SMAU 2011 -Tra privacy sicurezza informatica
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share

SMAU 2011 -Tra privacy sicurezza informatica

  • 971 views
Uploaded on

IPCop Italia ...

IPCop Italia
Workshop a Smau Mi 2011 - "Tra privacy e sicurezza informatica. Il controllo come strumento di rendimento aziendale

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
971
On Slideshare
963
From Embeds
8
Number of Embeds
1

Actions

Shares
Downloads
8
Comments
0
Likes
0

Embeds 8

http://www.iwa.it 8

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Tra Privacy e Sicurezza Informatica Il Controllo come Strumento di Rendimento Aziendale Andrea Patron – CEO IPCop Italia
  • 2. Cos’è IWA?
    • IWA/HWG è un’Associazione professionale no profit riconosciuta leader mondiale nella fornitura dei principi e delle certificazioni di formazione per i professionisti della Rete Internet; è presente in 100 paesi, con 130 sedi ufficiali in rappresentanza di più di 165.000 associati.
    • La sua missione:
    • Fornire programmi formativi di qualità;
    • Fornire agli associati supporto e collaborazione a livello regionale, nazionale e internazionale, nonché un marchio di affiliazione riconosciuto a livello mondiale;
    • Promuovere i principi universali di etica e di pratica professionale per tutti i professionisti della Rete Internet;
    • Fornire supporto per la definizione e lo studio di normative nei Paesi in cui è presente
    Network: http://www.iwa.it http://www.itlists.org http://blog.iwa.it http://webaccessibile.org http://skillprofiles.eu Partecipazioni internazionali Partecipazioni nazionali
  • 3. Perché IWA?
    • Fare rete tra professionisti
      • Scambiarsi informazioni / esperienze
      • Condividere buone pratiche di lavoro
    • Apprendere
      • Consultare documentazione condivisa
      • Discutere con gli altri soci
      • Partecipare ad eventi formativi / informativi
    • Divulgare
      • Effetto “ebola”: condividere la conoscenza
      • Proporsi come discenti per seminari e corsi
  • 4. Scaletta del Workshop
    • L'attuale situazione Italiana in fatto di sicurezza aziendale.
    • Visione di dati attuali ISTAT per quanto concerne l'ICT ( primato italiano di mancata reale politica aziendale in fatto di sicurezza )
    • Che cosa rende insicura la Rete
    • Forme di implementazione per la sicurezza
    • Attuale scenario networking in azienda
    • Presentazione della nostra soluzione di controllo
    • Presentazione dei Vantaggi derivanti da tale politica a favore delle PMI
    • Presentazione Case Study di un’azienda Italiana
    • Spazio a domande e risposte
  • 5. Situazione Italiana Sicurezza ICT
    • Italia in fondo alla rete.
    • I primati negativi sono tutti nostri.
    • Parole del nostro ministro dello Sviluppo Economico
    • Paolo Romani:
    • ...In poche parole, in un mondo che prosegue a tutta velocità nell'avanzata tecnologica, soprattutto in Europa, l'Italia arranca nel mezzo del medioevo digitale …
    Fonte: http://www.lettera43.it/tecnologia/1432/medioevo-digitale.htm
  • 6. Dati ISTAT sull’ ICT Aziendale
    • Secondo l’ISTAT l’Italia negli ultimi anni ha avuto una notevole Crescita Tecnologica
    Fonte: Indagine ISTAT – Testo Integrale del 13/12/2010
  • 7. Dati ISTAT sull’ ICT Aziendale
    • Manca, da parte delle aziende, la consapevolezza di una giusta politica sulla sicurezza
    Fonte: Indagine ISTAT – Testo Integrale del 13/12/2010 Politica e rischi di sicurezza
  • 8. Che cosa renderebbe la Rete insicura?
    • Sono tante le minacce che dobbiamo fronteggiare.
    • Furto di Informazioni e Identità / Fishing
    • Defacciamento di Siti Web
    • Diffusione di Malware / Codice Corrotto
