Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
Corso di sicurezza informatica scritto per Vicenza Software. Qua il link per l'iscrizione: http://corsi.vicenzasoftware.com/tutti-i-corsi/corso/sicurezza-informatica/category_pathway-13.html
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Ivanti
Gli attacchi basati sull'ingegneria sociale, come il phishing e il furto di credenziali, sono alla base della maggior parte delle violazioni dei dati odierne, con alcuni rapporti che indicano un aumento del 30.000% da gennaio 2020. Gli hacker prendono di mira i dispositivi mobili perché molte organizzazioni non considerano la sicurezza mobile una priorità assoluta.
Nel primo webinar della nostra serie in due parti, [Matt Law] e [James Saturnio] di Ivanti discuteranno cos'è il phishing, i suoi vari tipi di vettori e perché i dispositivi mobili siano oggi l'obiettivo principale degli attacchi di phishing. Condivideranno anche preziose informazioni su come proteggere i dati della tua organizzazione e i dispositivi mobili degli utenti da attacchi di phishing e ransomware con una strategia di sicurezza multilivello.
La sicurezza informatica negli uffici, in particolare negli studi legali, dalla sicurezza fisica alla sicurezza dei sistemi.
Un'introduzione ai concetti della sicurezza informatica nell'utilizzo dei sistemi informativi di tutti i giorni.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
Corso di sicurezza informatica scritto per Vicenza Software. Qua il link per l'iscrizione: http://corsi.vicenzasoftware.com/tutti-i-corsi/corso/sicurezza-informatica/category_pathway-13.html
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Ivanti
Gli attacchi basati sull'ingegneria sociale, come il phishing e il furto di credenziali, sono alla base della maggior parte delle violazioni dei dati odierne, con alcuni rapporti che indicano un aumento del 30.000% da gennaio 2020. Gli hacker prendono di mira i dispositivi mobili perché molte organizzazioni non considerano la sicurezza mobile una priorità assoluta.
Nel primo webinar della nostra serie in due parti, [Matt Law] e [James Saturnio] di Ivanti discuteranno cos'è il phishing, i suoi vari tipi di vettori e perché i dispositivi mobili siano oggi l'obiettivo principale degli attacchi di phishing. Condivideranno anche preziose informazioni su come proteggere i dati della tua organizzazione e i dispositivi mobili degli utenti da attacchi di phishing e ransomware con una strategia di sicurezza multilivello.
La sicurezza informatica negli uffici, in particolare negli studi legali, dalla sicurezza fisica alla sicurezza dei sistemi.
Un'introduzione ai concetti della sicurezza informatica nell'utilizzo dei sistemi informativi di tutti i giorni.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
Intervento di Pier Paolo Gruero, CSI Piemonte, al roadshow "Territori del futuro" (Cuneo, 7 marzo 2019), organizzato da CSI Piemonte, Regione Piemonte e Fondazione Torino Wireless in collaborazione con la Camera di commercio di Cuneo.
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?Massimo Chirivì
Dopo una breve descrizione delle problematiche ormai datate, che ancora hanno bisogno di essere momento di discussione e sensibilizzazione, si passerà a prendere in esame le tipologie di attacco che sono arrivate negli ultimi mesi nel nostro paese e che arriveranno nel 2016. Le vulnerabilità sempre presenti, intrinseche in un qualsiasi sistema ICT, sono oggetto di minaccia, attacco, e conseguente costo per l'azienda.
• In cosa si continua a sbagliare?
• Cosa bisogna fare per difendersi al meglio ed evitare inutili dispendi di denaro?
• Il Cloud è così sicuro come si dice?
• Dati in sede o fuori sede?
A queste domande e a tante altre si cercherà di dare una risposta, analizzando alcune vulnerabilità con esempi pratici.
“Security Awareness”, ovvero come creare consapevolezza sui rischi informatici e su come usare i nuovi media in modo sicuro. Il corso, rivolto ai dipendenti della Esso Italiana Srl di Roma in partnership con la Manpower Formazione Srl, è stato svolto dai docenti Guido Sandonà e Sylvio Verrecchia. Le tematiche affrontate sono state: il mondo degli hacker, il deep e dark web, il furto di identità, il pericolo delle wi-fi libere, i ransomware, l’utilizzo sicuro degli smartphone e dei social networks ed i rischi IOT.
