Dieci anni fa il paradigma era “se non sei sul web non esisti”, oggi siamo giunti al “se non sei sui social network non esisti”, il che costringe le aziende a confrontarsi con scenari inediti, in rapida evoluzione.
Se da un lato le opportunità e le potenzialità di questi nuovi media sono di sicuro interesse, dall’altro vanno affrontate una notevole serie di problematiche, sia in relazione alla gestione della “social network identity” degli operatori economici, sia alla gestione di una serie di nuovi rischi quali diffamazioni, violazioni della proprietà intellettuale, diffusione incontrollata di informazioni sensibili (in ambito privacy o di business), ed attacchi veri e propri (informatici e semantici).
Il tutto "alla velocità della luce", in tempo reale, seguendo il ritmo imposto dal meccanismo stesso dei Social Media.
Il Web 2.0 e i contenuti generati dagli utenti: opportunità o minaccia?
Conoscere, utilizzare e trarre vantaggio dai siti di social networking ad es. Facebook, MySpace, LinkedIn, Ning, etc.
La segnalazione dei danni provocati dal terremoto attraverso modalità innovat...Alessandro Prunesti
A seismic sequence occurred in Emilia Romagna, Lombardia and Veneto regions since May 2012. The culminating events were two tragic mainshocks on May 20th and May 29th, resulting in 27 dead, 350 injuried and over 16,000 homeless. As of this writing, a total damage of 13.2 billion euros was assessed. Unfortunately, catastrophic consequences of earthquakes are not uncommon in Italy. The 2012 seismic sequence was one among the first cases in which social network and communication technologies were used to convey information about tragedy and to support rescue operations as well as self-organization of affected communities.
Il Web 2.0 e i contenuti generati dagli utenti: opportunità o minaccia?
Conoscere, utilizzare e trarre vantaggio dai siti di social networking ad es. Facebook, MySpace, LinkedIn, Ning, etc.
La segnalazione dei danni provocati dal terremoto attraverso modalità innovat...Alessandro Prunesti
A seismic sequence occurred in Emilia Romagna, Lombardia and Veneto regions since May 2012. The culminating events were two tragic mainshocks on May 20th and May 29th, resulting in 27 dead, 350 injuried and over 16,000 homeless. As of this writing, a total damage of 13.2 billion euros was assessed. Unfortunately, catastrophic consequences of earthquakes are not uncommon in Italy. The 2012 seismic sequence was one among the first cases in which social network and communication technologies were used to convey information about tragedy and to support rescue operations as well as self-organization of affected communities.
Il ruolo dei social media nelle organizzazioni moderne: profili comportamenta...Dario Bellanuova
Ho avuto l'opportunità di concludere il mio percorso di studi con un argomento attuale e molto vicino alla mia esperienza lavorativa.
Ho scritto questa Tesi dopo aver collaborato come consulente di alcune PMI e ho notato come questo settore incredibilmente fosse un taboo.
Molte aziende ignorano la propria presenza sui principali Social Network e spesso il contenuto presente è privo di qualsiasi forma di moderazione.
All'interno viene descritto il nuovo Social Leader ed alcuni spunti utili su come utilizzare i Social Media all'interno della organizzazione moderna non solo per acquisire nuovi clienti ma sopratutto per motivare o fidelizzare i propri dipendenti.
L’evoluzione della Rete e della società attuale comporta che la Pubblica Amministrazione debba ricorrere sempre più agli strumenti del web 2.0 utili all’implementazione di un modello di open government, basato sui principi di trasparenza, partecipazione e collaborazione. L’approccio 2.0 e l’openness delle amministrazioni trovano fondamento nella stessa normativa in materia di amministrazione digitale. Per un utilizzo efficace e sicuro è però necessario porre particolare attenzione agli obiettivi e alla strategia perseguita, agli aspetti giuridici e alla regolamentazione degli strumenti stessi. L’apertura deve infatti coniugarsi alla sicurezza e ad un uso consapevole, necessari a creare la fiducia dei cittadini e a rafforzare la credibilità delle istituzioni pubbliche.
