際際滷

際際滷Share a Scribd company logo
Strategy & Technology
EASY SMARTWORKING
Matteo Mazzei Webinar 16/03/2020
www.aksilia.com 2
|AGENDA
LA SITUAZIONE
SMARTWORKING
RISCHI
COSA FARE
SOLUZIONI
ARCHITETTURA
www.aksilia.com 3
|LA SITUAZIONE
La Presidenza del Consiglio, per gestire lattuale situazione di emergenza, ha adottato misure di contrasto
e contenimento alla diffusione del Coronavirus [cit. Gazzetta Ufficiale].
Il decreto attuativo del 23 febbraio 2020 n. 6  recante misure urgenti in materia di contenimento e
gestione dellemergenza epidemiologica da SARS-CoV-2 (sigla ufficiale del Coronavirus, ndr) che causa la
malattia COVID-19  prevede:
la sospensione delle attivit lavorative per le imprese [] ad esclusione di quelle che
possono essere svolte in modalit domiciliare ovvero in modalit a distanza.
Lo Smart Working rappresentare una misura per ridurre rischi, attenuare disagi e contenere gli enormi
danni economici e sociali che questa emergenza sta causando
www.aksilia.com 4
| SMARTWORKING
Cos'竪, a cosa serve, perch辿 竪 importante per il business
束Smart Working (o Lavoro Agile) 竪 una modalit di esecuzione del rapporto di lavoro
subordinato caratterizzato dall assenza di vincoli orari o spaziali e unorganizzazione per fasi,
cicli e obiettivi, stabilita mediante accordo tra dipendente e datore di lavoroβ.
[Ministero del Lavoro e delle Politiche Sociali]
Quadro normativo
L. 81/2017 Jobs Act 束Misure per la tutela del lavoro autonomo non imprenditoriale e misure volte a favorire larticolazione
flessibile nei tempi e nei luoghi del lavoro subordinato損, che disciplina il lavoro agile in Italia. Il datore di lavoro 竪 responsabile
della sicurezza e del buon funzionamento degli strumenti tecnologici assegnati al lavoratore per lo svolgimento dellattivit
lavorativa.
Dis. legge AC. N. 2233B 10 maggio 2017 - Senato della Repubblica approva il testo che disciplina lo Smart Working,
GDPR - un lavoro flessibile prevede un notebook, uno smartphone e spesso un tablet. Quando questi dispositivi vengono
forniti dallazienda, 竪 il datore di lavoro, in qualit di titolare/responsabile del trattamento, a garantire la sicurezza costante
dei dati sensibili.
5
| VANTAGGI
www.aksilia.com
Efficacia
Piena operativit aziendale.
Efficienza
lavorare dovunque, sempre e
da ogni dispositivo.
Sicurezza
lavorare tutelando la
sicurezza del patrimonio
informativo aziendale
Best Practices
Adottare best practices e gli
standard di settore.
Rapidit
setup veloce
e poco invasivo
Compliance
misure tecnico organizzative
adeguate al livello di rischio
www.aksilia.com 6
| RISCHI
Bring Your Own Device (BYOD): luso di dispositivi personali per scopi aziendali, fuori dal perimetro
aziendale, 竪 unoccasione allettante per i cyber criminali, e aumenta il rischio di violazione della
sicurezza informatica.
1
2
Misure di sicurezza fai da te - gran parte dei data breach, con perdita di dati sensibili o
confidenziali, si 竪 verificata in ambienti strutturati e con amministratori di rete ma ci嘆 non 竪 bastato ad
evitare spiacevoli incidenti.
Cosa rischia uno smartworker che lavora con il suo pc e gestisce la stessa quantit di dati ed
informazioni rispetto ad un suo collega in azienda? Cosa pu嘆 fare il datore di lavoro per ridurre al
minimo il rischio di violazione della privacy?
Il 40% delle aziende vittime di cyber criminali ha visto, come vettori di attacco, i dispositivi mobili per il
lavoro da remoto. Tradotto in perdite (costo aziendale medio): 1.400.000 euro circa per un incidente
di sicurezza con device mobili e perdita di dati
3 Privacy (GDPR) perdita accidentale, furto, infedelt aziendale, accesso abusivo o divulgazione non
autorizzata.