Webinar "Sicurezza informatica per dipendenti pubblici" | 15 aprile 2021
Intervento di Pier Paolo Gruero, Chief Information Security Officer CSI Piemonte
First Quarter 2012 Investor PresentationCNOServices
CNO Financial Group reported financial and operating results for 1Q12. Earnings continued with operating EPS of $0.15, up from $0.11 in 1Q11. Financial strength improved with the RBC ratio increasing to 360% from 341% in 1Q11. Sales grew 12% over 1Q11 across all three core segments. The outlook remains positive with continued investment in growth across all business segments.
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
Intervento di Pier Paolo Gruero, CSI Piemonte, al roadshow "Territori del futuro" (Cuneo, 7 marzo 2019), organizzato da CSI Piemonte, Regione Piemonte e Fondazione Torino Wireless in collaborazione con la Camera di commercio di Cuneo.
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?Massimo Chirivì
Dopo una breve descrizione delle problematiche ormai datate, che ancora hanno bisogno di essere momento di discussione e sensibilizzazione, si passerà a prendere in esame le tipologie di attacco che sono arrivate negli ultimi mesi nel nostro paese e che arriveranno nel 2016. Le vulnerabilità sempre presenti, intrinseche in un qualsiasi sistema ICT, sono oggetto di minaccia, attacco, e conseguente costo per l'azienda.
• In cosa si continua a sbagliare?
• Cosa bisogna fare per difendersi al meglio ed evitare inutili dispendi di denaro?
• Il Cloud è così sicuro come si dice?
• Dati in sede o fuori sede?
A queste domande e a tante altre si cercherà di dare una risposta, analizzando alcune vulnerabilità con esempi pratici.
“Security Awareness”, ovvero come creare consapevolezza sui rischi informatici e su come usare i nuovi media in modo sicuro. Il corso, rivolto ai dipendenti della Esso Italiana Srl di Roma in partnership con la Manpower Formazione Srl, è stato svolto dai docenti Guido Sandonà e Sylvio Verrecchia. Le tematiche affrontate sono state: il mondo degli hacker, il deep e dark web, il furto di identità, il pericolo delle wi-fi libere, i ransomware, l’utilizzo sicuro degli smartphone e dei social networks ed i rischi IOT.
Webinar "Sicurezza informatica per dipendenti pubblici" | 15 aprile 2021
Intervento di Pier Paolo Gruero, Chief Information Security Officer CSI Piemonte
First Quarter 2012 Investor PresentationCNOServices
CNO Financial Group reported financial and operating results for 1Q12. Earnings continued with operating EPS of $0.15, up from $0.11 in 1Q11. Financial strength improved with the RBC ratio increasing to 360% from 341% in 1Q11. Sales grew 12% over 1Q11 across all three core segments. The outlook remains positive with continued investment in growth across all business segments.
The New York Yankees aim to increase fan engagement and revenue through a digital media marketing campaign. Goals include connecting fans to the team and boosting pride in an established brand. Challenges include the offseason and rivalry with the Mets. The strategy is to provide up-to-date team news across social media, a mobile app, and websites linked to player profiles, schedules, and videos. This $2 million campaign will tie together platforms to grow attendance and better connect fans.
Facebook was launched in 2004 by Mark Zuckerberg and others. It expanded from exclusive access to Harvard students to include other universities. Over time, Facebook opened up to non-students as well. The document discusses Facebook's business challenges around user growth, engagement, and monetization. It proposes key marketing strategies like Google Adwords, TV ads, improving the mobile app experience, and sponsoring contests and games to address these challenges over a 3-5 year period with a $3 million marketing budget.
The document summarizes the design and construction of the Freedom Tower, which replaced the original World Trade Center towers destroyed on 9/11. It describes the competition between architects Daniel Libeskind and David Childs to design the building, and how their collaborative efforts led to an ultra-modern skyscraper with reinforced concrete and security features to withstand terrorist attacks. The Freedom Tower aims to serve as both an iconic symbol of New York's resilience and a safe, inviting space for workers.
