Valore del dato aziendale e sicurezza nel trattamento
-
Upload
moltiplika -
Category
Technology
-
view
44 -
download
0
description
Transcript of Valore del dato aziendale e sicurezza nel trattamento
![Page 1: Valore del dato aziendale e sicurezza nel trattamento](https://reader033.fdocument.pub/reader033/viewer/2022051817/549242d0ac7959292e8b4588/html5/thumbnails/1.jpg)
WelcomeWelcome..
www.darnet.itwww.darnet.it
![Page 2: Valore del dato aziendale e sicurezza nel trattamento](https://reader033.fdocument.pub/reader033/viewer/2022051817/549242d0ac7959292e8b4588/html5/thumbnails/2.jpg)
Valore e sicurezzaValore e sicurezzadel dato aziendaledel dato aziendale
Pordenone, 26 aprile 2014Pordenone, 26 aprile 2014
www.darnet.itwww.darnet.it
![Page 3: Valore del dato aziendale e sicurezza nel trattamento](https://reader033.fdocument.pub/reader033/viewer/2022051817/549242d0ac7959292e8b4588/html5/thumbnails/3.jpg)
Lo scenarioLo scenario
www.darnet.itwww.darnet.it
Il mondo IT in “azienda” Il mondo IT in “azienda” si sta evolvendo rapidamente...si sta evolvendo rapidamente...
Sempre connessi /mobileSempre connessi /mobileReti sempre più velociReti sempre più velociBig DataBig DataBYODBYODSocial networkSocial networkFlusso informativo Flusso informativo clienti/fornitori/partnerclienti/fornitori/partner
![Page 6: Valore del dato aziendale e sicurezza nel trattamento](https://reader033.fdocument.pub/reader033/viewer/2022051817/549242d0ac7959292e8b4588/html5/thumbnails/6.jpg)
Come ci si infettaCome ci si infetta
www.darnet.itwww.darnet.it
Sistemi espostiSistemi espostiAllegati e-mailAllegati e-mailDispositivi removibili (USB)Dispositivi removibili (USB)
Siti Web compromessiSiti Web compromessi(anche autorevoli)(anche autorevoli)Dispositivi mobileDispositivi mobile
ma anche tramite...ma anche tramite...
![Page 7: Valore del dato aziendale e sicurezza nel trattamento](https://reader033.fdocument.pub/reader033/viewer/2022051817/549242d0ac7959292e8b4588/html5/thumbnails/7.jpg)
Ma io sono al sicuro...(?)Ma io sono al sicuro...(?)
www.darnet.itwww.darnet.it
Non riconoscibili da AntivirusNon riconoscibili da Antivirus
Non bloccabili da firewall “classici”Non bloccabili da firewall “classici”
Mimetizzati all'interno del sistemaMimetizzati all'interno del sistema
QuiescentiQuiescenti
![Page 8: Valore del dato aziendale e sicurezza nel trattamento](https://reader033.fdocument.pub/reader033/viewer/2022051817/549242d0ac7959292e8b4588/html5/thumbnails/8.jpg)
Ma io sono al sicuro...(?)Ma io sono al sicuro...(?)
www.darnet.itwww.darnet.it
75%OF ORGANIZATIONS, A HOST ACCESSES A MALICIOUS WEBSITE
63%OF THE ORGANIZATIONSIN OUR RESEARCH AREINFECTED WITH BOTS
![Page 9: Valore del dato aziendale e sicurezza nel trattamento](https://reader033.fdocument.pub/reader033/viewer/2022051817/549242d0ac7959292e8b4588/html5/thumbnails/9.jpg)
www.darnet.itwww.darnet.it
Perchè tutte queste Perchè tutte queste insidie?insidie?
L'INFRASTRUTTURA IT AZIENDALE L'INFRASTRUTTURA IT AZIENDALE E' “E' “ATTRAENTEATTRAENTE””
Dati aziendaliDati aziendaliReputazione aziendaleReputazione aziendaleRicatti (RansomWare)Ricatti (RansomWare)AnonimizzazioneAnonimizzazionePotenza di calcoloPotenza di calcoloNetworkNetworkStorageStorage
![Page 10: Valore del dato aziendale e sicurezza nel trattamento](https://reader033.fdocument.pub/reader033/viewer/2022051817/549242d0ac7959292e8b4588/html5/thumbnails/10.jpg)
www.darnet.itwww.darnet.it
BitcoinBitcoinBitcoin (Bitcoin (simbolosimbolo: : ฿฿; codice: BTC o XBT) è ; codice: BTC o XBT) è una una moneta elettronicamoneta elettronica creata nel 2009 creata nel 2009 da un anonimo conosciuto con lo da un anonimo conosciuto con lo pseudonimo di pseudonimo di Satoshi NakamotoSatoshi Nakamoto, , sviluppando un'idea dello stesso autore sviluppando un'idea dello stesso autore presentata su Internet a fne 2008....presentata su Internet a fne 2008....