4 Uso di connettivit domestica priva di soluzioni efficaci per la sicurezza perimetrale(Fw e secure WiFi)
www.aksilia.com 7
|COSA FARE
PROFILI DI AUTORIZZAZIONE Il lavoratore collegato da remoto al sistema aziendale deve accedere
solo a dati per lo svolgimento delle sue mansioni; non deve poter accedere ad aree di sistema,
cartelle o dati con informazioni non afferenti ai suoi compiti in azienda. Tale limitazione 竪
fondamentale quando si da possibilit di accesso ai dati in qualsiasi momento e da ogni luogo.
CIFRATURA le comunicazioni devono avvenire solo tramite canali cifrati (https e VPN).
MULTI FACTOR AUTHENTICATION accesso con autenticazione a 2 fattori; credenziali (qualcosa
che io so) ed uso di un codice usa e getta (qualcosa che io ho) inviato su richiesta, previo
riconoscimento, sul dispositivo dello smartworker e generato da un dispositivo hardware (pendrive
USB, mobile token, sistema OTP, smartcard) o un app (es Google Authenticator).
RESTRIZIONI il lavoratore agile acceder alle sole aree dell intranet aziendale che erogano i servizi
necessari per lavorare efficacemente. Leventuale malintenzionato, avendo accesso solo ai segmenti
di rete visibili dal collaboratore preso di mira, non potr consultare n辿 manomettere altre aree
dellinfrastruttura aziendale.
END POINT PROTECTION I dispositivi utilizzati nel lavoro agile devono essere protetti sotto ogni
punto di vista mediante ladozione di un software anti-virus, anti-ransomware, anti-exploit.
www.aksilia.com 8
SCENARIO 1 VPN
Cosa serve
 Un Firewall che svolga il ruolo VPN Gateway
Attivit da effettuare
 Sul Firewall: creazione utenze (chi 竪 abilitato ad accedere) e definizione delle policy (chi
pu嘆 accedere a cosa e come)
 Sui client: installazione per effettuare il collegamento
 Attivare RDP su Pc/Server
| SOLUZIONI
Cosa Succede
 Quando un computer stabilisce una connessione VPN con la propria azienda, si trova
proiettato in rete come se fosse collegato alla rete fisica dellufficio.
 Con una connessione sicura il computer pu嘆 usare le applicazioni come in ufficio.
 Avvenuta la connessione, il client remoto pu嘆 collegarsi ad un server o Pc in Remote Desktop
lanciando le applicazioni su esso installato da remote.
www.aksilia.com 9
SCENARIO 2 VDI
Cosa serve
 Un server con funzione 束Unified Workspace Gateway損 che aggrega in un solo workspace
tutte le applicazioni a cui 竪 necessario accedere dallesterno (es. file server, SaaS, Remote
Desktop, applicazioni intranet).
Attivit da effettuare
 Su Firewall: pubblicare lindirizzo del Workspace Gateway
 Su Gateway:profilare le utenze cos狸 da autenticare ed autorizzare gli accessi solo agli
ambienti necessari per svolger le proprie funzioni
| SOLUZIONI
Accesso al servizio
 Per accedere allambiente VDI 竪 possibile utilizzare Pc, tablet o smartphone purch辿 dotato di
un browser Html5
 E possibile accedere sempre, ovunque e da qualsiasi dispositivo
www.aksilia.com 10
| ARCHITETTURA
MFA
END POINT PROTECTION
 WEB & Content Filtering
 Anti Ransomware
 Anti Exploit
VDI
Workspace
Aggregator
HTML5
Gateway
Secure
Workspace
Collaboration
LDAP
RDP
Intranet
Apps
File
Server
SaaS
SEGMENTAZIONE
Autorizzazione
Canali Cifrati
Workspace
Aggregator
Basta un browserBasta laccesso a internet
E possibile utilizzare
tablet, pc o smartphone
11
| VANTAGGI
www.aksilia.com
Efficacia
Piena operativit aziendale.