The document discusses the benefits of exercise for mental health. Regular physical activity can help reduce anxiety and depression and improve mood and cognitive function. Exercise causes chemical changes in the brain that may help protect against mental illness and improve symptoms.
Applying goodwin’s theory to enter shikariJackTann93
The document discusses Goodwin's theory of 8 principles for analyzing music videos: 1) Links between lyrics and visuals, 2) Links between music and visuals, 3) Genre characteristics, 4) Intertextual references, 5) Notions of looking, 6) Voyeurism, 7) Demands of record labels, and 8) Narrative or performance-based videos. It then applies these principles to analyze the music video for "No Sleep Tonight" by Enter Shikari, finding examples that match the fast music, rock genre, direct gaze, independence from record labels, and linear narrative.
1. Theseus sails with other young Athenians to the island of Crete to be delivered as a sacrifice to the Minotaur.
2. Ariadne, the daughter of King Minos, wants to help Theseus kill the Minotaur. She gives him a knife and string to help him navigate the dark maze.
3. That night, Theseus enters the maze with the string and knife to search for the Minotaur.
The document discusses the conventions of indie music videos and how the student's music video project conformed to and challenged some of these conventions. It followed conventions like focusing on the artist, editing to the song pace, and using a dull color tone. It challenged conventions by not including instruments or a stage performance. Shots of the distraught artist in unusual locations like a white room or subway tunnel were intended to portray her mental state. The video was meant to engage the target audience within the genre conventions while also applying influences from other genres and a symbolic representation of the song's lyrics.
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMA...Polaris Informatica srl
Le informazioni sono una risorsa preziosa per le aziende, sono
fonte di un valore economico e costituiscono un patrimonio
importante che deve essere difeso e, allo stesso tempo, intensamente
utilizzato per generare vantaggi competitivi.
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVAPolaris informatica
Come sfruttare le nuove tecnologie informatiche mantenendo il controllo desiderato alla luce degli ultimi provvedimenti legislativi e del Nuovo Regolamento Europeo sulla Data Protection
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...festival ICT 2016
Le problematiche che sorgono in seguito all’utilizzo dei prodotti e dei servizi dell’IoT sono molteplici. Tra queste, le maggiori sono:
a) Asimmetria informativa e mancanza di controllo sui propri dati: la condivisione di dati personali tra produttori dei dispositivi, sviluppatori di sw, provider e analisti, comporta per le persone la difficoltà ad esercitare un adeguato controllo sugli stessi, e, soprattutto, sulle finalità perseguite diverse da quelle associate al dispositivo;
b) Consenso informato: estrema difficoltà per l’utilizzatore dei dispositivi IoT di prestare un consapevole e libero consenso al trattamento dei suoi dati personali;
c) Profilazione intrusiva: l’elevata quantità di dati personali e sensibili, rende altamente possibile una profilazione sempre più sofisticata delle abitudini degli utenti;
d) Sicurezza: le attuali tecnologie IoT non hanno ancora raggiunto un livello di sicurezza adeguato.
Tesi laurea triennale Ingegneria Informatica - Francesco BianchiFrancesco Bianchi
Progetto e realizzazione di un'applicazione per dispositivi mobili per la rilevazione di features biometriche finalizzata alla re-autenticazione continua
L’IT Consumerization è un fenomeno non recente dove i dipendenti introducono in azienda, con o senza il consenso del management, i propri dispositivi tecnologici e li utilizzano sia per attività personali che per attività lavorative. Questo fenomeno ha portato, da un lato, ad un cambiamento delle relazioni fra i dipendenti e l’IT dove, spesso, il lavoratore è in grado di utilizzare tecnologie più recenti e più produttive di quelle fornite dall’azienda e, dall’altro, all’introduzione di nuove problematiche di sicurezza e di protezione dei dati aziendali.
Con l’avvento dei mobile device questo fenomeno è esploso in modo esponenziale richiedendo alle aziende di potenziare i propri sistemi di sicurezza di introdurre nuove tipologie di policy per limitare l’accesso alle informazioni riservate da parte dei mobile device.