Durante la mia partecipazione al convegno italo-francese “Geografia sociale e democrazia: Opportunità e rischi della comunicazione non convenzionale” che si è svolto presso l’Università di Roma Tre il 30 marzo e il 1 aprile di quest’anno ho presentato, insieme a Gianluca Casagrande, la relazione “Geografia Sociale, Comunicazione Geolocalizzata e Realtà Aumentata”, che sarà pubblicata nelle prossime settimane.
Nel corso della relazione ho affrontato parte dei temi oggetto del mio prossimo volume Geolocalizzazione e mobile marketing evidenziando come lo sviluppo dei social media, ed in particolare dei servizi geolocalizzati (Location-Based Services, LBS) sta determinando una crescente interazione tra spazio materiale, spazio dei flussi di informazione (Castells, 1996) e spazi dell’immateriale: in particolare, ho esposto come lo spazio fisico si arricchisce di significati che possono essere veicolati e condivisi attraverso applicazioni mobili, interattive ed ipertestuali le quali possono a loro volta favorire, nonostante i grandi divide tuttora presenti, lo sviluppo della comunicazione globale e delle relazioni umane.
La notizia, letta stamattina sul gruppo degli Indigeni Digitali, che cresce l’interesse sul rapporto tra concetto di luogo e geomarketing mi spinge a pubblicare la prima parte della mia relazione, dove cerco di dare il mio contributo alla comprensione di questo fenomeno, visto dal punto di vista della geografia culturale, una disciplina scientifica complessa e molto interessante perché abbraccia praticamente ogni settore del nostro vivere quotidiano. Buona lettura!
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...iDIALOGHI
Seminario a cura dell'Italian Security Professional Group "Cyber Warfare, tutti in prima linea: privati, aziende, Governi, eserciti, infrastrutture critiche. Siamo pronti?"
Si è tenuto, il 26 Ottobre 2015, presso il Liceo Scientifico di Ceccano (FR), l’evento dedicato al “Mese Europeo sulla Sicurezza Informatica”. La manifestazione è stata organizzata dall’Agenzia Europea per la Sicurezza delle Reti e dell'Informazione ENISA e promossa in Italia dall’Associazione Italiana per la Sicurezza Informatica CLUSIT. Il sodalizio è nato per promuovere tra i cittadini e le aziende la conoscenza dei rischi informatici più frequenti al fine di sensibilizzare gli utenti ad una adeguata consapevolezza dell’utilizzo delle nuove tecnologie.
Il relatore Sylvio Verrecchia, esperto di information security, digital forensics e privacy e membro del Comitato Tecnico Scientifico del Clusit, ha presentato l’iniziativa dell’Agenzia Europea ed il rapporto Clusit 2015 sulla sicurezza ICT in Italia. L'esperto ha approfondito temi riguardanti la sicurezza dei dispositivi mobili e l’utilizzo efficace e sicuro dei social networks e delle reti wifi. Durante l'incontro sono stati dati metodi e consigli sulla strategia da seguire per contrastare le minacce informatiche e i furti di identità.
iDialoghi - La Sicurezza dei SOCIAL MEDIAiDIALOGHI
Social Web
Il fenomeno Facebook
Rischi e minacce dei Social Media
Le truffe più diffuse
Consigli per un uso sicuro e consapevole dei Social Media
Conclusioni
iDialoghi - Social Media Security Management iDIALOGHI
La Sicurezza dei Social Media è un processo trasversale ad ogni funzione e processo aziendale.
Come gestire la Social Media Security.
Il processo di Social Media Management.
come le persone stanno rivoluzionando il mondo con le nuove tecnologie.
Offrire una panoramica del mondo Digital e delle nuove tendenze in atto per comprendere in che modo oggi le persone, attraverso le nuove tecnologie e gli strumenti digitali, stanno rivoluzionando il mondo.
Target: Professionisti del marketing, della comunicazione e consulenti aziendali.
Le 4 dimensioni di un progetto DLLP di successoiDIALOGHI
Data la notevole complessità insita in un progetto DLLP, non è possibile limitarsi ad implementare una soluzione tecnologica nella speranza che la sola applicazione degli strumenti di mercato possa risolvere ogni problema.
