Your SlideShare is downloading. ×
0
Social media management-webinar-virtual-meeting-05_2011_webinar
Social media management-webinar-virtual-meeting-05_2011_webinar
Social media management-webinar-virtual-meeting-05_2011_webinar
Social media management-webinar-virtual-meeting-05_2011_webinar
Social media management-webinar-virtual-meeting-05_2011_webinar
Social media management-webinar-virtual-meeting-05_2011_webinar
Social media management-webinar-virtual-meeting-05_2011_webinar
Social media management-webinar-virtual-meeting-05_2011_webinar
Social media management-webinar-virtual-meeting-05_2011_webinar
Social media management-webinar-virtual-meeting-05_2011_webinar
Social media management-webinar-virtual-meeting-05_2011_webinar
Social media management-webinar-virtual-meeting-05_2011_webinar
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Social media management-webinar-virtual-meeting-05_2011_webinar

274

Published on

Relazione PPT del webinar la gestione sicura del Social Media in ambito Businness

Relazione PPT del webinar la gestione sicura del Social Media in ambito Businness

Published in: Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
274
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
7
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Maggio 2011<br />Social Media ManagementMarketing, Legal, ICT Security<br />
  • 2. Lo stato dell’arte: nell’ultimo mese o poco più….<br />Spearphishing + zero-day: RSA hack not "extremely sophisticated“ (04/04/11)<br />Comodo Reports Two More Registration Authorities Hacked (31/03/11)<br />Houston, We Have a Problem: Critical NASA Systems Vulnerable (29/03/11)<br />Oracle's MySQL.comhacked via SQL injection(18/03/11)<br />Up to 1.5 Million Websites Hit with Mass-Injection Attack (04/04/11)<br />Hackers find McAfee.com website vulnerabilities (29/03/11)<br />HBGary's nemesis by Anonymous (17/03/11)<br />Epsilon warns its clients of e-mail database hack (04/04/11)<br />IEEE member database hacked (30/03/11)<br />Oak Ridge National Laboratory Hacked in Spear-Phishing Attack (20/04/11)<br />Playstation Network breach and outage could cost SONY 24 billions (28/04/11)<br />
  • 3. Lo stato dell’arte: stamattina….<br />Negli ultimi 2 giorni, decine di migliaia di utenti Facebook sono stati infettati da un trojan(non rilevato dagli antivirus) che ruba dati personali e trasforma i PC delle vittime in bot…<br />Per la natura dei Social Media, i criminaliinformatici hanno la possibilità di compromettere milionidi sistemi nel giro di poche ore…<br />
  • 4. I principali vettori di attacco sono i nostri “gadget” (pardon, tools) preferiti….<br />Social-media tools used to target corporate secrets (30/04/11)<br />Social engineering remains biggest cyber threat (15/04/11)<br />Corporate Data is the New Cybercrime Target (28/03/11)<br />Social platforms under attack(26/03/11)<br />“The number of businesses that were targets for spam, phishing and malware via social networking sites increased dramatically, with a sharp rise from 33.4% in April to 57% in December” (Fonte: Sophos Security Threat Report 2010).<br />
  • 5. “La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo”<br />Proteggiamo il Patrimonio informativo dei nostri Clienti dal 1996<br />Da oltre 10 anni realizziamo per i nostri Clienti soluzioni di Sicurezza Informatica d’avanguardia, ad alto valore aggiunto, con particolare riferimento alle tematiche di Risk Management, Data Protectione Compliance normativa. <br />Anche nei recenti settori della Sicurezza dei Social Media e della <br />Mobile Security uniamo competenza, passione, tecnologia e buon senso per fornire soluzioni semplici, affidabili, scalabili ed economiche, trasformando i problemi in opportunità di crescita e di miglioramento.<br />
  • 6. “La Sicurezza dei S.M. è un processo trasversale ad ogni funzione e processo aziendale”<br />Abusi, frodi, violazioni della riservatezza e dell’integrità dei sistemi e dei dati sono in continua crescita1.<br />Per garantire un buon livello di sicurezza è necessario considerare l’ecosistema il sistema informativo in tutti i suoi aspetti:<br /><ul><li> Strategici (obiettivi e budget, valutazione e gestione dei rischi nel tempo)
  • 7. Organizzativi (definizione ruoli, procedure, formazione, ecc.)
  • 8. Tecnologici (sicurezza fisica e logica)
  • 9. Legali (Leggi e regolamenti, normative internazionali, ecc.)</li></ul>Sempre in quest’ottica, la gestione dei Social Media non è un problema esclusivamente del Marketing ne (solo) dell’IT.<br />Per risolvere efficacemente queste problematiche, da oltre 10 anni proponiamo servizi di Security Awareness, realizziamo Analisi del Rischio, forniamo consulenze in materia di Compliance alle normative e strumenti di Risk Management, e progettiamo soluzioni di Information Security totalmente personalizzate, di volta in volta le più efficaci e convenienti nel contesto operativo e di budget del Cliente.<br />1 Deloitte (2010): Global Security Survey(31% top 100 global financialinstitution, 35% global banks, etc)<br />
  • 10. “Gestire la Social Media Security è al tempo stesso una necessità e un’opportunità”<br />Minacce derivanti dall’uso dei Social Media in ambito Business:<br /><ul><li>Malware (trojan, worms, rootkits, ..)
  • 11. Phishing, Whaling e Furto di Identità
  • 12. Danni all'immagine ed alla reputazione
  • 13. Perdita di dati riservati / proprietà intellettuale
  • 14. Open Source Intelligence (OSInt) da parte di concorrenti
