Social media management-webinar-virtual-meeting-05_2011_webinar

373 views

Published on

Relazione PPT del webinar la gestione sicura del Social Media in ambito Businness

Published in: Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
373
On SlideShare
0
From Embeds
0
Number of Embeds
5
Actions
Shares
0
Downloads
7
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Social media management-webinar-virtual-meeting-05_2011_webinar

  1. 1. Maggio 2011<br />Social Media ManagementMarketing, Legal, ICT Security<br />
  2. 2. Lo stato dell’arte: nell’ultimo mese o poco più….<br />Spearphishing + zero-day: RSA hack not "extremely sophisticated“ (04/04/11)<br />Comodo Reports Two More Registration Authorities Hacked (31/03/11)<br />Houston, We Have a Problem: Critical NASA Systems Vulnerable (29/03/11)<br />Oracle's MySQL.comhacked via SQL injection(18/03/11)<br />Up to 1.5 Million Websites Hit with Mass-Injection Attack (04/04/11)<br />Hackers find McAfee.com website vulnerabilities (29/03/11)<br />HBGary's nemesis by Anonymous (17/03/11)<br />Epsilon warns its clients of e-mail database hack (04/04/11)<br />IEEE member database hacked (30/03/11)<br />Oak Ridge National Laboratory Hacked in Spear-Phishing Attack (20/04/11)<br />Playstation Network breach and outage could cost SONY 24 billions (28/04/11)<br />
  3. 3. Lo stato dell’arte: stamattina….<br />Negli ultimi 2 giorni, decine di migliaia di utenti Facebook sono stati infettati da un trojan(non rilevato dagli antivirus) che ruba dati personali e trasforma i PC delle vittime in bot…<br />Per la natura dei Social Media, i criminaliinformatici hanno la possibilità di compromettere milionidi sistemi nel giro di poche ore…<br />
  4. 4. I principali vettori di attacco sono i nostri “gadget” (pardon, tools) preferiti….<br />Social-media tools used to target corporate secrets (30/04/11)<br />Social engineering remains biggest cyber threat (15/04/11)<br />Corporate Data is the New Cybercrime Target (28/03/11)<br />Social platforms under attack(26/03/11)<br />“The number of businesses that were targets for spam, phishing and malware via social networking sites increased dramatically, with a sharp rise from 33.4% in April to 57% in December” (Fonte: Sophos Security Threat Report 2010).<br />
  5. 5. “La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo”<br />Proteggiamo il Patrimonio informativo dei nostri Clienti dal 1996<br />Da oltre 10 anni realizziamo per i nostri Clienti soluzioni di Sicurezza Informatica d’avanguardia, ad alto valore aggiunto, con particolare riferimento alle tematiche di Risk Management, Data Protectione Compliance normativa. <br />Anche nei recenti settori della Sicurezza dei Social Media e della <br />Mobile Security uniamo competenza, passione, tecnologia e buon senso per fornire soluzioni semplici, affidabili, scalabili ed economiche, trasformando i problemi in opportunità di crescita e di miglioramento.<br />
  6. 6. “La Sicurezza dei S.M. è un processo trasversale ad ogni funzione e processo aziendale”<br />Abusi, frodi, violazioni della riservatezza e dell’integrità dei sistemi e dei dati sono in continua crescita1.<br />Per garantire un buon livello di sicurezza è necessario considerare l’ecosistema il sistema informativo in tutti i suoi aspetti:<br /><ul><li> Strategici (obiettivi e budget, valutazione e gestione dei rischi nel tempo)
  7. 7. Organizzativi (definizione ruoli, procedure, formazione, ecc.)
  8. 8. Tecnologici (sicurezza fisica e logica)
  9. 9. Legali (Leggi e regolamenti, normative internazionali, ecc.)</li></ul>Sempre in quest’ottica, la gestione dei Social Media non è un problema esclusivamente del Marketing ne (solo) dell’IT.<br />Per risolvere efficacemente queste problematiche, da oltre 10 anni proponiamo servizi di Security Awareness, realizziamo Analisi del Rischio, forniamo consulenze in materia di Compliance alle normative e strumenti di Risk Management, e progettiamo soluzioni di Information Security totalmente personalizzate, di volta in volta le più efficaci e convenienti nel contesto operativo e di budget del Cliente.<br />1 Deloitte (2010): Global Security Survey(31% top 100 global financialinstitution, 35% global banks, etc)<br />
  10. 10. “Gestire la Social Media Security è al tempo stesso una necessità e un’opportunità”<br />Minacce derivanti dall’uso dei Social Media in ambito Business:<br /><ul><li>Malware (trojan, worms, rootkits, ..)
  11. 11. Phishing, Whaling e Furto di Identità
  12. 12. Danni all'immagine ed alla reputazione
  13. 13. Perdita di dati riservati / proprietà intellettuale
  14. 14. Open Source Intelligence (OSInt) da parte di concorrenti
  15. 15. Danni a terze parti (liabilities / responsabilità civili e penali)
  16. 16. Frodi e Social Engineering
  17. 17. Minore produttività dei collaboratori</li></ul>Soluzioni (educative, organizzative, tecnologiche ed organizzative):<br /><ul><li>Rimediare alla mancanza di procedure standard, di policies, di strumenti organizzativi, di piani di rientro ed in generale di cultura aziendale;
