Relazione tavola rotonda 14 marzo finalPaolo Passeri
www.lucky-bet.site => Bet on Sports - 50% Deposit Bonus
www.lucky-bet.site/casino => Online Casino - 5000$ Welcome Bonus
www.lucky-bet.site/lotto247 => Lotto247 - Win Big, Live Free
Relazione della Tavola Rotonda "Mobile Security: Rischie, Tecnologie e Mercato" Organizzata dal Gruppo "Italian Security Professional" tenutasi a Milano il 14 marzo 2011 all'interno del Security Summit
InfoFactory: Internet of Thing per DITEDI e DigitalMeet2017Paolo Omero
In occasione del DigitalMeet 2017, un incontro divulgativo si Internet delle cose e su quello che infoFactory realizza in questo settore. Si è parlato della crescita del settore IoT, esempi di applicazioni in industria, casa e smart city. L'incontro è proseguito con la descrizione delle architetture di connessione degli oggetti IoT, l'utilizzo dei Chatbot e del natural Language Processing per comunicare in linguaggio naturale con gli oggetti sia via chat che attraverso la voce. L'incontro è proseguito mostrando alcuni trend come O2O (Online to offline), e la visualizzazione dei dati degli oggetti IoT in realtà aumentata. Chiudono l'incontro alcune riflessioni sula sicurezza.
Recenti ricerche stimano che sempre più aziende stanno considerando l'abbandono della piattaforma RIM verso iPhone e iPad, che risultano più dinamici e in crescita costante. L'esperienza utente con i dispositivi marchiati Apple risulta eccellente, ma nei gruppi IT sorgono spontanee diverse domande di gestione e sicurezza.
Tutte le risposte in questo webinar Clever Mobile Solutions che vi illustrerà come valutare ed affrontare la migrazione da RIM a iOS in maniera rapida, efficiente e sicura > http://bit.ly/RIM-iOS-webex
E poi tutte le news Clever in tema mobile business e data security.
Da scaricare e leggere con calma.
www.clevermobile.it
www.clever-consulting.com
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...Andrea Mennillo
Oggi il campo di battaglia per la sicurezza si è allargato all’ambito tecnologico. Ogni processo digitale, risorsa, banca dati o piattaforma virtuale è suscettibile di attacchi informatici. I danni causati ogni anno da questi attacchi sono ingenti.
Relazione tavola rotonda 14 marzo finalPaolo Passeri
www.lucky-bet.site => Bet on Sports - 50% Deposit Bonus
www.lucky-bet.site/casino => Online Casino - 5000$ Welcome Bonus
www.lucky-bet.site/lotto247 => Lotto247 - Win Big, Live Free
Relazione della Tavola Rotonda "Mobile Security: Rischie, Tecnologie e Mercato" Organizzata dal Gruppo "Italian Security Professional" tenutasi a Milano il 14 marzo 2011 all'interno del Security Summit
InfoFactory: Internet of Thing per DITEDI e DigitalMeet2017Paolo Omero
In occasione del DigitalMeet 2017, un incontro divulgativo si Internet delle cose e su quello che infoFactory realizza in questo settore. Si è parlato della crescita del settore IoT, esempi di applicazioni in industria, casa e smart city. L'incontro è proseguito con la descrizione delle architetture di connessione degli oggetti IoT, l'utilizzo dei Chatbot e del natural Language Processing per comunicare in linguaggio naturale con gli oggetti sia via chat che attraverso la voce. L'incontro è proseguito mostrando alcuni trend come O2O (Online to offline), e la visualizzazione dei dati degli oggetti IoT in realtà aumentata. Chiudono l'incontro alcune riflessioni sula sicurezza.
Recenti ricerche stimano che sempre più aziende stanno considerando l'abbandono della piattaforma RIM verso iPhone e iPad, che risultano più dinamici e in crescita costante. L'esperienza utente con i dispositivi marchiati Apple risulta eccellente, ma nei gruppi IT sorgono spontanee diverse domande di gestione e sicurezza.
Tutte le risposte in questo webinar Clever Mobile Solutions che vi illustrerà come valutare ed affrontare la migrazione da RIM a iOS in maniera rapida, efficiente e sicura > http://bit.ly/RIM-iOS-webex
E poi tutte le news Clever in tema mobile business e data security.
Da scaricare e leggere con calma.
www.clevermobile.it
www.clever-consulting.com
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...Andrea Mennillo
Oggi il campo di battaglia per la sicurezza si è allargato all’ambito tecnologico. Ogni processo digitale, risorsa, banca dati o piattaforma virtuale è suscettibile di attacchi informatici. I danni causati ogni anno da questi attacchi sono ingenti.
