SlideShare a Scribd company logo
Information Security Governance
L’approccio e la metodologia di Italgo

Italgo S.p.A.

Sede Legale:
Via Larga 15
20122 Milano
http://www.italgo.it
email: mkt-info@italgo.it
Information Security Governance
Agenda
Agenda
 Il contesto normativo

 Lo scenario di riferimento
 L’approccio metodologico
 La proposta di intervento
 Protezione dalle minacce (Threat Management)
 Sicurezza degli accessi (Access Management)
 Autenticazione e autorizzazione (Identity Management)
 Gestione della sicurezza informatica (Security Management)

 I servizi d valore aggiunto
 La matrice d’offerta
 I partner tecnologici

2
Information Security Governance
Il contesto normativo
Il Decreto Legislativo n. 196 del 2003

Il Decreto Legislativo 196/2003 definisce un insieme di controlli e di
misure (minime o idonee) tali da garantire l’adeguato livello di
protezione delle informazioni – a livello fisico, logico ed
organizzativo – rispetto al loro grado di sensibilita’ e riservatezza.
3
Information Security Governance
Lo scenario di riferimento
Le minacce al patrimonio informativo

Attacchi a livello
organizzativo

Hacker

Attacchi
automatici

Dati riservati

Vulnerabilita’
Virus,
Trojan, Worms

Denial of
Service

4
Information Security Governance
Lo scenario di riferimento
Il profilo dei possibili attaccanti

Interesse
Nazionale

Spia

Guadagno
personale

Ladro

Scassinatore
Fama
personale

Curiosita’

Vandalo

Neofita

Autore

Tecnico

Esperto

Specialista
5
Information Security Governance
Lo scenario di riferimento
Le conseguenze di un attacco

Perdita di
ricavi

Danno di
immagine

Danno di
immagine verso
gli investitori

Danno di
immagine verso
la clientela

Perdita o
compromissione
dei dati

Conseguenze
legali

Interruzione
dei processi di
Business

6
Information Security Governance
Lo scenario di riferimento
La classificazione delle minacce
Minacce di natura fisica





Danneggiamento di dispositivi e componenti hardware
Rimozione di dispositivi e componenti hardware
Visualizzazione modifica o eliminazione di files
Installazione ed esecuzione di codice malizioso

Minacce associate al perimetro di rete





Attacco
Attacco
Attacco
Attacco

al perimetro della rete aziendale
ai servizi pubblicati (posta, web)
proveniente dagli utenti nomadi
proveniente dalle rete geografiche e VPN

Minacce provenienti dalla rete interna





Accesso non autorizzato alla rete locale
Accesso non autorizzato alla rete wireless
Cattura di pacchetti
Worms, Virus, Trojan, Spyware

Minacce rivolte a sistemi, applicazioni e dati





Accesso non monitorato ai sistemi
Installazione ed esecuzione di codice malizioso
Visualizzazione, modifica ed eliminazione dei files
Attacchi mirati al sistema operativo e agli applicativi
7
Information Security Governance
Approccio metodologico
Il nostro modello di “Information Security Governance”
articolato in quattro aree di intervento tecnologico corredate da un
portafoglio di servizi ad elevato valore aggiunto :

8
Information Security Governance
La proposta di intervento
“Access Management” : Sicurezza degli accessi
Un portafoglio di soluzioni indirizzate a garantire un
accesso sicuro e performante alle infrastrutture IP
(Layer 3-4) e ai servizi applicativi su queste

attestati (Layer 4-7) :

 Secure Networking
 Secure Mobile & Convergent Networking
 Virtual Private Networking
 Load Balancing (Content Switching)
 Deep Packet Inspection (Application Traffic Management)
 WAN Acceleration & Optimization (Wide Area File System)
 Secure Application Access (SSL Remote Access)
9
Information Security Governance
La proposta di intervento
“Threat Management” : Protezione dinamica dagli attacchi
Soluzioni per proteggere le risorse del sistema
informativo dalle minacce piu’ emergenti correlate
alla rete Internet e all’accesso non autorizzato al
patrimonio informativo :

 Unified Threat Management
 Network Intrusion Prevention
 Web Content Filtering
 Spam Prevention
 Web Application Security
 Database Encryption

