Una breve presentazione fatta al DigitalMeet 2017 a Milano il giorno 20 ottobre, per analizzare lo stato della sicurezza in Italia e nello spirito dell'iniziativa alfabetizzare il pubblico.
Una panoramica sui dati degli ultimi rapporti di CLUSIT e Symantec.
Alcune buone 'dritte' per mantenere un buon livello di sicurezza dei propri dati a casa ed in ufficio.
2019: un anno di innovazione e di evoluzione della sicurezza digitale e un’anteprima della situazione degli attacchi digitali in Italia dall’indagine 2019 OAD
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importanteLuca Moroni ✔✔
Breve seminario sulla sicurezza ai ragazzi del Liceo Tron di Schio in occasione della ricorrenza dei 50 anni dalla nascita a cui sono stato invitato come relatore essendo stato un ex alunno
Festival ICT Milano 2015 - Presentazione della pubblicazione ISACA Tradotta in Italiano della specifica COBIT per la Governance dei Dispositivi Mobili e IoT
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Luca Moroni ✔✔
Scopo di questa nuova ricerca è identificare il livello di percezione e di consapevolezza che hanno le aziende nella sicurezza informatica fra i propri dipendenti. L’obiettivo sarà quello di individuare ed evidenziare gli elementi più trascurati su questo che è l’elemento più debole della catena della sicurezza logica. Cercheremo di fornire dei suggerimenti per gestire e mitigare il problema. La sicurezza informatica è un processo ed è costituita da numerosi elementi. Alcuni anni fa questo aspetto era sinonimo di aspetti tecnologici e prodotti come Antivirus e Firewall. Oggi l’evoluzione del concetto ha portato ad includere nel processo anche il fattore umano (H). Chi difende il "fortino" ha bisogno che il suo utente maturi. La tecnologia arriva fino ad un certo punto poi deve scattare la consapevolezza. La frase ricorrente secondo cui la catena della sicurezza è fatta dal l'anello più debole è quanto mai vera. Abbiamo tutti sorriso vedendo il biglietto da visita di Kevin Mitnick fatto di piccoli attrezzi per lo scasso: il genio della ingegneria sociale che non sfrutta la tecnologia per entrare nel "fortino" ma la buona fede delle persone indipendentemente dall’incarico che esse ricoprono in azienda. Una telefonata convinta può trarci facilmente in inganno e portarci a rivelare informazioni sensibili. Per cui non serve un Virus o un Trojan ma il mix di tecnologia e errori umani sono le armi che verranno sempre più utilizzati per carpire i dati delle aziende.
2019: un anno di innovazione e di evoluzione della sicurezza digitale e un’anteprima della situazione degli attacchi digitali in Italia dall’indagine 2019 OAD
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importanteLuca Moroni ✔✔
Breve seminario sulla sicurezza ai ragazzi del Liceo Tron di Schio in occasione della ricorrenza dei 50 anni dalla nascita a cui sono stato invitato come relatore essendo stato un ex alunno
Festival ICT Milano 2015 - Presentazione della pubblicazione ISACA Tradotta in Italiano della specifica COBIT per la Governance dei Dispositivi Mobili e IoT
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Luca Moroni ✔✔
Scopo di questa nuova ricerca è identificare il livello di percezione e di consapevolezza che hanno le aziende nella sicurezza informatica fra i propri dipendenti. L’obiettivo sarà quello di individuare ed evidenziare gli elementi più trascurati su questo che è l’elemento più debole della catena della sicurezza logica. Cercheremo di fornire dei suggerimenti per gestire e mitigare il problema. La sicurezza informatica è un processo ed è costituita da numerosi elementi. Alcuni anni fa questo aspetto era sinonimo di aspetti tecnologici e prodotti come Antivirus e Firewall. Oggi l’evoluzione del concetto ha portato ad includere nel processo anche il fattore umano (H). Chi difende il "fortino" ha bisogno che il suo utente maturi. La tecnologia arriva fino ad un certo punto poi deve scattare la consapevolezza. La frase ricorrente secondo cui la catena della sicurezza è fatta dal l'anello più debole è quanto mai vera. Abbiamo tutti sorriso vedendo il biglietto da visita di Kevin Mitnick fatto di piccoli attrezzi per lo scasso: il genio della ingegneria sociale che non sfrutta la tecnologia per entrare nel "fortino" ma la buona fede delle persone indipendentemente dall’incarico che esse ricoprono in azienda. Una telefonata convinta può trarci facilmente in inganno e portarci a rivelare informazioni sensibili. Per cui non serve un Virus o un Trojan ma il mix di tecnologia e errori umani sono le armi che verranno sempre più utilizzati per carpire i dati delle aziende.
