際際滷

際際滷Share a Scribd company logo
LightSecurity  La sicurezza di essere sicuri!
   Oggigiorno ogni azienda affida alle tecnologie
    informatiche grandi quantit di dati riservati:
       Contabilit
       Gestione Magazzino, Prodotti, Clienti
       Gestione del Personale
       Ricerca e Sviluppo

   Queste informazioni sono gestite da computer
    interconnessi in rete e manipolate da un elevato
    numero di sistemi quali Web server, database, ERP...
   I controlli sono spesso lacunosi; il danno
    economico e di immagine di un attacco
    informatico 竪 sottovalutato fintanto che non si 竪
    vittima di un intrusione.
                                                In collaborazione con Marco Frison
   Quanto costa
                                    ogni giornata di
                                    disservizio?

                                   Qual竪 il danno di
                                    immagine per un
                                    defacement?

                                   Quanto valgono
                                    le nostre
                                    informazioni su
                                    clienti, prodotti,
                                    ricerca ...?
Fonte: Web Hacking Incident
       Database 2010


                              In collaborazione con Marco Frison
   Obiezione: 束siamo una realt piccola, chi potrebbe
    mai avere interesse ad un attacco informatico contro
    di noi?損

   Un attacco informatico pu嘆 avere svariate cause, non
    strettamente legate alla dimensione del bersaglio
     Fattori tecnologici: virus e malware si propagano e
      danneggiano senza alcuna distinzione
     Fattori legislativi: utilizzare un server compromesso per
      effettuare successivi attacchi verso realt pi湛 complesse
      (grandi societ, enti gorvernativi) 竪 una realt comune




                                         In collaborazione con Marco Frison
   Un attacco informatico pu嘆 avere svariate cause, non
    strettamente legate alla dimensione del bersaglio
     Fattori economici: non possediamo veramente nulla sui
      nostri sistemi che potrebbe tentare un concorrente?
     Fattori psicologici: noia, divertimento, sfida



     束non utilizzare un lucchetto da cento euro per una bici del
     valore di cinquanta, ma non lasciarla nemmeno incustodita 損




                                         In collaborazione con Marco Frison
   Security Assessment
   Penetration Test
   Wireless Security Assessment
   Servizi Sistemistici
       Installazione, configurazione e maintenance server
       Configurazione sicura sistemi Wireless
       Configurazione sicura sistemi VoIP
       Individuazione e rimozione malware
       Hardening




                                            In collaborazione con Marco Frison
   Il Vulnerability Assessment fornisce una panoramica
    dello stato di salute, in termini di sicurezza
    informatica, di una rete o di unapplicazione.

   Il costante progresso tecnologico permette la
    continua evoluzione delle tecniche e degli strumenti
    di attacco, che si avvalgono di vulnerabilit scoperte
    in nuove e vecchie tecnologie.

   Il servizio di Vulnerability Assessment permette di
    valutare lo stato di patching dei sistemi,
    lapplicazione delle best practice di sicurezza.


                                       In collaborazione con Marco Frison
   Individuazione vulnerabilit su server aziendali
    esposti sulla rete pubblica (Internet).
     Sistemi operativi o software non aggiornati
     Sistemi configurati in maniera inadeguata

   Individuazione vulnerabilit su server interni
     Rischio propagazione malware e furto informazioni

   Individuazione vulnerabilit relative alla architettura
    di rete aziendale
     Configurazone router, switch e apparati di rete




                                           In collaborazione con Marco Frison
   Attacchi simulati su server aziendali interni o esposti
    sulla rete Internet, evidenziando il possibile livello di
    compromissione e il furto di informazioni.

   Verifica vulnerabilit su applicativi software e Web
     Sito Web istituzionali
     Siti e software remoti per a supporto del business
      (contabilit, magazzino, personale, ricerca, ...)




                                           In collaborazione con Marco Frison
   Il Penetration Test simula un attacco perpetrato
    contro uninfrastruttura informatica.
     Penetration Test su infrastruttura di rete
     Penetration Test su applicativi (web e standalone)
     Penetration Test su applicativi mobile.