BYOD (Bring Your Own Device) è un insieme di best practices che può aiutare le aziende a gestire in modo più efficiente e sicuro il parco dei mobile device. Questa presentazione spiega perché, oggi, nessuna azienda, sia essa di piccole o grandi dimensioni, possa evitare di introdurre delle policy BYOD per il Mobile Device Management.
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015festival ICT 2016
Definire un framework per una gestione standard e delle linee guida per la pianificazione, la realizzazione e la manutenzione di un livello di sicurezza onnicomprensivo per i dispositivi mobili in un contesto aziendale sono le finalità principali che inducono ad applicare COBIT5 alla sicurezza dei dispositivi mobili.
Lo scopo secondario è quello di fornire una guida su come includere la sicurezza dei dispositivi mobili nella strategia della governance d’impresa, della gestione del rischio e della compliance (GRC), utilizzando COBIT 5 come l’asse portante della GRC.
Festival ICT Milano 2015 - Presentazione della pubblicazione ISACA Tradotta in Italiano della specifica COBIT per la Governance dei Dispositivi Mobili e IoT
Il DLP, uno strumento di difesa del patrimonio informativo aziendaleBabel
Il TechAdvisor Michelangelo Uberti analizza le cause comuni che portano numerose aziende a perdere dei dati riservati, subendo così gravi danni economici e d'immagine. Nell'articolo viene descritto il funzionamento delle principali soluzioni di Data Loss/Leak Prevention (DLP), un insieme di tecnologie dedicate all'identificazione e al monitoraggio dei dati nonché alla definizione delle migliori regole di gestione.
- La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo
- La Sicurezza Informatica è un processo trasversale ad ogni funzione e processo aziendale
- Security, Governance, Risk Management & Compliance (GRC) sono oggi imprescindibili
- Gestire la Social Media Security è al tempo stesso una necessità e un’opportunità
- La Mobile Security è indispensabile per proteggere il Business, ovunque e in tempo reale
- Industrial Automation Security Today : Where Enterprise Security Was 5-10 Years Ago
- Il miglior investimento è quello che consente di aumentare il proprio Know-how
- La migliore consulenza si ottiene da chi si pone come Partner e non come fornitore
- Contatti
Recenti ricerche stimano che sempre più aziende stanno considerando l'abbandono della piattaforma RIM verso iPhone e iPad, che risultano più dinamici e in crescita costante. L'esperienza utente con i dispositivi marchiati Apple risulta eccellente, ma nei gruppi IT sorgono spontanee diverse domande di gestione e sicurezza.
Tutte le risposte in questo webinar Clever Mobile Solutions che vi illustrerà come valutare ed affrontare la migrazione da RIM a iOS in maniera rapida, efficiente e sicura > http://bit.ly/RIM-iOS-webex
E poi tutte le news Clever in tema mobile business e data security.
Da scaricare e leggere con calma.
www.clevermobile.it
www.clever-consulting.com
Dal 1991 operiamo nell’ambito dei servizi IT e della consulenza strategica direzionale.
La rapida evoluzione della tecnologia e della
compliance normativa ci ha permesso di specializzarci in consulenze nell’ambito della sicurezza del
patrimonio informativo aziendale e del controllo delle informazioni.
“Cloud e dati aziendali, gli impatti sulla privacy".
Come posso proteggere i dati nel cloud? E’ possibile verificarne costantemente l’utilizzo, senza infrangere la normativa privacy? Ma sono davvero sicuri i miei dati nel Cloud? Se non ci ho pensato prima, come posso implementare un controllo a posteriori? Sto già usando inconsapevolmente servizi cloud?
L’esigenza di proteggere in modo efficace i propri dati trasforma l’investimento in sicurezza da costo a risorsa permettendo il controllo sull’utilizzo degli strumenti informatici, un migliore utilizzo delle informazioni, una più elevata qualità percepita, la conformità alle normative
Le ultime modifiche al codice della privacy
evidenziano l’intenzione del legislatore di
adeguarsi alla disciplina europea.Il seminario si propone di evidenziare in modo
chiaro quali sono gli obblighi ai quali l’azienda
non deve dimenticare di adempiere nonché di
proporre una serie di riflessioni sull’utilità che
una corretta compliance alla normativa può apportare
in azienda.