10
Information Security Governance
La proposta di intervento
“Identity Management” : Gestione e profilatura degli utenti
Soluzioni e processi che consentono di gestire i
processi autorizzativi, i privilegi di accesso nonche’
il ciclo di vita delle utenze :

 Directory Services Integration
 Radius Authentication (Authentication Management)
 One Time Password (Strong Authentication)
 Digital Signing (Public Key Infrastructures)
 Digital Right Management & Data Loss Prevention
 Enterprise Single Sign-on

11
Information Security Governance
La proposta di intervento
“Security Management” : Gestione della sicurezza informatica
Soluzioni per gestire, monitorare e garantire i livelli di
sicurezza del sistema informativo, a supporto di
un sistema di gestione della sicurezza delle

informazioni (ISMS) :

 Vulnerability Management
 Network Admission Control
 Long Term Archiving
 Log Management & Event Correlation
 Incident Management

12
Information Security Governance
I servizi a valore aggiunto
I servizi a valore aggiunto

 Comprovate metodologie di Project Management
 Competenze specialistiche certificate dai principali produttori
 Assistenza specialistica certificata dai principali produttori
 Servizi di “incident response” disponibili 24 ore su 7 giorni
 Servizi di sostituzione tempestiva delle parti di ricambio
 Metodologie standard di audit e assessment (OSSTMM, OWASP)
 Processi di business conformi a BS7799 e ISO/IEC 27001
13
Information Security Governance
I servizi a valore aggiunto
I servizi a valore aggiunto
Progettazione e design
Servizi di assessment di
reti IP, applicazioni Web,
reti telefoniche. reti
wireless

Comprovate
metodologie di
Project Management

Servizi di monitoraggio,
gestione, helpdesk e
assistenza con SLA 24x7

Competenze specialistiche
certificate dai principali
produttori
Formazione,
certificazione e Training
on-the-job

14
Information Security Governance
La matrice d’offerta
La matrice d’offerta


Unified Threat Management



Secure Networking



Network Intrusion Prevention



Mobile & Convergent Networking



Web Content Filtering



Virtual Private Networking



Spam Prevention



Load Balancing



Web Application Security



Application Traffic Management



Database Encryption



Wide Area File System



Secure Application Access



Directory Services Integration



Authentication Management



Strong Authentication



Digital Signing



Digital Right Management



Enterprise Single Sign-on



Vulnerability Management



Network Admission Control



Event Correlation



Incident Management

15
Information Security Governance
I partner tecnologici
I partner tecnologici

16
Grazie per l’attenzione

Italgo S.p.A.

Sede Legale:
Via Larga 15
20122 Milano
http://www.italgo.it
email: mkt-info@italgo.it

More Related Content

What's hot

La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...AmmLibera AL
 
5 malerba . formazione in cyber security
5 malerba . formazione in cyber security5 malerba . formazione in cyber security
5 malerba . formazione in cyber security
Redazione InnovaPuglia
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
Vilma Pozzi
 
6 presentazione lagioia-finale-n2
6 presentazione lagioia-finale-n26 presentazione lagioia-finale-n2
6 presentazione lagioia-finale-n2
Redazione InnovaPuglia
 
FORUM CIG 2017 - Certificare sicurezza informazioni con ISO-IEC 27019
FORUM CIG 2017 - Certificare sicurezza informazioni con ISO-IEC 27019FORUM CIG 2017 - Certificare sicurezza informazioni con ISO-IEC 27019
FORUM CIG 2017 - Certificare sicurezza informazioni con ISO-IEC 27019
BL4CKSWAN Srl
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber SecurityEnrico Memmo
 
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
BL4CKSWAN Srl
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirli
CSI Piemonte
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
Raffaella Brighi
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma DigitaleMario Varini
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
gmorelli78
 

What's hot (11)

La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...
 
