SlideShare ist ein Scribd-Unternehmen logo
1 von 62
La sicurezza nella Informatica Aziendale ,[object Object],[object Object],[object Object]
La sicurezza nella Informatica Aziendale DEFINIZIONI  E  TEMI FONDAMENTALI
Sicurezza Informatica ,[object Object],[object Object],[object Object],[object Object]
Regole Fondamentali 1/4 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Regole Fondamentali 2/3 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Regole Fondamentali 3/4 ,[object Object],[object Object],[object Object],[object Object]
Regole Fondamentali 4/4 ,[object Object],[object Object],[object Object],[object Object],[object Object]
La complessità ,[object Object],[object Object],[object Object],[object Object],[object Object]
Lavorare è Comunicare ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La sicurezza nella Informatica Aziendale GESTIONE DEI SERVIZI E BUSINESS CONTINUITY
Vincoli nella Economia IT ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Sceglierne solo due  or
Servizi IT tipici da tutelare ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Risk Management ,[object Object],[object Object],[object Object],[object Object],[object Object]
RTO e RPO ,[object Object],[object Object],[object Object],[object Object]
Pianificazione Analisi  requisiti attuali Identif. Rischi e Vulnerabilità Business Impact  Analysis Identificazione Stadi critici Piano Contigenza  e Recupero (bozza) Definizione e  conduzione test Piano Contingenza  e Recupero Formazione e  diffusione idee Sviluppo Procedure  Manutenzione Miglioramento e  Attualizzazione Evoluzione  del business
Controllo accessi ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Identificare attori e atti ,[object Object],[object Object],[object Object],[object Object],[object Object]
IDS / IPS ,[object Object],[object Object],[object Object],[object Object]
Alcuni casi (ostili e non) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Come sapere se e cosa è accaduto? ,[object Object],[object Object],[object Object],[object Object],[object Object]
Se si è vittime di un danno ,[object Object],[object Object],[object Object],[object Object],[object Object]
La sicurezza nella Informatica Aziendale EVENTI TIPICI TECNICHE VULNERABILITA’
Esempi di eventi di security ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Esempi di Tecniche ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],8gr: 2Gb
Vulnerabilità ,[object Object],[object Object],[object Object],[object Object],[object Object]
Sfruttamento Vulnerabilità ,[object Object]
Sfruttamento Vulnerabilità ,[object Object]
DDOS / Bot-Net
Il Rimbalzino IRC-SMTP (1/2)
Il Rimbalzino IRC-SMTP (2/2)
Riferimenti
Codemakers e Codebreakers ,[object Object],[object Object],[object Object]
Password Cracking ,[object Object],[object Object],[object Object],[object Object],[object Object]
Analisi Forense ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La sicurezza nella Informatica Aziendale ANALISI DEI CONTENUTI E MONITORAGGI
Il problema dello SPAM ,[object Object]
Malware / Grayware Virus Trojans BackDoor Trojans Worms Malware Spyware  (malicious)   Spyware (non-malicious) Grayware   software potenzialmente indesiderati
Sw ambigui: Grayware Keyloggers Screen Captors Event Loggers Spyware Adware Browser Helper Objects Cookies Joke Programs Dialers Hacking Tools RAPs Others Grayware ,[object Object]
Il Phishing ,[object Object],[object Object],[object Object],[object Object]
