ºÝºÝߣ

ºÝºÝߣShare a Scribd company logo
B Y T E A M E I S - S I S T E M I P E R C O M U N I C A R E
T E A M S I S T E M I . C O M | T E A M E I S . I T | I N F O @ T E A M E I S . I T
Sicurezza Informatica
per PMI
NON E'VERO CHE...
1. Gli hacker sono l¡¯unica
minaccia di cui dobbiamo
preoccuparci
F A T T O :
S O U R C E : T E A M S I S T E M I . C O M
M o l t e m i n a c c e s o n o d i n a t u r a
i n t e r n a : l a n o n - c u r a n z a d e g l i
i m p i e g a t i p o t r e b b e
i n a v v e r t i t a m e n t e a p r i r e l a p o r t a
a v a r i e v i o l a z i o n i d i s i c u r e z z a
a t t r a v e r s o l ¡¯ u s o i m p r o p r i o d e i
l o r o s m a r t p h o n e o d e g l i
s t r u m e n t i d i l a v o r o .
Questo pericolo ¨¨
diventato molto pi¨´
sensibile con l¡¯adozione
diffusa dei sistemi BYOD
nell¡¯ambiente lavorativo.
Da una parte le piccole e medie imprese non dovrebbero
minimizzare l¡¯impatto che un hacker potrebbe avere sulle
loro operazioni, dall¡¯altra, se spendessero tutto il loro tempo
e le energie focalizzandosi solo sugli hacker, lascerebbero
loro stessi vulnerabili ad altri tipi di minacce
N O N ? V E R O C H E . . .
2. Tutte le violazioni di
sicurezza posso essere
prevenute
FATTO:
dopo che ¨¨ avvenuta una violazione di dati, ¨¨ facile guardarsi
indietro e pensare a cosa si sarebbe potuto fare per prevenire
quello che ¨¨ successo.un dato di fatto ¨¨ che s¨¬, un¡¯azienda pu¨°
e deve migliorare la sicurezza dei propri sistemi, ma sempre
tenendo presente il concetto che non si possono prevenire tutti
gli attacchi.
S O U R C E : T E A M S I S T E M I . C O M
L a c o s a m i g l i o r e c h e s i p o s s a f a r e ¨¨ r e n d e r e i l p i ¨´
d i f f i c i l e p o s s i b i l e i n f i l t r a r s i n e i s i s t e m i p i ¨´ i m p o r t a n t i e
s v i l u p p a r e u n ¡¯ e f f i c a c e p i a n o p e r r i s p o n d e r e e
r e c u p e r a r e d o p o l ¡¯ a v v e n u t o a t t a c c o .
Non importa quanto sia vasta la sicurezza di rete di
un¡¯azienda, gli attacchi passeranno attraverso qualche
punto, e la questione non pi¨´ se ma quando. In molti casi ¨¨
gi¨¤ successo senza che l¡¯azienda se ne sia accorta.
N O N ? V E R O C H E . . .
3. Le pmi non sono un
target proficuo per gli
hacker
FATTO:
con tutte le grandi imprese che ci sono, perch¨¦ un hacker
dovrebbe voler focalizzarsi su una picola o media azienda? il
pensiero generale ¨¨ che finch¨¦ le piccole imprese hanno poche
risorse e pochi soldi, saranno ignorate dagli hacker che si
rivolgeranno ad obiettivi pi¨´ importanti
S O U R C E : T E A M S I S T E M I . C O M
l e p i c c o l e i m p r e s e p o t r e b b e r o d i v e n t a r e a l l e t t a n t i , s e
g l i h a c k e r d i v e n t a n o c o n s a p e v o l i c h e n o n h a n n o l e
g i u s t e r i s o r s e p e r c o m b a t t e r e .
La verit¨¤ ¨¨ che tutte le aziende sono un target potenziale,
non importa la dimensione
g l i s t e s s i i m p i e g a t i , n o n a d e g u a t a m e n t e p r e p a r a t i ,
p o t r e b b e r o i n a v v e r t i t a m e n t e r e n d e r e l ¡¯ a z i e n d a
m a g g i o r m e n t e v u l n e r a b i l e a g l i a t t a c c h i e s t e r n i .
N O N ? V E R O C H E . . .