Mobile Data Security: Sicurezza IT per aziende in movimentoBabel
Il prodotto: MOBILE CONTROL
Sophos e Babel sono partner nella diffusione sul mercato italiano di Mobile Control, una soluzione creata per proteggere i dati aziendali su iPhone, iPad, smartphone Android e Windows Mobile.
L’evento: MOBILE DATA SECURITY
Il 22 novembre a Roma Sophos e Babel hanno organizzato il convegno MOBILE DATA SECURITY, un'occasione per i due team di spiegare le best practice nella sicurezza dei dispositivi mobili e presentare la soluzione Mobile Control.
La scaletta dell'evento:
- La diffusione dei dispositivi mobili nelle aziende
- I pericoli legati alla gestione dei dispositivi mobili
- La presa di coscienza
- SafeGuard: la sicurezza nel cloud
- Mobile Control, la soluzione di Sophos per la protezione dei dispositivi mobili
- Il ruolo di Babel
- Live demo su terminali iOS e Android
Relatori: Giovanni Giovannelli - Sales Engineer Sophos, Michelangelo Uberti - Sales Engineer Babel.
Per sapere di più su Mobile Control o sulla sicurezza dei dispositivi mobili in generale, contattateci a marketing@babel.it.
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
APT, un cyberattacco mirato e persistente
Chiunque può essere un bersaglio
Obiettivi economici, tecnici, militari, politici
Dal Social Engineering ai Social Networks
Minacce derivanti dai Social Media
I Social Media sono bersagli
...ma sono anche il paradiso del Cybercrime
Incidenti più eclatanti
Maladvertising
Strategie difensive
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Codemotion
Codemotion Rome 2015 - La User Experience si evolve guidata delle opportunità tecnologiche (Mobility, Active Spaces, Internet delle Cose, Wearable, ...). I nuovi servizi coinvolgono un sempre maggior numero di utenti e di Smart Objects. I volumi e la complessità degli scenari determinano una serie di nuove vulnerabilità che attirano l'interesse di un Cyber-crimine sempre più determinato e sofisticato. Riconoscere il rischo e sviluppare di conseguenza soluzioni "sicure" è il primo, fondamentale elemento per contribuire a mitigare il quadro complessivo della minaccia tecnologica.
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Ivanti
Gli attacchi basati sull'ingegneria sociale, come il phishing e il furto di credenziali, sono alla base della maggior parte delle violazioni dei dati odierne, con alcuni rapporti che indicano un aumento del 30.000% da gennaio 2020. Gli hacker prendono di mira i dispositivi mobili perché molte organizzazioni non considerano la sicurezza mobile una priorità assoluta.
Nel primo webinar della nostra serie in due parti, [Matt Law] e [James Saturnio] di Ivanti discuteranno cos'è il phishing, i suoi vari tipi di vettori e perché i dispositivi mobili siano oggi l'obiettivo principale degli attacchi di phishing. Condivideranno anche preziose informazioni su come proteggere i dati della tua organizzazione e i dispositivi mobili degli utenti da attacchi di phishing e ransomware con una strategia di sicurezza multilivello.
La fiducia come driver dell'Internet of Things - Data Driven Innovation 20 ma...Paola Liberace
Sono sempre di più, tra gli artefatti che ci circondano, quelli che possono essere connessi a Internet, e quindi possono scambiare informazioni tra di loro e con noi: ma nel contempo si fanno sempre più evidenti le criticità legate alla sicurezza, alla privacy e all'affidabilità degli oggetti connessi. Per rafforzare la fiducia degli utenti, abilitatore essenziale per l'adozione delle tecnologie IoT, è necessario intervenire non solo sulla protezione dei dati e dei sistemi ma anche sulla consapevolezza degli utilizzatori, sulla loro capacità di delega e di controllo, e sulla sostenibilità a lungo termine delle soluzioni IoT.
Mobile Data Security: Sicurezza IT per aziende in movimentoBabel
Il prodotto: MOBILE CONTROL
Sophos e Babel sono partner nella diffusione sul mercato italiano di Mobile Control, una soluzione creata per proteggere i dati aziendali su iPhone, iPad, smartphone Android e Windows Mobile.
L’evento: MOBILE DATA SECURITY
Il 22 novembre a Roma Sophos e Babel hanno organizzato il convegno MOBILE DATA SECURITY, un'occasione per i due team di spiegare le best practice nella sicurezza dei dispositivi mobili e presentare la soluzione Mobile Control.
