Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012Ceremit srl
Gli attacchi ai dati strategici aziendali sono un problema attuale e di enorme importanza per le organizzazioni aziendali. Gli attacchi avvengono con tecniche che devo essere riconosciute per poter addestrare correttamente tutto il personale.
Qui si spiega un attacco tramite ingegneria sociale.
Ingegneria sociale: cos\'è, come agisce, gli obiettivi, come riconoscerla, come evitarla.
“Security Awareness”, ovvero come creare consapevolezza sui rischi informatici e su come usare i nuovi media in modo sicuro. Il corso, rivolto ai dipendenti della Esso Italiana Srl di Roma in partnership con la Manpower Formazione Srl, è stato svolto dai docenti Guido Sandonà e Sylvio Verrecchia. Le tematiche affrontate sono state: il mondo degli hacker, il deep e dark web, il furto di identità, il pericolo delle wi-fi libere, i ransomware, l’utilizzo sicuro degli smartphone e dei social networks ed i rischi IOT.
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
Corso di sicurezza informatica scritto per Vicenza Software. Qua il link per l'iscrizione: http://corsi.vicenzasoftware.com/tutti-i-corsi/corso/sicurezza-informatica/category_pathway-13.html
La sicurezza informatica negli uffici, in particolare negli studi legali, dalla sicurezza fisica alla sicurezza dei sistemi.
Un'introduzione ai concetti della sicurezza informatica nell'utilizzo dei sistemi informativi di tutti i giorni.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012Ceremit srl
Gli attacchi ai dati strategici aziendali sono un problema attuale e di enorme importanza per le organizzazioni aziendali. Gli attacchi avvengono con tecniche che devo essere riconosciute per poter addestrare correttamente tutto il personale.
Qui si spiega un attacco tramite ingegneria sociale.
Ingegneria sociale: cos\'è, come agisce, gli obiettivi, come riconoscerla, come evitarla.
“Security Awareness”, ovvero come creare consapevolezza sui rischi informatici e su come usare i nuovi media in modo sicuro. Il corso, rivolto ai dipendenti della Esso Italiana Srl di Roma in partnership con la Manpower Formazione Srl, è stato svolto dai docenti Guido Sandonà e Sylvio Verrecchia. Le tematiche affrontate sono state: il mondo degli hacker, il deep e dark web, il furto di identità, il pericolo delle wi-fi libere, i ransomware, l’utilizzo sicuro degli smartphone e dei social networks ed i rischi IOT.
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
Corso di sicurezza informatica scritto per Vicenza Software. Qua il link per l'iscrizione: http://corsi.vicenzasoftware.com/tutti-i-corsi/corso/sicurezza-informatica/category_pathway-13.html
La sicurezza informatica negli uffici, in particolare negli studi legali, dalla sicurezza fisica alla sicurezza dei sistemi.
Un'introduzione ai concetti della sicurezza informatica nell'utilizzo dei sistemi informativi di tutti i giorni.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
CLOUD COMPUTING-EDGE COMPUTING-FOG COMPUTING
ICDL/ECDL FULL STANDARD
- IT SECURITY
- CONCETTI di SICUREZZA
- MINACCE ai DATI
- PARTE 1.1B
- MINACCE da CLOUD COMPUTING
- NUVOLA INFORMATICA
- USO del BROWSER
- FIGURE COINVOLTE
- TIPI di CLOUD COMPUTING
- EDGE COMPUTING
- INTERNET of THINGS
- 5G
- FOG COMPUTING
- SICUREZZA INFORMATICA e PRIVACY
- PROBLEMI INTERNAZIONALI ECONOMICI e POLITICI
- CONTINUITA' del SERVIZIO OFFERTO
- DIFFICOLTA' di MIGRAZIONE
Introduzione alle metodologie e tipologie di strumenti per il rilevamento di intrusioni informatiche.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
Dispense del corso IN530 "Sistemi per l'elaborazione delle informazioni" presso il Corso di Laurea in Matematica dell'Università degli Studi Roma Tre.
[http://www.mat.uniroma3.it/users/liverani/IN530/]
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?Massimo Chirivì
Dopo una breve descrizione delle problematiche ormai datate, che ancora hanno bisogno di essere momento di discussione e sensibilizzazione, si passerà a prendere in esame le tipologie di attacco che sono arrivate negli ultimi mesi nel nostro paese e che arriveranno nel 2016. Le vulnerabilità sempre presenti, intrinseche in un qualsiasi sistema ICT, sono oggetto di minaccia, attacco, e conseguente costo per l'azienda.
