SlideShare a Scribd company logo
1 of 16
Marco Guardigli Direttore Tecnico  TomWare 17 feb 2009 - Bologna Complessità e sicurezza
La Complessità Nella IT la complessità è in costante aumento, e travarica le capacità degli operatori Siamo sempre più principianti nel nostro lavoro Impossibile considerare  a priori  tutte le possibili minacce Prima: Difese, analisi rischi Dopo: Reazioni Tempi sempre stretti
Lavorare è comunicare L’epoca dei firewall è ormai finita Anzichè  castelli  abbiamo  aeroporti Multiple vie di ingresso e di uscita Dispositivi sempre più piccoli Utenti sempre più mobili Broadband a portata di tutti
Non più confine tra dentro e fuori Le “chiavette”, i telefoni cellulari, e le reti wifi rendono quasi impossibile discriminare il perimetro dell'azienda I sistemi di virtualizzazione locale e sistemi di accesso remoto, consentono di “bucare” agevolmente le policy di dominio e le policy dei firewall
Tendenze nell'uso della IT
Consumatori di informazioni Tutti siamo consumatori di informazioni: le filtriamo e produciamo pensieri e  opinioni, che tendiamo a condividere Alcune informazioni sono percepite ma invisibili.  C'e' chi cerca di inviarci informazioni indesiderate C'e' chi vuole utilizzarci come tramite per inviare informazioni indesiderate ad altri Le informazioni che ci attraversano, ci cambiano
Tutelarsi da Alterazioni nella qualità di erogazione dei servizi Esposizione a informazioni indesiderate: Spam, botmarketing, chatscams, catene, smsbots Virus / worm / trojan / rootkit / malware Phishing: utente viene indotto ad cliccare su un link Vishing: chiamate fraudolente via telefonia ip Impropri accessi ai dati, perdite di privacy Perdite di dati, perdite di tempo, mancata produttività
BotNets
Controlli email  e  web
Controlli email  e  web La “fattura” viene resa scaricabile da internet  come un file exe che ha l'icona di un folder il file contiene il malware.  Con un paio di click l'utente è circuito
Prospettive La virtualizzazione dei client e le migrazioni dei CED faranno svanire del tutto la membrana cellulare aziendale Il social networking si espanderà soprattutto tramite i cellulari Contrazione degli eventi a tempi sempre più brevi (se non ci credete osservate i tempi della formazione) La singolarità è vicina Già oggi alcune persone sono  “più di là che di qua”
Ogni impresa comporta rischi
Rischi e Sfide Crisi:  rischi  e  opportunità Risk avoidance Risk reduction Risk transfer Risk acceptance SPOF analysis Definire il livello che è possibile accettare Non trascurare il possibile
Il cambiamento è l'unica costante Evoluzione è cambiamento Niente panico: succede da miliardi di anni Ogni crisi porta grandi mutamenti Ogni fine è un inizio più grande
Noi installiamo il nostro futuro, ogni giorno
TomWare: Primo partner italiano di Sophos Leader per servizi IT a clienti enterprise Persone competenti e responsabili  La vostra complessità è il nostro lavoro Marco Guardigli:  [email_address]

More Related Content

Similar to 2009 02 17 Sophos Tour

Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Marco Guardigli
 
Claudio Agosti - Veneto 2014
Claudio Agosti - Veneto 2014Claudio Agosti - Veneto 2014
Claudio Agosti - Veneto 2014Claudio Vecna
 
Sicurezza end-to-end-per-la-posta-e-documenti-allegati
Sicurezza end-to-end-per-la-posta-e-documenti-allegatiSicurezza end-to-end-per-la-posta-e-documenti-allegati
Sicurezza end-to-end-per-la-posta-e-documenti-allegatiat MicroFocus Italy ❖✔
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company ProfileTechnologyBIZ
 
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Andrea Patron
 
Privacy E Nuove Tecnologie
Privacy E Nuove TecnologiePrivacy E Nuove Tecnologie
Privacy E Nuove TecnologieMassimo Penco
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaDaniele Landro
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007jekil
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanPierguido Iezzi
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliRaffaella Brighi
 
Smau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSmau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSMAU
 
GDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data BreachGDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data Breachadriana franca
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informaticagpopolo
 
Cittadinanza digitale.pdf
Cittadinanza digitale.pdfCittadinanza digitale.pdf
Cittadinanza digitale.pdfKevinRossi6
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 

Similar to 2009 02 17 Sophos Tour (20)

Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
Claudio Agosti - Veneto 2014
Claudio Agosti - Veneto 2014Claudio Agosti - Veneto 2014
Claudio Agosti - Veneto 2014
 
Sicurezza end-to-end-per-la-posta-e-documenti-allegati
Sicurezza end-to-end-per-la-posta-e-documenti-allegatiSicurezza end-to-end-per-la-posta-e-documenti-allegati
Sicurezza end-to-end-per-la-posta-e-documenti-allegati
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company Profile
 
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
 
Privacy E Nuove Tecnologie
Privacy E Nuove TecnologiePrivacy E Nuove Tecnologie
Privacy E Nuove Tecnologie
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza Informatica
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
PKI
PKIPKI
PKI
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
Smau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSmau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano Fratepietro
 
Sophos - Sicurezza dei Dati
Sophos - Sicurezza dei DatiSophos - Sicurezza dei Dati
Sophos - Sicurezza dei Dati
 
GDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data BreachGDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data Breach
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
 
Cittadinanza digitale.pdf
Cittadinanza digitale.pdfCittadinanza digitale.pdf
Cittadinanza digitale.pdf
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 

More from Marco Guardigli

2019-01-31-marco guardigli-fatti-di-dati-dati-di-fatti-v10
2019-01-31-marco guardigli-fatti-di-dati-dati-di-fatti-v102019-01-31-marco guardigli-fatti-di-dati-dati-di-fatti-v10
2019-01-31-marco guardigli-fatti-di-dati-dati-di-fatti-v10Marco Guardigli
 
2018 04-27-marco guardigli-fatti-di-dati-dati-di-fatti-v09
2018 04-27-marco guardigli-fatti-di-dati-dati-di-fatti-v092018 04-27-marco guardigli-fatti-di-dati-dati-di-fatti-v09
2018 04-27-marco guardigli-fatti-di-dati-dati-di-fatti-v09Marco Guardigli
 
Liberta E Scelta Linuxday 2006 Marco Guardigli
Liberta E Scelta Linuxday 2006 Marco GuardigliLiberta E Scelta Linuxday 2006 Marco Guardigli
Liberta E Scelta Linuxday 2006 Marco GuardigliMarco Guardigli
 
Il Free Software Migliora Il Mondo
Il Free Software Migliora Il MondoIl Free Software Migliora Il Mondo
Il Free Software Migliora Il MondoMarco Guardigli
 
00 Servizi It Con Prodotti Open 10 11 12 Nov 2003
00 Servizi It Con Prodotti Open 10 11 12 Nov 200300 Servizi It Con Prodotti Open 10 11 12 Nov 2003
00 Servizi It Con Prodotti Open 10 11 12 Nov 2003Marco Guardigli
 
05 Mg Costo Sw Linux Win
05 Mg Costo Sw Linux Win05 Mg Costo Sw Linux Win
05 Mg Costo Sw Linux WinMarco Guardigli
 
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2Marco Guardigli
 
02.Reti Enterprise May 2002
02.Reti Enterprise May 200202.Reti Enterprise May 2002
02.Reti Enterprise May 2002Marco Guardigli
 
01.Dimensioni E Prestazioni Reti Aziendali May 2002 3
01.Dimensioni E Prestazioni Reti Aziendali May 2002 301.Dimensioni E Prestazioni Reti Aziendali May 2002 3
01.Dimensioni E Prestazioni Reti Aziendali May 2002 3Marco Guardigli
 

More from Marco Guardigli (12)

2019-01-31-marco guardigli-fatti-di-dati-dati-di-fatti-v10
2019-01-31-marco guardigli-fatti-di-dati-dati-di-fatti-v102019-01-31-marco guardigli-fatti-di-dati-dati-di-fatti-v10
2019-01-31-marco guardigli-fatti-di-dati-dati-di-fatti-v10
 
2018 04-27-marco guardigli-fatti-di-dati-dati-di-fatti-v09
2018 04-27-marco guardigli-fatti-di-dati-dati-di-fatti-v092018 04-27-marco guardigli-fatti-di-dati-dati-di-fatti-v09
2018 04-27-marco guardigli-fatti-di-dati-dati-di-fatti-v09
 
Liberta E Scelta Linuxday 2006 Marco Guardigli
Liberta E Scelta Linuxday 2006 Marco GuardigliLiberta E Scelta Linuxday 2006 Marco Guardigli
Liberta E Scelta Linuxday 2006 Marco Guardigli
 