4. I sistemi di previsione
garantiscono la scoperta di
nuovi attacchi
FATTO:
¨¨ pi¨´ facile prevedere quale sar¨¤ il tuo umore tra 5 anni che
conoscere il prossimo attacco lanciato da un criminale che non
hai mai incontrato. Sono molte le aziende che si sono rivolte ai
big data e agli algoritmi sotto forma di sistemi predittivi come
modo per aumentare la sicurezza e risolvere come e quando
capiter¨¤ il prossimo attacco.
S O U R C E : T E A M S I S T E M I . C O M
S e ¨¨ v e r o c h e q u e s t a s t r a t e g i a p u ¨° s i c u r a m e n t e
m i g l i o r a r e g l i s f o r z i p e r l a s i c u r e z z a d i u n ¡¯ a z i e n d a ,
n o n ¨¨ c o m u n q u e u n a g a r a n z i a . I s i s t e m i p r e d i t t i v i
d e v o n o c o n t a r e s u i d a t i p a s s a t i p e r m e t t e r e i n s i e m e
l e l o r o c o n c l u s i o n i , e , d i c o n s e g u e n z a , f a n n o p i ¨´
f a t i c a a p r e d i r e u n n u o v o s t i l e d i a t t a c c o .
Gli hacker sono esperti nel trovare vie d¡¯intrusione alternative.
I sistemi di previsione non cambiano questa loro capacit¨¤ in
nessun modo.
N O N ? V E R O C H E . . .
5. La sicurezza ¨¨ solo
responsabilit¨¤ del reparto IT
FATTO:
chi lavora nell¡¯IT ¨¨ abituato a gestire una grande mole di
mansioni associate alla sicurezza.
Questo non vuol dire che il resto dell¡¯azienda deve rimanere
fuori dalle operazioni. Come detto prima, il comportamento
dei dipendenti spesso pu¨° aumentare i rischi della sicurezza
S O U R C E : T E A M S I S T E M I . C O M
R i s o l v e r e q u e s t o p r o b l e m a r i c h i e d e c a m b i a m e n t i n e l l a
c u l t u r a s t e s s a d e l l ¡¯ a z i e n d a e i s t r u i r e g l i i m p i e g a t i e i
c o l l a b o r a t o r i a b u o n e n o r m e d i c o m p o r t a m e n t o .
N O N ? V E R O C H E . . .
W W W . T E A M E I S . I T
I N F O @ T E A M E I S . I T
Eis S.r.l.
sicurezza informatica
comunicazione unificata
connettivit¨¤ ad elevate prestazioni

More Related Content

Pmi e sicurezza informatica

  • 1. B Y T E A M E I S - S I S T E M I P E R C O M U N I C A R E T E A M S I S T E M I . C O M | T E A M E I S . I T | I N F O @ T E A M E I S . I T Sicurezza Informatica per PMI
  • 3. 1. Gli hacker sono l¡¯unica minaccia di cui dobbiamo preoccuparci F A T T O : S O U R C E : T E A M S I S T E M I . C O M M o l t e m i n a c c e s o n o d i n a t u r a i n t e r n a : l a n o n - c u r a n z a d e g l i i m p i e g a t i p o t r e b b e i n a v v e r t i t a m e n t e a p r i r e l a p o r t a a v a r i e v i o l a z i o n i d i s i c u r e z z a a t t r a v e r s o l ¡¯ u s o i m p r o p r i o d e i l o r o s m a r t p h o n e o d e g l i s t r u m e n t i d i l a v o r o . Questo pericolo ¨¨ diventato molto pi¨´ sensibile con l¡¯adozione diffusa dei sistemi BYOD nell¡¯ambiente lavorativo. Da una parte le piccole e medie imprese non dovrebbero minimizzare l¡¯impatto che un hacker potrebbe avere sulle loro operazioni, dall¡¯altra, se spendessero tutto il loro tempo e le energie focalizzandosi solo sugli hacker, lascerebbero loro stessi vulnerabili ad altri tipi di minacce N O N ? V E R O C H E . . .
