Proteggete computer e informazioni con le soluzioni complete per la sicurezza Symantec. Best practice - Le soluzioni Symantec - I vantaggi di una partnership affidabile
Dal 1991 operiamo nell’ambito dei servizi IT e della consulenza strategica direzionale.
La rapida evoluzione della tecnologia e della
compliance normativa ci ha permesso di specializzarci in consulenze in ambito della sicurezza del
patrimonio informativo aziendale e del controllo delle informazioni.
Proteggete computer e informazioni con le soluzioni complete per la sicurezza Symantec. Best practice - Le soluzioni Symantec - I vantaggi di una partnership affidabile
Dal 1991 operiamo nell’ambito dei servizi IT e della consulenza strategica direzionale.
La rapida evoluzione della tecnologia e della
compliance normativa ci ha permesso di specializzarci in consulenze in ambito della sicurezza del
patrimonio informativo aziendale e del controllo delle informazioni.
Mobile learning encapsulates
all the training tools adapted to smartphones and tablets, whether in terms of their content, form, technology, teaching or learning methods.
WILBY.TV : UN SITE AMUSANT, SÉCURITAIRE ET ÉDUCATIF
Animé par le personnage Wilby, Wilby.tv est un réseau social pour enfants où la famille, les amis, les jeux et l'éducation se rencontrent.
Wilby.tv offre un environnement sécuritaire qui soutient la croissance positive des jeunes de 6 à 12 ans et des familles du monde entier.
http://wilby.tv/responsive/
Non solo tecnologia Si sta affermando sempre più un concetto di sicurezza come elemento trasversale che permea, a vari livelli, i processi di business e che quindi va gestito in modo sinergico a essi. Il fatto poi che le informazioni siano sempre più distribuite sia l'interno che all'esterno del perimetro aziendale, verso clienti, partner e fornitori, incrementa la complessità e, di conseguenza, complicala gestione. La tecnologia certamente aiuta a predisporre misure di difesa ma, da sola, non è in grado di assicurare un livello di sicurezza adeguato a ogni esigenza aziendale, anche perché le aziende rappresentano realtà dinamiche in continua evoluzione. Si evidenzia da ciò la necessità di gestire opportunamente la security, prevedendo una continua rivisitazione del livello di protezione a fronte dell'evoluzione informatica e dei processi di business aziendali. Emerge, pertanto, l'esigenza di inquadrare i diversi aspetti di sicurezza all'interno di una strategia aziendale specifica e coordinata, sorretta da una serie di policy e di protocolli rivolti a delineare adeguate azioni che garantiscano il mantenimento dello standard di protezione prefissato. Al fine di semplificare questo tipo di azioni, l'offerta dei vendor si orienta sempre più verso soluzioni integrate, non solo per quanto riguarda le tecnologie, ma soprattutto rispetto alla possibilità di gestione unificata e centralizzata. Spesso la semplicità gestionale viene utilizzata come importante leva di marketing. Tuttavia non va dimenticato che gestire la sicurezza non è un compito semplice così come non si tratta di un risultato banale quello di individuare, all'interno di ogni specifica azienda, il corretto compromesso tra protezione, valore dell'informazione ed esigenze di continuità di business, che condiziona le scelte tecnologiche, strategiche e di spesa per la sicurezza. La scelta di gestione interna della sicurezza implica, innanzitutto, che esista una figura deputata a occuparsene. Anche nelle realtà piccole, in cui la dimensione finanziaria non consente la presenza di una figura dedicata specifica (il security manager) è essenziale che esista, in ogni caso un responsabile: insomma qualcuno che abbia tra i propri compiti specifici quello di occuparsene. Ovviamente dovrà trattarsi di una persona con competenze tecnologiche adeguate e che abbia il tempo per aggiornarsi sulle nuove"macro" vulnerabilità e minacce e risorse sufficienti per affrontarle. In ogni caso, per aziende anche minimamente strutturate, la figura del security manager si appresta a diventare irrinunciabile.
https://www.vincenzocalabro.it
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMA...Polaris Informatica srl
Le informazioni sono una risorsa preziosa per le aziende, sono
fonte di un valore economico e costituiscono un patrimonio
importante che deve essere difeso e, allo stesso tempo, intensamente
utilizzato per generare vantaggi competitivi.
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVAPolaris informatica
Come sfruttare le nuove tecnologie informatiche mantenendo il controllo desiderato alla luce degli ultimi provvedimenti legislativi e del Nuovo Regolamento Europeo sulla Data Protection
Mobile learning encapsulates
all the training tools adapted to smartphones and tablets, whether in terms of their content, form, technology, teaching or learning methods.
