Occorre che ogni azienda studi una propria 束Strategia di Cyber-Security損 e Isab Informatica dispone delle competenze esperienze e specialisti certificati che possono aiutare il Cliente ad organizzare, integrare e consolidare la difesa dei propri asset aziendali.
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
油
Corso di sicurezza informatica scritto per Vicenza Software. Qua il link per l'iscrizione: http://corsi.vicenzasoftware.com/tutti-i-corsi/corso/sicurezza-informatica/category_pathway-13.html
La sicurezza informatica negli uffici, in particolare negli studi legali, dalla sicurezza fisica alla sicurezza dei sistemi.
Un'introduzione ai concetti della sicurezza informatica nell'utilizzo dei sistemi informativi di tutti i giorni.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
- La Sicurezza Informatica 竪 un driver e non un onere, un investimento e non un costo
- La Sicurezza Informatica 竪 un processo trasversale ad ogni funzione e processo aziendale
- Security, Governance, Risk Management & Compliance (GRC) sono oggi imprescindibili
- Gestire la Social Media Security 竪 al tempo stesso una necessit e unopportunit
- La Mobile Security 竪 indispensabile per proteggere il Business, ovunque e in tempo reale
- Industrial Automation Security Today : Where Enterprise Security Was 5-10 Years Ago
- Il miglior investimento 竪 quello che consente di aumentare il proprio Know-how
- La migliore consulenza si ottiene da chi si pone come Partner e non come fornitore
- Contatti
Introduzione alle metodologie e tipologie di strumenti per il rilevamento di intrusioni informatiche.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
油
Webinar "Il data breach: suggerimenti pratici per gestire gli incidenti" | 30 giugno 2021
Intervento di Selene Giupponi油Council Member Women4Cyber Foundation e
Raoul Chiesa油Co-Founder Swascan e Presidente Security Brokers
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
油
I recenti fatti di cronaca ci ricordano la necessit di proteggere in maniera adeguata gli asset pi湛 importanti per la sopravvivenza stessa di un'organizzazione: i dati e le piattaforme applicative che ne consentono la fruizione. La capacit di salvaguardare tali valori, di garantirne la massima utilizzabilit e di implementare adeguate misure di monitoraggio ed audit sono sempre pi湛 i fattori che contraddistinguono un'organizzazione di successo, e che ambisce a rimanere tale, dai sui competitor: prepararsi adeguatamente per mettere al sicuro i propri dati da eventi imprevisti e per garantire i livelli di compliance previsti dalle leggi e dalle regolamentazioni di settore 竪 diventata oggi unattivit vitale per qualunque organizzazione.
La sicurezza delle informazioni nellera del web 2.0AmmLibera AL
油
Progetto wiki promosso da IBM per discutere sul tema della sicurezza informatica e, nello specifico, di come gli strumenti offerti dal web 2.0 possano essere amministrati senza mettere a repentaglio la sicurezza dei sistemi.
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
油
Intervento di Pier Paolo Gruero, CSI Piemonte, al roadshow "Territori del futuro" (Cuneo, 7 marzo 2019), organizzato da CSI Piemonte, Regione Piemonte e Fondazione Torino Wireless in collaborazione con la Camera di commercio di Cuneo.
Webinar "Sicurezza informatica per dipendenti pubblici" | 15 aprile 2021
Intervento di Pier Paolo Gruero, Chief Information Security Officer CSI Piemonte
Agenzia Marketing & Commerciale in ambito ICT orientata al Social Media Marketing, Intermedia si colloca tra il Mercato finale e le Soluzioni pi湛 innovative al fine di ingaggiare, educare e convertire potenziali interessati in nuovi Clienti.