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudLuca Moroni ✔✔
Presentazione 10 Novembre 2017 all'interno del seminario Contratti Cloud, E-Commerce, CRM: novità legali, profili di cyber-security e regimi fiscali presso lo studio Adacta Vicenza
Il futuro è dato: Data Science e Network Science e l'azienda del XXI secolo (...Walter Vannini
Alcune Aziende hanno già compreso che la propria sopravvivenza dipende solo dalla quantità e qualità dei propri asset intangibili. Ma poche sono disposte a trarne la conseguenza che siano i dati a fornire la migliore prospettiva sul da farsi e la migliore qualità delle decisioni direzionali. Invece, il management by numbers è una rivoluzione silenziosa dietro a molti dei maggiori successi commerciali più recenti, da Google e Apple alle piattaforme social alle aziende di produzione. Scopriamo come l’azienda può liberarsi da una visione superata e ridisegnarsi attorno ai propri dati per ottenere più velocità nel rispondere alle richieste del mercato del XXI secolo e più profitti.
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Luca Moroni ✔✔
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Linee guida per l’utente sulla sicurezza ICT
Vicenza 24 Ottobre 2013
Intervento del Presidente Squillace all'evento "Safety e Security negli impianti automatizzati" per la consegna degli AI - Award 2016 (cfr. http://www.automazioneindustriale.com/convegno-safety-e-security-negli-impianti-automatizzati-milano-29-novembre-2016/ )
A Natale regalati quello che davvero ti Server!
Soluzioni innovative di Audit & Control e di Managed File Transfer a prezzi regalo nelle news Clever di Natale.
Da scaricare e leggere con calma.
Nuove minacce nella Cyber Security, come proteggersiSimone Onofri
La Cyber Security è una problematica sempre più attuale. Il problema non è tanto capire SE ci sarà un attacco ma COME sarà eseguito e quindi COSA fare per difenderci. Che siamo singole persone, piccoli imprenditori, grandi aziende o Pubbliche Amministrazioni siamo sempre dei bersagli. Anche un attacco da un costo esiguo può portare ingenti perdite e impatti disastrosi. Come prevenire questi attacchi e, se accadono, come possiamo reagire per limitare il danno?
Dopo una breve descrizione delle ultime tendenze in fatto di Cyber Crime saranno analizzati diversi casi reali come quello di Sony - dove sono stati rubati 100 Terabyte di dati tra cui 5 film inediti e i dati dei dipendenti che hanno dovuto loro stessi reagire a questo attacco - e di Carbanak - dove è stato stimato un furto dai 500 milioni di euro a circa 1 miliardo - per comprendere come sarebbe stato possibile prevenire o limitare i danni. Una sezione sarà dedicata alla problematica del Phishing che diventa sempre più difficile da identificare e che spesso è il primo passo verso una compromissione persistente (Advanced Persistent Threat - APT).
Il web nel concreto: come ottenere risultati veri dal web.
I numeri di Internet. Dalla A di Aruba alla W di Wordpress.
Come usare i Social Network per le aziende. Fare promozione Online. Analisi dei visitatori del proprio sito. eCommerce: alternative possibili. Lavorare usando strumenti di condivisione (dropbox, drive, google apps e paradigmi). Video, animazioni, file multimediali e il loro rapporto con il SEO. Miti e falsi miti del SEO. Usabilità e accessibilità di un sito.