Per avere le migliori probabilità di successo un progetto DLLP in ambiente Enterprise deve essere impostato, sviluppato e gestito lungo quattro dimensioni: il piano organizzativo, quello gestionale, quello amministrativo-legale e quello tecnologico.
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
APT, un cyberattacco mirato e persistente
Chiunque può essere un bersaglio
Obiettivi economici, tecnici, militari, politici
Dal Social Engineering ai Social Networks
Minacce derivanti dai Social Media
I Social Media sono bersagli
...ma sono anche il paradiso del Cybercrime
Incidenti più eclatanti
Maladvertising
Strategie difensive
- La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo
- La Sicurezza Informatica è un processo trasversale ad ogni funzione e processo aziendale
- Security, Governance, Risk Management & Compliance (GRC) sono oggi imprescindibili
- Gestire la Social Media Security è al tempo stesso una necessità e un’opportunità
- La Mobile Security è indispensabile per proteggere il Business, ovunque e in tempo reale
- Industrial Automation Security Today : Where Enterprise Security Was 5-10 Years Ago
- Il miglior investimento è quello che consente di aumentare il proprio Know-how
- La migliore consulenza si ottiene da chi si pone come Partner e non come fornitore
- Contatti
Cybersecurity e Vulnerabilita' dei sistemi SCADAiDIALOGHI
First presented at "IBM Safety & Security Workshop for Energy & Utilities" in Milan Sept. 2011, the presentation describes the growing cybersecurity threats menacing SCADA / DCS systems worldwide.
Il ruolo dei social media nelle organizzazioni moderne: profili comportamenta...Dario Bellanuova
Ho avuto l'opportunità di concludere il mio percorso di studi con un argomento attuale e molto vicino alla mia esperienza lavorativa.
Ho scritto questa Tesi dopo aver collaborato come consulente di alcune PMI e ho notato come questo settore incredibilmente fosse un taboo.
Molte aziende ignorano la propria presenza sui principali Social Network e spesso il contenuto presente è privo di qualsiasi forma di moderazione.
All'interno viene descritto il nuovo Social Leader ed alcuni spunti utili su come utilizzare i Social Media all'interno della organizzazione moderna non solo per acquisire nuovi clienti ma sopratutto per motivare o fidelizzare i propri dipendenti.
L’evoluzione della Rete e della società attuale comporta che la Pubblica Amministrazione debba ricorrere sempre più agli strumenti del web 2.0 utili all’implementazione di un modello di open government, basato sui principi di trasparenza, partecipazione e collaborazione. L’approccio 2.0 e l’openness delle amministrazioni trovano fondamento nella stessa normativa in materia di amministrazione digitale. Per un utilizzo efficace e sicuro è però necessario porre particolare attenzione agli obiettivi e alla strategia perseguita, agli aspetti giuridici e alla regolamentazione degli strumenti stessi. L’apertura deve infatti coniugarsi alla sicurezza e ad un uso consapevole, necessari a creare la fiducia dei cittadini e a rafforzare la credibilità delle istituzioni pubbliche.
Durante la mia partecipazione al convegno italo-francese “Geografia sociale e democrazia: Opportunità e rischi della comunicazione non convenzionale” che si è svolto presso l’Università di Roma Tre il 30 marzo e il 1 aprile di quest’anno ho presentato, insieme a Gianluca Casagrande, la relazione “Geografia Sociale, Comunicazione Geolocalizzata e Realtà Aumentata”, che sarà pubblicata nelle prossime settimane.
Nel corso della relazione ho affrontato parte dei temi oggetto del mio prossimo volume Geolocalizzazione e mobile marketing evidenziando come lo sviluppo dei social media, ed in particolare dei servizi geolocalizzati (Location-Based Services, LBS) sta determinando una crescente interazione tra spazio materiale, spazio dei flussi di informazione (Castells, 1996) e spazi dell’immateriale: in particolare, ho esposto come lo spazio fisico si arricchisce di significati che possono essere veicolati e condivisi attraverso applicazioni mobili, interattive ed ipertestuali le quali possono a loro volta favorire, nonostante i grandi divide tuttora presenti, lo sviluppo della comunicazione globale e delle relazioni umane.