WILBY.TV : UN SITE AMUSANT, SÉCURITAIRE ET ÉDUCATIF
Animé par le personnage Wilby, Wilby.tv est un réseau social pour enfants où la famille, les amis, les jeux et l'éducation se rencontrent.
Wilby.tv offre un environnement sécuritaire qui soutient la croissance positive des jeunes de 6 à 12 ans et des familles du monde entier.
http://wilby.tv/responsive/
Non solo tecnologia Si sta affermando sempre più un concetto di sicurezza come elemento trasversale che permea, a vari livelli, i processi di business e che quindi va gestito in modo sinergico a essi. Il fatto poi che le informazioni siano sempre più distribuite sia l'interno che all'esterno del perimetro aziendale, verso clienti, partner e fornitori, incrementa la complessità e, di conseguenza, complicala gestione. La tecnologia certamente aiuta a predisporre misure di difesa ma, da sola, non è in grado di assicurare un livello di sicurezza adeguato a ogni esigenza aziendale, anche perché le aziende rappresentano realtà dinamiche in continua evoluzione. Si evidenzia da ciò la necessità di gestire opportunamente la security, prevedendo una continua rivisitazione del livello di protezione a fronte dell'evoluzione informatica e dei processi di business aziendali. Emerge, pertanto, l'esigenza di inquadrare i diversi aspetti di sicurezza all'interno di una strategia aziendale specifica e coordinata, sorretta da una serie di policy e di protocolli rivolti a delineare adeguate azioni che garantiscano il mantenimento dello standard di protezione prefissato. Al fine di semplificare questo tipo di azioni, l'offerta dei vendor si orienta sempre più verso soluzioni integrate, non solo per quanto riguarda le tecnologie, ma soprattutto rispetto alla possibilità di gestione unificata e centralizzata. Spesso la semplicità gestionale viene utilizzata come importante leva di marketing. Tuttavia non va dimenticato che gestire la sicurezza non è un compito semplice così come non si tratta di un risultato banale quello di individuare, all'interno di ogni specifica azienda, il corretto compromesso tra protezione, valore dell'informazione ed esigenze di continuità di business, che condiziona le scelte tecnologiche, strategiche e di spesa per la sicurezza. La scelta di gestione interna della sicurezza implica, innanzitutto, che esista una figura deputata a occuparsene. Anche nelle realtà piccole, in cui la dimensione finanziaria non consente la presenza di una figura dedicata specifica (il security manager) è essenziale che esista, in ogni caso un responsabile: insomma qualcuno che abbia tra i propri compiti specifici quello di occuparsene. Ovviamente dovrà trattarsi di una persona con competenze tecnologiche adeguate e che abbia il tempo per aggiornarsi sulle nuove"macro" vulnerabilità e minacce e risorse sufficienti per affrontarle. In ogni caso, per aziende anche minimamente strutturate, la figura del security manager si appresta a diventare irrinunciabile.
https://www.vincenzocalabro.it
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMA...Polaris Informatica srl
Le informazioni sono una risorsa preziosa per le aziende, sono
fonte di un valore economico e costituiscono un patrimonio
importante che deve essere difeso e, allo stesso tempo, intensamente
utilizzato per generare vantaggi competitivi.
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVAPolaris informatica
Come sfruttare le nuove tecnologie informatiche mantenendo il controllo desiderato alla luce degli ultimi provvedimenti legislativi e del Nuovo Regolamento Europeo sulla Data Protection
Isab informatica strategie di Cyber SecurityVilma Pozzi
Occorre che ogni azienda studi una propria «Strategia di Cyber-Security» e Isab Informatica dispone delle competenze esperienze e specialisti certificati che possono aiutare il Cliente ad organizzare, integrare e consolidare la difesa dei propri asset aziendali.
