ݺߣ

ݺߣShare a Scribd company logo
2013




iDIALOGHI - ICT Security Consulting




                                      1
Mission

“La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo”

Proteggiamo il Business dei nostri Clienti

Da 15 anni realizziamo per i nostri Clienti soluzioni di Sicurezza
Informatica d’avanguardia, ad alto valore aggiunto, con
particolare riferimento alle tematiche di Risk Management, Data
Protection e Compliance normativa.

Anche nei nuovi settori della Sicurezza dei Social Media, della
Mobile Security e in quello delicatissimo della SCADA Security,
uniamo competenza, passione, tecnologia e buon senso per
fornire soluzioni semplici, affidabili, e scalabili, trasformando i
problemi in opportunità di crescita e di miglioramento.



                                                                                        2
Vision

“La Sicurezza Informatica è un processo trasversale ad ogni funzione e processo aziendale”

  Abusi, frodi, violazioni della riservatezza e dell’integrità dei sistemi e dei dati sono in
  continua crescita1.
 Per garantire un buon livello di sicurezza è necessario considerare un
 sistema informativo in tutti i suoi aspetti:
    Strategici (obiettivi e budget, gestione dei rischi nel tempo)
    Organizzativi (definizione ruoli, procedure, formazione, ecc.)
    Tecnologici (sicurezza fisica e logica)
    Legali (Leggi e regolamenti, normative internazionali, ecc.)
 Per risolvere efficacemente queste problematiche proponiamo servizi
 di Security Awareness, realizziamo Analisi del Rischio, forniamo
 consulenze in materia di Compliance alle normative e soluzioni di Risk
 Management, oltre a disegnare ed a realizzare progetti di
 Information Security totalmente personalizzati, di volta in volta i più
 efficaci e convenienti nel contesto operativo e di budget del Cliente.

1 Deloitte   (2012): Global Security Survey (31% top 100 global financial institution, 35% global banks, etc)


                                                                                                                3
Services

“Security, Governance, Risk Management & Compliance (GRC) sono oggi imprescindibili”

Adeguamenti di sicurezza (organizzativi, procedurali e tecnologici)
  Compliance ISO 2700x, Sarbanes Oxley, HIPAA, PCI-DSS, D.Lgs 231/01 e 196/03
  Analisi del rischio informatico, Risk Management e Business Assurance
  Adeguamenti a Direttive CNIPA e Provvedimenti Garante Privacy (Italia)
  Definizione ed adeguamento procedure e piani di sicurezza

Analisi di sicurezza
  Ethical Hacking, Code Review e Penetration Testing
  Vulnerability Assessment (su client, server, network, mobile e sistemi embedded)
  Controllo della Reputazione e dell’immagine online
  Social Business Security

Sicurezza operativa
  Analisi, Progettazione e Project Management di progetti di sicurezza
  Sicurezza dei Sistemi SCADA e di Automazione Industriale
  Archiviazione e Backup sicuro di dati e log a norma di legge
  Trasmissione sicura e certificata di documenti, messaggi, archivi remoti
  Comunicazione sicura di contenuti audio, video, VOIP, email, messaggi istantanei
  Servizi di Vulnerability Management as a Service e di Managed Security
  Endpoint Protection, Data Leakage & Loss Prevention, Security Intelligence (Anti Frode)
  Eliminazione sicura e permanente dei dati a norma di legge


                                                                                            4
Social Business Security

“Gestire la Social Media Security è al tempo stesso una necessità e un’opportunità”

Minacce derivanti dall’uso dei Social Media in ambito Business:
  Malware (trojan, worms, rootkits, ..)
  Phishing, Whaling e Furto di Identità
  Danni all'immagine ed alla reputazione
  Perdita di dati riservati / proprietà intellettuale
  Open Source Intelligence (OSInt) da parte di concorrenti
  Danni a terze parti (liabilities / responsabilità penali)
  Frodi e Social Engineering
  Minore produttività dei collaboratori

Soluzioni (educative, tecnologiche ed organizzative):
  Rimediare alla mancanza di procedure standard, di policies, di strumenti organizzativi,
  di piani di rientro ed in generale di cultura aziendale;
  Responsabilizzare gli utenti e le strutture aziendali coinvolte, a qualsiasi titolo,
  dall’uso dei Social Media;
  Implementare strumenti tecnologici efficaci di monitoraggio e controllo per ridurre i
  comportamenti a rischio contrari alle policies aziendali.
Ulteriori approfondimenti all’interno delle nostre Guide “La Sicurezza dei Social Media” e “La Sicurezza dei Social Media
in ambito Business” (scaricabili liberamente dalla Press Area del nostro sito http://www.idialoghi.com/it/press-area).


