprise Mobility + Security. Walter Cipolleschi

InfoSec: non solo firewall e antivirus. Massimo Grandesso

Un esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione

Virtualizzazione Infrastrutture ICT. A chi è rivolto. Vantaggi per il Cliente. Perchè Luganet. Partner Commerciale

Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions

Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ

LICEO SCIENTIFICO STATALE "M.Vitruvio Pollione"

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice

SOLUZIONE FIDATA PER LA PROTEZIONE DEI DATI SENSIBILI SICUREZZA DEI DATI NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

Accesso sicuro, Trattamento Sicuro

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Cyber Security Lo scenario di rischio

BitDefender Business Security

Global Cyber Security Center

UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA

Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica

Prefazione...IX. Ringraziamenti...XIII. Gli autori...xv. Capitolo 1 - Le tecnologie mobili: la nuova generazione di tecnologie dell informazione...

CYBER SECURITY COMMAND CENTER

Sezione 1 - Gestione e governance della protezione dei dati

Percorsi formativi Moduli richiesti Tematiche

Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI

NSR. Company Profile Business & Values

Forcepoint DLP Endpoint

The first all-in-one Cloud Security Suite Platform

Securing Site-to-Site Connectivity

Ottimizziamo il flusso di lavoro aziendale ed abbattiamo i costi di gestione mediante l uso di tecnologie adeguate.

Al termine del periodo di test è stilato un rapporto con una valutazione generale delle infrastrutture e delle eventuali lacune riscontrate.

Reti di Comunicazione Strategiche

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Sicurezza ed etica nella tutela dei dati personali

Seqrite Data Loss Prevention (DLP)

LAVORA CON ITALSEL! CERCHIAMO. VAR, System Integrators, Reseller

iadoption Convegno Nazionale Aiea Roma, 29 settembre 2011

Il nostro Focus. Dove concentriamo le nostre forze e risorse. Leads. ZyXEL. Channel Partner. End User

Arcadia Informatica Srl Tel: Fax: Via delle Betulle 41, Treviolo (BERGAMO)

Sicuramente

Total Security Paolo Ardemagni Regional Director Southern Europe

Wi-Fi. Enterprise Class

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

Security Upgraded: Windows 10 & EMS. Benvenuto di Marina Silvestri Responsabile Marketing Netmind

Il digitale: la chiave del business 2 / 29

The WHO: Caratteristiche comuni e punti d'incontro sono, la professionalità e l altissimo livello di competenze tecniche

Attacchi alle infrastrutture virtuali

Mettere in sicurezza l ambiente di lavoro mobile.

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility

G Data Antivirus 2015

MarketingDept. feb-11

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

Ricerca condotta da. per TABLET E BUSINESS. Novembre 2013

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

Telefonia Mobile 6 Lotto unico

Cyber Crime: minacce, costi e recovery

Approvato con Det. DG n. 21 del 13/02/2017 DIREZIONE SISTEMI INFORMATIVI E AGENDA DIGITALE

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006

PON Corsi Formazione PNSD Assistenti Amministrativi

Copyright IKS srl

Sicurezza in Informatica

Allegato A. Codice candidatura. Requisiti minimi. N. unità. Descrizione profilo

CONTROLLI ESSENZIALI DI CYBERSECURITY

IT Network e TILab Razionalizzazione Ambiti di Competenza

ACQUA SICURA 4.0 la Cyber Security nei sistemi Scada

Estratto dell'agenda dell'innovazione Smau Milano Speciale: I casi. Introduzione dell'area tematica. Il caso GAMESTOP

Le Politiche di Sicurezza. Angelo BIANCHI

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Il Rapporto 2012 OAI: lo stato della guerra tra guardie e ladri ICT in Italia

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY

gli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle

Il tuo Partner Tecnologico. Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere.

SaaS Software As A Service

Roma 26 Maggio 2015, Security Infoblox

Capacity Availability Continuity Infrastructure Management

Sicurezza informatica in azienda: solo un problema di costi?

Apertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI

OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by

Indice. Introduzione. Capitolo 1 Introduzione a Windows Server Edizioni di Windows Server

Chi ha dato, ha dato!!

