Il security adviser nelle PMI

Похожие документы
ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING

2 Giornata sul G Cloud Introduzione

Global IT Integrator. All rights reserved by HRI 1 S.p.A. - Italy (Rome)

La Guida per l Organizzazione degli Studi professionali

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano

Presentazione Piemme Sistemi ICT CLUB Ferrara Maggio 2014

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

Zerouno IBM IT Maintenance

Politica per la Sicurezza

SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI

Audit & Sicurezza Informatica. Linee di servizio

ROMA MILANO TORINO MARANELLO CAGLIARI

LA STORIA. l esperienza di 90 anni di attività...

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Overview del mercato assicurativo in Italia

Progetto Atipico. Partners

Evoluzione della sicurezza informatica Approntamento misure di sicurezza

REVITOR S.r.l. SOCIETÀ DI REVISIONE CONTABILE INDICE PRESS KIT

Banking Summit Intervento di Emanuele Egidio Responsabile Market Unit Banche Comdata

Corso di Amministrazione di Sistema Parte I ITIL 1

La sede operativa è a Modena ed il bacino d utenza ricomprende, oltre all Emilia-Romagna, le regioni limitrofe (Veneto, Lombardia, Marche).

L uso delle tecnologie dell informazione e della comunicazione nelle imprese Anni

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

IL FONDO ITALIANO D INVESTIMENTO

EVOLUZIONE DELLE INIZIATIVE PER LA QUALITA : L APPROCCIO SIX SIGMA

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

Sistemi informativi aziendali struttura e processi

IL COSTO DELL IGNORANZA NELLA SOCIETA DELL INFORMAZIONE

IL RAPPORTO BANCA IMPRESA STA CAMBIANDO?

FEROTEK SUITE 2013 NFC SMALL BUSINESS SOLUTION

Continuità operativa e disaster recovery nella pubblica amministrazione

1- Corso di IT Strategy

Cloud Computing Stato dell arte, Opportunità e rischi

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi

Il percorso delle aziende italiane verso l IT Governance. Rossella Macinante Practice Leader

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb

Cleis Security nasce:

Il modello veneto di Bilancio Sociale Avis

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

La giornata della sicurezza: focus intersettoriale

L IT Governance e la gestione del rischio

MANUALE DELLA QUALITÀ Pag. 1 di 6

Fidelity Worldwide Investment

Introduzione al Cloud Computing

LE COMPETENZE CHE VALGONO UN LAVORO LE INDICAZIONI FORNITE DALLE IMPRESE ATTRAVERSO IL SISTEMA INFORMATIVO EXCELSIOR

PASSIONE PER L IT PROLAN. network solutions

L ABC DELL ECONOMIA AZIENDALE. A cura di Chiara Morelli

ALYFA.NET (Company profile)

LA RISTORAZIONE ITALIANA ALL ESTERO CONCORRENZA E CONTRAFFAZIONE CONSIDERAZIONI

Il CIO del futuro Report sulla ricerca

International Insurance Brokers Since Quando Il Vostro Cliente Ha Esposizioni Al Rischio Negli Stati Uniti

Iniziativa: "Sessione di Studio" a Milano

DATAMORFOSI. E la sintesi della strategia di prodotto di Webgate400.

IL FONDO ITALIANO D INVESTIMENTO

La Certificazione ISO/IEC Sistema di Gestione della Sicurezza delle Informazioni

Come gestire il cambiamento organizzativo?

Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231

LegalDoc Family: conservazione sostitutiva a norma

VALUTAZIONE DEL LIVELLO DI SICUREZZA

SDA Bocconi School of Management Dimensioni di complessità aziendale e valore dei Sistemi Informativi. Severino Meregalli, Gianluca Salviotti

CORPORATE PRESENTATION

Innovation Technology

RISCHIO INQUINAMENTO & SOLUZIONI ASSICURATIVE

Contabilità generale e contabilità analitica

PARTNER DI PROGETTO. Università degli Studi di Palermo Dipartimento di Ingegneria Industriale

organizzazioni di volontariato

LOGICAL Con i dati tra le nuvole Presentazione della piattaforma informatica di servizi logistici Business Workshop

Comprendere il Cloud Computing. Maggio, 2013

Verso Basilea 2 Minacce in vista per le PMI?