La notizia, letta stamattina sul gruppo degli Indigeni Digitali, che cresce l’interesse sul rapporto tra concetto di luogo e geomarketing mi spinge a pubblicare la prima parte della mia relazione, dove cerco di dare il mio contributo alla comprensione di questo fenomeno, visto dal punto di vista della geografia culturale, una disciplina scientifica complessa e molto interessante perché abbraccia praticamente ogni settore del nostro vivere quotidiano. Buona lettura!
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...iDIALOGHI
Seminario a cura dell'Italian Security Professional Group "Cyber Warfare, tutti in prima linea: privati, aziende, Governi, eserciti, infrastrutture critiche. Siamo pronti?"
Si è tenuto, il 26 Ottobre 2015, presso il Liceo Scientifico di Ceccano (FR), l’evento dedicato al “Mese Europeo sulla Sicurezza Informatica”. La manifestazione è stata organizzata dall’Agenzia Europea per la Sicurezza delle Reti e dell'Informazione ENISA e promossa in Italia dall’Associazione Italiana per la Sicurezza Informatica CLUSIT. Il sodalizio è nato per promuovere tra i cittadini e le aziende la conoscenza dei rischi informatici più frequenti al fine di sensibilizzare gli utenti ad una adeguata consapevolezza dell’utilizzo delle nuove tecnologie.
Il relatore Sylvio Verrecchia, esperto di information security, digital forensics e privacy e membro del Comitato Tecnico Scientifico del Clusit, ha presentato l’iniziativa dell’Agenzia Europea ed il rapporto Clusit 2015 sulla sicurezza ICT in Italia. L'esperto ha approfondito temi riguardanti la sicurezza dei dispositivi mobili e l’utilizzo efficace e sicuro dei social networks e delle reti wifi. Durante l'incontro sono stati dati metodi e consigli sulla strategia da seguire per contrastare le minacce informatiche e i furti di identità.
iDialoghi - La Sicurezza dei SOCIAL MEDIAiDIALOGHI
Social Web
Il fenomeno Facebook
Rischi e minacce dei Social Media
Le truffe più diffuse
Consigli per un uso sicuro e consapevole dei Social Media
Conclusioni
iDialoghi - Social Media Security Management iDIALOGHI
La Sicurezza dei Social Media è un processo trasversale ad ogni funzione e processo aziendale.
Come gestire la Social Media Security.
Il processo di Social Media Management.
come le persone stanno rivoluzionando il mondo con le nuove tecnologie.
Offrire una panoramica del mondo Digital e delle nuove tendenze in atto per comprendere in che modo oggi le persone, attraverso le nuove tecnologie e gli strumenti digitali, stanno rivoluzionando il mondo.
Target: Professionisti del marketing, della comunicazione e consulenti aziendali.
Le 4 dimensioni di un progetto DLLP di successoiDIALOGHI
Data la notevole complessità insita in un progetto DLLP, non è possibile limitarsi ad implementare una soluzione tecnologica nella speranza che la sola applicazione degli strumenti di mercato possa risolvere ogni problema.
Per avere le migliori probabilità di successo un progetto DLLP in ambiente Enterprise deve essere impostato, sviluppato e gestito lungo quattro dimensioni: il piano organizzativo, quello gestionale, quello amministrativo-legale e quello tecnologico.
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
APT, un cyberattacco mirato e persistente
Chiunque può essere un bersaglio
Obiettivi economici, tecnici, militari, politici
Dal Social Engineering ai Social Networks
Minacce derivanti dai Social Media
I Social Media sono bersagli
...ma sono anche il paradiso del Cybercrime
Incidenti più eclatanti
Maladvertising
Strategie difensive
- La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo
- La Sicurezza Informatica è un processo trasversale ad ogni funzione e processo aziendale
- Security, Governance, Risk Management & Compliance (GRC) sono oggi imprescindibili
- Gestire la Social Media Security è al tempo stesso una necessità e un’opportunità
- La Mobile Security è indispensabile per proteggere il Business, ovunque e in tempo reale
- Industrial Automation Security Today : Where Enterprise Security Was 5-10 Years Ago
- Il miglior investimento è quello che consente di aumentare il proprio Know-how
- La migliore consulenza si ottiene da chi si pone come Partner e non come fornitore
- Contatti
Cybersecurity e Vulnerabilita' dei sistemi SCADAiDIALOGHI
First presented at "IBM Safety & Security Workshop for Energy & Utilities" in Milan Sept. 2011, the presentation describes the growing cybersecurity threats menacing SCADA / DCS systems worldwide.