• In cosa si continua a sbagliare?
• Cosa bisogna fare per difendersi al meglio ed evitare inutili dispendi di denaro?
• Il Cloud è così sicuro come si dice?
• Dati in sede o fuori sede?
A queste domande e a tante altre si cercherà di dare una risposta, analizzando alcune vulnerabilità con esempi pratici.
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Ivanti
Gli attacchi basati sull'ingegneria sociale, come il phishing e il furto di credenziali, sono alla base della maggior parte delle violazioni dei dati odierne, con alcuni rapporti che indicano un aumento del 30.000% da gennaio 2020. Gli hacker prendono di mira i dispositivi mobili perché molte organizzazioni non considerano la sicurezza mobile una priorità assoluta.
Nel primo webinar della nostra serie in due parti, [Matt Law] e [James Saturnio] di Ivanti discuteranno cos'è il phishing, i suoi vari tipi di vettori e perché i dispositivi mobili siano oggi l'obiettivo principale degli attacchi di phishing. Condivideranno anche preziose informazioni su come proteggere i dati della tua organizzazione e i dispositivi mobili degli utenti da attacchi di phishing e ransomware con una strategia di sicurezza multilivello.
L'azienda reale e la Business Continuity nell'era del Cloud Computing - by SS...festival ICT 2016
L’ormai consolidato avvento del cloud computing sta cambiando molti dei tradizionali modi di approcciare i servizi ICT. A questo cambiamento non possono sottrarsi le tematiche di High Availability, Disaster Recovery e Business Continuity.
L’intervento evidenzierà come le soluzioni pensate per il mondo pre cloud non siano più adeguate alle situazioni che vivono aziende e operatori nella dinamica realtà quotidiana, illustrando come sia possibile individuare approcci e prodotti adatti ai nuovi scenari.
CLOUD COMPUTING-EDGE COMPUTING-FOG COMPUTING
ICDL/ECDL FULL STANDARD
- IT SECURITY
- CONCETTI di SICUREZZA
- MINACCE ai DATI
- PARTE 1.1B
- MINACCE da CLOUD COMPUTING
- NUVOLA INFORMATICA
- USO del BROWSER
- FIGURE COINVOLTE
- TIPI di CLOUD COMPUTING
- EDGE COMPUTING
- INTERNET of THINGS
- 5G
- FOG COMPUTING
- SICUREZZA INFORMATICA e PRIVACY
- PROBLEMI INTERNAZIONALI ECONOMICI e POLITICI
- CONTINUITA' del SERVIZIO OFFERTO
- DIFFICOLTA' di MIGRAZIONE
Introduzione alle metodologie e tipologie di strumenti per il rilevamento di intrusioni informatiche.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
Dispense del corso IN530 "Sistemi per l'elaborazione delle informazioni" presso il Corso di Laurea in Matematica dell'Università degli Studi Roma Tre.
[http://www.mat.uniroma3.it/users/liverani/IN530/]
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?Massimo Chirivì
Dopo una breve descrizione delle problematiche ormai datate, che ancora hanno bisogno di essere momento di discussione e sensibilizzazione, si passerà a prendere in esame le tipologie di attacco che sono arrivate negli ultimi mesi nel nostro paese e che arriveranno nel 2016. Le vulnerabilità sempre presenti, intrinseche in un qualsiasi sistema ICT, sono oggetto di minaccia, attacco, e conseguente costo per l'azienda.
• In cosa si continua a sbagliare?
• Cosa bisogna fare per difendersi al meglio ed evitare inutili dispendi di denaro?
• Il Cloud è così sicuro come si dice?
• Dati in sede o fuori sede?
A queste domande e a tante altre si cercherà di dare una risposta, analizzando alcune vulnerabilità con esempi pratici.
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Ivanti
Gli attacchi basati sull'ingegneria sociale, come il phishing e il furto di credenziali, sono alla base della maggior parte delle violazioni dei dati odierne, con alcuni rapporti che indicano un aumento del 30.000% da gennaio 2020. Gli hacker prendono di mira i dispositivi mobili perché molte organizzazioni non considerano la sicurezza mobile una priorità assoluta.