INTERVENTO LE AZIONI DI SISTEMA TRA CAPACITY BUILDING E COOPERAZIONE A RETE (ROMA, 10 MAGGIO 2006)

Infrastruttura di produzione INFN-GRID

Democratica del Congo

Sicurezza informatica in azienda: solo un problema di costi?

L avvocato hacker. Genova, 15 marzo Prof. Giovanni Ziccardi Università degli Studi di Milano

COS È UN MULTI FAMILY OFFICE

SOLUZIONI E SERVIZI ICT

Lean in Sanità. Luciano Attolico

TITOLO DELL INSEGNAMENTO CFU. Principali conoscenze e/o Abilità. Obiettivo. Organizzazione didattica. Strategia d Impresa e Marketing 10 CFU

La certificazione CISM

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

La tua serenità, il nostro obiettivo.

Транскрипт:

Il security adviser nelle Workshop sulle competenze ed il lavoro dei Security Adviser Sicurezza delle informazioni: il problema c e ma chi e il responsabile? Milano, 10 maggio 2011 ore 18.00 Palazzo FAST Piazzale Rodolfo Morandi, 2

Akhela Società ICT del gruppo Saras Spa Nasce nel 2004 dal consolidamento delle aziende ICT Gruppo Saras Full outsourcing dei sistemi informativi della raffineria Saras. Fornisce servizi e soluzioni innovative di alta qualità nel settore ICT e in particolare nel campo della IT Security Ricerca e sviluppo continuo di soluzioni innovative da proporre ai propri Clienti Esperienza pluriennale nella gestione di progetti complessi e mission critical

Akhela ~ 330 persone ð ~ 270 di profilo tecnico Torino Milano Maranello 5 sedi ð Milano ð Roma ð Torino ð Cagliari ð Maranello 1 data center di circa 1000mq (Cagliari) Cagliari Roma 2 Security Operation Center (Cagliari, Torino) Laboratorio Embedded Offerta IT Security IT Optimization Managed Services Information Management Application Development & Management HPC Embedded Software

L importanza delle Le sono il motore dell'economia globale, creano posti di lavoro e generano innovazione e ricchezza. In Italia rappresentano un elemento strategico per la ricchezza del Paese e l occupazione: impiegano l 81% del totale degli addetti, una percentuale nettamente superiore rispetto a Regno Unito (54,8%), Germania (60,5%) e Francia (61,7%). (Fonte Assinform)

Il ruolo delle nei confronti delle Grandi Imprese Grande Impresa Sono anche i fornitori per le organizzazioni più grandi e sono in grado di rispondere velocemente ed in modo efficace alle loro esigenze di business in continua evoluzione

La sicurezza IT nelle NOC Akhela Cagliari Soc Akhela Cagliari Soc Akhela Torino Akhela, sempre più spesso, viene chiamata dalle grandi imprese per dare supporto ai loro fornitori della piccola e media impresa per la definizione e attuazione delle misure di sicurezza da adottare affinché le fornitrici siano in grado di garantire un adeguato livello di protezione delle informazioni e dei dati trattati.