Efficienza
lavorare dovunque, sempre e
da ogni dispositivo.
Sicurezza
lavorare tutelando la
sicurezza del patrimonio
informativo aziendale
Best Practices
Adottare best practices e gli
standard di settore.
Rapidit
setup veloce
e poco invasivo
Compliance
misure tecnico organizzative
adeguate al livello di rischio
12
| INFO
www.aksilia.com
RENDI SMART IL TUO LAVORO
SCEGLI LA SOLUZIONE TECNOLOGICA PER LA TUA ATTIVITA
Mob. +39 347 3674033
Mob. +39 347 8267770
Mob. +39 351 8710100
INFO E DOMANDE
www.aksilia.com 13
SEDE LEGALE
Via Fontana, 22 - 20122 Milano (MI)
ALTRE SEDI
Lucca | Firenze | Pisa | Massa e Carrara | Roma | Bologna
WEB https://aksilia.com/
TEL 02 40703351 | 0583 578787
CELL +39 351 8661301
EMAIL info@aksilia.com
P.IVA IT02249540465

More Related Content

What's hot (18)

Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobili
Luca Moroni
Security Awareness Training Course
Security Awareness Training CourseSecurity Awareness Training Course
Security Awareness Training Course
Sylvio Verrecchia - IT Security Engineer
Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict security
Luca Moroni
Un Volo Sulla Cybersecurity
Un Volo Sulla CybersecurityUn Volo Sulla Cybersecurity
Un Volo Sulla Cybersecurity
Luca Moroni
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
iDIALOGHI
Padova 13 pontoni v3
Padova 13 pontoni v3Padova 13 pontoni v3
Padova 13 pontoni v3
Luca Moroni
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudScegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Luca Moroni
Smau Padova 16 Aprile 2014
Smau Padova 16 Aprile 2014Smau Padova 16 Aprile 2014
Smau Padova 16 Aprile 2014
Luca Moroni
Sicurezza e rete
Sicurezza e reteSicurezza e rete
Sicurezza e rete
Luca Moroni
Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014
Luca Moroni
Project Management & Industrial Cyber Security (ICS) by Enzo M. Tieghi
Project Management & Industrial Cyber Security (ICS) by Enzo M. TieghiProject Management & Industrial Cyber Security (ICS) by Enzo M. Tieghi
Project Management & Industrial Cyber Security (ICS) by Enzo M. Tieghi
Enzo M. Tieghi
Addestramento PCI 2011
Addestramento PCI 2011Addestramento PCI 2011
Addestramento PCI 2011
mircobova
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
Vilma Pozzi
[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2
Dario Tion
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
festival ICT 2016
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
Massimo Chiriv狸
Presentazione Sector
Presentazione SectorPresentazione Sector
Presentazione Sector
Maurizio Malerba
Expo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_ITExpo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_IT
Cisco Case Studies
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobili
Luca Moroni
Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict security
Luca Moroni
Un Volo Sulla Cybersecurity
Un Volo Sulla CybersecurityUn Volo Sulla Cybersecurity
Un Volo Sulla Cybersecurity
Luca Moroni
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
iDIALOGHI
Padova 13 pontoni v3
Padova 13 pontoni v3Padova 13 pontoni v3
Padova 13 pontoni v3
Luca Moroni
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudScegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Luca Moroni
Smau Padova 16 Aprile 2014
Smau Padova 16 Aprile 2014Smau Padova 16 Aprile 2014
Smau Padova 16 Aprile 2014
Luca Moroni
Sicurezza e rete
Sicurezza e reteSicurezza e rete
Sicurezza e rete
Luca Moroni
Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014
Luca Moroni
Project Management & Industrial Cyber Security (ICS) by Enzo M. Tieghi
Project Management & Industrial Cyber Security (ICS) by Enzo M. TieghiProject Management & Industrial Cyber Security (ICS) by Enzo M. Tieghi
Project Management & Industrial Cyber Security (ICS) by Enzo M. Tieghi
Enzo M. Tieghi
Addestramento PCI 2011
Addestramento PCI 2011Addestramento PCI 2011
Addestramento PCI 2011
mircobova
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
Vilma Pozzi
[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2
Dario Tion
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
festival ICT 2016
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
Massimo Chiriv狸
Expo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_ITExpo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_IT
Cisco Case Studies

Similar to Easy Smart Working (20)

Smart Working e Sicurezza informatica
Smart Working e Sicurezza informaticaSmart Working e Sicurezza informatica
Smart Working e Sicurezza informatica
Michela Turri
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
Dedagroup
Smau milano 2012 arena expo comm andrea perna
Smau milano 2012   arena expo comm andrea pernaSmau milano 2012   arena expo comm andrea perna
Smau milano 2012 arena expo comm andrea perna
SMAU
Go Passwordless_La piattaforma FIDO2 per lautenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per lautenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per lautenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per lautenticazione multifattore SafeAc...