L'atteggiamento un tempo più diffuso, quando in azienda si cominciava a parlare di sicurezza informatica, era quello che molte società del settore ancora oggi identificano come quello dello "struzzo". Una comprensibile ignoranza delle problematiche faceva ritenere che la probabilità di subire un attacco informatico fosse molto bassa e che, tipicamente, questi eventi accadessero a qualcun altro. Del resto, lo stesso atteggiamento, ancor oggi, si può osservare se si esaminano le procedure di sicurezza applicate in molte imprese, per esempio in materia di prevenzione degli incendio, in generale, degli incidenti sul lavoro. Eppure la sicurezza è un concetto antico quanto quello stesso d'azienda. La protezione del patrimonio intellettuale, i brevetti, le barriere all'ingresso di una banca, i controlli all'uscita da una miniera di diamanti, le guardie giurate, sono tutti elementi volti a garantire la sicurezza aziendale. Si potrebbe andare ancora avanti a elencare altri provvedimenti per la sicurezza aziendale. La relativa giovinezza degli strumenti informatici e, soprattutto, la diffusione degli stessi, cresciuta nell'ultimo decennio con l'avvento di Internet, hanno posto una "questione culturale" sul fronte della protezione logica dei dati e delle informazioni: da un lato, si è avvertita e si avverte una scarsa percezione di quello che significa ICT security, dall'altro una mancanza di una reale percezione del rischio. Oggi si parla dell'era dell'informazione, per mettere in risalto l'importanza crescente del patrimonio della conoscenza come reale valore di un'impresa. Un concetto sul quale si può facilmente essere tutti d'accordo, anche perché non è una novità. Lo spionaggio industriale non è stato inventato con l'avvento dei computer; eppure cos'è se non furto di informazioni e know-how? Sono cambiati però gli strumenti, mentre il paradigma dell'e-business, che vuole un'impresa affidare all'IT tutte le attività e tutti i processi di business, esalta il ruolo del sistema informativo, facendone il deposito di quelle informazioni e di quel know-how che, in precedenza, si poteva raggiungere solo violando archivi e casseforti. L'estensione in rete dell'azienda, il successo di Internet, intranet ed extranet hanno favoritolo sviluppo di soluzioni e strumenti informatici, sia hardware sia software, che rispondono a esigenze di protezione differenti dal passato.
https://www.vincenzocalabro.it
Il DLP, uno strumento di difesa del patrimonio informativo aziendaleBabel
Il TechAdvisor Michelangelo Uberti analizza le cause comuni che portano numerose aziende a perdere dei dati riservati, subendo così gravi danni economici e d'immagine. Nell'articolo viene descritto il funzionamento delle principali soluzioni di Data Loss/Leak Prevention (DLP), un insieme di tecnologie dedicate all'identificazione e al monitoraggio dei dati nonché alla definizione delle migliori regole di gestione.
La sicurezza non è un prodotto, ma un processo. IL CONCETTO DI SICUREZZA INFORMATICA La sicurezza informatica ha come obiettivi: • il controllo del diritto di accesso alle informazioni; • la protezione delle risorse da danneggiamenti volontari o involontari; • la protezione delle informazioni mentre esse sono in transito sulla rete; • la verifica dell'identità dell'interlocutore, in particolare la certezza che sia veramente chi dice di essere. Per creare sicurezza bisogna prima studiare: • chi può attaccare il sistema, perché lo fa e cosa cerca; • quali sono i punti deboli del sistema; • quanto costa la sicurezza rispetto al valore da proteggere e rispetto al valore dei danni causati; • con quale cadenza gli apparati/sistemi di sicurezza vengono aggiornati. Il ciclo di vita della sicurezza informatica prevede: 1. Prevention: è necessario implementare delle misure per prevenire lo sfruttamento delle vulnerabilità del sistema. 2. Detection: è importante rilevare prontamente il problema; prima si rileva il problema, più semplice è la sua risoluzione. 3. Response: è necessario sviluppare un piano appropriato di intervento in caso di violazione con individuazione delle responsabilità e le azioni da intraprendere. Occorre tenere ben presente l'importanza del documento di Auditing del sistema: il documento analizza la struttura del sistema e individua le operazioni atte a verificare lo stato di salute del sistema con varie tipologie di verifica della sicurezza. Gli elementi da considerare in un progetto di sicurezza informatica sono, nell'ordine: 1. beni da proteggere 2. minacce 3. agenti 4. vulnerabilità 5. vincoli 6. misure di protezione Gli elementi elencati sono raccolti nel documento di Risk Analysis. Questo documento permette di conoscere qual è il rischio di subire danni al proprio sistema informatico e, di conseguenza, di preparare una mappa delle possibili contromisure da adottare. Il Vulnerability Assesment permette di raccogliere informazioni sul sistema informatico tramite la registrazione dei potenziali problemi di sicurezza individuati. Si decide poi di proseguire con il Penetration Test per controllare la sicurezza del sistema informatico con una serie di attacchi mirati alla ricerca di problemi di sicurezza. La nascita di nuovi problemi per la sicurezza informatica.
https://www.vincenzocalabro.it
Il 4 aprile 2023 Vincenzo Calabrò ha partecipato all'ItaliaSec IT Security Conference 2023 e, in quell'occasione, ha presentato una metodologia per Implementare Strategie Zero Trust per Mitigare Efficacemente le Insider Threat.
https://www.vincenzocalabro.it
Security Logic nasce dalla fusione di circa 30 anni di esperienza e passione del suo management nei settori delle tecnologie informatiche e delle soluzioni assicurative. L'unione di questi due mondi ha dato vita a un portafoglio di offerta unico nel suo genere che unisce l'aspetto della protezione IT e della gestione dei documenti di conformità alla garanzia assicurativa rispetto ai possibili danni economici che un cyber attack puo' causare all'azienda e ai propri clienti e fornitori.