5 malerba . formazione in cyber security
5 malerba . formazione in cyber security5 malerba . formazione in cyber security
5 malerba . formazione in cyber security
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
6 presentazione lagioia-finale-n2
6 presentazione lagioia-finale-n26 presentazione lagioia-finale-n2
6 presentazione lagioia-finale-n2
 
FORUM CIG 2017 - Certificare sicurezza informazioni con ISO-IEC 27019
FORUM CIG 2017 - Certificare sicurezza informazioni con ISO-IEC 27019FORUM CIG 2017 - Certificare sicurezza informazioni con ISO-IEC 27019
FORUM CIG 2017 - Certificare sicurezza informazioni con ISO-IEC 27019
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
 
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirli
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma Digitale
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
 

Viewers also liked

UNINFO - Le nuove norme della famiglia 27000
UNINFO - Le nuove norme della famiglia 27000UNINFO - Le nuove norme della famiglia 27000
UNINFO - Le nuove norme della famiglia 27000
Fabio Guasconi
 
La Nuova Security
La Nuova SecurityLa Nuova Security
La Nuova Security
Francesco Tusino
 
Smau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSmau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano Fratepietro
SMAU
 
A to Z of Information Security Management
A to Z of Information Security ManagementA to Z of Information Security Management
A to Z of Information Security Management
Mark Conway
 
sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 17sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 17
sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
Paolo Calvi
 
1 Info Sec+Risk Mgmt
1 Info Sec+Risk Mgmt1 Info Sec+Risk Mgmt
1 Info Sec+Risk Mgmt
Alfred Ouyang
 
GDPR Tutorial - 2 Considerazioni generali - seconda parte
GDPR Tutorial - 2 Considerazioni generali - seconda parteGDPR Tutorial - 2 Considerazioni generali - seconda parte
GDPR Tutorial - 2 Considerazioni generali - seconda parte
Massimo Carnevali
 
GDPR Tutorial - 1 Considerazioni generali - prima parte
GDPR Tutorial - 1 Considerazioni generali - prima parteGDPR Tutorial - 1 Considerazioni generali - prima parte
GDPR Tutorial - 1 Considerazioni generali - prima parte
Massimo Carnevali
 
GDPR Tutorial - 3 Titolari, responsabili e soggetti
GDPR Tutorial - 3 Titolari, responsabili e soggettiGDPR Tutorial - 3 Titolari, responsabili e soggetti
GDPR Tutorial - 3 Titolari, responsabili e soggetti
Massimo Carnevali
 
Quality Software Development LifeCycle
Quality Software Development LifeCycleQuality Software Development LifeCycle
Quality Software Development LifeCycle
Consulthinkspa
 
Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2...
Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2...Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2...
Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2...
Digital Law Communication
 
La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)
EuroPrivacy
 
La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.
Carlo Balbo
 
IT Governance
IT GovernanceIT Governance
IT Governance
Luca Moroni ✔✔
 
Come cambia la cybersecurity con il regolamento privacy europeo
Come cambia la cybersecurity con il regolamento privacy europeoCome cambia la cybersecurity con il regolamento privacy europeo
Come cambia la cybersecurity con il regolamento privacy europeo
Giulio Coraggio
 
Information Security Strategic Management
Information Security Strategic ManagementInformation Security Strategic Management
Information Security Strategic Management
Marcelo Martins
 
The difference between Cybersecurity and Information Security
The difference between Cybersecurity and Information SecurityThe difference between Cybersecurity and Information Security
The difference between Cybersecurity and Information Security
PECB
 
Iso 27001 isms presentation
Iso 27001 isms presentationIso 27001 isms presentation
Iso 27001 isms presentation
Midhun Nirmal
 
Information Security Management System ISO/IEC 27001:2005
Information Security Management System ISO/IEC 27001:2005Information Security Management System ISO/IEC 27001:2005
Information Security Management System ISO/IEC 27001:2005
ControlCase
 
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
Deft Association
 

Viewers also liked (20)

UNINFO - Le nuove norme della famiglia 27000
UNINFO - Le nuove norme della famiglia 27000UNINFO - Le nuove norme della famiglia 27000
UNINFO - Le nuove norme della famiglia 27000
 
La Nuova Security
La Nuova SecurityLa Nuova Security
La Nuova Security
 
Smau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSmau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano Fratepietro
 
A to Z of Information Security Management
A to Z of Information Security ManagementA to Z of Information Security Management
A to Z of Information Security Management
 
sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 17sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 17
sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
 