Nel primo webinar della nostra serie in due parti, [Matt Law] e [James Saturnio] di Ivanti discuteranno cos'è il phishing, i suoi vari tipi di vettori e perché i dispositivi mobili siano oggi l'obiettivo principale degli attacchi di phishing. Condivideranno anche preziose informazioni su come proteggere i dati della tua organizzazione e i dispositivi mobili degli utenti da attacchi di phishing e ransomware con una strategia di sicurezza multilivello.
L'azienda reale e la Business Continuity nell'era del Cloud Computing - by SS...festival ICT 2016
L’ormai consolidato avvento del cloud computing sta cambiando molti dei tradizionali modi di approcciare i servizi ICT. A questo cambiamento non possono sottrarsi le tematiche di High Availability, Disaster Recovery e Business Continuity.
L’intervento evidenzierà come le soluzioni pensate per il mondo pre cloud non siano più adeguate alle situazioni che vivono aziende e operatori nella dinamica realtà quotidiana, illustrando come sia possibile individuare approcci e prodotti adatti ai nuovi scenari.
Società operante nel settore informatico dal 1989: team di professionisti esperti in grado di risolvere qualsiasi esigenza di natura informatica, e farlo secondo corrette strategie, senza lasciare mai nulla al caso. La nostra strategia è caratterizzata dall'elevata qualità, robustezza e flessibilità dei servizi ideati, progettati ed ottimizzati per le concrete necessità dei clienti.
The Dark Side of the GDPR: dalla compliance alla formazionePar-Tec S.p.A.
In occasione dell’evento "The Dark Side of the GDPR: la sicurezza in mostra" gli esperti Par-Tec e Sophos hanno presentato il nuovo Regolamento europeo sulla protezione dei dati personali mediante l’analisi di un interessante caso di studio e delle principali contromisure normative ed organizzative, antropiche (la formazione) e tecnologiche.
I punti trattati durante la presentazione sono:
- Compliance
- Introduzione al GDPR
- Presentazione di un caso di studio
- Il ruolo del DPO
- Tecnologia
- Le tecnologie a difesa del dato
- Full-disk e File encryption
- Endpoint Protection
- Enterprise Mobility Management
- Formazione
- Offerta Educational e Linea Security
- Presentazione corso GDPR
Per saperne di più, scaricate le slide e guardate il video integrale della presentazione su https://www.par-tec.it/the-dark-side-of-the-gdpr-dalla-compliance-alla-formazione
Dopo una breve introduzione del progetto BackBox, illustreremo le caratteristiche principali di questa nuova versione della Distribuzione con particolare riferimento alla sezione “Mobile Analysis”.
Introdurremo tools e best practices per condurre penetration test su applicazioni Android.
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
Adottando la multifactor authentication sarai in grado di:
garantire la privacy di utenti e collaboratori
ottimizzare le risorse del tuo dipartimento IT
irrobustire le tue soluzioni contro le maggiori vulnerabilità informatiche
Scopri come sostituire le password con alternative più sicure.
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
I recenti fatti di cronaca ci ricordano la necessità di proteggere in maniera adeguata gli asset più importanti per la sopravvivenza stessa di un'organizzazione: i dati e le piattaforme applicative che ne consentono la fruizione. La capacità di salvaguardare tali valori, di garantirne la massima utilizzabilità e di implementare adeguate misure di monitoraggio ed audit sono sempre più i fattori che contraddistinguono un'organizzazione di successo, e che ambisce a rimanere tale, dai sui competitor: prepararsi adeguatamente per mettere al sicuro i propri dati da eventi imprevisti e per garantire i livelli di compliance previsti dalle leggi e dalle regolamentazioni di settore è diventata oggi un’attività vitale per qualunque organizzazione.
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
Presentazione tenuta all'ICT Security Forum 2013 concernente le minacce ai dati sensibili aziendali e alcune possibili strategie di protezione che cercano di superare i limiti delle soluzioni tecnologiche ormai consolidate.
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Par-Tec S.p.A.
Il TechAdvisor Michelangelo Uberti fornisce una panoramica del nuovo Regolamento europeo sulla protezione dei dati e presenta le misure di sicurezza informatiche che secondo Par-Tec è necessario applicare per mitigare i danni derivanti da un eventuale data breach.