   Il servizio di Penetration Test permette di
    identificare preventivamente eventuali
    vulnerabilit informatiche che potrebbero condurre
    ad un danno per la societ.

   Il servizio 竪 svolto secondo le pi湛 rinomate
    metodologie internazionali quali, ad es. OSSTMM e
    OWASP, per fornire ogni dettaglio su come risolvere
    le problematiche riscontrate.
                                           In collaborazione con Marco Frison
   I dispositivi wireless hanno esteso il concetto di rete
    locale e ogni azienda possiede uno o pi湛 apparati
    dedicati a questo fine.

   Insieme a nuove opportunit, questi dispositivi
    introducono anche un insieme di nuove
    problematiche di sicurezza informatica.

   Il servizio di Wireless Security Assessment permette
    di stabilire la sicurezza della rete aziendale ad
    attacchi che provengano da dispositivi wireless,
    interni o esterni al perimetro fisico aziendale.


                                        In collaborazione con Marco Frison
   Identificazione dispositivi wireless non autorizzati
    presenti nel perimetro aziendale o nelle immediate
    vicinanza

   Verifica della qualit dei meccanismi di protezione
    della propria rete wireless e delle eventuali possibilit
    di compromissione.




                                        In collaborazione con Marco Frison
   Un server amministrato correttamente riduce
    drasticamente la superficie di attacco a disposizione.

   Un piano di hardening efficiente consente inoltre un
    miglior utilizzo delle proprie risorse informatiche.

   Il servizio di Amministrazione e Hardening fornisce
    un supporto sistemistico qualificato per
    minimizzare le problematiche di gestione dei server, i
    processi di patching, monitoraggio e backup.




                                      In collaborazione con Marco Frison
   Installazione, configurazione e servizi di maintenance
    per sistemi Windows Server e GNU/Linux.

   Configurazione sicura sistemi cablati e wireless
    (router, firewall, access point, autenticazione
    802.1x).

   Configurazione sicura sistemi VoIP su canali cifrati

   Hardening configurazione server e dei dati critici

   Individuazione e rimozione malware e software
    spyware.

                                       In collaborazione con Marco Frison

More Related Content

What's hot (20)

Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
Vilma Pozzi
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di Fortinet
Maticmind
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
Giampaolo Franco
La protezione dellimpresa distribuita, secondo Fortinet
La protezione dellimpresa distribuita, secondo FortinetLa protezione dellimpresa distribuita, secondo Fortinet
La protezione dellimpresa distribuita, secondo Fortinet
Maticmind
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
CSI Piemonte
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudScegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Luca Moroni
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
Leonardo Antichi
Cybercrime
CybercrimeCybercrime
Cybercrime
ciii_inginf
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubblici
CSI Piemonte
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company Profile
TechnologyBIZ
Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict security
Luca Moroni
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
jekil
Proteggere l'azienda dai rischi sconosciuti
Proteggere l'azienda dai rischi sconosciutiProteggere l'azienda dai rischi sconosciuti
Proteggere l'azienda dai rischi sconosciuti
Symantec Italia
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
CSI Piemonte
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
CSI Piemonte
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitale
Mario Rossano
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Consulthinkspa
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)
SMAU
Attacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteAttacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI Piemonte
CSI Piemonte
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
Vilma Pozzi
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di Fortinet
Maticmind
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
Giampaolo Franco
La protezione dellimpresa distribuita, secondo Fortinet
La protezione dellimpresa distribuita, secondo FortinetLa protezione dellimpresa distribuita, secondo Fortinet
La protezione dellimpresa distribuita, secondo Fortinet
Maticmind
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
CSI Piemonte
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudScegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Luca Moroni
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubblici
CSI Piemonte
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company Profile
TechnologyBIZ
Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict security
Luca Moroni
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
jekil
Proteggere l'azienda dai rischi sconosciuti
Proteggere l'azienda dai rischi sconosciutiProteggere l'azienda dai rischi sconosciuti
Proteggere l'azienda dai rischi sconosciuti
Symantec Italia
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
CSI Piemonte
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitale
Mario Rossano
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Consulthinkspa
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)
SMAU
Attacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteAttacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI Piemonte
CSI Piemonte