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
油
Webinar "Il data breach: suggerimenti pratici per gestire gli incidenti" | 30 giugno 2021
Intervento di Selene Giupponi油Council Member Women4Cyber Foundation e
Raoul Chiesa油Co-Founder Swascan e Presidente Security Brokers
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
油
I recenti fatti di cronaca ci ricordano la necessit di proteggere in maniera adeguata gli asset pi湛 importanti per la sopravvivenza stessa di un'organizzazione: i dati e le piattaforme applicative che ne consentono la fruizione. La capacit di salvaguardare tali valori, di garantirne la massima utilizzabilit e di implementare adeguate misure di monitoraggio ed audit sono sempre pi湛 i fattori che contraddistinguono un'organizzazione di successo, e che ambisce a rimanere tale, dai sui competitor: prepararsi adeguatamente per mettere al sicuro i propri dati da eventi imprevisti e per garantire i livelli di compliance previsti dalle leggi e dalle regolamentazioni di settore 竪 diventata oggi unattivit vitale per qualunque organizzazione.
La sicurezza delle informazioni nellera del web 2.0AmmLibera AL
油
Progetto wiki promosso da IBM per discutere sul tema della sicurezza informatica e, nello specifico, di come gli strumenti offerti dal web 2.0 possano essere amministrati senza mettere a repentaglio la sicurezza dei sistemi.
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
油
Intervento di Pier Paolo Gruero, CSI Piemonte, al roadshow "Territori del futuro" (Cuneo, 7 marzo 2019), organizzato da CSI Piemonte, Regione Piemonte e Fondazione Torino Wireless in collaborazione con la Camera di commercio di Cuneo.
Webinar "Sicurezza informatica per dipendenti pubblici" | 15 aprile 2021
Intervento di Pier Paolo Gruero, Chief Information Security Officer CSI Piemonte
Agenzia Marketing & Commerciale in ambito ICT orientata al Social Media Marketing, Intermedia si colloca tra il Mercato finale e le Soluzioni pi湛 innovative al fine di ingaggiare, educare e convertire potenziali interessati in nuovi Clienti.
The document discusses the importance of building relationships for sales professionals. It notes that 73% of B2B buyers prefer salespeople referred by contacts and 87% have a favorable impression of salespeople introduced through their network. It recommends connecting with decision makers at prospects and customers, leveraging internal connections to senior leaders for introductions, and nurturing relationships over time by providing value and keeping services top of mind.
This document provides tips for finding the right people using LinkedIn's sales and networking tools. It suggests using advanced search filters and Boolean search terms to identify decision makers. It also recommends leveraging 2nd degree connections for warm introductions, researching commonalities with prospects, and engaging with viewers of your profile to drive sales.
The document discusses the importance of engaging with insights on LinkedIn for social selling. It provides statistics that sales reps who exceed their quotas get 74% more engagement on their posts, and that 64% of B2B buyers appreciate hearing from salespeople who provide business insights. The document recommends sharing relevant resources and industry news on LinkedIn to become a trusted source of insights, engaging with others' content by leaving constructive comments or joining groups, and using information from prospects' LinkedIn profiles for customized outreach.
La sicurezza non 竪 un prodotto, ma un processo. IL CONCETTO DI SICUREZZA INFORMATICA La sicurezza informatica ha come obiettivi: il controllo del diritto di accesso alle informazioni; la protezione delle risorse da danneggiamenti volontari o involontari; la protezione delle informazioni mentre esse sono in transito sulla rete; la verifica dell'identit dell'interlocutore, in particolare la certezza che sia veramente chi dice di essere. Per creare sicurezza bisogna prima studiare: chi pu嘆 attaccare il sistema, perch辿 lo fa e cosa cerca; quali sono i punti deboli del sistema; quanto costa la sicurezza rispetto al valore da proteggere e rispetto al valore dei danni causati; con quale cadenza gli apparati/sistemi di sicurezza vengono aggiornati. Il ciclo di vita della sicurezza informatica prevede: 1. Prevention: 竪 necessario implementare delle misure per prevenire lo sfruttamento delle vulnerabilit del sistema. 2. Detection: 竪 importante rilevare prontamente il problema; prima si rileva il problema, pi湛 semplice 竪 la sua risoluzione. 3. Response: 竪 necessario sviluppare un piano appropriato di intervento in caso di violazione con individuazione delle responsabilit e le azioni da intraprendere. Occorre tenere ben presente l'importanza del documento di Auditing del sistema: il documento analizza la struttura del sistema e individua le operazioni atte a verificare lo stato di salute del sistema con varie tipologie di verifica della sicurezza. Gli elementi da considerare in un progetto di sicurezza informatica sono, nell'ordine: 1. beni da proteggere 2. minacce 3. agenti 4. vulnerabilit 5. vincoli 6. misure di protezione Gli elementi elencati sono raccolti nel documento di Risk Analysis. Questo documento permette di conoscere qual 竪 il rischio di subire danni al proprio sistema informatico e, di conseguenza, di preparare una mappa delle possibili contromisure da adottare. Il Vulnerability Assesment permette di raccogliere informazioni sul sistema informatico tramite la registrazione dei potenziali problemi di sicurezza individuati. Si decide poi di proseguire con il Penetration Test per controllare la sicurezza del sistema informatico con una serie di attacchi mirati alla ricerca di problemi di sicurezza. La nascita di nuovi problemi per la sicurezza informatica.