  • 4. 2. Tutte le violazioni di sicurezza posso essere prevenute FATTO: dopo che ¨¨ avvenuta una violazione di dati, ¨¨ facile guardarsi indietro e pensare a cosa si sarebbe potuto fare per prevenire quello che ¨¨ successo.un dato di fatto ¨¨ che s¨¬, un¡¯azienda pu¨° e deve migliorare la sicurezza dei propri sistemi, ma sempre tenendo presente il concetto che non si possono prevenire tutti gli attacchi. S O U R C E : T E A M S I S T E M I . C O M L a c o s a m i g l i o r e c h e s i p o s s a f a r e ¨¨ r e n d e r e i l p i ¨´ d i f f i c i l e p o s s i b i l e i n f i l t r a r s i n e i s i s t e m i p i ¨´ i m p o r t a n t i e s v i l u p p a r e u n ¡¯ e f f i c a c e p i a n o p e r r i s p o n d e r e e r e c u p e r a r e d o p o l ¡¯ a v v e n u t o a t t a c c o . Non importa quanto sia vasta la sicurezza di rete di un¡¯azienda, gli attacchi passeranno attraverso qualche punto, e la questione non pi¨´ se ma quando. In molti casi ¨¨ gi¨¤ successo senza che l¡¯azienda se ne sia accorta. N O N ? V E R O C H E . . .
  • 5. 3. Le pmi non sono un target proficuo per gli hacker FATTO: con tutte le grandi imprese che ci sono, perch¨¦ un hacker dovrebbe voler focalizzarsi su una picola o media azienda? il pensiero generale ¨¨ che finch¨¦ le piccole imprese hanno poche risorse e pochi soldi, saranno ignorate dagli hacker che si rivolgeranno ad obiettivi pi¨´ importanti S O U R C E : T E A M S I S T E M I . C O M l e p i c c o l e i m p r e s e p o t r e b b e r o d i v e n t a r e a l l e t t a n t i , s e g l i h a c k e r d i v e n t a n o c o n s a p e v o l i c h e n o n h a n n o l e g i u s t e r i s o r s e p e r c o m b a t t e r e . La verit¨¤ ¨¨ che tutte le aziende sono un target potenziale, non importa la dimensione g l i s t e s s i i m p i e g a t i , n o n a d e g u a t a m e n t e p r e p a r a t i , p o t r e b b e r o i n a v v e r t i t a m e n t e r e n d e r e l ¡¯ a z i e n d a m a g g i o r m e n t e v u l n e r a b i l e a g l i a t t a c c h i e s t e r n i . N O N ? V E R O C H E . . .
  • 6. 4. I sistemi di previsione garantiscono la scoperta di nuovi attacchi FATTO: ¨¨ pi¨´ facile prevedere quale sar¨¤ il tuo umore tra 5 anni che conoscere il prossimo attacco lanciato da un criminale che non hai mai incontrato. Sono molte le aziende che si sono rivolte ai big data e agli algoritmi sotto forma di sistemi predittivi come modo per aumentare la sicurezza e risolvere come e quando capiter¨¤ il prossimo attacco. S O U R C E : T E A M S I S T E M I . C O M S e ¨¨ v e r o c h e q u e s t a s t r a t e g i a p u ¨° s i c u r a m e n t e m i g l i o r a r e g l i s f o r z i p e r l a s i c u r e z z a d i u n ¡¯ a z i e n d a , n o n ¨¨ c o m u n q u e u n a g a r a n z i a . I s i s t e m i p r e d i t t i v i d e v o n o c o n t a r e s u i d a t i p a s s a t i p e r m e t t e r e i n s i e m e l e l o r o c o n c l u s i o n i , e , d i c o n s e g u e n z a , f a n n o p i ¨´ f a t i c a a p r e d i r e u n n u o v o s t i l e d i a t t a c c o . Gli hacker sono esperti nel trovare vie d¡¯intrusione alternative. I sistemi di previsione non cambiano questa loro capacit¨¤ in nessun modo. N O N ? V E R O C H E . . .
  • 7. 5. La sicurezza ¨¨ solo responsabilit¨¤ del reparto IT FATTO: chi lavora nell¡¯IT ¨¨ abituato a gestire una grande mole di mansioni associate alla sicurezza. Questo non vuol dire che il resto dell¡¯azienda deve rimanere fuori dalle operazioni. Come detto prima, il comportamento dei dipendenti spesso pu¨° aumentare i rischi della sicurezza S O U R C E : T E A M S I S T E M I . C O M R i s o l v e r e q u e s t o p r o b l e m a r i c h i e d e c a m b i a m e n t i n e l l a c u l t u r a s t e s s a d e l l ¡¯ a z i e n d a e i s t r u i r e g l i i m p i e g a t i e i c o l l a b o r a t o r i a b u o n e n o r m e d i c o m p o r t a m e n t o . N O N ? V E R O C H E . . .
  • 8. W W W . T E A M E I S . I T I N F O @ T E A M E I S . I T Eis S.r.l. sicurezza informatica comunicazione unificata connettivit¨¤ ad elevate prestazioni