Il Phishing (2)
Il Phishing (3) Received: from 142769008 ([60.48.50.85])   by ecom.tomware.it (Lotus Domino Release 6.5.4)   with SMTP id 2005110118075131-683 ;   Tue, 1 Nov 2005 18:07:51 +0100  Received: from unicreditimpresa.com (137829000 [142967640])  by tm.net.my (Qmailv1) with ESMTP id F6C36B54EB  for <mguardigli@tomware.it>; Wed, 02 Nov 2005 01:15:01 -0800 Date: Wed, 02 Nov 2005 01:15:01 -0800 From: UniCreditImpresaPay Offce  [email_address] X-Mailer: The Bat! (v2.00.0) Personal X-Priority: 3 (Normal) Message-ID:  [email_address] To: Mguardigli  [email_address] Subject: UniCreditImpresa New Theft-prevention system. MIME-Version: 1.0 X-Kaspersky-Antivirus: passed X-MIMETrack: Itemize by SMTP Server on ecom/twd(Release 6.5.4|March 27, 2005) at 01/11/2005 18.07.54,  Serialize by Notes Client on Marco Guardigli/TOMWARE(Release 6.5.4|March 27, 2005) at 02/11/2005 02.49.11 Content-Type: multipart/related;  boundary=&quot;----------B5CE0E440B900AD“ ------------B5CE0E440B900AD Content-Transfer-Encoding: 7bit Content-Type: text/html <HTML> <HEAD><title>UniCreditImpresa Bank Credit / Login.</title></HEAD> <BODY> <p align=&quot;left&quot;><img src=&quot;cid:sag.gif&quot;></p> <font face=&quot;verdana&quot; size=&quot;2&quot;> Egregio utente,<br><br> Il reparto sicurezza della nostra banca le notifica che sono state prese misure <br> per accrescere il livello di sicurezza dellÆonline banking, in relazione ai frequenti <br> tentativi di accedere illegalmente ai conti bancari.<br><br> Per ottenere lÆaccesso alla versione pi¨ sicura dellÆarea clienti preghiamo di dare <br> la sua autorizzazione.<br><br> <a href=&quot;http://unicreditimpresa-it.net:8081/nb/it/index.htm&quot;>Fare click qui per andare alla pagina dellÆautorizzazione</a><br><br> La preghiamo di trattare le nuove misure di sicurezza con la massima serietÓ e di<br> esaminarle bene immediatamente.<br> <br> Distinti saluti,<br> Il reparto sicurezza<br><br> Questo messaggio di posta elettronica Þ stato generato automaticamente il 01.11.2005, alle ore 20.42<br> </font> </BODY> </HTML> ------------B5CE0E440B900AD Content-Type: image/gif; name=&quot;sag.gif“ Content-Disposition: attachment; filename=&quot;sag.gif“ Content-ID: <sag.gif> Content-Transfer-Encoding: base64 R0lGODlhtQAsANUAAA0uZ2l6nB5He/v9/q+trU1NTpCPkdra2gIDBHuMqYaVsJ6qwcTM2mpqbam2 […]
Pattern di analisi Malware ,[object Object]
Monitoraggi realtime ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Numeri Utili ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Es: Controllo spazi Storage ,[object Object]
controllo dinamico traffico ,[object Object],[object Object],[object Object],[object Object]
La sicurezza nella Informatica Aziendale ARCHITETTURE Per Sistemi RIDONDATI e BACKUP
Es: connessione Internet ridondata ,[object Object]
Semplice SCSI Cluster
Architet. Veritas Cluster
Email Cluster
Oracle RAC Cluster
Firewall Cluster
Storage Cluster SAN
Doppio CED ISCSI Cluster
Virtual Hot Standby Clustering ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Virtual Hot Standby Clustering
La sicurezza nella Informatica Aziendale RIFERIMENTI
Riferimenti URL ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Riferimenti (Testi) ,[object Object],[object Object],[object Object]
La sicurezza nella Informatica Aziendale ,[object Object],[object Object],[object Object],[object Object]
L'autore: ,[object Object],[object Object],[object Object],[object Object]