...A differenza della maggior parte delle ...A differenza della maggior parte delle valutevalute tradizionali, Bitcoin non fa uso di tradizionali, Bitcoin non fa uso di un ente centrale: esso utilizza un un ente centrale: esso utilizza un database distribuitodatabase distribuito tra i nodi della rete tra i nodi della rete che tengono traccia delle transazioni, e che tengono traccia delle transazioni, e sfrutta la sfrutta la crittografacrittografa per gestire gli per gestire gli aspetti funzionali come la generazione aspetti funzionali come la generazione di nuova moneta e l'attribuzione di di nuova moneta e l'attribuzione di proprietà dei bitcoin.proprietà dei bitcoin.
![Page 11: Valore del dato aziendale e sicurezza nel trattamento](https://reader033.fdocument.pub/reader033/viewer/2022051817/549242d0ac7959292e8b4588/html5/thumbnails/11.jpg)
www.darnet.itwww.darnet.it
Esiste la sicurezza Esiste la sicurezza assoluta?assoluta?
SISI, ESISTE!!! , ESISTE!!!
...ma costa tanto, ...ma costa tanto, INFINITAMENTEINFINITAMENTE tanto...tanto...
![Page 12: Valore del dato aziendale e sicurezza nel trattamento](https://reader033.fdocument.pub/reader033/viewer/2022051817/549242d0ac7959292e8b4588/html5/thumbnails/12.jpg)
www.darnet.itwww.darnet.it
Quindi?Quindi?
Dobbiamo identificareDobbiamo identificareil livello di sicurezza il livello di sicurezza idealeideale alla nostra aziendaalla nostra azienda e la strada per e la strada per implementarloimplementarlo e e mantenerlomantenerlo
![Page 13: Valore del dato aziendale e sicurezza nel trattamento](https://reader033.fdocument.pub/reader033/viewer/2022051817/549242d0ac7959292e8b4588/html5/thumbnails/13.jpg)
www.darnet.itwww.darnet.it
Sicurezza InformaticaSicurezza Informatica
- Protezione del dato- Protezione del dato- Protezione della - Protezione della infrastruttura infrastruttura- Protezione della - Protezione della reputazionereputazione- - Continuità di servizioContinuità di servizio
l'azienda è come un aeroplanol'azienda è come un aeroplano
![Page 14: Valore del dato aziendale e sicurezza nel trattamento](https://reader033.fdocument.pub/reader033/viewer/2022051817/549242d0ac7959292e8b4588/html5/thumbnails/14.jpg)
www.darnet.itwww.darnet.it
E' una guerra:E' una guerra:A chi mi affido?A chi mi affido?
![Page 15: Valore del dato aziendale e sicurezza nel trattamento](https://reader033.fdocument.pub/reader033/viewer/2022051817/549242d0ac7959292e8b4588/html5/thumbnails/15.jpg)
www.darnet.itwww.darnet.it
Alcune domande...Alcune domande...che un imprenditore dovrebbe porsiche un imprenditore dovrebbe porsiQuali sono i dati strategici per la mia azienda? Quali sono i dati strategici per la mia azienda? Dove sono collocati ?Dove sono collocati ?
Come sono trattati ?Come sono trattati ?Chi e come ne ha accesso?Chi e come ne ha accesso?
Chi e come controlla gli accessi ai dati?Chi e come controlla gli accessi ai dati?
In ultima analisi, che valore hanno i dati per la mia azienda?In ultima analisi, che valore hanno i dati per la mia azienda?
![Page 16: Valore del dato aziendale e sicurezza nel trattamento](https://reader033.fdocument.pub/reader033/viewer/2022051817/549242d0ac7959292e8b4588/html5/thumbnails/16.jpg)
www.darnet.itwww.darnet.it
Il valore dei dati aziendaliIl valore dei dati aziendali
PER OGNI BANCA DATI AZIENDALE DEVO PER OGNI BANCA DATI AZIENDALE DEVO CHIEDERMICHIEDERMI QUALE SAREBBE QUALE SAREBBE L'IMPATTOL'IMPATTO AZIENDALE IN TERMINI DI AZIENDALE IN TERMINI DI COSTICOSTI SE: SE:
il dato non fosse accessibile per periodo di tempoil dato non fosse accessibile per periodo di tempoil dato non fosse più affidabileil dato non fosse più affidabileil dato non fosse più disponibileil dato non fosse più disponibileil dato venisse distribuito il dato venisse distribuito a un concorrentea un concorrenteil dato venisse diffusoil dato venisse diffuso in forma incontrollatain forma incontrollata
come stimarlo?come stimarlo?
