WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.

Documenti analoghi
COME PROTEGGERE L IDENTITÀ DEI CLIENTI

Oggetto: Utility per la variazione massiva del codice IVA.

Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia

Suggerimenti per rendere la PMI più sicura

Le misure di sicurezza nel trattamento di dati personali

Cloud e PMI. Qualche esempio di applicazione tra proposta cloud ideale e realtà delle PMI italiane. Lomazzo, 5 Novembre 2015

Argo Netbook Offline. Raccolta Leggimi degli aggiornamenti Data Pubblicazione Pagina 1 di 6

Sicurezza Antincendio nelle Autorimesse. 4 ore Online

REGOLAMENTO DEL REGISTRO DEGLI INSIDERS

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

Per sistema di acquisizione dati, si deve intendere qualsiasi sistema in grado di rilevare e memorizzare grandezze analogiche e/o digitali.

Come gestire il Money Management nelle Opzioni Binarie

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

Sicurezza in Informatica

AURORA WebDOC Document Management System

PERCORSO 1- E-DUCARE ALLA RETE- Percorso formativo per studenti della scuola secondaria di primo grado e biennio scuola secondaria di secondo grado

SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager

Il social learning con edmodo

Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI

Backup e ripristino Guida per l'utente

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

MyCashUp Cassa su Tablet Android o Apple. MyCashUp

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro.

OPEN DATA A RIETI. dal digital divide alla smart city

NORMATIVA EUROPEA DISABILITA

ARRIVI A DESTINAZIONE PIÙ

Manuale Utente IMPORT PROFIM 2000

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro.

Manuale di Aggiornamento BOLLETTINO. Rel B. DATALOG Soluzioni Integrate a 32 Bit

Kaba evolo smart THINK 360. Accesso sicuro Configurazione semplice

P3P. Alessandro Sorato - Linguaggi per la rete: XML Dipartimento di Informatica Università di Venezia Ca' Foscari

I sistemi operativi (prima parte) Agostino Lorenzi I sistemi operativi - Atlas

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO

ISTITUTO CERTIFICATO EN UNI ISO

Chi è Endian? Dal lancio della prima versione di prodotto, sono più di 4000 le aziende, distribuite in 50 paesi, ad aver scelto Endian.

Spazio informatico d istituto

Proteggere la rete I FIREWALL (seconda parte)

Compilazione rapporto di Audit in remoto

ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI

UR Aggiornamento TFR. Manuale Operativo

FRONIUS DATAMANAGER IL PRIMO DATALOGGER INTEGRATO CON WLAN

Gruppo Buffetti S.p.A. Via F. Antolisei Roma

MANUALE UTENTE ACCESSO PORTALE SERVIZI DAIT

In base a come i segnali di sicurezza trasferiscono l informazione possiamo distinguere tra:

La gestione dell I/O (Cap. 5, Tanenbaum)

Il Conto Corrente Realizzato da: Elena Bozzano, Irene Fazio, Chiara Brighi, Gabriela Rosales, Luca Servetto, Riccardo Vercellone.

Ministero della Salute

Il software in Cloud che porta la Tua consulenza davvero in alto.

NORMATIVA PRIVACY COOKIE

INDICE. Vista Libretto Livello Digitale 2. Importazione di dati da strumento 3. Inserisci File Vari 5. Compensazione Quote 5.

Rete Sicura Plus. Guida d installazione ed attivazione del servizio

Compilazione questionario Almadiploma e redazione CV

»Policy per la Privacy

Xerox FreeFlow Print Server V 9.0 SP3

PowerDIP Software gestione presenze del personale aziendale. - Guida all inserimento e gestione dei turni di lavoro -

PALL GASKLEEN FILTRO PRECONDIZIONATO PER GAS ISTRUZIONI DI INSTALLAZIONE /SOSTITUZIONE

Alcune idee sui sistemi software e la loro architettura

DESCRIZIONE CREAZIONE APP Si suddivide in 4 fasi di lavoro: 1. PIANIFICAZIONE; 2. PROGETTAZIONE; 3. SVILUPPO; 4. DISTRIBUZIONE.