1 Info Sec+Risk Mgmt
1 Info Sec+Risk Mgmt1 Info Sec+Risk Mgmt
1 Info Sec+Risk Mgmt
 
GDPR Tutorial - 2 Considerazioni generali - seconda parte
GDPR Tutorial - 2 Considerazioni generali - seconda parteGDPR Tutorial - 2 Considerazioni generali - seconda parte
GDPR Tutorial - 2 Considerazioni generali - seconda parte
 
GDPR Tutorial - 1 Considerazioni generali - prima parte
GDPR Tutorial - 1 Considerazioni generali - prima parteGDPR Tutorial - 1 Considerazioni generali - prima parte
GDPR Tutorial - 1 Considerazioni generali - prima parte
 
GDPR Tutorial - 3 Titolari, responsabili e soggetti
GDPR Tutorial - 3 Titolari, responsabili e soggettiGDPR Tutorial - 3 Titolari, responsabili e soggetti
GDPR Tutorial - 3 Titolari, responsabili e soggetti
 
Quality Software Development LifeCycle
Quality Software Development LifeCycleQuality Software Development LifeCycle
Quality Software Development LifeCycle
 
Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2...
Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2...Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2...
Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2...
 
La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)
 
La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.
 
IT Governance
IT GovernanceIT Governance
IT Governance
 
Come cambia la cybersecurity con il regolamento privacy europeo
Come cambia la cybersecurity con il regolamento privacy europeoCome cambia la cybersecurity con il regolamento privacy europeo
Come cambia la cybersecurity con il regolamento privacy europeo
 
Information Security Strategic Management
Information Security Strategic ManagementInformation Security Strategic Management
Information Security Strategic Management
 
The difference between Cybersecurity and Information Security
The difference between Cybersecurity and Information SecurityThe difference between Cybersecurity and Information Security
The difference between Cybersecurity and Information Security
 
Iso 27001 isms presentation
Iso 27001 isms presentationIso 27001 isms presentation
Iso 27001 isms presentation
 
Information Security Management System ISO/IEC 27001:2005
Information Security Management System ISO/IEC 27001:2005Information Security Management System ISO/IEC 27001:2005
Information Security Management System ISO/IEC 27001:2005
 
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
 

Similar to Italgo Information Security Governance

04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianzaIBM Italia Web Team
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Consulthinkspa
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
Marco Pirrone
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
acaporro
 
Come Implementare Strategie Zero Trust
Come Implementare Strategie Zero TrustCome Implementare Strategie Zero Trust
Come Implementare Strategie Zero Trust
Vincenzo Calabrò
 
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
walk2talk srl
 
Infomation Leakage Prevention Ita
Infomation Leakage Prevention ItaInfomation Leakage Prevention Ita
Infomation Leakage Prevention Ita
Maurizio Milazzo
 
Security Operations Center
Security Operations CenterSecurity Operations Center
Security Operations Center
Sylvio Verrecchia - IT Security Engineer
 
Sicurezza nei servizi IoT
Sicurezza nei servizi IoTSicurezza nei servizi IoT
Sicurezza nei servizi IoT
Massimiliano Brolli
 
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniGDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
Adalberto Casalboni
 
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...
Par-Tec S.p.A.
 
Social media management-webinar-virtual-meeting-05_2011_webinar
Social media management-webinar-virtual-meeting-05_2011_webinarSocial media management-webinar-virtual-meeting-05_2011_webinar
Social media management-webinar-virtual-meeting-05_2011_webinar
Matteo Barberi
 
Security summit2015 evoluzione della sicurezza inail- v06
Security summit2015   evoluzione della sicurezza inail- v06Security summit2015   evoluzione della sicurezza inail- v06
Security summit2015 evoluzione della sicurezza inail- v06
Pietro Monti
 
Smau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSmau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSMAU
 
The Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazioneThe Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazione
Par-Tec S.p.A.
 
Security Logic: Security Advisorship Presentation
Security Logic: Security Advisorship PresentationSecurity Logic: Security Advisorship Presentation
Security Logic: Security Advisorship Presentation
Security Logic srl
 
Managed Security Services vs In house management
Managed Security Services vs In house managementManaged Security Services vs In house management
Managed Security Services vs In house management
Pierluigi Sartori
 
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Par-Tec S.p.A.
 