Bit4id1
Go Passwordless_La piattaforma FIDO2 per lautenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per lautenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per lautenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per lautenticazione multifattore SafeAc...
Bit4id1
Centro Computer - Mobility Management
Centro Computer - Mobility ManagementCentro Computer - Mobility Management
Centro Computer - Mobility Management
Centro Computer Spa
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Vincenzo Calabr嘆
La tua azienda 竪 a rischio? Guida di Enisa sulla Cybersecurity
La tua azienda 竪 a rischio? Guida di Enisa sulla Cybersecurity  La tua azienda 竪 a rischio? Guida di Enisa sulla Cybersecurity
La tua azienda 竪 a rischio? Guida di Enisa sulla Cybersecurity
Ubico Digital AI Solutions
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
Enrico Memmo
Seqrite Italia Portfolio 2018
Seqrite Italia Portfolio 2018Seqrite Italia Portfolio 2018
Seqrite Italia Portfolio 2018
netWork S.a.s
Centro Computer Spa - Gruppo Project - Presentazione Azienda - Digital Transf...
Centro Computer Spa - Gruppo Project - Presentazione Azienda - Digital Transf...Centro Computer Spa - Gruppo Project - Presentazione Azienda - Digital Transf...
Centro Computer Spa - Gruppo Project - Presentazione Azienda - Digital Transf...
Centro Computer Spa
Industrial Security e la Defense in Depth" (Gabriele Mancuso, Siemens)
Industrial Security e la Defense in Depth"  (Gabriele Mancuso, Siemens)Industrial Security e la Defense in Depth"  (Gabriele Mancuso, Siemens)
Industrial Security e la Defense in Depth" (Gabriele Mancuso, Siemens)
Data Driven Innovation
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
SMAU
Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013
Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013
Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013
Clever Consulting
The Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazioneThe Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazione
Par-Tec S.p.A.
103 TECNOLOGIE RFID APPLICATE PER LA SICUREZZA DEI CANTIERI INDUSTRIALI E CIV...
103 TECNOLOGIE RFID APPLICATE PER LA SICUREZZA DEI CANTIERI INDUSTRIALI E CIV...103 TECNOLOGIE RFID APPLICATE PER LA SICUREZZA DEI CANTIERI INDUSTRIALI E CIV...
103 TECNOLOGIE RFID APPLICATE PER LA SICUREZZA DEI CANTIERI INDUSTRIALI E CIV...
Cristian Randieri PhD
Mobile Security su Android - LinuxDay 2018
Mobile Security su Android - LinuxDay 2018Mobile Security su Android - LinuxDay 2018
Mobile Security su Android - LinuxDay 2018
Stefano Sanna
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Par-Tec S.p.A.