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Par-Tec S.p.A.
Il TechAdvisor Fabrizio Pisasale fornisce una panoramica delle minacce rivolte agli utenti e le contromisure applicabili, tra cui la formazione preventiva e gli strumenti tecnologici volti a mitigare l’impatto del classico errore umano.
I punti trattati durante la presentazione sono:
- Cronache di guerra dal 2016
- I 10 attacchi più rappresentativi
- Come difendersi?
- Alla base della sicurezza: la compliance
- La formazione secondo Par-Tec
- Non scordiamoci della tecnologia
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su https://www.par-tec.it/threat-management-la-vulnerabilita-delle-risorse-umane
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudLuca Moroni ✔✔
Presentazione 10 Novembre 2017 all'interno del seminario Contratti Cloud, E-Commerce, CRM: novità legali, profili di cyber-security e regimi fiscali presso lo studio Adacta Vicenza
Il futuro è dato: Data Science e Network Science e l'azienda del XXI secolo (...Walter Vannini
Alcune Aziende hanno già compreso che la propria sopravvivenza dipende solo dalla quantità e qualità dei propri asset intangibili. Ma poche sono disposte a trarne la conseguenza che siano i dati a fornire la migliore prospettiva sul da farsi e la migliore qualità delle decisioni direzionali. Invece, il management by numbers è una rivoluzione silenziosa dietro a molti dei maggiori successi commerciali più recenti, da Google e Apple alle piattaforme social alle aziende di produzione. Scopriamo come l’azienda può liberarsi da una visione superata e ridisegnarsi attorno ai propri dati per ottenere più velocità nel rispondere alle richieste del mercato del XXI secolo e più profitti.
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Luca Moroni ✔✔
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Linee guida per l’utente sulla sicurezza ICT
Vicenza 24 Ottobre 2013
Intervento del Presidente Squillace all'evento "Safety e Security negli impianti automatizzati" per la consegna degli AI - Award 2016 (cfr. http://www.automazioneindustriale.com/convegno-safety-e-security-negli-impianti-automatizzati-milano-29-novembre-2016/ )
A Natale regalati quello che davvero ti Server!
Soluzioni innovative di Audit & Control e di Managed File Transfer a prezzi regalo nelle news Clever di Natale.
Da scaricare e leggere con calma.
Nuove minacce nella Cyber Security, come proteggersiSimone Onofri
La Cyber Security è una problematica sempre più attuale. Il problema non è tanto capire SE ci sarà un attacco ma COME sarà eseguito e quindi COSA fare per difenderci. Che siamo singole persone, piccoli imprenditori, grandi aziende o Pubbliche Amministrazioni siamo sempre dei bersagli. Anche un attacco da un costo esiguo può portare ingenti perdite e impatti disastrosi. Come prevenire questi attacchi e, se accadono, come possiamo reagire per limitare il danno?
Dopo una breve descrizione delle ultime tendenze in fatto di Cyber Crime saranno analizzati diversi casi reali come quello di Sony - dove sono stati rubati 100 Terabyte di dati tra cui 5 film inediti e i dati dei dipendenti che hanno dovuto loro stessi reagire a questo attacco - e di Carbanak - dove è stato stimato un furto dai 500 milioni di euro a circa 1 miliardo - per comprendere come sarebbe stato possibile prevenire o limitare i danni. Una sezione sarà dedicata alla problematica del Phishing che diventa sempre più difficile da identificare e che spesso è il primo passo verso una compromissione persistente (Advanced Persistent Threat - APT).
Il web nel concreto: come ottenere risultati veri dal web.
I numeri di Internet. Dalla A di Aruba alla W di Wordpress.
Come usare i Social Network per le aziende. Fare promozione Online. Analisi dei visitatori del proprio sito. eCommerce: alternative possibili. Lavorare usando strumenti di condivisione (dropbox, drive, google apps e paradigmi). Video, animazioni, file multimediali e il loro rapporto con il SEO. Miti e falsi miti del SEO. Usabilità e accessibilità di un sito.