Weitere ähnliche Inhalte

Was ist angesagt?

Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informaticaEnrico La Sala
 
Proteggere l'azienda dai rischi sconosciuti
Proteggere l'azienda dai rischi sconosciutiProteggere l'azienda dai rischi sconosciuti
Proteggere l'azienda dai rischi sconosciutiSymantec Italia
 
SIEM visione complessiva
SIEM visione complessivaSIEM visione complessiva
SIEM visione complessivaSergio Leoni
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolasticoGiampaolo Franco
 
Security by example
Security by exampleSecurity by example
Security by examplejekil
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaDaniele Landro
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel webgmorelli78
 
Safe check up - Firmware_aggiornamento - 22feb2012
Safe check up - Firmware_aggiornamento - 22feb2012Safe check up - Firmware_aggiornamento - 22feb2012
Safe check up - Firmware_aggiornamento - 22feb2012M.Ela International Srl
 
La protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo FortinetLa protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo FortinetMaticmind
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaCSI Piemonte
 
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetMaticmind
 

Was ist angesagt? (18)

Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informatica
 
Proteggere l'azienda dai rischi sconosciuti
Proteggere l'azienda dai rischi sconosciutiProteggere l'azienda dai rischi sconosciuti
Proteggere l'azienda dai rischi sconosciuti
 
Sicurezza e rete
Sicurezza e reteSicurezza e rete
Sicurezza e rete
 
SIEM visione complessiva
SIEM visione complessivaSIEM visione complessiva
SIEM visione complessiva
 
Caso 3
Caso 3Caso 3
Caso 3
 
Security Awareness Training Course
Security Awareness Training CourseSecurity Awareness Training Course
Security Awareness Training Course
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
 
Security by example
Security by exampleSecurity by example
Security by example
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza Informatica
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel web
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
Sicurezza informatica nelle Scuole
Sicurezza informatica nelle ScuoleSicurezza informatica nelle Scuole
Sicurezza informatica nelle Scuole
 
Safe check up - Firmware_aggiornamento - 22feb2012
Safe check up - Firmware_aggiornamento - 22feb2012Safe check up - Firmware_aggiornamento - 22feb2012
Safe check up - Firmware_aggiornamento - 22feb2012
 
La protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo FortinetLa protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo Fortinet
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
 
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di Fortinet
 

Andere mochten auch

Sicurezza Informatica
Sicurezza InformaticaSicurezza Informatica
Sicurezza InformaticaMario Varini
 
Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.gmorelli78
 
La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...AmmLibera AL
 
Sicurezza informatica personale e protezione della privacy
Sicurezza informatica personale e protezione della privacySicurezza informatica personale e protezione della privacy
Sicurezza informatica personale e protezione della privacyMaurizio Graffio Mazzoneschi
 
Misure minime di sicurezza informatica
Misure minime di sicurezza informaticaMisure minime di sicurezza informatica
Misure minime di sicurezza informaticaEnrico Zimuel
 
Sicurezza Informatica: Strumenti o Persone?
Sicurezza Informatica: Strumenti o Persone?Sicurezza Informatica: Strumenti o Persone?
Sicurezza Informatica: Strumenti o Persone?Natascia Edera
 
Privacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IECPrivacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IECFabio Guasconi
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informaticaCouncil of Europe
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaCouncil of Europe
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.gmorelli78
 

Andere mochten auch (10)

Sicurezza Informatica
Sicurezza InformaticaSicurezza Informatica
Sicurezza Informatica
 
Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.
 
La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...
 
Sicurezza informatica personale e protezione della privacy
Sicurezza informatica personale e protezione della privacySicurezza informatica personale e protezione della privacy
Sicurezza informatica personale e protezione della privacy
 
Misure minime di sicurezza informatica
Misure minime di sicurezza informaticaMisure minime di sicurezza informatica
Misure minime di sicurezza informatica
 
Sicurezza Informatica: Strumenti o Persone?
Sicurezza Informatica: Strumenti o Persone?Sicurezza Informatica: Strumenti o Persone?
Sicurezza Informatica: Strumenti o Persone?
 
Privacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IECPrivacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IEC
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informatica
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridica
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
 

Ähnlich wie Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005

ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoVincenzo Calabrò
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retivittoriomz
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017SMAU
 
Infomation Leakage Prevention Ita
Infomation Leakage Prevention ItaInfomation Leakage Prevention Ita
Infomation Leakage Prevention ItaMaurizio Milazzo
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliRaffaella Brighi
 
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015Domenico Barile
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Patrick1201
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeCONFINDUSTRIA TOSCANA NORD
 
Smau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSmau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSMAU
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Massimo Chirivì
 