  • 15. Danni a terze parti (liabilities / responsabilità civili e penali)
  • 16. Frodi e Social Engineering
  • 17. Minore produttività dei collaboratori</li></ul>Soluzioni (educative, organizzative, tecnologiche ed organizzative):<br /><ul><li>Rimediare alla mancanza di procedure standard, di policies, di strumenti organizzativi, di piani di rientro ed in generale di cultura aziendale;
  • 18. Responsabilizzare gli utenti e le strutture aziendali coinvolte, a qualsiasi titolo, dall’uso dei Social Media;
  • 19. Implementare strumenti tecnologici efficaci di monitoraggio e controllo per ridurre i comportamenti a rischio contrari alle policies aziendali.</li></ul>Ulteriori approfondimenti all’interno delle nostre Guide “La Sicurezza dei Social Media” e “La Sicurezza dei Social Media in ambito Business” (scaricabili liberamente dalla Press Area del nostro sito http://www.idialoghi.com/it/press-area).<br />
  • 20. “Il S.M. Security Management è indispensabile per proteggere l’azienda, in tempo reale”<br />In un contesto nel quale il “giro d’affari” della criminalità informatica è passato da 800 milioni nel 2009 a quasi 5 miliardidi euro nel 2010 (+450%)….<br /> <br />E’ di fondamentale importanza implementare un insieme di attività: <br /><ul><li> Monitoraggio ed Analisi,
  • 21. Moderazione della conversazione,
  • 22. Tutela legale (proattiva e reattiva),
  • 23. Prevenzione delle minacce e gestione degli incidenti,</li></ul>sia per ottimizzare il ROI dei Social Media sia per evitare danni economici o d’immagine (anche importanti e complessi da sanare), o per rimediare ove si siano già verificati.<br />La nostra modello di Social Media Management, sviluppato a partire da un’esperienza multidisciplinare unica in Italia, indirizza in maniera sinergica, razionale e costeffective tutte queste esigenze, posizionandosi all’avanguardia nel settore.<br />
  • 24. “Gli ostacoli alla sicurezza dei Social Media sono numerosi e difficili da gestire”<br /><ul><li>Un numero crescente di minacce si realizza a livello semantico, impossibile da monitorare e gestire con strumenti tradizionali;
  • 25. ConsumerizationofEnterprise IT: gli utenti utilizzano strumenti propri anche in ambito aziendale;
  • 26. Per vari motivi, è "vietato vietare" (particolarmente in Italia);
  • 27. La normativatutela (giustamente) la privacy e le libertà dei collaboratori, complicandole attività di monitoraggio;
  • 28. La consapevolezzadei problemi è ancora molto bassa, a tutti i livelli;
  • 29. Le tecnologiedi mitigazione non sono ancora al passo con le problematiche (ma si evolvono a gran velocità);
  • 30. Le policyed i comportamenti virtuosi sono sempre </li></ul>in ritardo rispetto alla tecnologia.<br />
  • 31. “Il processo di S.M. Management governa la complessità con un approccio integrato”<br />Assess<br />Analyze<br />Finalize<br />Manage<br />Cluster clienti e need<br />Status uso social media<br />Status posizione social<br />Percezione base utenti<br />Peso communication mix<br />Account planning<br />Clustering clienti per social media<br />Business scenario<br />Gap analysis current vs scenario<br />Activity mix e cost-benefit<br />Analisid’impatto (strategico, sicurezza, legale) <br />Go/kill decision making<br />Activity mix per cluster<br />Mitigation planning<br />Piano implementazionetecnologica<br />Piano implementazione HR<br />Validazione portfolio offering<br />Communication<br />Agenzia<br />Social media awareness<br />Portfolio analysis vsmercato<br />Marketing mix<br />Segmentazionefatturati<br />Business forecast<br />Clustering<br />Competizione e attivitàdipresidiomercato<br />Evoluzionetecnologicasul target market<br />Gap analysis current vs scenario<br />Activity mix e cost-benefit<br />Analisid’impatto (strategico, sicurezza, legale) <br />Go/kill decision making<br />Activity mix per cluster<br />Mitigation planning<br />Piano implementazionetecnologica<br />Piano implementazione HR<br />Workflow operativo<br />Azienda<br />Obiettivi<br />Obiettivi<br />Obiettivi<br />Obiettivi<br />Missione social media<br />Check up organizzazione<br />Territoriooperativo<br />Reality check<br />Scenario evolutivo<br />Gap Analysis<br />Risk <br />Validazioneoperativa<br />Validazione business<br />Risk management<br />Flussodecisionale<br />Allineamentooperativo<br />Monitoraggio<br />Sostenibilitàstrategicanel tempo<br />
  • 32. “Conclusioni”<br />"The mostsignificantriskisusually the unplanned, unmanagedmass-adoptedbehavior or technologychange"<br />(Sophos - Social media in the enterprise: Great opportunities, great security risks)<br />Vietarenon è solo impossibile, ma anche controproducente: socialè il nuovo paradigma di comunicazione del Web 2.0, indietro non si torna.<br />Gestirei nuovi scenari di Rischioderivanti dall'utilizzo dei Social Media in ambito business è una necessitàed un'opportunità.<br />Selezionare le tecnologie più adatte, formarele persone, individuare le policiesed i controllipiù efficaci in ogni contesto specifico ed integrarli in un ottica di compliancealle normative esistenti è una sfidache sappiamo come affrontare... <br />Parliamone insieme!<br />
  • 33. “Grazie!”<br />webhttp://www.idialoghi.com<br />e-mail info@idialoghi.com<br />mobile +39 340 0956121<br />skypeidialoghi<br />http://www.facebook.com/iDialoghi<br />http://www.linkedin.com/companies/idialoghi-srl<br />http://twitter.com/idialoghi<br />http://feeds.feedburner.com/idialoghi<br />

×