                                                                                                                            5
Mobile Security

“La Mobile Security è indispensabile per proteggere il Business, ovunque e in tempo reale”

I sistemi mobili (laptop, netbook, smartphone, tablet, …), sempre più diffusi in
ambito business, sempre più spesso utilizzati in modalità “ibrida” (personale e
professionale), contestualmente risultano particolarmente esposti a furti,
smarrimenti ed a minacce informatiche di vario genere.
Affidare tutti i propri dati, inclusi email, allegati, messaggi e rubriche a questi
strumenti può essere fonte di gravi rischi.
Per questo motivo abbiamo selezionato le migliori soluzioni di mercato,
applicabili a tutte le piattaforme (Android, Apple iOS, Microsoft Windows Phone
8, RIM Blackberry):

  Protezione delle comunicazioni cellulari (cifratura delle chiamate voce);
  Protezione dei dati (encryption);
  Gestione sicura delle email e degli allegati;
  Antivirus / e firewall;
  Sistemi antifurto e di localizzazione di apparati smarriti;
  Sicurezza gestita di flotte di sistemi mobili eterogenei.


                                                                                             6
SCADA Security

“Industrial Automation Security Today : Where Enterprise Security Was 5-10 Years Ago”
Avvenimenti recenti
  Cyber sabotage: Stuxnet, Shamoon
  Cyber espionage: Operation “Night Dragon”, “Enlightenment”, “Rocra”
  Cyber warfare: I principali Paesi hanno dichiarato di avere acquisito capacità in
  ambito cyberwar. La maggior parte dei target sono infrastrutture critiche, per lo
  più governate con sistemi SCADA.
  Crescente interesse da parte della comunità hacker: più vulnerabilità disclosed
  nel 1H 2012 che in tutto il 2011, ed il trend sta accelerando.
Le minacce ai sistemi industriali stanno aumentando in termini di gravità e di
probabilità di accadimento.
È quindi necessario gestire la SCADA Security in modo da:
  Applicare i frameworks internazionali (ISA s99, NIST, NERC CIP, PCSRF etc);
  Adeguare metodologie e modi di pensare tipici del mondo “safety” all’ambito
  “ICT Security”;
   Adattare le metodologie di analisi e gestione del rischio utilizzate in ambito IT
  alle specificità di ambienti industriali safety & mission critical (tenendo presente
  che il rischio in questo caso include anche le conseguenze sistemiche legate
  all’indisponibilità o al sabotaggio di un’infrastruttura critica).

                                                                                         7
Awareness & Training

“Il miglior investimento è quello che consente di aumentare il proprio Know-how”

Awareness ed aggiornamento per Managers

  Corso base di introduzione alla Sicurezza Informatica
  Security Awareness per Manager ed Operatori ICT
  Aggiornamento per Security Manager
  Compliance alle Normative e Best Practice di sicurezza
  Social Media Security
  Mobile Security

Advanced Information Security Training

  Monitoraggio delle attività degli Amministratori di Sistema
  Hands On Hacking Unlimited (*)
  Hands On Web Application Hacking (*)
  Hands On Wireless Hacking (*)
  Hands On Hacking - Banking Edition (*)
  Corsi ad-hoc personalizzati in base alle necessità
(*) = Prodotti da Zone-H, erogati in collaborazione con SecurityLab (CH)



                                                                                   8
Partnerships

“La migliore consulenza si ottiene da chi si pone come Partner e non come fornitore”