1. FORMAZIONE e CONSAPEVOLEZZA
La protezione del dato è un elemento fondamentale per il
Business.
La miglior protezione non si ottiene chiudendo gli ambiti
tecnologici in cui il dato si produce e circola, ma piuttosto
nell’evitare che questo si disperda o che non venga utilizza-
to senza direttive aziendali.
Per questo motivo è importante che ogni elemento, all’in-
terno dell’organizzazione aziendale, abbia la giusta consape-
volezza dell’importanza di ciò che sta trattando.
Per accrescere la consapevolezza, e comprendere quali
dati hanno un elevato valore per l’organizzazione e
quale sarebbe l’impatto sul business a seguito della loro
perdita o fuoriuscita dal contesto aziendale.
Per evitare, anche accidentalmente, un utilizzo non cor-
retto dell’informazione. Un costante training è utile per
apprendere come utilizzare, in maniera consapevole, gli
strumenti tecnologici.
Per valorizzare le istruzioni ed i dispositivi di difesa che
l’azienda adotta rendendo partecipi in maniera proatti-
va tutti gli utilizzatori.
Perchè formazione
Le persone sono alla base della
protezione delle informazioni
aziendali.
2. Sessione di formazione in aula per
incaricati.
Prevede la spiegazione e l’approfon-
dimento della Normativa vigente e
delle istruzioni e Regolamenti inter-
ni.
Illustra le modalità di comportamen-
to ammesse per l’utilizzo della stru-
mentazione aziendale.
Alcuni argomenti trattati:
- i principi generali della normativa;
- obblighi conseguenti, incluse le mi-
sure di sicurezza;
- le responsabilità degli incaricati per
i trattamenti illeciti o non consentiti
dei dati;
- la casistica ricorrente nell’attività
d’ufficio;
- il regolamento informatico azien-
dale;
- la protezione delle informazioni
aziendali.
Audit e aggiornamento annuale.
Affinché le procedure di protezione e
controllo siano completamente effi-
caci è necessario prevedere un rego-
lare aggiornamento per il personale
coinvolto.
Il nostro servizio prevede corsi di
aggiornamento annuali che, oltre
ad illustrare come affrontare i punti
critici per la protezione dei dati, for-
nisce aggiornamenti sulle principali
minacce informatiche ed istruzioni
per il miglior utilizzo delle tecnologie
in base alle disposizioni dei vertici
aziendali.
Inoltre, attraverso simulazioni, sia-
mo in grado di testare la percezione
di ogni incaricato in merito alle pro-
cedure e Sicurezza del Dato.
Sessione di formazione in aula per
Responsabili e/o Amministratori di
sistema.
Fornisce le competenze Normative
in merito alla Sicurezza delle Infor-
mazioni che sono necessarie per ri-
coprire il ruolo di Amministratore di
Sistema e/o di Responsabile.
L’importanza del ruolo, la responsabi-
lità, il sistema sanzionatorio, le Misu-
re appropriate di Sicurezza, sono solo
alcuni degli argomenti trattati.
Gli “Amministratori di Sistema” sono
figure essenziali per la sicurezza del-
le banche dati e la corretta gestione
delle reti informatiche ed il loro ope-
rato va valutato almeno annualmen-
te.
Un esempio dal nuovo Regolamento Europeo
Data Breaches: si intende: la distruzione, la perdita, la modifica, la rivelazione non autorizzata o l’accesso, in modo
accidentale o illecito, ai dati personali trasmessi, memorizzati o comunque elaborati e comporta la notificazione della
violazione all’Autorità di controllo e la segnalazione al diretto interessato. La responsabilità è dell’azienda stessa. Un’a-
deguata e costante formazione di tutto il personale può aiutare a prevenire danni accidentali o illeciti.
Che cosa proponiamo
Al termine di ogni sessione, saranno rilasciati attestati di partecipazione ad ogni incaricato ed una dichiarazione per il
Titolare di avvenuta formazione, utile ai fini di adempimento Normativo.
Attestati
Via XXIV Maggio n° 28/c - 43036 - Fidenza (Pr) - tel. 0524 81189 - Fax 0524 82207 - mail: marketing@polaris.it
I principi generali della Normativa in materia di protezione dei dati e sicurezza delle informazioni pre-
vedono un’adeguata formazione del personale.
Nel Nuovo Regolamento Europeo l’Accountability, cioè la Responsabilità tracciata diventa un pilastro
fondamentale.