Similar to Presentazione sicurezza (20)

pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
vittoriomz
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
Marco Pirrone
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
acaporro
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
Dedagroup
Presentazione WebRroot @ VMUGIT UserCon 2015
Presentazione WebRroot @ VMUGIT UserCon 2015Presentazione WebRroot @ VMUGIT UserCon 2015
Presentazione WebRroot @ VMUGIT UserCon 2015
VMUG IT
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
M2 Informatica
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
Pierguido Iezzi
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
SMAU
GDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data BreachGDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data Breach
adriana franca
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
jekil
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
M2 Informatica
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
Raffaella Brighi
Firewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitorFirewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitor
laisit
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
M2 Informatica
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
Register.it
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
gpopolo
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
Enrico Memmo
Smau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSmau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano Fratepietro
SMAU
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Data Driven Innovation
Claudio Panerai - Achab
Claudio Panerai - Achab Claudio Panerai - Achab
Claudio Panerai - Achab
VMUG IT
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
vittoriomz
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
Marco Pirrone
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
acaporro
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
Dedagroup
Presentazione WebRroot @ VMUGIT UserCon 2015
Presentazione WebRroot @ VMUGIT UserCon 2015Presentazione WebRroot @ VMUGIT UserCon 2015
Presentazione WebRroot @ VMUGIT UserCon 2015
VMUG IT
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
M2 Informatica
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
Pierguido Iezzi
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
SMAU
GDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data BreachGDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data Breach
adriana franca
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
jekil
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
M2 Informatica
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
Raffaella Brighi
Firewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitorFirewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitor
laisit
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
M2 Informatica
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
Register.it
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
gpopolo
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
Enrico Memmo
Smau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSmau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano Fratepietro
SMAU
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Data Driven Innovation
Claudio Panerai - Achab
Claudio Panerai - Achab Claudio Panerai - Achab
Claudio Panerai - Achab
VMUG IT