I punti trattati durante la presentazione sono:
- Panoramica sulla nuova normativa
- Cosa accade in caso di violazione dei dati
- Quali misure adottare
- Privileged Activity Monitoring
- Full-disk e File Encryption
- Enterprise Mobility Management
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su http://www.par-tec.it/regolamento-eu-2016-679-le-tecnologie-a-protezione-dei-dati
GDPR Day Web Learning: Rischio Data Breachadriana franca
Con la definitiva entrata in vigore del GDPR, non solo le sanzioni per la non conformità si sono inasprite, ma vi è l’obbligo di notifica del cosiddetto data breach all’Autorità Garante entro le 72 ore dalla scoperta. Una violazione dei dati personali comporta anche costi “secondari” – quali le spese legali, la perdita di clienti, il danno reputazionale conseguente ad una cattiva pubblicità – che devono essere presi in considerazione ancor più seriamente in quanto potrebbero letteralmente paralizzare l’attività di un’azienda. Ma guardando il bicchiere con gli occhi dell’ottimista, possiamo renderci conto che la nuova normativa sulla data protection offre altresì una straordinaria opportunità per rafforzare la sicurezza aziendale nel suo complesso e proteggere in modo ancor più efficace l’intero asset di una compagnia.
Una corretta ed adeguata strategia di cybersecurity si basa su tre pilastri fondamentali: processi, tecnologie e persone. Ma troppo spesso le aziende si focalizzano principalmente sui primi due – i processi e le tecnologie – e trascurano il terzo – le persone.
Nel corso del webinar abbiamo parlato di quanto sia invece importante trovare il giusto equilibro tra questi tre elementi, evidenziando l’importanza del fattore umano se considerato come estrema linea difensiva per la sicurezza e per la protezione dei dati personali. E vedremo come alcune semplici misure preventive possano rendere la tua strategia di sicurezza estremamente robusta e a prova di data breach… e di GDPR.
1. Come proteggersi dalla fuga e dalla perdita
delle informazioni aziendali nelle
comunicazioni e nello scambio dei dati
Marco Di Martino
Sales Engineer
SOPHOS ITALIA
marco.dimartino@sophos.it
Mobile: 3348879773
3. Dove sono i dati aziendali ?
Qual’è la probabilità che un device contenga dati confidenziali?
59%
55%
36% 35%
Good
Poor 20%
44%
44% 36%
variable
Laptop USB stick Desktop File server
Dati confidenziali a rischio
Ponemon Institute
U.S. Survey: Confidential Data at Risk
4. Perdita dei dati aziendali
4 aziende su 5 hanno perso dati confidenziali quando hanno perso un
portatile Ponemon Institute LLC and Symantec end-user survey, August 2009
Il 10% di tutti i notebook vengono persi o rubati ogni anno
Web & Collaboration Strategies 2008
1 device USB su 2 contiene informazioni confidenzali
Forrester Research, Inc. and Symantec Corp. survey, February 2008.
Il 70% di tutti i dati aziendali è ridondato sugli
Endpoint (notebook, chiavette USB) non solo sui server
Ponemon Institute, U.S. Survey: Confidential Data at Risk, August 2008
Computer persi/rubati è la prima causa di perdita di informazioni
aziendali
Ponemon Institute, 2009, Annual Study: Costs of Security Breaches
5. Perdita dei dati aziendali
12.000 laptop vengono persi/rubati settimanalmente negli aeroporti USA*
*Luglio 2008, www.vnunet.com/vnunet/news/2223012/eu-
travellers-losing-laptops-airports
8. Sophos e la protezione del dato
Protezione dal malware
Protezione del dato
Assicura la conformità alle policy
Aumenta l’efficenza IT
Threat Policy Data Loss Data
Protection Compliance Prevention Encryption
• Protegge i • Controlla i • Permette il • Permette la
computer dalle device, le monitoraggio e cifratura
infezioni di applicazioni, e controllo del dell’endpoint: full
malware l’utilizzo della email trasferimento dei disk con preboot
• Ferma l’accesso e del web dati sensibili authentication
degli hackers alle • Permette la • Permette il • Permette la
risorse aziendali creazione di policy controllo continuo e cifratura dei dei dati
di sicurezza e l’enforcement sia in movimento:
assicura la sugli endpoint che removable storage,
conformità alle sulla mail email e file
policy aziendali 8
9. Sophos e la protezione del dato
Controllo del contenuto
Controllo delle applicazioni
Controllo dei device