Sw Libero Nov04b
Sw Libero Nov04bSw Libero Nov04b
Sw Libero Nov04b
 
Il Free Software Migliora Il Mondo
Il Free Software Migliora Il MondoIl Free Software Migliora Il Mondo
Il Free Software Migliora Il Mondo
 
00 Servizi It Con Prodotti Open 10 11 12 Nov 2003
00 Servizi It Con Prodotti Open 10 11 12 Nov 200300 Servizi It Con Prodotti Open 10 11 12 Nov 2003
00 Servizi It Con Prodotti Open 10 11 12 Nov 2003
 
10 Linuxday2002
10 Linuxday200210 Linuxday2002
10 Linuxday2002
 
05 Mg Costo Sw Linux Win
05 Mg Costo Sw Linux Win05 Mg Costo Sw Linux Win
05 Mg Costo Sw Linux Win
 
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
 
02.Reti Enterprise May 2002
02.Reti Enterprise May 200202.Reti Enterprise May 2002
02.Reti Enterprise May 2002
 
04.Vpn 2001
04.Vpn 200104.Vpn 2001
04.Vpn 2001
 
01.Dimensioni E Prestazioni Reti Aziendali May 2002 3
01.Dimensioni E Prestazioni Reti Aziendali May 2002 301.Dimensioni E Prestazioni Reti Aziendali May 2002 3
01.Dimensioni E Prestazioni Reti Aziendali May 2002 3
 

2009 02 17 Sophos Tour

  • 1. Marco Guardigli Direttore Tecnico TomWare 17 feb 2009 - Bologna Complessità e sicurezza
  • 2. La Complessità Nella IT la complessità è in costante aumento, e travarica le capacità degli operatori Siamo sempre più principianti nel nostro lavoro Impossibile considerare a priori tutte le possibili minacce Prima: Difese, analisi rischi Dopo: Reazioni Tempi sempre stretti
  • 3. Lavorare è comunicare L’epoca dei firewall è ormai finita Anzichè castelli abbiamo aeroporti Multiple vie di ingresso e di uscita Dispositivi sempre più piccoli Utenti sempre più mobili Broadband a portata di tutti
  • 4. Non più confine tra dentro e fuori Le “chiavette”, i telefoni cellulari, e le reti wifi rendono quasi impossibile discriminare il perimetro dell'azienda I sistemi di virtualizzazione locale e sistemi di accesso remoto, consentono di “bucare” agevolmente le policy di dominio e le policy dei firewall
  • 6. Consumatori di informazioni Tutti siamo consumatori di informazioni: le filtriamo e produciamo pensieri e opinioni, che tendiamo a condividere Alcune informazioni sono percepite ma invisibili. C'e' chi cerca di inviarci informazioni indesiderate C'e' chi vuole utilizzarci come tramite per inviare informazioni indesiderate ad altri Le informazioni che ci attraversano, ci cambiano
  • 7. Tutelarsi da Alterazioni nella qualità di erogazione dei servizi Esposizione a informazioni indesiderate: Spam, botmarketing, chatscams, catene, smsbots Virus / worm / trojan / rootkit / malware Phishing: utente viene indotto ad cliccare su un link Vishing: chiamate fraudolente via telefonia ip Impropri accessi ai dati, perdite di privacy Perdite di dati, perdite di tempo, mancata produttività
  • 10. Controlli email e web La “fattura” viene resa scaricabile da internet come un file exe che ha l'icona di un folder il file contiene il malware. Con un paio di click l'utente è circuito
  • 11. Prospettive La virtualizzazione dei client e le migrazioni dei CED faranno svanire del tutto la membrana cellulare aziendale Il social networking si espanderà soprattutto tramite i cellulari Contrazione degli eventi a tempi sempre più brevi (se non ci credete osservate i tempi della formazione) La singolarità è vicina Già oggi alcune persone sono “più di là che di qua”
  • 13. Rischi e Sfide Crisi: rischi e opportunità Risk avoidance Risk reduction Risk transfer Risk acceptance SPOF analysis Definire il livello che è possibile accettare Non trascurare il possibile
  • 14. Il cambiamento è l'unica costante Evoluzione è cambiamento Niente panico: succede da miliardi di anni Ogni crisi porta grandi mutamenti Ogni fine è un inizio più grande
  • 15. Noi installiamo il nostro futuro, ogni giorno
  • 16. TomWare: Primo partner italiano di Sophos Leader per servizi IT a clienti enterprise Persone competenti e responsabili La vostra complessità è il nostro lavoro Marco Guardigli: [email_address]