GDPR - Sicurezza informatica
GDPR - Sicurezza informaticaGDPR - Sicurezza informatica
GDPR - Sicurezza informatica
M2 Informatica
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0
AmmLibera AL
 

Similar to Italgo Information Security Governance (20)

04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Come Implementare Strategie Zero Trust
Come Implementare Strategie Zero TrustCome Implementare Strategie Zero Trust
Come Implementare Strategie Zero Trust
 
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
 
Infomation Leakage Prevention Ita
Infomation Leakage Prevention ItaInfomation Leakage Prevention Ita
Infomation Leakage Prevention Ita
 
Security Operations Center
Security Operations CenterSecurity Operations Center
Security Operations Center
 
Sicurezza nei servizi IoT
Sicurezza nei servizi IoTSicurezza nei servizi IoT
Sicurezza nei servizi IoT
 
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniGDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
 
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...
 
Social media management-webinar-virtual-meeting-05_2011_webinar
Social media management-webinar-virtual-meeting-05_2011_webinarSocial media management-webinar-virtual-meeting-05_2011_webinar
Social media management-webinar-virtual-meeting-05_2011_webinar
 
Security summit2015 evoluzione della sicurezza inail- v06
Security summit2015   evoluzione della sicurezza inail- v06Security summit2015   evoluzione della sicurezza inail- v06
Security summit2015 evoluzione della sicurezza inail- v06
 
Smau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSmau milano 2013 marco bozzetti
Smau milano 2013 marco bozzetti
 
The Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazioneThe Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazione
 
Security Logic: Security Advisorship Presentation
Security Logic: Security Advisorship PresentationSecurity Logic: Security Advisorship Presentation
Security Logic: Security Advisorship Presentation
 
Managed Security Services vs In house management
Managed Security Services vs In house managementManaged Security Services vs In house management
Managed Security Services vs In house management
 
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
 
GDPR - Sicurezza informatica
GDPR - Sicurezza informaticaGDPR - Sicurezza informatica
GDPR - Sicurezza informatica
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0
 