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Par-Tec S.p.A.
Il TechAdvisor Fabrizio Pisasale fornisce una panoramica delle minacce rivolte agli utenti e le contromisure applicabili, tra cui la formazione preventiva e gli strumenti tecnologici volti a mitigare l’impatto del classico errore umano.
I punti trattati durante la presentazione sono:
- Cronache di guerra dal 2016
- I 10 attacchi più rappresentativi
- Come difendersi?
- Alla base della sicurezza: la compliance
- La formazione secondo Par-Tec
- Non scordiamoci della tecnologia
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su https://www.par-tec.it/threat-management-la-vulnerabilita-delle-risorse-umane
Intelligenza artificiale, omnicanalità e digital transformation: Casi Pratici...Omar Fogliadini
Intelligenza artificiale per l'omnicanalità digitale mondo fisico con una visione fuori dagli schemi: Cosa può fare l'intelligenza artificiale per le aziende italiane?
L'hype mediatico che si è creato intorno al tema dell'Intelligenza Artificiale, ha contribuito alla diffusione della conoscenza di questa mistica materia ma nessuno, tranne i tecnici e le grandissime aziende, riesce a capire davvero quali siano le applicazioni quotidiane soprattutto in contesti di piccola dimensione in cui le attività vengono ancora gestite manualmente o con tecniche anche digitali ma di vecchio stampo.
Un breve excursus per capire davvero che anche il piccolo imprenditore ha enormi vantaggi dallo sposare questa tecnologia e può farlo con investimenti ridotti e tempi immediati.
Casi pratici di
- Innovazione digitale
- Trasformazione digitale
- Voice AI
- WhatsApp Business API
- Intelligent Process Automation
- Voice Commerce
- Marketing Conversazionale
- Online2Offline
Per aziende di diversi settori e dimensioni.
Portaci i problemi e le domande della tua azienda.
Dalla prossima settimana attiviamo un servizio di DIGITAL CHECK UP GRATIS per valutare come applicare la tecnologia e generare ROI
Email: info@lifedata.ai
L’e-commerce, a tutti gli effetti, è un’attività che integra la realtà online con la realtà off-line (o mondo “vero”) in quanto punto principe di contatto e relazione tra il cliente, (o potenziale), e azienda o brand.
Padroneggiare e gestire tutti gli aspetti (produttivi, commerciali, organizzativi, amministrativi) effettivamente, è complesso e richiede una molteplicità di competenze e organizzazione.
Internet of Things ... Internet of what? There is not such a thing like a free lunch, so who pays for big IoT benefits? Are our privacy and security jeopardized more than ever?
Cyber Security Threats for Healthcare
Author: Pierguido Iezzi
Abstract: La digital evolution del mondo sanitario deve affrontare i vecchi e i nuovi rischi del Cybercrime. I nuovi cyberattack sono multidisciplinari e interdisciplinari. Una combinazione di Hardware Hacking associate a metodologie di Mobile & IOT Hack con phishing. Quali sono i rischi per il mondo Sanitario? Scopriamo insieme cosa ci aspetta il futuro prossimo per poter definire le corrette strategie di difesa e di gestione della CyberSecurity in ambito Healthcare.
https://www.swascan.com
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?Massimo Chirivì
Dopo una breve descrizione delle problematiche ormai datate, che ancora hanno bisogno di essere momento di discussione e sensibilizzazione, si passerà a prendere in esame le tipologie di attacco che sono arrivate negli ultimi mesi nel nostro paese e che arriveranno nel 2016. Le vulnerabilità sempre presenti, intrinseche in un qualsiasi sistema ICT, sono oggetto di minaccia, attacco, e conseguente costo per l'azienda.
• In cosa si continua a sbagliare?
• Cosa bisogna fare per difendersi al meglio ed evitare inutili dispendi di denaro?
• Il Cloud è così sicuro come si dice?
• Dati in sede o fuori sede?