Cifratura
10. Controllo del contenuto
Aree di preoccupazione:
Storage devices: USB
stick, CD, DVD
Appicazioni Internet:
IM, P2P, browser
Approccio:
Controlla il contenuto dei file
spediti via applicazioni internet
o periferiche di storage
Distribuisce policy granulari
Blocca, avvisa,o manda report
quando un dato sensibile viene
spedito o salvato
11. Controllo del contenuto
Numeri di carte di
credito
Indirizzi di posta
Indirizzi email
Codici di vari
identificazione
Personalizzati
12. Controllo delle applicazioni
Aree di preoccupazione:
Comuni: P2P; IM client; web browser; mobile
sync
Sicurezza: proxy; security tool
Amministrativi: remote management,
virtualization tool
Web 2.0: Facebook, Google doc
Approccio:
Administrative rights (Group Policy)
Allow list – permettere solo gli applicativi
autorizzati
Block list – bloccare block specific categories
of applications 12
14. Controllo dei device
Aree di preoccupazione:
Storage removibili (USB key, drive removibili)
Dispositivi ottici (CD/DVD)
Disk drive
Dispositivi mobili
Modem
Approccio:
Eccezioni per particolari device o tipi di device
Permette l’utilizzo di media cifrati ma blocca media non cifrati
Permette la lettura da dispositivi mobili ma controlla la scrittura
(read only)
14
16. Cifratura
Aree di preoccupazione:
Perdita di device e computer
Comunicazione non protetta
Approccio:
Full disk encryption
Cifratura di dispositivi USB, CD e dispositivi mobili
Cifratura della posta via policy centrali
Gestione centrale delle chiavi di cifratura
Backup centrale delle chiavi di cifratura
Possibilità di centralizzare i report sullo stato di cifratura
16
17. Cifratura: SafeGuard Enterprise
La tua chiave per proteggere i
dati con l’encryption
(*) Future release. Functionality currently
provided by SafeGuard LAN Crypt
18. SafeGuard Management Center
Gestire la sicurezza dei dati da una console centrale
Gestisce policy integrate user/computer
Centralizza le policy per FDE, device removibili e controllo delle porte
Gestisce chiavi e certificati per consentire la condivisione ed il
recovery dei dati
Assegna regole ed autorizzazioni per security officer e utenti finali
Risponde in modo immediato a audit di compliancy
Print,
Export,
Save
19. SafeGuard Device Encryption
Full disk encryption trasparente per i PC
Mette in sicurezza tutti I dati sui PC
Totalmente trasparente per l’utente
• Pre-boot
Forza le policy di sicurezza con una authentication
pre-boot authentication semplice • Grafica
personalizzabile
(multi-factor, multi-user) e disclaimer
legali
Assicura il sign-on su Windows
Recupera password e dati persi in
modo semplice e veloce (local self
help, challenge/response)
Amministrato centralmente
Distribuzione automatizzata
20. SafeGuard Data Exchange
Encryption trasparente sui device removibili
Mette in sicurezza una lunga serie di
device (USB, HDD portatili, CD/DVD)
Trasparente per l’utente finale
Limita la condivisione di dati tra specifici
gruppi di lavoro o all’azienda
Consente di condividere dati con clienti o
partner attraverso la funzione portable
Recupera password e dati persi in modo
semplice e veloce
21. SafeGuard FileShare
End-to-end Data Security per mettere in sicurezza il lavoro in team
Cifratura di share di rete, di file e di
cartelle locali
Restringe l’accesso ai dati ai soli membri
del gruppo di lavoro
Gestione centrale completa:
Assegnazioni chiavi e policy
Recovery delle chiavi e dei dati
Integrazione con gli LDAP esistenti
Completamente trasparente per gli utenti
Separa i ruoli di amministratore di
sistema da quello della sicurezza
22. Proof Points
Sophos SafeGuard:
25 Years
5 Million End Users
5/5 Stars for 2008/09 AND 2009/10
Gartner Ranked Leader
“Installation of the product was easy.”
Top Marks for Vision “Overall, we liked the look and feel of the
2009/10 Magic Quadrant tool, and it performed very well in our
testing.” – SC Magazine
for Mobile Data Protection
(5 Years Running)
Champion’s Sector
Bloor Research
Encryption, Data Protection
& DLP
23. Simply Secure
La sicurezza che ti rende libero di
dedicarti al tuo business
La cresciata più rapida tra le quattro
grandi aziende di endpoint security
Esperti di malware, information e
security policy
25 anni di esperienza
Più di 110 milioni di utenti protetti