La scaletta dell'evento:
- La diffusione dei dispositivi mobili nelle aziende
- I pericoli legati alla gestione dei dispositivi mobili
- La presa di coscienza
- SafeGuard: la sicurezza nel cloud
- Mobile Control, la soluzione di Sophos per la protezione dei dispositivi mobili
- Il ruolo di Babel
- Live demo su terminali iOS e Android
Relatori: Giovanni Giovannelli - Sales Engineer Sophos, Michelangelo Uberti - Sales Engineer Babel.
Per sapere di più su Mobile Control o sulla sicurezza dei dispositivi mobili in generale, contattateci a marketing@babel.it.
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
APT, un cyberattacco mirato e persistente
Chiunque può essere un bersaglio
Obiettivi economici, tecnici, militari, politici
Dal Social Engineering ai Social Networks
Minacce derivanti dai Social Media
I Social Media sono bersagli
...ma sono anche il paradiso del Cybercrime
Incidenti più eclatanti
Maladvertising
Strategie difensive
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Codemotion
Codemotion Rome 2015 - La User Experience si evolve guidata delle opportunità tecnologiche (Mobility, Active Spaces, Internet delle Cose, Wearable, ...). I nuovi servizi coinvolgono un sempre maggior numero di utenti e di Smart Objects. I volumi e la complessità degli scenari determinano una serie di nuove vulnerabilità che attirano l'interesse di un Cyber-crimine sempre più determinato e sofisticato. Riconoscere il rischo e sviluppare di conseguenza soluzioni "sicure" è il primo, fondamentale elemento per contribuire a mitigare il quadro complessivo della minaccia tecnologica.
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Ivanti
Gli attacchi basati sull'ingegneria sociale, come il phishing e il furto di credenziali, sono alla base della maggior parte delle violazioni dei dati odierne, con alcuni rapporti che indicano un aumento del 30.000% da gennaio 2020. Gli hacker prendono di mira i dispositivi mobili perché molte organizzazioni non considerano la sicurezza mobile una priorità assoluta.
Nel primo webinar della nostra serie in due parti, [Matt Law] e [James Saturnio] di Ivanti discuteranno cos'è il phishing, i suoi vari tipi di vettori e perché i dispositivi mobili siano oggi l'obiettivo principale degli attacchi di phishing. Condivideranno anche preziose informazioni su come proteggere i dati della tua organizzazione e i dispositivi mobili degli utenti da attacchi di phishing e ransomware con una strategia di sicurezza multilivello.
La fiducia come driver dell'Internet of Things - Data Driven Innovation 20 ma...Paola Liberace
Sono sempre di più, tra gli artefatti che ci circondano, quelli che possono essere connessi a Internet, e quindi possono scambiare informazioni tra di loro e con noi: ma nel contempo si fanno sempre più evidenti le criticità legate alla sicurezza, alla privacy e all'affidabilità degli oggetti connessi. Per rafforzare la fiducia degli utenti, abilitatore essenziale per l'adozione delle tecnologie IoT, è necessario intervenire non solo sulla protezione dei dati e dei sistemi ma anche sulla consapevolezza degli utilizzatori, sulla loro capacità di delega e di controllo, e sulla sostenibilità a lungo termine delle soluzioni IoT.
I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018Axis Communications
Infografica riportante i 10 trend technologici che definiranno il mercato della sicurezza nel 2018:
1) Edge computing
2) Cloud computing
3) Deep & machine learning
4) Personalizzazione vs. privacy
5) Cybersecurity
6) Internet of Things (IoT)
7) Blockchain & bitcoin
8) Smart city
9) Sensori non ottici
10) Assistenti virtuali e Realtà aumentata
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
Adottando la multifactor authentication sarai in grado di:
garantire la privacy di utenti e collaboratori
ottimizzare le risorse del tuo dipartimento IT
irrobustire le tue soluzioni contro le maggiori vulnerabilità informatiche
Scopri come sostituire le password con alternative più sicure.
Il cybercrime, la sicurezza e i rimedi st15Fabio Meloni
Cybercrime: un fenomeno che sta acquistando sempre più caratteristiche di industria. Qualsiasi apparecchiatura connessa può essere vittima di attacco e causare notevoli danni. Come premunirsi?