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Enzo M. Tieghi
Smau Bologna 2016 - Microsoft
Smau Bologna 2016 - MicrosoftSmau Bologna 2016 - Microsoft
Smau Bologna 2016 - Microsoft
SMAU
Smart Working e Sicurezza informatica
Smart Working e Sicurezza informaticaSmart Working e Sicurezza informatica
Smart Working e Sicurezza informatica
Michela Turri
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
Dedagroup
Smau milano 2012 arena expo comm andrea perna
Smau milano 2012   arena expo comm andrea pernaSmau milano 2012   arena expo comm andrea perna
Smau milano 2012 arena expo comm andrea perna
SMAU
Go Passwordless_La piattaforma FIDO2 per lautenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per lautenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per lautenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per lautenticazione multifattore SafeAc...
Bit4id1
Go Passwordless_La piattaforma FIDO2 per lautenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per lautenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per lautenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per lautenticazione multifattore SafeAc...
Bit4id1
Centro Computer - Mobility Management
Centro Computer - Mobility ManagementCentro Computer - Mobility Management
Centro Computer - Mobility Management
Centro Computer Spa
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Vincenzo Calabr嘆
La tua azienda 竪 a rischio? Guida di Enisa sulla Cybersecurity
La tua azienda 竪 a rischio? Guida di Enisa sulla Cybersecurity  La tua azienda 竪 a rischio? Guida di Enisa sulla Cybersecurity
La tua azienda 竪 a rischio? Guida di Enisa sulla Cybersecurity
Ubico Digital AI Solutions
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
Enrico Memmo
Seqrite Italia Portfolio 2018
Seqrite Italia Portfolio 2018Seqrite Italia Portfolio 2018
Seqrite Italia Portfolio 2018
netWork S.a.s
Centro Computer Spa - Gruppo Project - Presentazione Azienda - Digital Transf...
Centro Computer Spa - Gruppo Project - Presentazione Azienda - Digital Transf...Centro Computer Spa - Gruppo Project - Presentazione Azienda - Digital Transf...
Centro Computer Spa - Gruppo Project - Presentazione Azienda - Digital Transf...
Centro Computer Spa
Industrial Security e la Defense in Depth" (Gabriele Mancuso, Siemens)
Industrial Security e la Defense in Depth"  (Gabriele Mancuso, Siemens)Industrial Security e la Defense in Depth"  (Gabriele Mancuso, Siemens)
Industrial Security e la Defense in Depth" (Gabriele Mancuso, Siemens)
Data Driven Innovation
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
SMAU
Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013
Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013
Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013
Clever Consulting
The Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazioneThe Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazione
Par-Tec S.p.A.
103 TECNOLOGIE RFID APPLICATE PER LA SICUREZZA DEI CANTIERI INDUSTRIALI E CIV...
103 TECNOLOGIE RFID APPLICATE PER LA SICUREZZA DEI CANTIERI INDUSTRIALI E CIV...103 TECNOLOGIE RFID APPLICATE PER LA SICUREZZA DEI CANTIERI INDUSTRIALI E CIV...
103 TECNOLOGIE RFID APPLICATE PER LA SICUREZZA DEI CANTIERI INDUSTRIALI E CIV...
Cristian Randieri PhD
Mobile Security su Android - LinuxDay 2018
Mobile Security su Android - LinuxDay 2018Mobile Security su Android - LinuxDay 2018
Mobile Security su Android - LinuxDay 2018
Stefano Sanna
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Par-Tec S.p.A.