Italgo Information Security Governance

  • 1. Information Security Governance L’approccio e la metodologia di Italgo Italgo S.p.A. Sede Legale: Via Larga 15 20122 Milano http://www.italgo.it email: mkt-info@italgo.it
  • 2. Information Security Governance Agenda Agenda  Il contesto normativo  Lo scenario di riferimento  L’approccio metodologico  La proposta di intervento  Protezione dalle minacce (Threat Management)  Sicurezza degli accessi (Access Management)  Autenticazione e autorizzazione (Identity Management)  Gestione della sicurezza informatica (Security Management)  I servizi d valore aggiunto  La matrice d’offerta  I partner tecnologici 2
  • 3. Information Security Governance Il contesto normativo Il Decreto Legislativo n. 196 del 2003 Il Decreto Legislativo 196/2003 definisce un insieme di controlli e di misure (minime o idonee) tali da garantire l’adeguato livello di protezione delle informazioni – a livello fisico, logico ed organizzativo – rispetto al loro grado di sensibilita’ e riservatezza. 3
  • 4. Information Security Governance Lo scenario di riferimento Le minacce al patrimonio informativo Attacchi a livello organizzativo Hacker Attacchi automatici Dati riservati Vulnerabilita’ Virus, Trojan, Worms Denial of Service 4
  • 5. Information Security Governance Lo scenario di riferimento Il profilo dei possibili attaccanti Interesse Nazionale Spia Guadagno personale Ladro Scassinatore Fama personale Curiosita’ Vandalo Neofita Autore Tecnico Esperto Specialista 5
  • 6. Information Security Governance Lo scenario di riferimento Le conseguenze di un attacco Perdita di ricavi Danno di immagine Danno di immagine verso gli investitori Danno di immagine verso la clientela Perdita o compromissione dei dati Conseguenze legali Interruzione dei processi di Business 6
  • 7. Information Security Governance Lo scenario di riferimento La classificazione delle minacce Minacce di natura fisica     Danneggiamento di dispositivi e componenti hardware Rimozione di dispositivi e componenti hardware Visualizzazione modifica o eliminazione di files Installazione ed esecuzione di codice malizioso Minacce associate al perimetro di rete     Attacco Attacco Attacco Attacco al perimetro della rete aziendale ai servizi pubblicati (posta, web) proveniente dagli utenti nomadi proveniente dalle rete geografiche e VPN Minacce provenienti dalla rete interna     Accesso non autorizzato alla rete locale Accesso non autorizzato alla rete wireless Cattura di pacchetti Worms, Virus, Trojan, Spyware Minacce rivolte a sistemi, applicazioni e dati     Accesso non monitorato ai sistemi Installazione ed esecuzione di codice malizioso Visualizzazione, modifica ed eliminazione dei files Attacchi mirati al sistema operativo e agli applicativi 7
  • 8. Information Security Governance Approccio metodologico Il nostro modello di “Information Security Governance” articolato in quattro aree di intervento tecnologico corredate da un portafoglio di servizi ad elevato valore aggiunto : 8
  • 9. Information Security Governance La proposta di intervento “Access Management” : Sicurezza degli accessi Un portafoglio di soluzioni indirizzate a garantire un accesso sicuro e performante alle infrastrutture IP (Layer 3-4) e ai servizi applicativi su queste attestati (Layer 4-7) :  Secure Networking  Secure Mobile & Convergent Networking  Virtual Private Networking  Load Balancing (Content Switching)  Deep Packet Inspection (Application Traffic Management)  WAN Acceleration & Optimization (Wide Area File System)  Secure Application Access (SSL Remote Access) 9
  • 10. Information Security Governance La proposta di intervento “Threat Management” : Protezione dinamica dagli attacchi Soluzioni per proteggere le risorse del sistema informativo dalle minacce piu’ emergenti correlate alla rete Internet e all’accesso non autorizzato al patrimonio informativo :  Unified Threat Management  Network Intrusion Prevention  Web Content Filtering  Spam Prevention  Web Application Security  Database Encryption 10
  • 11. Information Security Governance La proposta di intervento “Identity Management” : Gestione e profilatura degli utenti Soluzioni e processi che consentono di gestire i processi autorizzativi, i privilegi di accesso nonche’ il ciclo di vita delle utenze :  Directory Services Integration  Radius Authentication (Authentication Management)  One Time Password (Strong Authentication)  Digital Signing (Public Key Infrastructures)  Digital Right Management & Data Loss Prevention  Enterprise Single Sign-on 11
  • 12. Information Security Governance La proposta di intervento “Security Management” : Gestione della sicurezza informatica Soluzioni per gestire, monitorare e garantire i livelli di sicurezza del sistema informativo, a supporto di un sistema di gestione della sicurezza delle informazioni (ISMS) :  Vulnerability Management  Network Admission Control  Long Term Archiving  Log Management & Event Correlation  Incident Management 12
  • 13. Information Security Governance I servizi a valore aggiunto I servizi a valore aggiunto  Comprovate metodologie di Project Management  Competenze specialistiche certificate dai principali produttori  Assistenza specialistica certificata dai principali produttori  Servizi di “incident response” disponibili 24 ore su 7 giorni  Servizi di sostituzione tempestiva delle parti di ricambio  Metodologie standard di audit e assessment (OSSTMM, OWASP)  Processi di business conformi a BS7799 e ISO/IEC 27001 13
  • 14. Information Security Governance I servizi a valore aggiunto I servizi a valore aggiunto Progettazione e design Servizi di assessment di reti IP, applicazioni Web, reti telefoniche. reti wireless Comprovate metodologie di Project Management Servizi di monitoraggio, gestione, helpdesk e assistenza con SLA 24x7 Competenze specialistiche certificate dai principali produttori Formazione, certificazione e Training on-the-job 14
  • 15. Information Security Governance La matrice d’offerta La matrice d’offerta  Unified Threat Management  Secure Networking  Network Intrusion Prevention  Mobile & Convergent Networking  Web Content Filtering  Virtual Private Networking  Spam Prevention  Load Balancing  Web Application Security  Application Traffic Management  Database Encryption  Wide Area File System  Secure Application Access  Directory Services Integration  Authentication Management  Strong Authentication  Digital Signing  Digital Right Management  Enterprise Single Sign-on  Vulnerability Management  Network Admission Control  Event Correlation  Incident Management 15
  • 16. Information Security Governance I partner tecnologici I partner tecnologici 16
  • 17. Grazie per l’attenzione Italgo S.p.A. Sede Legale: Via Larga 15 20122 Milano http://www.italgo.it email: mkt-info@italgo.it