Tra Privacy e Sicurezza Informatica Il Controllo come Strumento di Rendimento Aziendale Andrea Patron – CEO IPCop Italia
Cos’è IWA? <ul><li>IWA/HWG è un’Associazione professionale no profit riconosciuta leader mondiale nella fornitura dei prin...
Perché IWA? <ul><li>Fare rete tra professionisti </li></ul><ul><ul><li>Scambiarsi informazioni / esperienze </li></ul></ul...
Scaletta del Workshop <ul><li>L'attuale situazione Italiana in fatto di sicurezza aziendale. </li></ul><ul><li>Visione di ...
Situazione Italiana Sicurezza ICT <ul><li>Italia in fondo alla rete. </li></ul><ul><li>I primati negativi sono tutti nostr...
Dati ISTAT sull’ ICT Aziendale <ul><li>Secondo l’ISTAT l’Italia negli ultimi anni ha avuto una notevole Crescita Tecnologi...
Dati ISTAT sull’ ICT Aziendale <ul><li>Manca, da parte delle aziende, la consapevolezza di una giusta politica sulla sicur...
Che cosa renderebbe la Rete insicura? <ul><li>Sono tante le minacce che dobbiamo fronteggiare. </li></ul><ul><li>Furto di ...
Quali sono le attuali Contromisure <ul><li>Anti-virus </li></ul><ul><li>Programmi software di sicurezza / anti-malware </l...
Attuale scenario di Networking <ul><li>Configurazione di Rete generale  </li></ul><ul><li>attualmente adottato dalle PMI <...
Azienda collegata nella New Economy <ul><li>Cosa occorre attualmente all’azienda per </li></ul><ul><li>collegarsi a Intern...
Azienda Blindata = Azienda Improduttiva <ul><li>Chiudere spazi vitali ai servizi della New Economy </li></ul><ul><li>Danne...
Nuova Proposta Tecnologica <ul><li>La strategia che noi proponiamo:  una diversificazione delle reti  che permettono così,...
Controllo = Sicurezza <ul><li>Il Controllo del traffico di entrata ed uscita  </li></ul><ul><li>da una rete aziendale è un...
Diversificazione delle Reti <ul><li>Consapevolezza dell’Amministratore di sistemi </li></ul><ul><li>nel saper diversificar...
 
Tener traccia del traffico <ul><li>Responsabilità dell’Amministratore di Sistema </li></ul><ul><li>Ottemperando alle dispo...
IPCop e sistemi Firewall UTM <ul><li>UTM acronimo di  Unified Threat Management   </li></ul><ul><li>IPCop  la distro firew...
Vantaggi della Soluzione proposta <ul><li>Open Source </li></ul><ul><li>Soluzione All-in-One </li></ul><ul><li>Disposizion...
Case Study di Fabbi Elettronica s.r.l.
IPCop Italia – http://www.ipcop.pd.t <ul><li>Communty dedicata alla distro Firewall http://www.ipcop.pd.it </li></ul><ul><...
Grazie a tutti Voi per aver Partecipato <ul><li>Ringraziamento Speciale a  Giacomo  e  Nena </li></ul><ul><li>Per il loro ...
Upcoming SlideShare
Loading in...5
×

SMAU 2011 -Tra privacy sicurezza informatica

746

Published on

IPCop Italia
Workshop a Smau Mi 2011 - "Tra privacy e sicurezza informatica. Il controllo come strumento di rendimento aziendale

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
746
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
12
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