Transcript:

CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI Relatore: Francesco Cossettini 17 Ottobre 2017 18:00 #Sharing3FVG Webinar realizzato da IALFVG e parte degli 80 di #Sharing3FVG, progetto cofinanziato dal Fondo Sociale Europeo nell'ambito del Programma Operativo Regionale 2014/2020

Presentazione Darnet Keep IT safe and simple Consulenza Risk Assessment Security Assessment Monitoraggio di sistemi Supporto sistemistico Incident response Perizie forensi Formazione 2

Di cosa parliamo oggi 56% of corporate data is accessible on PCs and mobile. 3

Perché ne parliamo? Dove stanno i miei dati? E il concetto di «Perimetro Aziendale»? In azienda ho firewall, antivirus, monitoraggio Come sono protetti miei dati sul mobile? 4

Perché ne parliamo? Incident Experience Punti % su totale incidenti rilevati Virus e malware che causano una perdita di produttività Risorse IT usate inappropriatamente dai dipendenti Perdita fisica di dispositivi contenenti dati Perdita di dispositivii mobili che espongono l'azienda a rischio Condivisione inappropriata di dati su dispositivi mobili 38 36 31 29 27 0 10 20 30 40 5

Come sono gestiti questi dispositivi? Dispositivi Aziendali Corporate Owned, Businnes Only (COBO) Corporate Owned, Personally Enabled (COPE) Dispositivi Personali Bring Your Own Device (BYOD) Alternative? Choose Your Own Device (CYOD) 6

BYOD: cosa comporta? Vantaggi Per il dipendente Tecnologia preferita Proprie App Per l azienda Minori costi (?) Innovazione tecnologica 7

BYOD: ma anche.. Per il dipendente Privacy dati personali Geolocalizzazione Traffico Responsabilità sui dati Per l azienda Esposizione di dati Policy di sicurezza Eterogeneità e quantità di dispositivi Gestione incident 8

Non fermiamoci qui il futuro? BYO(x) Device Identity Encryption Tecnology.. WYOD? Wear Your Own Device! 9

Quali sono le difficoltà? Fino a qualche hanno fa: Costi Gestione Ora? Security! Fonte: Dimensional Research Checkpoint Aprile 2017 11

Quali sono le minacce? Furto o Smarrimento Perdita di dati Malware Reti insicure Phishing Spyware Bugs (App o OS) Statistiche Oltre metà dei dispositivi Mobile non è aggiornata Negli ultimi 36 mesi attacchi su Mobile in crescita del 100% (Gartner luglio 2017) 12

Altre attenzioni da porre Regolamenti Geo-localizzazione Gestione Incident Chiaro limite tra azienda e privato 13

Horror Stories Da una «App» a padroni della rete aziendale Social Engineering App Malevola Accesso alla rete Accesso a server Accesso ai dati! 14

Horror Stories Man-in-the-Mail CEO Frauds 15

Suggerimenti Come tenere a bada dispositivi ed utenti? Inventario Cifratura Obbligo di PIN/Password 17

Suggerimenti Controllo delle Applicazioni Evitare Jailbreak / Root Patch management Configurazione Backup Connettività (WiFi VPN) Dispositivi rimovibili 18

Suggerimenti Preparare la vostra rete aziendale Sovradimensionare Segmentare Controllo del traffico Logging accessi + Report WiFi sicuro 19

Suggerimenti Regolamentazione! Geolocalizzazione Procedure di Incident Response Comunicazione, Formazione e Informazione! Non è un problema solo IT! 20

Mobile Device Management Soluzioni Cloud/On Premise Dashboard + Repor Configurazione rapida (QR Code/email) Controllo tipo «Desktop Remoto» Wipe/Lock Remoto Localizzazione Gestione connettività Telecom Expense Management Mobile App Management (MAM) Gestione applicazione (black/whitelist) + Enterprise App Store 21

Mobile Device Management e BYOD? Container! Dati aziendali in area isolata e cifrata Inibito «copia-incolla» VPN-per App Wipe dei soli dati aziendali Sharing documentale 22

Linee Guida - Pianificazione Mobile Device Solution Life Cycle Accettazione Dismissione Sviluppo Operations Implementazione 23

Mobile Device Management Life Cycle Accettazione HR, Ufficio Legale, CISO/CIO, Direzione Quali sono i bisogni? Livelli di accesso? Policy! COBO: accesso documentale BYOD + Device Management: risorse limitate BYOD: solo webmail Informazioni sensibili: nessun accesso mobile 35% of corporate not have a formal security policy for corporate data available to mobile devices (Ponemon Institute, 2016) 24

Mobile Device Management Life Cycle Sviluppo Architettura / Autenticazione / Crittografia Requisiti di configurazione Fornitura Esame applicazioni e certificazione Implementazione Connessione / Protezione Gestione Report e Performance 25

Mobile Device Management Life Cycle Operations and Maintenance Upgrade / Patch Verifica modifiche Policy Inventario Formazione Revoca accessi / revisione App Wipe completo Dismissione 26

GRAZIE PER L ATTENZIONE! Domande? cossettini@darnet.it 27