A queste domande e a tante altre si cercherà di dare una risposta, analizzando alcune vulnerabilità con esempi pratici.
Slides delle lezioni del corso di "Strumenti e applicazioni del Web" - Università di Milano Bicocca - Prof.R.Polillo - A.A.2012-13
Lezione del 5 giugno 2013
Similar to La Cultura della Sicurezza Informatica, Una Necessità ? (20)
La Cultura della Sicurezza Informatica, Una Necessità ?
1.
Dai Problemi alle Buone Abitudini
La Cultura della Sicurezza Informatica
Una Necessità ?
Luca Sacchi Ricciardi
Milano - 20/10/2017
2. 2
Luca Sacchi Ricciardi
Umano | Informatico | Geek
Mi chiamo Luca e sono qui a condividere con Voi la conoscenza di quanto ho appreso in 19 anni di consulenza nel mondo dell’informatica.
Salve a tutti e benvenuti a questa V edizione di DigitalMeet !
Benvenuti
4. 4
La Difesa
Buone Abitudini per difendere i
nostri dati
Tenere al sicuro l’OS
Tecniche e consigli
”2016/17 Eventi”
Panoramica sulla Sicurezza
Informatica
Rischiare ?
Cattive Abitudini
50% + 50%
Presentazione + Q&A
5. 5
Step #1 - Connessione
VPN+DNS+Firewall
Step #2 Browser
DNT+Anonymous Browsing+Web
Filtering
Step #3 Divide Et Impera
Account Lavoro VS Personale
Personal Firewall & Antivirus
Conclusioni
Ricapitoliamo
18. 18
Rischiare ?Le cattive abitudini
A mio avviso a mettere a rischio i nostri dati sono principalmente questi
comportamenti :
•uso di software non originale (cracks spesso contengono malware)
•uso di documenti infetti (ebooks e docs)
•uso di siti di streaming online ( che installano plugins di adware o mining Bitcoin)
•non installare ed aggiornare con regolarità antivirus/anti-malware e personal
firewall
•non usare strumenti di limitazione alla navigazione (webfiltering)
20. 20
Tenere al sicuro l’OSOttime Abitudini
Scegliete prima di tutto un sistema operativo attuale (es.Linux, Windows10,
HighSierra)
•usate un utente non privilegiato per le attività giornaliere
•effettuate backup frequenti
•aggiornate regolarmente e spesso OS e tools antivirus/anti-malware
•tenete attivo il firewall del vostro computer
•effettuate con regolarità la manutenzione da admin o usate appositi tools.
21. 21
Step #1 - ConnessioneOttime Abitudini
Ecco alcune cose che si possono fare per mettere in sicurezza la connessione:
•abilitare il firewall (packet inspection) sul router (e tenere aggiornato se possibile
il suo firmware)
•usare connessioni WiFi crittografate (e se paranoici anche una vpn se ci si connette
via WiFi)
•usare una VPN per mascherare al provider il proprio traffico
•usare un servizio DNS che permetta il webfiltering e protegga da malware
•usare (in ufficio) meccanismi di authentication/authorization/accounting.
22. 22
Step #2 BrowserOttime Abitudini
Ecco alcune cose che si possono fare per mettere in sicurezza la navigazione:
•usare account differenti se si usa lo stesso pc per lavoro e svago
•usare un browser di ultima generazione aggiornato regolarmente
•personalizzare le impostazioni per attivare meccanismi a protezione della privacy
come il “Do Not Track (DNT)”
•usare la navigazione “anonima”
•navigare senza aver effettuato login al browser (Chrome)
•installare solo estensioni ‘affidabili’
•usare tools come Pi-Hole per filtrare le pubblicità
•sottoscrivere (gratis) un servizio per filtrare la navigazione per categorie
23. 23
Step #3 Divide Et ImperaOttime Abitudini
Ricorda che è sempre meglio dividere gli ambiti di utilizzo e tenere separati svago e
lavoro.
Se come me utilizzi sempre lo stesso PC, usa due account differenti.