Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Rischio Data Breach
Il Fattore Umano, Criticità Trascurate e Possibili Soluzioni
Adriana Franca
DigiTree – Country Manager...
Chi siamo?
• IT Security Company
• Fondata nel 2016
• Soluzioni di Sicurezza innovative
• Collaborazione con professionist...
I Nostri Partner I Nostri Clienti
Da dove veniamo?
Dove stiamo andando?
Che cosa c’è per cena?
Woody Allen
e soprattutto…
Rischio Data Breach
GDPR: Cosa Cambia
• Nomina DPO
• Valutazione d’Impatto
• Inasprimento Sanzioni
• Notifica Data Breach
• Come Cittadini UE →
Migliore tutela della nostra privacy
• Come Organizzazioni →
Occasione per rivedere e migliorare la
...
I Tre Pilastri della
Cybsersecurity
•Processi
•Tecnologie
•Persone
Data Breach
Quando la Notifica NON è Necessaria
Articolo 34, punto 3
Non è richiesta la comunicazione all’interessato […] ...
• 20M di dispositivi USB persi/rubati ogni anno nel
mondo
• 2 miliardi di record compromessi per ‘perdita
accidentale nel ...
SPYRUS Hardware Root of Trust
• Crittografia Hardware Automatica AES/XTS 256 bit
• NcryptNshare: soluzione HW/SW per cifra...
Soluzione # 1
Soluzione # 1
Soluzione # 1
Soluzione # 1
Soluzione # 1
Soluzione # 1
Ingegneria Sociale
• 91% dei data breach che hanno successo partono da
un’email di spear-phishing
(Fonte: Trend Micro)
Vul...
• La vecchia scuola non funziona più
• Training e phishing simulato combinati
• Coinvolgimento di tutti i livelli di
un’or...
• Baseline Test
• Formazione interattiva ed autogestita
• Frequenti attacchi di phishing simulato
• Reporting per efficaci...
Soluzione # 2
…e i risultati lo dimostrano!
Gli Endpoint
• 95% dei breach originano a livello endpoint
• Il numero e lo spettro delle minacce sono
cambiati
Vulnerabil...
Il Tuo Perimetro sta scomparento.
Un Motivo di Riflessione
I tuoi Utenti sono tutti Mobile.
Un Altro Motivo di Riflessione
• 390.000 nuove istanze
di malware al giorno
(av-test.org)
• 1 istanza = 1 signature
Data Breach: Alcune Statistiche
Vulne...
Aumento delle Tecniche di Evasione
Wrappers
Progettati per nascondere il payload o malware in un
nuovo file binario
Variaz...
Approccio Multi-Livello all’Intero Ciclo di Vita di una Minaccia
Soluzione # 3
La Piattaforma SentinelOne Endpoint Protection
Soluzione # 3
SentinelOne: Il Rollback
Soluzione # 3
=
Soluzione # 3
Il Rischio Mobile
Soluzione # 3
• Moltiplicazione dei canali di attacco
• Ridotte dimensioni dello schermo
➢ Social apps
➢...
MOBILE
THREATS
SOFTWARE VULNERABILITIES
BEHAVIOR & CONFIGURATIONS
COMPONENTSOFRISK
DEVICE NETWORK WEB & CONTENTAPPS
- Spyw...
INCIDENT RESPONSE
Corporate
Data
LOOKOUT CONSOLE
SECURITY
POLICY
!
Come Funziona
X
X
CONDITIONAL ACCESS
LOOKOUT
SECURITY C...
Cybersecurity: Conclusioni
• Cifra il più possibile, sempre e ovunque
• Costruisci una ‘Cultura della Sicurezza’
Considera...
Un Futuro
Auspicabile
I Tre Pilastri della
Cybsersecurity
Conclusioni
Domande?
Adriana Franca
DigiTree – Country Manager Italy
adriana.franca@digitree.it
366 89 48 545
Grazie per l’Attenzione!
Adriana Franca
DigiTree – Country Manager Italy
adriana.franca@digitree.it
366 89 48 545
Upcoming SlideShare
Loading in …5
×

GDPR Day Web Learning - Rischio Data Breach: semplici soluzioni per evitarlo

202 views

Published on

Relatore del webinar: Adriana Franca, Country Manager in DigiTree

Con la definitiva entrata in vigore del GDPR, non solo le sanzioni per la non conformità si sono inasprite, ma vi è l’obbligo di notifica del cosiddetto data breach all’Autorità Garante entro le 72 ore dalla scoperta. Una violazione dei dati personali comporta anche costi “secondari” – quali le spese legali, la perdita di clienti, il danno reputazionale conseguente ad una cattiva pubblicità – che devono essere presi in considerazione ancor più seriamente in quanto potrebbero letteralmente paralizzare l’attività di un’azienda. Ma guardando il bicchiere con gli occhi dell’ottimista, possiamo renderci conto che la nuova normativa sulla data protection offre altresì una straordinaria opportunità per rafforzare la sicurezza aziendale nel suo complesso e proteggere in modo ancor più efficace l’intero asset di una compagnia.