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Enzo M. Tieghi
Smau Bologna 2016 - Microsoft
Smau Bologna 2016 - MicrosoftSmau Bologna 2016 - Microsoft
Smau Bologna 2016 - Microsoft
SMAU

Easy Smart Working

  • 1. Strategy & Technology EASY SMARTWORKING Matteo Mazzei Webinar 16/03/2020
  • 3. www.aksilia.com 3 |LA SITUAZIONE La Presidenza del Consiglio, per gestire lattuale situazione di emergenza, ha adottato misure di contrasto e contenimento alla diffusione del Coronavirus [cit. Gazzetta Ufficiale]. Il decreto attuativo del 23 febbraio 2020 n. 6 recante misure urgenti in materia di contenimento e gestione dellemergenza epidemiologica da SARS-CoV-2 (sigla ufficiale del Coronavirus, ndr) che causa la malattia COVID-19 prevede: la sospensione delle attivit lavorative per le imprese [] ad esclusione di quelle che possono essere svolte in modalit domiciliare ovvero in modalit a distanza. Lo Smart Working rappresentare una misura per ridurre rischi, attenuare disagi e contenere gli enormi danni economici e sociali che questa emergenza sta causando
  • 4. www.aksilia.com 4 | SMARTWORKING Cos'竪, a cosa serve, perch辿 竪 importante per il business 束Smart Working (o Lavoro Agile) 竪 una modalit di esecuzione del rapporto di lavoro subordinato caratterizzato dall assenza di vincoli orari o spaziali e unorganizzazione per fasi, cicli e obiettivi, stabilita mediante accordo tra dipendente e datore di lavoroβ. [Ministero del Lavoro e delle Politiche Sociali] Quadro normativo L. 81/2017 Jobs Act 束Misure per la tutela del lavoro autonomo non imprenditoriale e misure volte a favorire larticolazione flessibile nei tempi e nei luoghi del lavoro subordinato損, che disciplina il lavoro agile in Italia. Il datore di lavoro 竪 responsabile della sicurezza e del buon funzionamento degli strumenti tecnologici assegnati al lavoratore per lo svolgimento dellattivit lavorativa. Dis. legge AC. N. 2233B 10 maggio 2017 - Senato della Repubblica approva il testo che disciplina lo Smart Working, GDPR - un lavoro flessibile prevede un notebook, uno smartphone e spesso un tablet. Quando questi dispositivi vengono forniti dallazienda, 竪 il datore di lavoro, in qualit di titolare/responsabile del trattamento, a garantire la sicurezza costante dei dati sensibili.
  • 5. 5 | VANTAGGI www.aksilia.com Efficacia Piena operativit aziendale. Efficienza lavorare dovunque, sempre e da ogni dispositivo. Sicurezza lavorare tutelando la sicurezza del patrimonio informativo aziendale Best Practices Adottare best practices e gli standard di settore. Rapidit setup veloce e poco invasivo Compliance misure tecnico organizzative adeguate al livello di rischio
  • 6. www.aksilia.com 6 | RISCHI Bring Your Own Device (BYOD): luso di dispositivi personali per scopi aziendali, fuori dal perimetro aziendale, 竪 unoccasione allettante per i cyber criminali, e aumenta il rischio di violazione della sicurezza informatica. 1 2 Misure di sicurezza fai da te - gran parte dei data breach, con perdita di dati sensibili o confidenziali, si 竪 verificata in ambienti strutturati e con amministratori di rete ma ci嘆 non 竪 bastato ad evitare spiacevoli incidenti. Cosa rischia uno smartworker che lavora con il suo pc e gestisce la stessa quantit di dati ed informazioni rispetto ad un suo collega in azienda? Cosa pu嘆 fare il datore di lavoro per ridurre al minimo il rischio di violazione della privacy? Il 40% delle aziende vittime di cyber criminali ha visto, come vettori di attacco, i dispositivi mobili per il lavoro da remoto. Tradotto in perdite (costo aziendale medio): 1.400.000 euro circa per un incidente di sicurezza con device mobili e perdita di dati 3 Privacy (GDPR) perdita accidentale, furto, infedelt aziendale, accesso abusivo o divulgazione non autorizzata. 4 Uso di connettivit domestica priva di soluzioni efficaci per la sicurezza perimetrale(Fw e secure WiFi)
  • 7. www.aksilia.com 7 |COSA FARE PROFILI DI AUTORIZZAZIONE Il lavoratore collegato da remoto al sistema aziendale deve accedere solo a dati per lo svolgimento delle sue mansioni; non deve poter accedere ad aree di sistema, cartelle o dati con informazioni non afferenti ai suoi compiti in azienda. Tale limitazione 竪 fondamentale quando si da possibilit di accesso ai dati in qualsiasi momento e da ogni luogo. CIFRATURA le comunicazioni devono avvenire solo tramite canali cifrati (https e VPN). MULTI FACTOR AUTHENTICATION accesso con autenticazione a 2 fattori; credenziali (qualcosa che io so) ed uso di un codice usa e getta (qualcosa che io ho) inviato su richiesta, previo riconoscimento, sul dispositivo dello smartworker e generato da un dispositivo hardware (pendrive USB, mobile token, sistema OTP, smartcard) o un app (es Google Authenticator). RESTRIZIONI il lavoratore agile acceder alle sole aree dell intranet aziendale che erogano i servizi necessari per lavorare efficacemente. Leventuale malintenzionato, avendo accesso solo ai segmenti di rete visibili dal collaboratore preso di mira, non potr consultare n辿 manomettere altre aree dellinfrastruttura aziendale. END POINT PROTECTION I dispositivi utilizzati nel lavoro agile devono essere protetti sotto ogni punto di vista mediante ladozione di un software anti-virus, anti-ransomware, anti-exploit.