1. Company Profile
Adottare una strategia mobile:
Opportunità, vulnerabilità e rischi
ver 3.0
2. Introduzione
Mr. President Obama:
speech on the Middle East
19 maggio 2011
3. Spettatori (partecipanti) di un mondo…
In movimento…
Italia 4° Paese al mondo per diffusione 3G
Source: Morgan Stanley: Ten Questions Internet Execs should Ask & Answer
4. … Sempre più Rapido…
Nel 2010 i dispositivi mobili hanno raggiunto quota 1.2 Mld nel mondo
Source: Gartner
Nel 2010 vi erano 12.5 mld. di dispositivi connessi a Internet, saranno 25 mld. nel
2015, e 50 mld. nel 2020
Source: Cisco
2012: L’anno del contatto! Numero Smartphone supererà il numero PC
Source: Morgan Stanley: Ten Questions Internet Execs should Ask & Answer
Tablet in crescita esponenziale:
2010 2011 2012 2013
17.610 69,780 108,211 294,093
Source: Gartner Says Apple iOS to Dominate the Media Tablet Market Through 2015, Owning More Than Half of It for the Next Three Years April
2011
Diffusi soprattutto tra i livelli esecutivi….
Source: Gartner to CEOs: Seize the iPad Opportunity Now
5. Principali Minacce del 2011
Mobile
Sempre più connessi,
sempre più frammentati,
sempre più critici, sempre
più consumer…
APT
Minacce Vecchie, per Scopi
Nuovi, sotto varie forme: Ieri la
fama… Oggi la fame (di
informazioni, di soldi, di
diritti…)
IT Consumerization My Work My Life
& Social Media
Vita personale e vita
professionale si intersecano in
un area: i social media. Con
tutte le conseguenze …
6. Il Mobile è La Chiave
Al lavoro, in auto, a casa, qual è il minimo comune denominatore e la chiave che
consente di essere sempre connessi?
7. Perché i dispositivi mobili? Le
vulnerabilità…
Falso senso di sicurezza Superficialità Utente
L’utente considera il Sideloading? Root?
dispositivo un “semplice” Jailbreak?
Consapevolezza Responsabilità
telefono dimenticando che
è a tutti gli effetti un
server endpoint
tradizionale
Il dato
Consumerization Consumerization del
dell’utente dispositivo
Si usa un solo dispositivo Modello di sicurezza del
per qualsiasi scopo. market;
Maturità Tecnologia
Ma i dati convivono con Modello di sicurezza del
applicazioni, abitudini, dispositivo
geolocalizzazione, password,
informazioni di ogni tipo
8. … E i rischi
Falso senso di sicurezza Superficialità Utente
Furto… Smarrimento… Navigazione verso siti
Del dispositivo e…. insicuri;
Consapevolezza Responsabilità Abuso di Social Network
Dei dati!
(Installazione malware
ad es. ZitMo)
Il dato
Consumerization Consumerization del
dell’utente dispositivo
Furto dei dati (per scopi di Accesso alle credenziali
Cybercrime); di autenticazione o ai
Maturità Tecnologia
dati sensibili da parte di
malware…
9. Piccoli Malware Crescono…
1° generazione: Malware insinuato che invia
messaggi SMS a pagamento
Ieri…
o chiamate a numeri
premium;
2° Generazione: Malware in grado di rubare
Oggi… dati (credenziali,
geolocalizzazione,
informazioni sul
terminale);
3° Generazione: Malware sofisticato (multi-
layered): attacca tutti i
canali: email, telefono ed
SMS: può intercettare e
modificare messaggi
Botnet? Virtual Machine “aliene” in grado di
Domani.. progagare il malware tra diverse
piattaforme..
11. 3°Generazione: Zeus In The Mobile
(AKA ZitMo)
• Funziona in combinazione con la versione “laptop”;
• Multi-Piattaforma: propagato dal endpoint tradizionali a endpoint mobili
• Inserisce il dispositivo all’interno di una Botnet
• In grado di redirigere SMS in ingresso e uscita
• Utilizzato con successo per sottrarre il mTAN (novembre 2010 ING Polish)
13. Alcuni Consigli
Consapevolezza
Endpoint Mobile: estensione endpoint fisso
Educare gli utenti ad evitare comportamenti
promiscui (root, jailbreak, non accettare “caramelle
Definizione Strategia Mobile
virtuali” dagli sconosciuti);
Responsabilità
Definire Policy per la gestione di eventi quali furto
o smarrimento dei dispositivi;
Maturità
Attenti ai pericoli nascosti dietro i social network;
Tecnologia
Ove possibile cifrare i dati;
Utlizzare software di sicurezza;
Ove possibile utilizzare autenticazione forte
Mantenere le componenti aggiornate;