Una corretta ed adeguata strategia di cybersecurity si basa su tre pilastri fondamentali: processi, tecnologie e persone. Ma troppo spesso le aziende si focalizzano principalmente sui primi due – i processi e le tecnologie – e trascurano il terzo – le persone.

Nel corso del webinar parleremo di quanto sia invece importante trovare il giusto equilibro tra questi tre elementi, evidenziando l’importanza del fattore umano se considerato come estrema linea difensiva per la sicurezza e per la protezione dei dati personali. E vedremo come alcune semplici misure preventive possano rendere la tua strategia di sicurezza estremamente robusta e a prova di data breach… e di GDPR.

Published in: Technology
  • DOWNLOAD FULL BOOKS, INTO AVAILABLE FORMAT ......................................................................................................................... ......................................................................................................................... 1.DOWNLOAD FULL. PDF EBOOK here { https://tinyurl.com/y3nhqquc } ......................................................................................................................... 1.DOWNLOAD FULL. EPUB Ebook here { https://tinyurl.com/y3nhqquc } ......................................................................................................................... 1.DOWNLOAD FULL. doc Ebook here { https://tinyurl.com/y3nhqquc } ......................................................................................................................... 1.DOWNLOAD FULL. PDF EBOOK here { https://tinyurl.com/y3nhqquc } ......................................................................................................................... 1.DOWNLOAD FULL. EPUB Ebook here { https://tinyurl.com/y3nhqquc } ......................................................................................................................... 1.DOWNLOAD FULL. doc Ebook here { https://tinyurl.com/y3nhqquc } ......................................................................................................................... ......................................................................................................................... ......................................................................................................................... .............. Browse by Genre Available eBooks ......................................................................................................................... Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult,
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Be the first to like this