![Page 17: Valore del dato aziendale e sicurezza nel trattamento](https://reader033.fdocument.pub/reader033/viewer/2022051817/549242d0ac7959292e8b4588/html5/thumbnails/17.jpg)
www.darnet.itwww.darnet.it
Il valore dei dati aziendaliIl valore dei dati aziendali
FRA I “COSTI” DA PRENDERE IN CONSIDERAZIONE:FRA I “COSTI” DA PRENDERE IN CONSIDERAZIONE:
fermo/rallentamento produzione/attivitàfermo/rallentamento produzione/attivitàmancato guadagno per mancata venditamancato guadagno per mancata venditainsoddisfazione degli stakeholderinsoddisfazione degli stakeholderreputazione aziendale reputazione aziendale perdita di vantaggio competitivo sui concorrentiperdita di vantaggio competitivo sui concorrentieventuali tempi/risorse necessarie per ripristino datieventuali tempi/risorse necessarie per ripristino daticosti per azioni legali subitecosti per azioni legali subite
come stimarlo?come stimarlo?
![Page 18: Valore del dato aziendale e sicurezza nel trattamento](https://reader033.fdocument.pub/reader033/viewer/2022051817/549242d0ac7959292e8b4588/html5/thumbnails/18.jpg)
www.darnet.itwww.darnet.it
Il rischio associato ai datiIl rischio associato ai datiTutte le banche dati “rischiano” uguale?Tutte le banche dati “rischiano” uguale?
![Page 19: Valore del dato aziendale e sicurezza nel trattamento](https://reader033.fdocument.pub/reader033/viewer/2022051817/549242d0ac7959292e8b4588/html5/thumbnails/19.jpg)
www.darnet.itwww.darnet.it
Il rischio associato ai datiIl rischio associato ai daticome calcolarlo?come calcolarlo?
![Page 20: Valore del dato aziendale e sicurezza nel trattamento](https://reader033.fdocument.pub/reader033/viewer/2022051817/549242d0ac7959292e8b4588/html5/thumbnails/20.jpg)
www.darnet.itwww.darnet.it
Calcolo di valore e rischioCalcolo di valore e rischio
Per ogni base dati è quindi possibile calcolare il costo di Per ogni base dati è quindi possibile calcolare il costo di perdita /inaccessibilità delle informazioniperdita /inaccessibilità delle informazioni
Per ogni base dati, possiamo calcolare i fattori di rischio Per ogni base dati, possiamo calcolare i fattori di rischio associatiassociati
Tali informazioni mi servono per capire:Tali informazioni mi servono per capire:• quanto investire in sicurezza (quanto investire in sicurezza (BUDGETBUDGET))• in quali ambiti investire prioritariamente (in quali ambiti investire prioritariamente (ROADMAPROADMAP))
A cosa mi serve?A cosa mi serve?
![Page 23: Valore del dato aziendale e sicurezza nel trattamento](https://reader033.fdocument.pub/reader033/viewer/2022051817/549242d0ac7959292e8b4588/html5/thumbnails/23.jpg)
www.darnet.itwww.darnet.it
Le procedureLe procedure"Sono le procedure che ci dividono dalle malvagie forze del caos"Buzz Lightyear (personaggio di "Toy Story")
"Dove non ci sono standard non ci può essere kaizen (miglioramento continuo)"Taiichi Ohno (Artefice del Sistema Toyota)
![Page 24: Valore del dato aziendale e sicurezza nel trattamento](https://reader033.fdocument.pub/reader033/viewer/2022051817/549242d0ac7959292e8b4588/html5/thumbnails/24.jpg)
www.darnet.itwww.darnet.it
Il monitoraggioIl monitoraggio"Se non puoi misurarlo, non puoi gestirlo"Robert Kaplan e David Norton (creatori della balanced scorecard)
![Page 25: Valore del dato aziendale e sicurezza nel trattamento](https://reader033.fdocument.pub/reader033/viewer/2022051817/549242d0ac7959292e8b4588/html5/thumbnails/25.jpg)
www.darnet.itwww.darnet.it
In conclusioneIn conclusioneCome posso proteggere i miei dati?Come posso proteggere i miei dati?
![Page 27: Valore del dato aziendale e sicurezza nel trattamento](https://reader033.fdocument.pub/reader033/viewer/2022051817/549242d0ac7959292e8b4588/html5/thumbnails/27.jpg)
CreditsCredits
www.darnet.itwww.darnet.it
Articolihttp://www.securityweek.com/analysis-jericho-botnet-modern-malware-case-studyhttp://en.wikipedia.org/wiki/Botnethttp://www.f-secure.com/weblog/archives/00001584.htmlhttp://www.sans.org/http://www.clusit.ithttp://www.mcafee.com/http://www.symantec.com/http://www.checkpoint.com/http://www.checkpoint.com/campaigns/security-report/
Immaginihttp://icomputerdenver.com/crypto-locker-virus-can-encrypt-your-files-how-to-recover-your-files/http://www.tested.com/science/math/44950-what-neural-networks-are-and-how-they-know-the-internet-is-full-of-cats/http://www.indiatimes.com/technology/internet/2-million-google-facebook-twitter-passwords-stolen-115491.htmlhttp://en.wikipedia.org/wiki/File:Botnet.svghttp://simple-article10.blogspot.co.uk/2010/09/robots-how-far-have-they-come.htmlhttp://globalhomeautomation.com/portfolio/security-perimeterprotection-and-alerts/https://google.com