Laboratorio virtuale Progetto dei dipartimenti di Astronomia, Fisica, Matematica e Scienze dell Informazione

Istruzioni per montaggio modulo WIFI e configurazione dell applicazione da smartphone

A CURA DI : ANNA CARDONI VANESSA DI FILIPPO

SABA SpA PROTOCOLLO N. 7 RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE FEBBRAIO

Le sue caratteristiche:

Sistemi informativi aziendali struttura e processi

DPS Documento Programmatico sulla Sicurezza D. Lgs 196/93 Codice sulla Privacy

CDA

ELLISSE AL VOSTRO FIANCO PER LA SICUREZZA

REGOLAMENTO PER L ASSEGNAZIONE E UTILIZZO DEI SERVIZI E DELLE ATTREZZATURE DI FONIA FISSA, FONIA MOBILE E DI SERVIZIO DATI DI ÉUPOLIS LOMBARDIA

1. Qual è il valore giuridico di un documento informatico firmato con firma digitale?

Ottimizziamo il flusso di lavoro aziendale ed abbattiamo i costi di gestione mediante l uso di tecnologie adeguate.

testo Saveris Web Access Software Istruzioni per l'uso

Solution Integrator 18/06/16.

1) Quanto giudichi adeguata l'organizzazione complessiva della scuola? (1 minimo, 10 massimo)

Le problematiche tecniche del cablaggio: le soluzioni adottate e le soluzioni possibili

LA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica

L area pubblica è costituita da un portale informativo attraverso il quale è possibile effettuare la diffusione dell informazione.

Il/La sottoscritto/a nato a. il Documento d identità. in servizio presso codesto Istituto in qualità di. Chiede

Manuale LiveBox APPLICAZIONE ANDROID (V )

Sperimentazione del servizio deposito garantito a lungo termine

INDICAZIONI PRATICHE E SEMPLIFICATE PER LA PREDISPOSIZIONE DEL DOCUMENTO DI VALUTAZIONE DEI RISCHI (DVR)

Macchina: KD. Scheda. Lavorazione: FINISSAGGIO

DEMATERIALIZZAZIONE DEI DOCUMENTI, DEI PROCESSI E DELLE RELAZIONI

1. Come si accede a Magnacarta? 2. Come si modifica la password? 3. Ho dimenticato la password, come posso recuperarla? 4. Come si visualizzano le

Il certificato di origine della autorità di certificazione radice UNIROMA3RootCA : acquisizione ed installazione

A.R.T..A. Agenzia Regionale Toscana per le Erogazioni in Agricoltura

Le nuove utenze di accesso a SICO (da quelle di ufficio a quelle personali)

Termostato CT100 Wi-Fi CT 100. Termostato CT 100

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

THE POWER OF YOUR THOUGHTS

BOLLETTINO DI SICUREZZA XEROX XRX04-005

Sicuramente

Nota informativa. per l abilitazione del Responsabile di Convenzione. tramite Siatel e Siatel v2-puntofisco

Trattamento dei dati personali e sensibili. Documento Programmatico sulla sicurezza

alvire VIRTUAL REALITY

BitDefender Business Security

PROGRAMMA DELLE OFFERTE DI AGGIORNAMENTO E FORMAZIONE A.S. 2008/2009

Kaba evolo smart THINK 360. Accesso sicuro Configurazione semplice

MANUALE DI UTILIZZO DEL SOFTWARE PER L ACCESSO ALLE BANCHE DATI BIBLIOGRAFICHE

COMUNE DI BRUZOLO Provincia di Torino

INFORMATIVA PER IL PAZIENTE

Transcript:

WELCOME To The Net Ovvero sopravvivere alla rete ed altre storie incredibili

2 Con la grande diffusione di dispositivi mobili smart e servizi cloud, il concetto di perimetro aziendale è diventato sempre più virtuale, tanto da poter confondere su quale sia l effettiva situazione ed i rischi ad essa legati. La gestione di dispositivi mobili (Mobile Device Management) come tablet, smartphone o laptop può essere un tema spinoso per le aziende, in quanto coinvolge la sicurezza e la gestione dei dati sensibili. Un adeguata politica sull utilizzo di tali device può fare la differenza tra una situazione a rischio ed una sicura.

3 A seconda del modello di gestione adottato dall azienda, possiamo distinguere i seguenti casi: COBO: Corporate Owned Business Only COPE: Corporate Owned Personally Nabled BYOD: Bring Your Own Device CYOD: Choose Your Own Device

4 COBO: Il dispositivo viene fornito e manutentato dall azienda ed utilizzato dai dipendenti ai soli fini lavorativi. Approccio tradizionale e più sicuro, che permette un pieno controllo degli accessi e delle funzionalità, favorendo la prevenzione di attacchi informatici, perdite dati ed altri eventi causati da attacchi o incuria dei dipendenti. Sicuramente il metodo più restrittivo ma anche quello più sicuro. VANTAGGI: Riduzione dei costi di manutenzione Riduzione dei rischi SVANTAGGI: Minor libertà dell utente