GreenFleet e Web 2.0: i social network a supporto della mobilità sostenibileFLEETBLOG
Il tema dei social network è spesso controverso, in particolare nel suo rapporto con l’impresa. Molte di queste infatti ne oscurano l’utilizzo ai dipendenti o hanno deciso di non impiegarli per comunicare con il mondo esterno. La seguente relazione non è ne pro, ne contro i social network, si vuole solo valorizzare quegli elementi positivi (se ve ne sono) a supporto dell’ambiente e della mobilità aziendale cogliendone gli attuali utilizzi di case auto, società di noleggio e aziende con flotte importanti, lasciando però all’uditore un giudizio di merito e soprattutto il cogliere quegli spunti d’interesse impiegabili nel proprio contesto aziendale.
La sicurezza delle reti aziendali ai tempi di FacebookAmmLibera AL
Progetto wiki promosso da IBM per discutere sul tema della sicurezza informatica e, nello specifico, su come l’utilizzo dei social network si ripercuote sulla sicurezza delle strutture aziendali, nonché sui rischi che ne derivano.
Le PMI possono ancora fare a meno dei social media?Roberto Grossi
Le PMI possono ancora fare a meno di avere una presenza sui Social Media? Qualche considerazione, statistica ed esempio per contribuire ad accrescere la consapevolezza dell'utilità dei Social Media per le aziende.
Le PMI possono ancora fare a meno dei social media?Social Media Easy
Nel momento di difficile congiuntura economica che stiamo attraversando diventa fondamentale per le imprese conoscere ed utilizzare le possibilità offerte dall’evoluzione di internet e dai Social Media per non trascurare le nuove modalità di comunicazione introdotte dal web 2.0.
una presentazione del social media marketing e della nostra offerta. Questo presentazione vuole far conoscere quali sono i punti di forza del social media marketing e come abbiamo strutturato il nostro servizio tra i primi in italia ad avere un\'offerta completa di gestione dei social media.
Capitale Sociale e Web - Idee per Idee [che meritano di essere diffuse]Marco Dal Pozzo
Quanto sono importanti le connessioni nei Social Media?
Come si puo' perseguire la via verso il Benessere e la Saggezza dei Singoli e delle Imprese?
Qualche considerazione ed un modello che considera l'importanza dei Giornali evidenziando le responsabilita' in gioco.
#parmacamp del 9 Aprile 2011
AGGIORNATA 30/1/2010
Importanza dei social media per le PMI italiane. L'outsourcing puo' essere un mezzo per stabilire e mantenere una presenza sui principali social network in maniera efficace.
L'importanza delle tecnologie dell'informazione e della comunicazione (ICT) per l'Europa è confermata non solo dal fatto che esso rappresenta il 6-8% del PIL europeo, ma anche dalla sua centralità per affrontare le sfide della globalizzazione, che possono essere vinte incentivando l'innovazione, la creatività e la competitività del sistema economico. Queste nuove tecnologie di comunicazione sono diventate forza e perno dei cambiamenti sociali anche nella ridistribuzione dei carichi ed impegni socio-familiari. Non sono tuttavia strumenti per soli addetti ai lavori o troppo tecnici, offrono invece grandi opportunità per migliorare e semplificare la nostra vita di tutti i giorni sia in termini ludico-personali come nel caso dei social network che in termini lavorativo-professionali per qualunque tipo di professione anche non scientifica attraverso ad esempio l'utilizzo dei social media.
Similar to iDialoghi - La Sicurezza dei Social Media in ambito Business (20)
2. 1 - Chi Siamo
2 - I Social Media
3 - Enterprise & Social Media
4 - Minacce e Rischi di Sicurezza
5 - Le Soluzioni
6 - Conclusioni
[ 02 / 26 ]
3. 1 – CHI SIAMO
Proteggiamo il Patrimonio informativo dei nostri Clienti
Da oltre 10 anni realizziamo per i nostri Clienti soluzioni di
sicurezza d’avanguardia, ad alto valore aggiunto, con
particolare riferimento alle tematiche dell'Information
Governance, Risk Management & Compliance.