                                                                                       9
Contacts




           [web]          http://www.idialoghi.com

           [facebook]     https://facebook.com/idialoghi

           [linkedin]     http://linkedin.com/companies/idialoghi-srl

           [twitter]      https://twitter.com/idialoghi

           [slideshare]   http://www.slideshare.net/idialoghi

           [news]         http://feeds.feedburner.com/idialoghi

           [skype]        idialoghi




                                                                        10

More Related Content

iDialoghi - ICT Security Consulting

  • 1. 2013 iDIALOGHI - ICT Security Consulting 1
  • 2. Mission “La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo” Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per i nostri Clienti soluzioni di Sicurezza Informatica d’avanguardia, ad alto valore aggiunto, con particolare riferimento alle tematiche di Risk Management, Data Protection e Compliance normativa. Anche nei nuovi settori della Sicurezza dei Social Media, della Mobile Security e in quello delicatissimo della SCADA Security, uniamo competenza, passione, tecnologia e buon senso per fornire soluzioni semplici, affidabili, e scalabili, trasformando i problemi in opportunità di crescita e di miglioramento. 2
  • 3. Vision “La Sicurezza Informatica è un processo trasversale ad ogni funzione e processo aziendale” Abusi, frodi, violazioni della riservatezza e dell’integrità dei sistemi e dei dati sono in continua crescita1. Per garantire un buon livello di sicurezza è necessario considerare un sistema informativo in tutti i suoi aspetti: Strategici (obiettivi e budget, gestione dei rischi nel tempo) Organizzativi (definizione ruoli, procedure, formazione, ecc.) Tecnologici (sicurezza fisica e logica) Legali (Leggi e regolamenti, normative internazionali, ecc.) Per risolvere efficacemente queste problematiche proponiamo servizi di Security Awareness, realizziamo Analisi del Rischio, forniamo consulenze in materia di Compliance alle normative e soluzioni di Risk Management, oltre a disegnare ed a realizzare progetti di Information Security totalmente personalizzati, di volta in volta i più efficaci e convenienti nel contesto operativo e di budget del Cliente. 1 Deloitte (2012): Global Security Survey (31% top 100 global financial institution, 35% global banks, etc) 3
  • 4. Services “Security, Governance, Risk Management & Compliance (GRC) sono oggi imprescindibili” Adeguamenti di sicurezza (organizzativi, procedurali e tecnologici) Compliance ISO 2700x, Sarbanes Oxley, HIPAA, PCI-DSS, D.Lgs 231/01 e 196/03 Analisi del rischio informatico, Risk Management e Business Assurance Adeguamenti a Direttive CNIPA e Provvedimenti Garante Privacy (Italia) Definizione ed adeguamento procedure e piani di sicurezza Analisi di sicurezza Ethical Hacking, Code Review e Penetration Testing Vulnerability Assessment (su client, server, network, mobile e sistemi embedded) Controllo della Reputazione e dell’immagine online Social Business Security Sicurezza operativa Analisi, Progettazione e Project Management di progetti di sicurezza Sicurezza dei Sistemi SCADA e di Automazione Industriale Archiviazione e Backup sicuro di dati e log a norma di legge Trasmissione sicura e certificata di documenti, messaggi, archivi remoti Comunicazione sicura di contenuti audio, video, VOIP, email, messaggi istantanei Servizi di Vulnerability Management as a Service e di Managed Security Endpoint Protection, Data Leakage & Loss Prevention, Security Intelligence (Anti Frode) Eliminazione sicura e permanente dei dati a norma di legge 4