https://www.vincenzocalabro.it
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
油
Presentazione tenuta all'ICT Security Forum 2013 concernente le minacce ai dati sensibili aziendali e alcune possibili strategie di protezione che cercano di superare i limiti delle soluzioni tecnologiche ormai consolidate.
Proteggete computer e informazioni con le soluzioni complete per la sicurezza Symantec. Best practice - Le soluzioni Symantec - I vantaggi di una partnership affidabile
Cos竪 un Security Operations Center? Quali sono i requisiti e le best practices per attuare un SOC? Sono gli argomenti trattati in questa presentazione.
Il Security Operations Center (SOC) 竪 un centro da cui vengono forniti servizi finalizzati alla Sicurezza dei Sistemi informativi legate all'infrastruttura IT. Oggi chi si occupa dell' analisi dei Log si trova ogni giorno a combattere con una quantit spropositata di record e individuare un evento 竪 come cercare un ago in un pagliaio. Utile sono i SIEM (security information and event management) che hanno il compito di raccogliere, memorizzare, analizzare e rendere disponibile in forma di report i dati provenienti dai log per esigenze di incident response, di compliance in ambito regolatorio o per attivit di analisi forense.
Cosa comporta ideare e individuare contromisure
Quali tipi di contromisure prendere in considerazione e in quali circostanze: una proposta di risk mitigation framework.
Organization and Technology
soluzioni assicurative
soluzioni contrattuali
controllo interno
Incident Management
Valutare gli impatti delle contromisure
Indicatori numerici di performance sulla sicurezza
Come strutturare un controllo efficace sulleffettiva applicazione delle contromisure
Il ruolo dellInternal Auditing e del Risk Management nei sistemi di sicurezza interni
Analisi di Casi di Studio
Una proposta di Risk Mitigation Framework
Non solo tecnologia Si sta affermando sempre pi湛 un concetto di sicurezza come elemento trasversale che permea, a vari livelli, i processi di business e che quindi va gestito in modo sinergico a essi. Il fatto poi che le informazioni siano sempre pi湛 distribuite sia l'interno che all'esterno del perimetro aziendale, verso clienti, partner e fornitori, incrementa la complessit e, di conseguenza, complicala gestione. La tecnologia certamente aiuta a predisporre misure di difesa ma, da sola, non 竪 in grado di assicurare un livello di sicurezza adeguato a ogni esigenza aziendale, anche perch辿 le aziende rappresentano realt dinamiche in continua evoluzione. Si evidenzia da ci嘆 la necessit di gestire opportunamente la security, prevedendo una continua rivisitazione del livello di protezione a fronte dell'evoluzione informatica e dei processi di business aziendali. Emerge, pertanto, l'esigenza di inquadrare i diversi aspetti di sicurezza all'interno di una strategia aziendale specifica e coordinata, sorretta da una serie di policy e di protocolli rivolti a delineare adeguate azioni che garantiscano il mantenimento dello standard di protezione prefissato. Al fine di semplificare questo tipo di azioni, l'offerta dei vendor si orienta sempre pi湛 verso soluzioni integrate, non solo per quanto riguarda le tecnologie, ma soprattutto rispetto alla possibilit di gestione unificata e centralizzata. Spesso la semplicit gestionale viene utilizzata come importante leva di marketing. Tuttavia non va dimenticato che gestire la sicurezza non 竪 un compito semplice cos狸 come non si tratta di un risultato banale quello di individuare, all'interno di ogni specifica