Noi crediamo che la Sicurezza Informatica sia un driver e non
un costo, e che possa essere implementata in modo
intelligente, efficace e commisurato al contesto.
Anche nel nuovo campo della sicurezza dei Social Media
uniamo competenza, passione, tecnologia e buon senso per
fornire soluzioni semplici, affidabili, scalabili ed economiche,
trasformando i problemi in opportunità di crescita e di
miglioramento.
[ 03 / 26 ] 1–2–3–4–5–6
4. 2 – COSA SONO I SOCIAL MEDIA
I Social Media sono un insieme di piattaforme Web 2.0 tramite le quali gli utenti
interagiscono direttamente, producendo e condividendo contenuti propri e/o
elaborando contenuti altrui, in tempo reale.
“Social media è un termine generico
che indica tecnologie e pratiche online
che gli utenti adottano per condividere
contenuti testuali, immagini, video e
audio.”
(Wikipedia)
[ 04 / 26 ] 1–2–3–4–5–6
5. 2 – ELEMENTI CHIAVE DEI SOCIAL MEDIA
I 6 elementi chiave dei Social Media:
1. Participation
2. Collective dynamics
3. Transparency
4. Independence
5. Persistence
6. Emergence
(Gartner)
“Any user, virtually anywhere in the world, can freely (= liberamente e spesso
anche gratuitamente) create content and disseminate this information in real
time to a global audience, ranging in size from a handful to literally millions of
peers"
(ISACA Social Media White Paper 2010)
[ 05 / 26 ] 1–2–3–4–5–6
6. 2 – QUANTI E QUALI SOCIAL MEDIA?
Secondo Mashable i più popolari
sono circa 400;
Secondo Knowem i più popolari
sono circa 150;
Wikipedia ne elenca circa 200
(escludendo i siti di Dating ed
i Social Networks privati);
I principali, tra le varie tipologie,
sono circa 20.
[ 06 / 26 ] 1–2–3–4–5–6
7. 2 – QUANTO SONO DIFFUSI?
30 MILIARDI.
Il numero di contenuti (links, news, posts, note, foto, ecc) condivisi ogni mese
su Facebook.
24 ORE.
La durata totale dei video caricati ogni minuto su YouTube.
2 MILIARDI
Il numero di video visti ogni giorno su
YouTube.
27 MILIONI.
Il numero medio di “tweets” al giorno su
Twitter.
4 MILIARDI.
Il numero di immagini ospitate su Flickr.
(What the F**K is social media now?)
[ 07 / 26 ] 1–2–3–4–5–6
8. 2 – IL FENOMENO FACEBOOK
Oltre 500 MILIONI di utenti nel mondo.
Oltre 17 MILIONI in Italia (+3% nel mese di novembre 2010).
700 MILIARDI i minuti spesi al mese su Facebook nel mondo (oltre 1 milione di
anni / uomo!).
L’utente medio di FB ha 130 amici, è connesso a 80 gruppi e pagine di
community e trascorre oltre 55 minuti al giorno sul sito.
150 MILIONI di utenti accedono
a Facebook da dispositivi mobili e
sono due volte più attivi rispetto agli
utenti “tradizionali”.
(Facebook Statistics e Vincos Blog - Osservatorio Facebook)
[ 08 / 26 ] 1–2–3–4–5–6
9. 2 – IL FENOMENO FACEBOOK
”Se Facebook fosse una nazione, sarebbe la terza più popolata al mondo, in
testa agli Stati Uniti. Solo la Cina e l’India sono più popolate.”
(What the F**K is social media now?)
[ 09 / 26 ] 1–2–3–4–5–6
10. 3 – LA DIFFUSIONE NEL MONDO ENTERPRISE
(SC Magazine – Shining the spotlight on Social Media - 2010)
[ 10 / 26 ] 1–2–3–4–5–6
11. 3 – IL TREND DI ADOZIONE NEL MONDO ENTERPRISE
How Many Companies Are About To Start Using Social Media?