Strumenti utilizzati per la protezione dei dati nella Grande Impresa Cassaforte virtuale Sistemi DLP File system cifrati E-mail cifrate IPS, Firewall

Strumenti utilizzati tipicamente per la protezione dei dati nelle La maggior parte delle non ha la stessa quantità di risorse economiche (e di tempo) delle grandi aziende da investire e rendere disponibili al Security Adviser per l implementazione di sistemi di protezione dei dati. Spesso la protezione del dato è affidata alla coscienza delle singole risorse umane

I rischi per la Dove attaccare? In caso di furto di dato (su commissione), dove sarà più facile compiere l attacco? A volte le rappresentano l anello debole nella gestione della sicurezza dei dati Le piccole imprese hanno le stesse probabilità di essere colpiti da virus informatici, di registrare perdite di computer portatile, il furto di identità

Possibili impatti per la Gli attacchi informatici possono avere un rilevante impatto economico sulle. Il costo medio di un downtime per le è di circa 10K al giorno. Le interruzioni di servizio spingono i clienti ad andarsene: il 54% dei clienti delle intervistati ha dichiarato di aver cambiato fornitore a causa di un servizio di computing inaffidabile, il 12% in più rispetto ai risultati dello scorso anno. Le interruzioni di servizio possono anche compromettere il business delle. Il 44% dei clienti delle intervistati ha affermato che i propri fornitori hanno chiuso temporaneamente a causa di un attacco. (Fonte Symantec 2011 SMB Disaster Preparedness Survey)

Le difficoltà del Security Adviser nelle Negli Stati Uniti, proprio a causa di questa situazione, molte grandi organizzazioni si aspettano che i loro fornitori () dimostrino un livello di sicurezza equivalente al loro. Alcuni organismi di vigilanza, come il Financial Services Authority, l'nhs, e la Office of Government Commerce, richiedono che i contratti con gli imprenditori di terze parti comprendono la sicurezza IT. Nella situazione economica attuale, le italiane hanno ben altre priorità rispetto a quella di garantire la sicurezza informatica anche se è altrettanto vero che quello della sicurezza è un settore in cui non possono permettersi di subire attacchi che, se resi noti, arrecherebbero loro grave danno.

: L importanza dell etica delle persone coinvolte È fondamentale per il Security Adviser di una essere consapevole del livello effettivo di rischio al fine di adottare le soluzioni più efficaci (con il budget disponibile) per garantire il livello di sicurezza atteso. Nelle Italiane non è efficace investire su costosi strumenti tecnologici se il fattore umano rimane un elemento scoperto e vulnerabile. In generale c'è una scarsa attenzione verso il personale che ha accesso ai dati riservati; per fare un esempio, in tutti i settori si sono diffusi i lavoratori temporanei e gli stagisti. Spesso le aziende mettono una quantità enorme di informazioni riservate a disposizione di giovani con salari modesti che dopo poco tempo magari lavorano per la concorrenza o che, teoricamente, potrebbero non mettersi troppi scrupoli se qualcuno gli offrisse una ricompensa in cambio delle informazioni a cui hanno accesso.

: L importanza dell etica delle persone coinvolte Il Security Adviser di una dovrebbe curare in primo luogo l addestramento del personale coinvolto nei progetti circa l importanza della confidenzialità dei dati trattati. Questa contromisura è il fondamento di tutti i successivi investimenti per ridurre i rischi. Come passo successivo è necessario intraprendere un percorso per la costruzione e manutenzione di un piano per la gestione della sicurezza informativa. Un approccio corretto deve infatti partire da un livello elevato e tenere conto degli aspetti organizzativi (persone e processi) dell intero contesto aziendale per poi occuparsi degli investimenti tecnologici che devono essere commisurati alle reali esigenze.

Anche i grandi sbagliano!

Grazie per l attenzione! Sede Cagliari 6 Strada Ovest ZI Macchiareddu Uta (Cagliari) Sede Milano Galleria de Cristoforis, 1 Milano Sede Roma Via dell Esperanto, 71 Roma Sede Torino Corso Svizzera, 185 bis Torino Luca Savoldi IT Operations Chief Security Officer +39 070 24661242 tel. +39 070 24661111 fax +39 335 5798435 mob. luca.savoldi@akhela.com www.akhela.com Sede Maranello Via Taruffi, 92 Maranello