azienda, il corretto compromesso tra protezione, valore dell'informazione ed esigenze di continuit di business, che condiziona le scelte tecnologiche, strategiche e di spesa per la sicurezza. La scelta di gestione interna della sicurezza implica, innanzitutto, che esista una figura deputata a occuparsene. Anche nelle realt piccole, in cui la dimensione finanziaria non consente la presenza di una figura dedicata specifica (il security manager) 竪 essenziale che esista, in ogni caso un responsabile: insomma qualcuno che abbia tra i propri compiti specifici quello di occuparsene. Ovviamente dovr trattarsi di una persona con competenze tecnologiche adeguate e che abbia il tempo per aggiornarsi sulle nuove"macro" vulnerabilit e minacce e risorse sufficienti per affrontarle. In ogni caso, per aziende anche minimamente strutturate, la figura del security manager si appresta a diventare irrinunciabile.
https://www.vincenzocalabro.it
Il 4 aprile 2023 Vincenzo Calabr嘆 ha partecipato all'ItaliaSec IT Security Conference 2023 e, in quell'occasione, ha presentato una metodologia per Implementare Strategie Zero Trust per Mitigare Efficacemente le Insider Threat.
https://www.vincenzocalabro.it
Alcuni anni fa erano per lo pi湛 le banche e le grandi imprese ad essere prese di mira dai criminali informatici; il loro campo di azione 竪 completamente cambiato: tantissime PMI ogni giorno subiscono perdite e danni a causa del cybercrime.
Le piccole e medie imprese oggi vengono considerate come obiettivi sensibili, poich竪 sono le meno attente alle proprie difese informatiche. Danni ai dati dei clienti e fornitori, perdita della propriet intellettuale, cattiva reputazione da violazione del sistema informatico sono solo alcuni dei punti che bisognerebbe ancora oggi tenere in alta considerazione.
Il talk mira ad illustrare le principali tematiche relative allargomento con un' introduzione al Penetration Testing aziendale.
2. Il modo di lavorare odierno che permette una veloce e utile
condivisione dei dati aziendali, sia internamente che esternamente alle
aziende, comporta sul piano della sicurezza nuovi e maggiori rischi di
attacco con sottrazione di informazioni, compromissione dei dati,
sconvolgimento dell'attivit aziendale, fermo attivit e sempre pi湛
frequentemente perdite economiche.
L'evoluzione e l'affinamento delle nuove minacce poi vanno a complicare
le tecniche di difesa che devono essere quindi sempre aggiornate,
diversificate e ristrutturate.
3. Occorre che ogni azienda studi una propria
束Strategia di Cyber-Security損
e Isab Informatica dispone delle competenze
esperienze e specialisti certificati
che possono aiutare il Cliente ad organizzare,
integrare e consolidare la difesa
dei propri asset aziendali.
4. Partendo da una analisi seria e funzionale dell'organizzazione del
Cliente, che consideri le caratteristiche strutturali della sua azienda, i
processi, i flussi operativi e i comportamenti umani,
si individuano le reali esigenze
si stabiliscono obiettivi e priorit
si propongono soluzioni
5. Prevenzione Rilevamento - Reazione
Security Check-up Security Assessment
Simulazioni attacchi
Corsi Base e Specialist Sicurezza Informatica
Controllo accessi Gestione Identit
Mitigazione Ddos
Protezione unificata
6. SECURITY CHECK-UP, SECURITY ASSESSMENT
Isab Informatica propone una serie di interessanti Assessment che portano a
individuare i reali punti di debolezza e vulnerabilit
nell'Infrastruttura aziendale e sono costituiti da analisi, auditing, test
e simulazioni di attacchi svolte da societ di alto livello.