  18. 18. Responsabilizzare gli utenti e le strutture aziendali coinvolte, a qualsiasi titolo, dall’uso dei Social Media;
  19. 19. Implementare strumenti tecnologici efficaci di monitoraggio e controllo per ridurre i comportamenti a rischio contrari alle policies aziendali.</li></ul>Ulteriori approfondimenti all’interno delle nostre Guide “La Sicurezza dei Social Media” e “La Sicurezza dei Social Media in ambito Business” (scaricabili liberamente dalla Press Area del nostro sito http://www.idialoghi.com/it/press-area).<br />
  20. 20. “Il S.M. Security Management è indispensabile per proteggere l’azienda, in tempo reale”<br />In un contesto nel quale il “giro d’affari” della criminalità informatica è passato da 800 milioni nel 2009 a quasi 5 miliardidi euro nel 2010 (+450%)….<br /> <br />E’ di fondamentale importanza implementare un insieme di attività: <br /><ul><li> Monitoraggio ed Analisi,
  21. 21. Moderazione della conversazione,
  22. 22. Tutela legale (proattiva e reattiva),
  23. 23. Prevenzione delle minacce e gestione degli incidenti,</li></ul>sia per ottimizzare il ROI dei Social Media sia per evitare danni economici o d’immagine (anche importanti e complessi da sanare), o per rimediare ove si siano già verificati.<br />La nostra modello di Social Media Management, sviluppato a partire da un’esperienza multidisciplinare unica in Italia, indirizza in maniera sinergica, razionale e costeffective tutte queste esigenze, posizionandosi all’avanguardia nel settore.<br />
  24. 24. “Gli ostacoli alla sicurezza dei Social Media sono numerosi e difficili da gestire”<br /><ul><li>Un numero crescente di minacce si realizza a livello semantico, impossibile da monitorare e gestire con strumenti tradizionali;
  25. 25. ConsumerizationofEnterprise IT: gli utenti utilizzano strumenti propri anche in ambito aziendale;
  26. 26. Per vari motivi, è "vietato vietare" (particolarmente in Italia);
  27. 27. La normativatutela (giustamente) la privacy e le libertà dei collaboratori, complicandole attività di monitoraggio;
  28. 28. La consapevolezzadei problemi è ancora molto bassa, a tutti i livelli;
  29. 29. Le tecnologiedi mitigazione non sono ancora al passo con le problematiche (ma si evolvono a gran velocità);
  30. 30. Le policyed i comportamenti virtuosi sono sempre </li></ul>in ritardo rispetto alla tecnologia.<br />
  31. 31. “Il processo di S.M. Management governa la complessità con un approccio integrato”<br />Assess<br />Analyze<br />Finalize<br />Manage<br />Cluster clienti e need<br />Status uso social media<br />Status posizione social<br />Percezione base utenti<br />Peso communication mix<br />Account planning<br />Clustering clienti per social media<br />Business scenario<br />Gap analysis current vs scenario<br />Activity mix e cost-benefit<br />Analisid’impatto (strategico, sicurezza, legale) <br />Go/kill decision making<br />Activity mix per cluster<br />Mitigation planning<br />Piano implementazionetecnologica<br />Piano implementazione HR<br />Validazione portfolio offering<br />Communication<br />Agenzia<br />Social media awareness<br />Portfolio analysis vsmercato<br />Marketing mix<br />Segmentazionefatturati<br />Business forecast<br />Clustering<br />Competizione e attivitàdipresidiomercato<br />Evoluzionetecnologicasul target market<br />Gap analysis current vs scenario<br />Activity mix e cost-benefit<br />Analisid’impatto (strategico, sicurezza, legale) <br />Go/kill decision making<br />Activity mix per cluster<br />Mitigation planning<br />Piano implementazionetecnologica<br />Piano implementazione HR<br />Workflow operativo<br />Azienda<br />Obiettivi<br />Obiettivi<br />Obiettivi<br />Obiettivi<br />Missione social media<br />Check up organizzazione<br />Territoriooperativo<br />Reality check<br />Scenario evolutivo<br />Gap Analysis<br />Risk <br />Validazioneoperativa<br />Validazione business<br />Risk management<br />Flussodecisionale<br />Allineamentooperativo<br />Monitoraggio<br />Sostenibilitàstrategicanel tempo<br />
  32. 32. “Conclusioni”<br />"The mostsignificantriskisusually the unplanned, unmanagedmass-adoptedbehavior or technologychange"<br />(Sophos - Social media in the enterprise: Great opportunities, great security risks)<br />Vietarenon è solo impossibile, ma anche controproducente: socialè il nuovo paradigma di comunicazione del Web 2.0, indietro non si torna.<br />Gestirei nuovi scenari di Rischioderivanti dall'utilizzo dei Social Media in ambito business è una necessitàed un'opportunità.<br />Selezionare le tecnologie più adatte, formarele persone, individuare le policiesed i controllipiù efficaci in ogni contesto specifico ed integrarli in un ottica di compliancealle normative esistenti è una sfidache sappiamo come affrontare... <br />Parliamone insieme!<br />
  33. 33. “Grazie!”<br />webhttp://www.idialoghi.com<br />e-mail info@idialoghi.com<br />mobile +39 340 0956121<br />skypeidialoghi<br />http://www.facebook.com/iDialoghi<br />http://www.linkedin.com/companies/idialoghi-srl<br />http://twitter.com/idialoghi<br />http://feeds.feedburner.com/idialoghi<br />

×