Presentazione sicurezza

  • 1. LightSecurity La sicurezza di essere sicuri!
  • 2. Oggigiorno ogni azienda affida alle tecnologie informatiche grandi quantit di dati riservati: Contabilit Gestione Magazzino, Prodotti, Clienti Gestione del Personale Ricerca e Sviluppo Queste informazioni sono gestite da computer interconnessi in rete e manipolate da un elevato numero di sistemi quali Web server, database, ERP... I controlli sono spesso lacunosi; il danno economico e di immagine di un attacco informatico 竪 sottovalutato fintanto che non si 竪 vittima di un intrusione. In collaborazione con Marco Frison
  • 3. Quanto costa ogni giornata di disservizio? Qual竪 il danno di immagine per un defacement? Quanto valgono le nostre informazioni su clienti, prodotti, ricerca ...? Fonte: Web Hacking Incident Database 2010 In collaborazione con Marco Frison
  • 4. Obiezione: 束siamo una realt piccola, chi potrebbe mai avere interesse ad un attacco informatico contro di noi?損 Un attacco informatico pu嘆 avere svariate cause, non strettamente legate alla dimensione del bersaglio Fattori tecnologici: virus e malware si propagano e danneggiano senza alcuna distinzione Fattori legislativi: utilizzare un server compromesso per effettuare successivi attacchi verso realt pi湛 complesse (grandi societ, enti gorvernativi) 竪 una realt comune In collaborazione con Marco Frison
  • 5. Un attacco informatico pu嘆 avere svariate cause, non strettamente legate alla dimensione del bersaglio Fattori economici: non possediamo veramente nulla sui nostri sistemi che potrebbe tentare un concorrente? Fattori psicologici: noia, divertimento, sfida 束non utilizzare un lucchetto da cento euro per una bici del valore di cinquanta, ma non lasciarla nemmeno incustodita 損 In collaborazione con Marco Frison
  • 6. Security Assessment Penetration Test Wireless Security Assessment Servizi Sistemistici Installazione, configurazione e maintenance server Configurazione sicura sistemi Wireless Configurazione sicura sistemi VoIP Individuazione e rimozione malware Hardening In collaborazione con Marco Frison
  • 7. Il Vulnerability Assessment fornisce una panoramica dello stato di salute, in termini di sicurezza informatica, di una rete o di unapplicazione. Il costante progresso tecnologico permette la continua evoluzione delle tecniche e degli strumenti di attacco, che si avvalgono di vulnerabilit scoperte in nuove e vecchie tecnologie. Il servizio di Vulnerability Assessment permette di valutare lo stato di patching dei sistemi, lapplicazione delle best practice di sicurezza. In collaborazione con Marco Frison
  • 8. Individuazione vulnerabilit su server aziendali esposti sulla rete pubblica (Internet). Sistemi operativi o software non aggiornati Sistemi configurati in maniera inadeguata Individuazione vulnerabilit su server interni Rischio propagazione malware e furto informazioni Individuazione vulnerabilit relative alla architettura di rete aziendale Configurazone router, switch e apparati di rete In collaborazione con Marco Frison
  • 9. Attacchi simulati su server aziendali interni o esposti sulla rete Internet, evidenziando il possibile livello di compromissione e il furto di informazioni. Verifica vulnerabilit su applicativi software e Web Sito Web istituzionali Siti e software remoti per a supporto del business (contabilit, magazzino, personale, ricerca, ...) In collaborazione con Marco Frison
  • 10. Il Penetration Test simula un attacco perpetrato contro uninfrastruttura informatica. Penetration Test su infrastruttura di rete Penetration Test su applicativi (web e standalone) Penetration Test su applicativi mobile. Il servizio di Penetration Test permette di identificare preventivamente eventuali vulnerabilit informatiche che potrebbero condurre ad un danno per la societ. Il servizio 竪 svolto secondo le pi湛 rinomate metodologie internazionali quali, ad es. OSSTMM e OWASP, per fornire ogni dettaglio su come risolvere le problematiche riscontrate. In collaborazione con Marco Frison
  • 11. I dispositivi wireless hanno esteso il concetto di rete locale e ogni azienda possiede uno o pi湛 apparati dedicati a questo fine. Insieme a nuove opportunit, questi dispositivi introducono anche un insieme di nuove problematiche di sicurezza informatica. Il servizio di Wireless Security Assessment permette di stabilire la sicurezza della rete aziendale ad attacchi che provengano da dispositivi wireless, interni o esterni al perimetro fisico aziendale. In collaborazione con Marco Frison
  • 12. Identificazione dispositivi wireless non autorizzati presenti nel perimetro aziendale o nelle immediate vicinanza Verifica della qualit dei meccanismi di protezione della propria rete wireless e delle eventuali possibilit di compromissione. In collaborazione con Marco Frison
  • 13. Un server amministrato correttamente riduce drasticamente la superficie di attacco a disposizione. Un piano di hardening efficiente consente inoltre un miglior utilizzo delle proprie risorse informatiche. Il servizio di Amministrazione e Hardening fornisce un supporto sistemistico qualificato per minimizzare le problematiche di gestione dei server, i processi di patching, monitoraggio e backup. In collaborazione con Marco Frison
  • 14. Installazione, configurazione e servizi di maintenance per sistemi Windows Server e GNU/Linux. Configurazione sicura sistemi cablati e wireless (router, firewall, access point, autenticazione 802.1x). Configurazione sicura sistemi VoIP su canali cifrati Hardening configurazione server e dei dati critici Individuazione e rimozione malware e software spyware. In collaborazione con Marco Frison