    • Spam / Truffe / Dirottamento di Sessioni / Violazione Privacy
    • Worm / Furto di Dati / Estorsione / Inclusione in BotNet
    • Hacking sulle connessioni / WiFi
    • Divulgazione di Informazioni / Danni alle Vendite
    • Virus / Trojans
    • Attacchi DOS, provenienti direttamente dall'esterno
    • Altro
  • 9. Quali sono le attuali Contromisure
    • Anti-virus
    • Programmi software di sicurezza / anti-malware
    • Firewall autoinstallanti
    • Apparecchiature altamente costose e difficili da amministrare se non previo formazione o certificazione
    Non basta un semplice antivirus al giorno d'oggi. E le Aziende non possono permettersi di aumentare il budget di investimento ulteriormente per garantire maggiore sicurezza.
  • 10. Attuale scenario di Networking
    • Configurazione di Rete generale
    • attualmente adottato dalle PMI
  • 11. Azienda collegata nella New Economy
    • Cosa occorre attualmente all’azienda per
    • collegarsi a Internet:
    • Router / Modem
    • Gateway
    • Firewall
    • Proxy
    • Antivirus
    • Sistemi Anti-Intrusione
    Configurazione Obsoleta X
  • 12. Azienda Blindata = Azienda Improduttiva
    • Chiudere spazi vitali ai servizi della New Economy
    • Danneggia l'Azienda
  • 13. Nuova Proposta Tecnologica
    • La strategia che noi proponiamo: una diversificazione delle reti che permettono così, il controllo del traffico , sia in Entrata che in Uscita.
  • 14. Controllo = Sicurezza
    • Il Controllo del traffico di entrata ed uscita
    • da una rete aziendale è una cosa fattibile.
    • Con 2 semplici accorgimenti tecnici:
    • Organizzazione e Diversificazione delle reti
    • Controllo del traffico attraverso un sistema di logs
  • 15. Diversificazione delle Reti
    • Consapevolezza dell’Amministratore di sistemi
    • nel saper diversificare le reti:
    • Rete Pubblica
    • Rete Lan Privata
    • Rete DMZ / Demilitarizzata
    • Rete WLAN – per il WiFi
  • 16.  
  • 17. Tener traccia del traffico
    • Responsabilità dell’Amministratore di Sistema
    • Ottemperando alle disposizioni richieste dal Garante della Privacy
    • Teniamo traccia del traffico che circola per le reti
    • Abbattiamo i costi di investimento
    • Otteniamo miglior rendimento dalla nostra Azienda
  • 18. IPCop e sistemi Firewall UTM
    • UTM acronimo di Unified Threat Management
    • IPCop la distro firewall più usata al mondo.
    • Adatta a realizzare un firewall hardware/software.
    • Garantisce un'efficiente sicurezza
    • Offrire una distribuzione Firewall Linux stabile sicura
    • Creare ed offrire una distribuzione Firewall Linux estremamente configurabile
    • Offrire una distribuzione Firewall Linux di facile manutenzione
  • 19. Vantaggi della Soluzione proposta
    • Open Source
    • Soluzione All-in-One
    • Disposizione di tutti gli altri servizi UTM
    • Garanzia sicurezza Linux
    • Disponibilità e assistenza On-line Free
    • Aumento delle prestazioni nel nostro lavoro
    • Costi di gestione molto bassi a livelli di performance molto alte
  • 20. Case Study di Fabbi Elettronica s.r.l.
  • 21. IPCop Italia – http://www.ipcop.pd.t
    • Communty dedicata alla distro Firewall http://www.ipcop.pd.it
    • Corsi e Seminari on line sull’ICT http://corsi.ipcop.pd.it http://www.amministratoredirete.com
    • Produzione e distribuzione di apparecchiature con l'integrazione nativa di IPCop. http://www.athenasystem.it
    Seguiteci sui maggiori Social Networks
  • 22. Grazie a tutti Voi per aver Partecipato
    • Ringraziamento Speciale a Giacomo e Nena
    • Per il loro supporto e sostegno.
    SMAU Milano 21 Ottobre 2011 Andrea Patron – CEO IPCop Italia http://www.ipcop.pd.it – http://corsi.ipcop.pd.it – http://www.athenasystem.it