5 COPE: Il dispositivo viene fornito e manutentato dall azienda ma consente un definito livello di libertà. L utente infatti sarà libero di eseguire configurazioni personali ed utilizzare applicazioni a scopi non lavorativi ma entro i limiti previsti dall azienda; questa policy prevede un certo grado di maturità digitale da parte dell utente ed introduce alcuni rischi derivanti da incuria. VANTAGGI: Riduzione dei costi di aggiornamento Libertà guidata dell utente SVANTAGGI: Rischio di perdita del device Rischio minore di perdita dati

6 BYOD: Il dispositivo personale del dipendente viene utilizzato anche in azienda a scopi lavorativi. Questo approccio libera l azienda dalle spese di acquisto dei device ma il dispositivo contenente le credenziali degli archivi aziendali è a rischio perdita ed esposizione a malware. Vengono messi a contatto due ambiti (personale e professionale) che prevedono livelli di cautela molto diversi e che pertanto spesso viene trattato con poca attenzione. VANTAGGI: Riduzione dei costi di acquisto Riduzione dei costi di aggiornamento Maggior cura del bene SVANTAGGI: Rischio perdita dei device Rischio di infezioni malware Rischio di esposizione dati

7 CYOD: Il dispositivo personale del dipendente viene utilizzato anche in azienda previa autorizzazione. Simile all approccio precedente, con la differenza che il device personale che si desidera utilizzare deve essere autorizzato (e quindi si prevede un minimo controllo); questo non esclude la problematica dello smarrimento o dell infezione, che può avvenire successivamente alla fase di controllo/autorizzazione. VANTAGGI: Riduzione dei costi di acquisto Riduzione dei costi di aggiornamento Maggior cura del bene SVANTAGGI: Rischio perdita Rischio di infezioni malware Rischio di perdita dati

8 Qual è il miglior metodo per gestire i dati? Dispositivi aziendali o personali? Accesso libero o politiche restrittive? Non esiste un miglior approccio universale, la scelta va valutata in base a punti quali le necessità dell azienda, il gruppo di utenti di riferimento (titolari, amministratori, dipendenti ecc.), le misure di sicurezza in atto ecc. Differenti situazioni aziendali prevedono quindi differenti policy, tenendo a mente che è possibile adottare un approccio misto, per rispondere alle differenti necessità di differenti gruppi di utenza.

9 Ci sono alcuni punti che è bene seguire, indipendentemente dalla scelta dei modelli di gestione dei device, per migliorare la sicurezza del nostro patrimonio informativo. Gestire i dispositivi in modo sicuro. L adozione di misure di sicurezza, quali servizi di ritrovamento dei Device smarriti, PIN e password sicure o la possibilità di eseguire cancellazioni remote, aumentano sensibilmente la sicurezza anche con policy meno restrittive.

10 Puntare alla sicurezza di dati ed applicazioni e non solo a quella dei dispositivi. Un device smarrito può essere facilmente sostituito ma se questo comporta l accesso non autorizzato ai dati sensibili, il problema è molto più serio. Precauzioni come dischi criptati e profili protetti da password possono risolvere parzialmente il problema. Separare sfera privata e professionale. App compartimentate, profili diversificati e sistemi che possono permettere di eliminare credenziali e dati aziendali senza compromettere quelli personali sono un buon metodo per affrontare in modo indolore molte situazioni.

11 Mantenere un adeguato livello di sicurezza, evitando eccezioni. Utenti esperti o più anziani spesso godono di eccezioni; se la policy prevede determinati livelli di sicurezza per un particolare gruppo (titolari, amministratori, dipendenti ecc) queste regole non vanno aggirate. Valutare i salvataggi in locale ed il cloud. Permettere il salvataggio di file aziendali su smartphone personali non è mai una buona idea, dato il rischio di smarrimento. Anche la condivisione su spazi meno sicuri e controllati (la classica cartella condivisa su Dropbox) va valutata bene in funzione dei dati condivisi e delle effettive necessità.

Gestione Dispositivi Mobili 12 Investire sulla formazione. L anello debole di un sistema informatico è sempre la componente umana, pertanto formare ed informare il personale può rafforzare la sicurezza più di quanto si possa pensare. Per esperienza diretta si può affermare che il denaro che non viene investito nella formazione e nella manutenzione, prima o poi verrà usato per risolvere problemi.

13 Segmentare la rete. Utenti occasionali, senza privilegi particolari o gli accessi da hotspot, non devono poter viaggiare sullo stesso segmento di rete dove sono collegati server, NAS, impianti di videosorveglianza ecc. Gestire bene firewall. Un firewall ben popolato ed aggiornato, dovrebbe essere in grado di proteggere almeno parzialmente la rete da accessi non previsti o da attacchi informatici.