  • 8. www.aksilia.com 8 SCENARIO 1 VPN Cosa serve Un Firewall che svolga il ruolo VPN Gateway Attivit da effettuare Sul Firewall: creazione utenze (chi 竪 abilitato ad accedere) e definizione delle policy (chi pu嘆 accedere a cosa e come) Sui client: installazione per effettuare il collegamento Attivare RDP su Pc/Server | SOLUZIONI Cosa Succede Quando un computer stabilisce una connessione VPN con la propria azienda, si trova proiettato in rete come se fosse collegato alla rete fisica dellufficio. Con una connessione sicura il computer pu嘆 usare le applicazioni come in ufficio. Avvenuta la connessione, il client remoto pu嘆 collegarsi ad un server o Pc in Remote Desktop lanciando le applicazioni su esso installato da remote.
  • 9. www.aksilia.com 9 SCENARIO 2 VDI Cosa serve Un server con funzione 束Unified Workspace Gateway損 che aggrega in un solo workspace tutte le applicazioni a cui 竪 necessario accedere dallesterno (es. file server, SaaS, Remote Desktop, applicazioni intranet). Attivit da effettuare Su Firewall: pubblicare lindirizzo del Workspace Gateway Su Gateway:profilare le utenze cos狸 da autenticare ed autorizzare gli accessi solo agli ambienti necessari per svolger le proprie funzioni | SOLUZIONI Accesso al servizio Per accedere allambiente VDI 竪 possibile utilizzare Pc, tablet o smartphone purch辿 dotato di un browser Html5 E possibile accedere sempre, ovunque e da qualsiasi dispositivo
  • 10. www.aksilia.com 10 | ARCHITETTURA MFA END POINT PROTECTION WEB & Content Filtering Anti Ransomware Anti Exploit VDI Workspace Aggregator HTML5 Gateway Secure Workspace Collaboration LDAP RDP Intranet Apps File Server SaaS SEGMENTAZIONE Autorizzazione Canali Cifrati Workspace Aggregator Basta un browserBasta laccesso a internet E possibile utilizzare tablet, pc o smartphone
  • 11. 11 | VANTAGGI www.aksilia.com Efficacia Piena operativit aziendale. Efficienza lavorare dovunque, sempre e da ogni dispositivo. Sicurezza lavorare tutelando la sicurezza del patrimonio informativo aziendale Best Practices Adottare best practices e gli standard di settore. Rapidit setup veloce e poco invasivo Compliance misure tecnico organizzative adeguate al livello di rischio
  • 12. 12 | INFO www.aksilia.com RENDI SMART IL TUO LAVORO SCEGLI LA SOLUZIONE TECNOLOGICA PER LA TUA ATTIVITA Mob. +39 347 3674033 Mob. +39 347 8267770 Mob. +39 351 8710100 INFO E DOMANDE
  • 13. www.aksilia.com 13 SEDE LEGALE Via Fontana, 22 - 20122 Milano (MI) ALTRE SEDI Lucca | Firenze | Pisa | Massa e Carrara | Roma | Bologna WEB https://aksilia.com/ TEL 02 40703351 | 0583 578787 CELL +39 351 8661301 EMAIL info@aksilia.com P.IVA IT02249540465