Security check up gratuito di 1 giorno (CSRA)
Esaustivo Network Security Assessment, che vi dar visibilit di ci嘆 che
transita sulla rete aziendale in modo da evidenziare leventuale
esposizione a rischi di perdita dei dati e poter cos狸 intervenire per
aumentare la sicurezza.
7. Security Assessment
I servizi di Security Assessment sono costituiti da attivit sviluppate da
professionisti e sono mirate alla valutazione del rischio IT, combinando in un'unica
attivit le discipline di Vulnerability Assessment e Risk Assessment. L'insieme di
queste due attivit permette alle aziende di avere un'analisi estremamente
approfondita e finalizzata a determinare con precisione anche quantitativa il
di sicurezza informatica, documentata da evidenze tecniche e da metodologie
manuali di analisi e verifica secondo gli standard internazionali.
Security Visibility - Vedere per conoscere, conoscere per non fermarsi
Non possiamo ritenerci sicuri se non abbiamo la visibilit dello stato della nostra
sicurezza. Oggi quante aziende hanno realmente la visibilit di cosa sta
alla propria rete, quante controllano che non siano in corso tentativi di
E molto importante indirizzare una parte degli investimenti sulla sicurezza
alla Security Visibility che permette attraverso unanalisi dei dati derivanti dai vari
vari apparati di rilevare attivit anomale e indicative di possibili violazioni.
8. Analisi di configurazione sicurezza perimetrale (Vulnerability Assessment)
Sulla base dei dettagli della rete forniti dal cliente (Firewall, Web proxy,
IPS/IDS, router, ecc) e dellambiente posta (MTA, MDA, Antispam,
Antivirus ) vengono analizzati i rischi e le vulnerabilit di ogni ambiente
con eventuali simulazioni in laboratorio; al termine viene stilata una lista
punti vulnerabili o carenti sui quali 竪 necessario operare migliorie e allo
stesso tempo vengono identificati punti di forza sottoutilizzati o features
di sicurezza da ottimizzare.
Infine, sulla base dei dati raccolti, viene redatto un documento di Risk
Assessment nel quale, sulla base delle vulnerabilit riscontrate,
vengono classificati i diversi livelli di rischio e discussi con il cliente.
9. Simulazione attacco dallesterno
Lattivit consiste nel mappare il perimetro di esposizione aziendale,
identificare i possibili punti di accesso e sfruttarne le vulnerabilit per
accedere alla rete aziendale. Qualora la penetrazione abbia luogo si
proceder a mappare la rete interna sino ad arrivare ad ottenere i
privilegi di amministratore di rete/dominio.
Per raggiungere lo scopo verranno utilizzate tutte le vulnerabilit
identificate, prestando sempre e comunque la massima attenzione a non
causare disservizi alla normale operativit del cliente.
Simulazione attacco dallinterno
Lattivit si propone di condurre unanalisi dei danni e della fuga di
informazioni causata da situazioni interne allazienda.
Il servizio consiste nel verificare, senza nessuna conoscenza
dellarchitettura di rete, la possibilit di incrementare i privilegi sino ad
ottenere diritti amministrativi sui terminali dei dipendenti, file server, share
di rete e domain controller dellorganizzazione.
10. Analisi organizzativa e gestione IT
Questa attivit viene svolta rispondendo a un questionario sugli
informatici e di controllo nelle seguenti aree :
- Analisi stato parco macchine
- Monitoraggio della rete
- Gestione credenziali e passwords
- Monitoraggio accessi e correlazione Log
Lo scopo 竪 identificare aree scoperte sulle quali intervenire con strumenti
di controllo automatico e ridurre al minimo i rischi.
11. CORSI DI FORMAZIONE PER UTENTI, IT MANAGER, MANAGEMENT
Molto frequentemente il fattore psicologico e limprudenza degli utenti
vengono usati dai criminali informatici per varcare il perimetro di difesa
aziendale e procurare danni all'azienda.