(Master New Media, Inc 500 - 2009)
[ 11 / 26 ] 1–2–3–4–5–6
12. 3 – MOLTI VANTAGGI, MOLTI RISCHI
Misurazione sul campo delle problematiche
(SC Magazine – Shining the spotlight on Social Media - 2010)
[ 12 / 26 ] 1–2–3–4–5–6
13. 3 – AWARENESS NEL MONDO ENTERPRISE
How Many Companies Have an Official Social Media Policy?
(Master New Media, Inc 500 2009)
[ 13 / 26 ] 1–2–3–4–5–6
14. 3 – PREVISIONI DI DIFFUSIONE DEI SOCIAL MEDIA
“By 2014, social networking services will replace e-
mail as the primary vehicle for interpersonal
communications for 20 percent of business users.”
“By 2012, over 50 percent of enterprises will use
activity streams that include microblogging.”
“Within five years, 70 percent of collaboration and
communications applications designed on PCs will
be modeled after user experience lessons from
smartphone collaboration applications.”
(Gartner - Predicts 2010: Social Software Is an Enterprise Reality)
[ 14 / 26 ] 1–2–3–4–5–6
15. 3 – CONSEGUENZE
La prevista diffusione dei Social
Media determinerà un aumento
esponenziale dei dispositivi e degli
utenti connessi, con una crescita
corrispondente dei rischi di
sicurezza, in particolare a causa della
proliferazione di dispositivi mobili e
di servizi cloud-based.
Nei prossimi 3 anni si stima che le
minacce raddoppieranno, e che i
rischi aumenteranno in modo più
che proporzionale.
(Cisco 2010 Midyear Security Report)
[ 15 / 26 ] 1–2–3–4–5–6
16. 4 – DEFINIZIONE DI ICT SECURITY
La Sicurezza Informatica è la risultante dell'interazione tra tecnologie, servizi,
regolamenti e comportamenti individuali deputati alla protezione del
patrimonio di un'organizzazione e degli strumenti informatici utilizzati per la
sua gestione.
Si realizza applicando i seguenti criteri di protezione delle informazioni a tutta
la catena di utenti, tecnologie e processi coinvolti:
Autenticità
Confidenzialità
Integrità
Disponibilità
Tracciabilità
all'interno di un processo continuativo di definizione e gestione dei rischi.
[ 16 / 26 ] 1–2–3–4–5–6
17. 4 – DEFINIZIONE DI RISCHIO
Il rischio si definisce come la “possibilità di subire un danno, una perdita, come
eventualità generica o per il fatto di esporsi a un pericolo" (Garzanti)
Il rischio effettivo si descrive tramite la seguente formula:
R=(PxD)/K
dove
P = probabilità dell'accadimento
D = gravità del danno
K = livello di informazione, formazione e preparazione
Con riferimento ai Social Media, quali sono gli rischi, e quali
sono gli asset a rischio? Soprattutto, come si incrementa
il “Fattore K”?
[ 17 / 26 ] 1–2–3–4–5–6
18. 4 – LE MINACCE DEI SOCIAL MEDIA
Le minacce generiche derivanti dall’uso
dei Social Media si possono riassumere in:
Malware (trojan, worms, rootkits, etc)
Applicazioni di terze parti non trusted
Spam (in combinazione con malware)
Phishing & Whaling
Furto di identità
Danni alla privacy
Diffamazione
Stalking
(La Sicurezza dei Social Media – iDialoghi settembre 2010)
[ 18 / 26 ] 1–2–3–4–5–6
19. 4 – LE MINACCE IN AMBITO BUSINESS
Oltre alle minacce generiche, le minacce specifiche derivanti dall’uso dei Social
Media in ambito business si possono riassumere in:
Danni all'immagine ed alla reputazione
Perdita di dati riservati / proprietà intellettuale
Open Source Intelligence (OSInt) da parte di concorrenti
Danni a terze parti (liabilities / responsabilità)
Frodi e Social Engineering
Minore produttività dei collaboratori
I rimedi a queste minacce sono educativi,
tecnologici ed organizzativi…
e funzionano solo se sono applicati insieme.