SMAU 2011 -Tra privacy sicurezza informatica

  1. 1. Tra Privacy e Sicurezza Informatica Il Controllo come Strumento di Rendimento Aziendale Andrea Patron – CEO IPCop Italia
  2. 2. Cos’è IWA? <ul><li>IWA/HWG è un’Associazione professionale no profit riconosciuta leader mondiale nella fornitura dei principi e delle certificazioni di formazione per i professionisti della Rete Internet; è presente in 100 paesi, con 130 sedi ufficiali in rappresentanza di più di 165.000 associati. </li></ul><ul><li>La sua missione: </li></ul><ul><li>Fornire programmi formativi di qualità; </li></ul><ul><li>Fornire agli associati supporto e collaborazione a livello regionale, nazionale e internazionale, nonché un marchio di affiliazione riconosciuto a livello mondiale; </li></ul><ul><li>Promuovere i principi universali di etica e di pratica professionale per tutti i professionisti della Rete Internet; </li></ul><ul><li>Fornire supporto per la definizione e lo studio di normative nei Paesi in cui è presente </li></ul>Network: http://www.iwa.it http://www.itlists.org http://blog.iwa.it http://webaccessibile.org http://skillprofiles.eu Partecipazioni internazionali Partecipazioni nazionali
  3. 3. Perché IWA? <ul><li>Fare rete tra professionisti </li></ul><ul><ul><li>Scambiarsi informazioni / esperienze </li></ul></ul><ul><ul><li>Condividere buone pratiche di lavoro </li></ul></ul><ul><li>Apprendere </li></ul><ul><ul><li>Consultare documentazione condivisa </li></ul></ul><ul><ul><li>Discutere con gli altri soci </li></ul></ul><ul><ul><li>Partecipare ad eventi formativi / informativi </li></ul></ul><ul><li>Divulgare </li></ul><ul><ul><li>Effetto “ebola”: condividere la conoscenza </li></ul></ul><ul><ul><li>Proporsi come discenti per seminari e corsi </li></ul></ul>
  4. 4. Scaletta del Workshop <ul><li>L'attuale situazione Italiana in fatto di sicurezza aziendale. </li></ul><ul><li>Visione di dati attuali ISTAT per quanto concerne l'ICT ( primato italiano di mancata reale politica aziendale in fatto di sicurezza ) </li></ul><ul><li>Che cosa rende insicura la Rete </li></ul><ul><li>Forme di implementazione per la sicurezza </li></ul><ul><li>Attuale scenario networking in azienda </li></ul><ul><li>Presentazione della nostra soluzione di controllo </li></ul><ul><li>Presentazione dei Vantaggi derivanti da tale politica a favore delle PMI </li></ul><ul><li>Presentazione Case Study di un’azienda Italiana </li></ul><ul><li>Spazio a domande e risposte </li></ul>
  5. 5. Situazione Italiana Sicurezza ICT <ul><li>Italia in fondo alla rete. </li></ul><ul><li>I primati negativi sono tutti nostri. </li></ul><ul><li>Parole del nostro ministro dello Sviluppo Economico </li></ul><ul><li>Paolo Romani: </li></ul><ul><li>...In poche parole, in un mondo che prosegue a tutta velocità nell'avanzata tecnologica, soprattutto in Europa, l'Italia arranca nel mezzo del medioevo digitale … </li></ul>Fonte: http://www.lettera43.it/tecnologia/1432/medioevo-digitale.htm
  6. 6. Dati ISTAT sull’ ICT Aziendale <ul><li>Secondo l’ISTAT l’Italia negli ultimi anni ha avuto una notevole Crescita Tecnologica </li></ul>Fonte: Indagine ISTAT – Testo Integrale del 13/12/2010
  7. 7. Dati ISTAT sull’ ICT Aziendale <ul><li>Manca, da parte delle aziende, la consapevolezza di una giusta politica sulla sicurezza </li></ul>Fonte: Indagine ISTAT – Testo Integrale del 13/12/2010 Politica e rischi di sicurezza
  8. 8. Che cosa renderebbe la Rete insicura? <ul><li>Sono tante le minacce che dobbiamo fronteggiare. </li></ul><ul><li>Furto di Informazioni e Identità / Fishing </li></ul><ul><li>Defacciamento di Siti Web </li></ul><ul><li>Diffusione di Malware / Codice Corrotto </li></ul><ul><li>Spam / Truffe / Dirottamento di Sessioni / Violazione Privacy </li></ul><ul><li>Worm / Furto di Dati / Estorsione / Inclusione in BotNet </li></ul><ul><li>Hacking sulle connessioni / WiFi </li></ul><ul><li>Divulgazione di Informazioni / Danni alle Vendite </li></ul><ul><li>Virus / Trojans </li></ul><ul><li>Attacchi DOS, provenienti direttamente dall'esterno </li></ul><ul><li>Altro </li></ul>