GDPR Day Web Learning - Rischio Data Breach: semplici soluzioni per evitarlo

  1. 1. Rischio Data Breach Il Fattore Umano, Criticità Trascurate e Possibili Soluzioni Adriana Franca DigiTree – Country Manager Italy adriana.franca@digitree.it 366 89 48 545
  2. 2. Chi siamo? • IT Security Company • Fondata nel 2016 • Soluzioni di Sicurezza innovative • Collaborazione con professionisti esperti • Servizi professionali su GDPR
  3. 3. I Nostri Partner I Nostri Clienti
  4. 4. Da dove veniamo? Dove stiamo andando? Che cosa c’è per cena? Woody Allen e soprattutto… Rischio Data Breach
  5. 5. GDPR: Cosa Cambia • Nomina DPO • Valutazione d’Impatto • Inasprimento Sanzioni • Notifica Data Breach
  6. 6. • Come Cittadini UE → Migliore tutela della nostra privacy • Come Organizzazioni → Occasione per rivedere e migliorare la nostra strategia di sicurezza globale GDPR: una Straordinaria Opportunità
  7. 7. I Tre Pilastri della Cybsersecurity •Processi •Tecnologie •Persone
  8. 8. Data Breach Quando la Notifica NON è Necessaria Articolo 34, punto 3 Non è richiesta la comunicazione all’interessato […] se è soddisfatta una delle seguenti condizioni: Il titolare del trattamento ha implementato misure di protezione tecniche ed organizzative adeguate, e queste misure sono state applicate ai dati personali interessati dal data breach, in particolare quelle misure che rendono i dati personali inintelleggibili a chiunque non sia autorizzato ad accedervi, come la cifratura.”
  9. 9. • 20M di dispositivi USB persi/rubati ogni anno nel mondo • 2 miliardi di record compromessi per ‘perdita accidentale nel primo semestre 2017 • Dati inviati via email al destinatario scorretto come seconda causa di data breach Vulnerabilità # 1 Perdite Accidentali
  10. 10. SPYRUS Hardware Root of Trust • Crittografia Hardware Automatica AES/XTS 256 bit • NcryptNshare: soluzione HW/SW per cifratura, archiviazione e condivisione di file e partizioni • SEMS: gestione remota di dispositivi sicuri Soluzione # 1
  11. 11. Soluzione # 1
  12. 12. Soluzione # 1
  13. 13. Soluzione # 1
  14. 14. Soluzione # 1
  15. 15. Soluzione # 1
  16. 16. Soluzione # 1
  17. 17. Ingegneria Sociale • 91% dei data breach che hanno successo partono da un’email di spear-phishing (Fonte: Trend Micro) Vulnerabilità # 2
  18. 18. • La vecchia scuola non funziona più • Training e phishing simulato combinati • Coinvolgimento di tutti i livelli di un’organizzazione Soluzione # 2 • Non conoscenze teoriche, ma reazioni istintive
  19. 19. • Baseline Test • Formazione interattiva ed autogestita • Frequenti attacchi di phishing simulato • Reporting per efficacia, ROI e compliance Soluzione # 2 Funziona…
  20. 20. Soluzione # 2 …e i risultati lo dimostrano!
  21. 21. Gli Endpoint • 95% dei breach originano a livello endpoint • Il numero e lo spettro delle minacce sono cambiati Vulnerabilità # 3
  22. 22. Il Tuo Perimetro sta scomparento. Un Motivo di Riflessione
  23. 23. I tuoi Utenti sono tutti Mobile. Un Altro Motivo di Riflessione
  24. 24. • 390.000 nuove istanze di malware al giorno (av-test.org) • 1 istanza = 1 signature Data Breach: Alcune Statistiche Vulnerabilità # 3
  25. 25. Aumento delle Tecniche di Evasione Wrappers Progettati per nascondere il payload o malware in un nuovo file binario Variazioni Progettate per alterare lievemente un codice noto in modo che appaia nuovo/diverso Packers Progettati per bypassare la prevenzione statica (possono includere include anti-VM, sleepers, interactions, caratteristiche anti-debugging) Targeting Progettati per permettere l’esecuzione di codice soltanto su una macchina/configurazione specifica Codice Malevolo Un codice eseguito allo scopo di persistere, sottrarre, spiare o esfiltrare dati Vulnerabilità # 3
  26. 26. Approccio Multi-Livello all’Intero Ciclo di Vita di una Minaccia Soluzione # 3
  27. 27. La Piattaforma SentinelOne Endpoint Protection Soluzione # 3
  28. 28. SentinelOne: Il Rollback Soluzione # 3
  29. 29. = Soluzione # 3
  30. 30. Il Rischio Mobile Soluzione # 3 • Moltiplicazione dei canali di attacco • Ridotte dimensioni dello schermo ➢ Social apps ➢ App di Messaggistica (Whatsapp, Telegram) ➢ SMS/MMS ➢ Emails personali
  31. 31. MOBILE THREATS SOFTWARE VULNERABILITIES BEHAVIOR & CONFIGURATIONS COMPONENTSOFRISK DEVICE NETWORK WEB & CONTENTAPPS - Spyware & Trojans - App non aggiornate - Apps che violano norme o security policy - Privilege escalation - SO non aggiornati - Nessuna password o PIN - Fake cell towers - Network hardware vulnerabilities - Collegarsi in automatico a reti non cifrate - Phishing - Malformed content that triggers app vulnerabilities - Aprire allegati malevoli RISK MATRIX Dispositivi Mobili: La matrice dei Rischi Soluzione # 3
  32. 32. INCIDENT RESPONSE Corporate Data LOOKOUT CONSOLE SECURITY POLICY ! Come Funziona X X CONDITIONAL ACCESS LOOKOUT SECURITY CLOUD MOBILE RISK API Soluzione # 3
  33. 33. Cybersecurity: Conclusioni • Cifra il più possibile, sempre e ovunque • Costruisci una ‘Cultura della Sicurezza’ Considerando 83: “Per mantenere la sicurezza e prevenire trattamenti in violazione al presente regolamento, il titolare o il responsabile del trattamento dovrebbe valutare i rischi inerenti al trattaemento ed implementare misure per mitigare tali rischi, quali la cifratura.” • Lo spettro delle minacce è cambiato e le tecnologie tradizionali non reggono il ritmo
  34. 34. Un Futuro Auspicabile I Tre Pilastri della Cybsersecurity
  35. 35. Conclusioni
  36. 36. Domande? Adriana Franca DigiTree – Country Manager Italy adriana.franca@digitree.it 366 89 48 545
  37. 37. Grazie per l’Attenzione! Adriana Franca DigiTree – Country Manager Italy adriana.franca@digitree.it 366 89 48 545

×