  • 5. Social Business Security “Gestire la Social Media Security è al tempo stesso una necessità e un’opportunità” Minacce derivanti dall’uso dei Social Media in ambito Business: Malware (trojan, worms, rootkits, ..) Phishing, Whaling e Furto di Identità Danni all'immagine ed alla reputazione Perdita di dati riservati / proprietà intellettuale Open Source Intelligence (OSInt) da parte di concorrenti Danni a terze parti (liabilities / responsabilità penali) Frodi e Social Engineering Minore produttività dei collaboratori Soluzioni (educative, tecnologiche ed organizzative): Rimediare alla mancanza di procedure standard, di policies, di strumenti organizzativi, di piani di rientro ed in generale di cultura aziendale; Responsabilizzare gli utenti e le strutture aziendali coinvolte, a qualsiasi titolo, dall’uso dei Social Media; Implementare strumenti tecnologici efficaci di monitoraggio e controllo per ridurre i comportamenti a rischio contrari alle policies aziendali. Ulteriori approfondimenti all’interno delle nostre Guide “La Sicurezza dei Social Media” e “La Sicurezza dei Social Media in ambito Business” (scaricabili liberamente dalla Press Area del nostro sito http://www.idialoghi.com/it/press-area). 5
  • 6. Mobile Security “La Mobile Security è indispensabile per proteggere il Business, ovunque e in tempo reale” I sistemi mobili (laptop, netbook, smartphone, tablet, …), sempre più diffusi in ambito business, sempre più spesso utilizzati in modalità “ibrida” (personale e professionale), contestualmente risultano particolarmente esposti a furti, smarrimenti ed a minacce informatiche di vario genere. Affidare tutti i propri dati, inclusi email, allegati, messaggi e rubriche a questi strumenti può essere fonte di gravi rischi. Per questo motivo abbiamo selezionato le migliori soluzioni di mercato, applicabili a tutte le piattaforme (Android, Apple iOS, Microsoft Windows Phone 8, RIM Blackberry): Protezione delle comunicazioni cellulari (cifratura delle chiamate voce); Protezione dei dati (encryption); Gestione sicura delle email e degli allegati; Antivirus / e firewall; Sistemi antifurto e di localizzazione di apparati smarriti; Sicurezza gestita di flotte di sistemi mobili eterogenei. 6
  • 7. SCADA Security “Industrial Automation Security Today : Where Enterprise Security Was 5-10 Years Ago” Avvenimenti recenti Cyber sabotage: Stuxnet, Shamoon Cyber espionage: Operation “Night Dragon”, “Enlightenment”, “Rocra” Cyber warfare: I principali Paesi hanno dichiarato di avere acquisito capacità in ambito cyberwar. La maggior parte dei target sono infrastrutture critiche, per lo più governate con sistemi SCADA. Crescente interesse da parte della comunità hacker: più vulnerabilità disclosed nel 1H 2012 che in tutto il 2011, ed il trend sta accelerando. Le minacce ai sistemi industriali stanno aumentando in termini di gravità e di probabilità di accadimento. È quindi necessario gestire la SCADA Security in modo da: Applicare i frameworks internazionali (ISA s99, NIST, NERC CIP, PCSRF etc); Adeguare metodologie e modi di pensare tipici del mondo “safety” all’ambito “ICT Security”; Adattare le metodologie di analisi e gestione del rischio utilizzate in ambito IT alle specificità di ambienti industriali safety & mission critical (tenendo presente che il rischio in questo caso include anche le conseguenze sistemiche legate all’indisponibilità o al sabotaggio di un’infrastruttura critica). 7
  • 8. Awareness & Training “Il miglior investimento è quello che consente di aumentare il proprio Know-how” Awareness ed aggiornamento per Managers Corso base di introduzione alla Sicurezza Informatica Security Awareness per Manager ed Operatori ICT Aggiornamento per Security Manager Compliance alle Normative e Best Practice di sicurezza Social Media Security Mobile Security Advanced Information Security Training Monitoraggio delle attività degli Amministratori di Sistema Hands On Hacking Unlimited (*) Hands On Web Application Hacking (*) Hands On Wireless Hacking (*) Hands On Hacking - Banking Edition (*) Corsi ad-hoc personalizzati in base alle necessità (*) = Prodotti da Zone-H, erogati in collaborazione con SecurityLab (CH) 8
  • 9. Partnerships “La migliore consulenza si ottiene da chi si pone come Partner e non come fornitore” 9
  • 10. Contacts [web] http://www.idialoghi.com [facebook] https://facebook.com/idialoghi [linkedin] http://linkedin.com/companies/idialoghi-srl [twitter] https://twitter.com/idialoghi [slideshare] http://www.slideshare.net/idialoghi [news] http://feeds.feedburner.com/idialoghi [skype] idialoghi 10