4. ALCUNI DATI
20.000.000 smartphone stimati in Italia
+52% Rispetto al 2010
77% utenti che li usano in ambito aziendale
[Fonte IPSOS Media ICT 2011]
142,7 (4,3%) smartphone persi o rubati
di cui 57% non protetti
di cui 60% contenenti dati critici
[Fonte Ponemon Institute, 2011 su campione di 439 società U.S.A. in 12 mesi ]
7. (Nonostante l’elevato tasso di introduzione sul mercato dei device mobili, solo una
minima parte delle aziende ne sta supportando ufficialmente l’uso < 20%)
2.Eterogeneità delle caratteristiche tecnologiche
3.Vulnerabilità tecniche
4.Comportamenti non idonei e non consapevolezza
5.BYOD – promiscuità dei dati personali e aziendali
6.Difficoltà di controllo su utilizzo e raccolta dati (fotocamera)
7.Elevata probabilità di furto o perdita
8.Mancanza di preliminare analisi dei rischi
9.Mancanza di procedure di incident handling
10.Non analisi dei trattamenti effettuati
11.Non applicazione delle misure minime di sicurezza
10. • Presenza di una password di accesso “forte”
• Autenticazione e gestione credenziali
• Blocco dopo un periodo di inattività
• Remote Wipe (corporate content wipe o total wipe)
• Cifratura della memoria (interna ed esterna)
• Aggiornamento periodico strumenti
• Monitoraggio della manipolazioni dei dati sul dispositivo
• Firewall ed Antivirus
• VPN di accesso alle risorse aziendali
• Archiviazione e backup dei dati
• Separazione dei dati aziendali dai dati personali
11. Dismissione dispositivi mobili (sim, schede di memoria interne e
removibili) – Provvedimento 13 ottobre 2008
Accesso promiscuo alla e-mail aziendale e personale – Linee Guida
01 marzo 2007
Piattaforme centralizzate di gestione dei dispositivi mobili –
Provvedimento AdS 27 novembre 2008
Geolocalizzazione, utilizzo ibrido – Statuto dei lavoratori
Modello di organizzazione idoneo e rischi connessi ai dispositivi
mobili, reati informatici in ambito “mobile” – D.Lgs 231/2001
12. 1. STABILIRE UNA POLICY
Essere chiari su quando e come i dispositivi personali sono
autorizzati a collegarsi alla rete aziendale. Esplicitare i livelli di
accesso consentiti
2. VALUTARE STRUMENTO di MANAGEMENT
Verificare attentamente la possibilità di utilizzare un software
MDM (Mobile Device Management) per gestire dati a diversa
classificazione, implementare policy di sicurezza e stabilire
controlli di monitoraggio
13. 3. IDENTIFICARE RISCHI E RESPONSABILITA’
Quali dati sono presenti nei dispositivi personali? costituisce
la minaccia principale anche in relazione alla conformità
normativa.
Chi è responsabile dei dati contenuti nel device?
4. MEASURE TWICE, CUT ONCE
Definire il modello di Governance e le linee guida per l’uso dei
dispositivi mobili e dei relativi software prima di iniziare i
trattamenti
14. 5. INCIDENT HANDLING
Implementare una policy per i dispositivi persi o rubati
Possono essere bloccati da remoto?
Possono essere ripuliti da remoto?
6. DIFFERENZIARE I DISPOSITIVI
Differenziare i devices permette di frazionare il rischio di
attacchi maligni.
15. 7. FISSARE LIMITAZIONI
Le persone sono abituate ad utilizzare a piacimento il proprio
dispositivo mobile, devono accettare consapevolmente
l’utilizzo conforme alla policy aziendale
8. FORMARE, EDUCARE, FARE RISPETTARE
Formare
Educare
Fare Rispettare
… mantenere un contatto continuo con gli utilizzatori