  9. 9. Quali sono le attuali Contromisure <ul><li>Anti-virus </li></ul><ul><li>Programmi software di sicurezza / anti-malware </li></ul><ul><li>Firewall autoinstallanti </li></ul><ul><li>Apparecchiature altamente costose e difficili da amministrare se non previo formazione o certificazione </li></ul>Non basta un semplice antivirus al giorno d'oggi. E le Aziende non possono permettersi di aumentare il budget di investimento ulteriormente per garantire maggiore sicurezza.
  10. 10. Attuale scenario di Networking <ul><li>Configurazione di Rete generale </li></ul><ul><li>attualmente adottato dalle PMI </li></ul>
  11. 11. Azienda collegata nella New Economy <ul><li>Cosa occorre attualmente all’azienda per </li></ul><ul><li>collegarsi a Internet: </li></ul><ul><li>Router / Modem </li></ul><ul><li>Gateway </li></ul><ul><li>Firewall </li></ul><ul><li>Proxy </li></ul><ul><li>Antivirus </li></ul><ul><li>Sistemi Anti-Intrusione </li></ul>Configurazione Obsoleta X
  12. 12. Azienda Blindata = Azienda Improduttiva <ul><li>Chiudere spazi vitali ai servizi della New Economy </li></ul><ul><li>Danneggia l'Azienda </li></ul>
  13. 13. Nuova Proposta Tecnologica <ul><li>La strategia che noi proponiamo: una diversificazione delle reti che permettono così, il controllo del traffico , sia in Entrata che in Uscita. </li></ul>
  14. 14. Controllo = Sicurezza <ul><li>Il Controllo del traffico di entrata ed uscita </li></ul><ul><li>da una rete aziendale è una cosa fattibile. </li></ul><ul><li>Con 2 semplici accorgimenti tecnici: </li></ul><ul><li>Organizzazione e Diversificazione delle reti </li></ul><ul><li>Controllo del traffico attraverso un sistema di logs </li></ul>
  15. 15. Diversificazione delle Reti <ul><li>Consapevolezza dell’Amministratore di sistemi </li></ul><ul><li>nel saper diversificare le reti: </li></ul><ul><li>Rete Pubblica </li></ul><ul><li>Rete Lan Privata </li></ul><ul><li>Rete DMZ / Demilitarizzata </li></ul><ul><li>Rete WLAN – per il WiFi </li></ul>
  16. 17. Tener traccia del traffico <ul><li>Responsabilità dell’Amministratore di Sistema </li></ul><ul><li>Ottemperando alle disposizioni richieste dal Garante della Privacy </li></ul><ul><li>Teniamo traccia del traffico che circola per le reti </li></ul><ul><li>Abbattiamo i costi di investimento </li></ul><ul><li>Otteniamo miglior rendimento dalla nostra Azienda </li></ul>
  17. 18. IPCop e sistemi Firewall UTM <ul><li>UTM acronimo di Unified Threat Management </li></ul><ul><li>IPCop la distro firewall più usata al mondo. </li></ul><ul><li>Adatta a realizzare un firewall hardware/software. </li></ul><ul><li>Garantisce un'efficiente sicurezza </li></ul><ul><li>Offrire una distribuzione Firewall Linux stabile sicura </li></ul><ul><li>Creare ed offrire una distribuzione Firewall Linux estremamente configurabile </li></ul><ul><li>Offrire una distribuzione Firewall Linux di facile manutenzione </li></ul>
  18. 19. Vantaggi della Soluzione proposta <ul><li>Open Source </li></ul><ul><li>Soluzione All-in-One </li></ul><ul><li>Disposizione di tutti gli altri servizi UTM </li></ul><ul><li>Garanzia sicurezza Linux </li></ul><ul><li>Disponibilità e assistenza On-line Free </li></ul><ul><li>Aumento delle prestazioni nel nostro lavoro </li></ul><ul><li>Costi di gestione molto bassi a livelli di performance molto alte </li></ul>
  19. 20. Case Study di Fabbi Elettronica s.r.l.
  20. 21. IPCop Italia – http://www.ipcop.pd.t <ul><li>Communty dedicata alla distro Firewall http://www.ipcop.pd.it </li></ul><ul><li>Corsi e Seminari on line sull’ICT http://corsi.ipcop.pd.it http://www.amministratoredirete.com </li></ul><ul><li>Produzione e distribuzione di apparecchiature con l'integrazione nativa di IPCop. http://www.athenasystem.it </li></ul>Seguiteci sui maggiori Social Networks
  21. 22. Grazie a tutti Voi per aver Partecipato <ul><li>Ringraziamento Speciale a Giacomo e Nena </li></ul><ul><li>Per il loro supporto e sostegno. </li></ul>SMAU Milano 21 Ottobre 2011 Andrea Patron – CEO IPCop Italia http://www.ipcop.pd.it – http://corsi.ipcop.pd.it – http://www.athenasystem.it
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×