E' fondamentale quindi condurre gli utenti alla consapevolezza dei rischi
legati all'uso e condivisione dei dati aziendali, ad un uso corretto dei
dispositivi e app ed al rispetto delle policy di sicurezza.
Isab Informatica propone Corsi a vari livelli sia in house che interaziendali.
12. Corso 束Specialist損 per IT Manager, CIO, CSO
Il corso specifico per IT Manager fornisce una panoramica delle
di sicurezza dei sistemi distribuiti e delle applicazioni di rete, la gestione di
e la sicurezza del web, con riferimento a tipologie di attacchi, tecnologie e
standard di sicurezza.
Corso High level of information Security Awareness
l corso si propone, partendo dagli standard e dalle norme italiane, di
aumentare la comprensione dei vari rischi informatici collegati alle minacce di
sicurezza: perdita dinformazioni riservate, danni economici, frodi con carte di
credito, banking phishing, truffe, social engineering.
Corso base di sicurezza informatica per utenti
Una formazione specifica per utenti finali sulle minacce di perdita di
informazioni, furti d'identit, frodi con carte di credito, banking phishing,
truffe online ecc.
13. TECNOLOGIE
Sicurezza perimetrale: firewall, sistemi di autenticazione sicura,
analisi dei contenuti (web/mail..), analisi delle applicazioni
Sicurezza endpoint: antivirus, antispam
Sicurezza dalle minacce non ancora riconosciute, in mail e web
Rete wifi sicura
Sistemi e policy per data loss prevention
14. CONTROLLO ACCESSI - GESTIONE IDENTITA'
Stabilire procedure di controllo e monitorare costantemente gli accessi
privilegiati 竪 un'attivit efficace per contrastare minacce interne, utenti
malintenzionati e ridurre in modo considerevole le perdite di dati.
Isab Informatica 竪 Partner di ManageEngine che propone attivit di
gestione dei log con la soluzione EventLog Analyzer, il software che aiuta a
monitorare le minacce interne per le risorse IT aziendali e a rafforzare le
politiche di sicurezza. E' un software Web-based che permette di
ottemperare perfettamente agli obblighi del Garante della Privacy sulla
gestione degli Access Log degli Amministratori di Sistema.
15. MITIGAZIONE DDOS
In azienda ogni minuto di fermo 竪 un minuto di inattivit, di non connessione
a Clienti, Fornitori, colleghi.
Per queste ragioni gli attacchi DDos devono essere evitati.
E Level (3) vi pu嘆 aiutare.
La sicurezza di rete di Level (3) avvolge i vostri dati, applicazioni e
infrastrutture con una protezione continua che permette di vedere e fermare
velocemente anche gli attacchi pi湛 sofisticati, prima che raggiungano la vostra
attivit, tramite un approccio esaustivo e multilayer che include la mitigazione
DDoS.
16. UNA PROTEZIONE UNIFICATA CONTRO GLI ATTACCHI INFORMATICI
Le aziende, nonostante spendano parecchi soldi per proteggersi, non sono
soddisfatte perch辿 si sentono sempre a rischio e rimangono effettivamente
vulnerabili agli attacchi dei cryptolocker.
FireEye stata la prima societ ad occuparsi delle minacce non riconosciute
dalle signature; la tecnologia brevettata che FireEye utilizza (MVX Multi-
Vector Virtual Execution) riconosce il malevolo dal comportamento. In
pratica mentre gli antivirus/firewall e altri dispositivi di sicurezza filtrano in
base alle firme, FireEye lavora su tutto quello che non viene riconosciuto
da questi strumenti e che sono proprio il canale che i cryptolocker utilizzano
per introdursi nei sistemi informatici.
17. Via Monte Grappa 1 20831 Seregno MB
Tel. 0362 861056 Fax 0362 242280
info@isab.it www.isab.it
Editor's Notes
#6: Potrebbe essere necessaria pi湛 di una diapositiva
#12: Potrebbe essere necessaria pi湛 di una diapositiva
#13: Potrebbe essere necessaria pi湛 di una diapositiva
#14: Potrebbe essere necessaria pi湛 di una diapositiva