[ 19 / 26 ] 1–2–3–4–5–6
20. 4 – WIKILEAKS DOCET…
How Many Companies Know about their Security Breaches?
(Securosis 2010 Data Security Survey)
[ 20 / 26 ] 1–2–3–4–5–6
21. 4 – OSTACOLI ALLA SICUREZZA DEI SOCIAL MEDIA
Un numero crescente di minacce si realizza a livello semantico, impossibile
da monitorare e gestire con strumenti tradizionali;
Consumerization of Enterprise IT: gli utenti utilizzano strumenti propri;
Per vari motivi, è "vietato vietare" (particolarmente in Italia);
La normativa tutela (giustamente) la privacy e le libertà dei collaboratori,
complicando le attività di monitoraggio;
La consapevolezza dei problemi è ancora molto bassa, a tutti i livelli;
Le tecnologie di mitigazione non sono ancora al passo con le problematiche
(ma si evolvono a gran velocità);
Le policy ed i comportamenti virtuosi sono sempre in ritardo rispetto alla
tecnologia.
[ 21 / 26 ] 1–2–3–4–5–6
22. 5 – IMPLEMENTARE IL “FATTORE K”
Le 4 strategie da implementare per ridurre i rischi e dare efficacia ai rimedi:
Rimediare alla mancanza di procedure standard, di policies, di strumenti
organizzativi, di piani di rientro ed in generale di cultura aziendale;
Implementare strumenti tecnologici efficaci di monitoraggio e controllo...
firewall, proxy e antivirus non servono (quasi) più a niente!
Responsabilizzare gli utenti e le strutture aziendali coinvolte, a qualsiasi
titolo, dall’uso dei Social Media. Non è un problema (solo) dell’IT!
Ridurre i comportamenti a rischio contrari alle policies aziendali: secondo
Cisco, solo il 10% degli utenti le rispetta, mentre il 50% non le conosce ed il
restante 40% le aggira! (Cisco connected world report - nov 2010)
[ 22 / 26 ] 1–2–3–4–5–6
23. 5 – LE SOLUZIONI TECNOLOGICHE
Sul “fronte interno” (NB non c’è più il perimetro!)
Strong Authentication + Network Access Control + Next Generation Firewall
Endpoint protection / Application control / Device control (anche mobile!)
Data Loss & Leakage prevention / DRM / Encryption end to end
Sul “fronte esterno”
Cloud based antimalware / Reputation based monitoring
Reputation Management / Brand Management
OSInt / Analisi e correlazione dei contenuti a livello semantico (testi e
immagini)
Tutto questo in un’ottica di Risk Management, Governance & Compliance!
[ 23 / 26 ] 1–2–3–4–5–6
24. 5 – LE SOLUZIONI FORMATIVE ED ORGANIZZATIVE
Awareness e Policy
Fare formazione costante a tutti i livelli (management, utenti, partner);
Definire regole chiare e condivise specifiche per l’utilizzo dei Social Media;
Controllare e misurare il loro livello di adozione e la loro efficacia nel
tempo;
Organizzazione
Creare una struttura per la gestione della Social Media Strategy che
includa ed integri competenze di Marketing, Legali, di HR e di Information
Security Management;
Nominare un unico responsabile per la Social Media Strategy che abbia
una visione globale dei problemi e delle opportunità;
Scegliere i consulenti giusti
[ 24 / 26 ] 1–2–3–4–5–6
25. 6 – CONCLUSIONI
"The most significant risk is usually the unplanned, unmanaged mass-adopted
behavior or technology change"
(Sophos - Social media in the enterprise: Great opportunities, great security risks)
Vietare non è solo impossibile, ma anche controproducente: social è il nuovo
paradigma di comunicazione del Web 2.0, indietro non si torna.
Gestire i nuovi scenari di sicurezza derivanti dall'utilizzo dei Social Media in
ambito business è una necessità ed un'opportunità.
Selezionare le tecnologie più adatte, formare le persone, individuare le policies
ed i controlli più efficaci in ogni contesto specifico ed integrarli nei sistemi di
Governance esistenti è una sfida che accettiamo con piacere...
Parliamone insieme!
[ 25 / 26 ] 1–2–3–4–5–6