Come Implementare Strategie Zero Trust
Come Implementare Strategie Zero TrustCome Implementare Strategie Zero Trust
Come Implementare Strategie Zero TrustVincenzo Calabrò
 
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniGDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniAdalberto Casalboni
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSMAU
 
SQL Server Hardening
SQL Server HardeningSQL Server Hardening
SQL Server HardeningDatamaze
 
Sesta parte sicurezza_in_rete
Sesta parte sicurezza_in_reteSesta parte sicurezza_in_rete
Sesta parte sicurezza_in_reteZilli Emilio
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)SMAU
 
GDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data BreachGDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data Breachadriana franca
 

Ähnlich wie Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005 (20)

ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processo
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
 
Infomation Leakage Prevention Ita
Infomation Leakage Prevention ItaInfomation Leakage Prevention Ita
Infomation Leakage Prevention Ita
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
 
Smau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSmau milano 2013 marco bozzetti
Smau milano 2013 marco bozzetti
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010
 
Open Security
Open SecurityOpen Security
Open Security
 
Come Implementare Strategie Zero Trust
Come Implementare Strategie Zero TrustCome Implementare Strategie Zero Trust
Come Implementare Strategie Zero Trust
 
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniGDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, Aipsi
 
SQL Server Hardening
SQL Server HardeningSQL Server Hardening
SQL Server Hardening
 
Sesta parte sicurezza_in_rete
Sesta parte sicurezza_in_reteSesta parte sicurezza_in_rete
Sesta parte sicurezza_in_rete
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)
 
GDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data BreachGDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data Breach
 

Mehr von Marco Guardigli

2019-01-31-marco guardigli-fatti-di-dati-dati-di-fatti-v10
2019-01-31-marco guardigli-fatti-di-dati-dati-di-fatti-v102019-01-31-marco guardigli-fatti-di-dati-dati-di-fatti-v10
2019-01-31-marco guardigli-fatti-di-dati-dati-di-fatti-v10Marco Guardigli
 
2018 04-27-marco guardigli-fatti-di-dati-dati-di-fatti-v09
2018 04-27-marco guardigli-fatti-di-dati-dati-di-fatti-v092018 04-27-marco guardigli-fatti-di-dati-dati-di-fatti-v09
2018 04-27-marco guardigli-fatti-di-dati-dati-di-fatti-v09Marco Guardigli
 
Liberta E Scelta Linuxday 2006 Marco Guardigli
Liberta E Scelta Linuxday 2006 Marco GuardigliLiberta E Scelta Linuxday 2006 Marco Guardigli
Liberta E Scelta Linuxday 2006 Marco GuardigliMarco Guardigli
 
Il Free Software Migliora Il Mondo
Il Free Software Migliora Il MondoIl Free Software Migliora Il Mondo
Il Free Software Migliora Il MondoMarco Guardigli
 
00 Servizi It Con Prodotti Open 10 11 12 Nov 2003
00 Servizi It Con Prodotti Open 10 11 12 Nov 200300 Servizi It Con Prodotti Open 10 11 12 Nov 2003
00 Servizi It Con Prodotti Open 10 11 12 Nov 2003Marco Guardigli
 
05 Mg Costo Sw Linux Win
05 Mg Costo Sw Linux Win05 Mg Costo Sw Linux Win
05 Mg Costo Sw Linux WinMarco Guardigli
 
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2Marco Guardigli
 
02.Reti Enterprise May 2002
02.Reti Enterprise May 200202.Reti Enterprise May 2002
02.Reti Enterprise May 2002Marco Guardigli
 
01.Dimensioni E Prestazioni Reti Aziendali May 2002 3
01.Dimensioni E Prestazioni Reti Aziendali May 2002 301.Dimensioni E Prestazioni Reti Aziendali May 2002 3
01.Dimensioni E Prestazioni Reti Aziendali May 2002 3Marco Guardigli
 

Mehr von Marco Guardigli (13)

2019-01-31-marco guardigli-fatti-di-dati-dati-di-fatti-v10
2019-01-31-marco guardigli-fatti-di-dati-dati-di-fatti-v102019-01-31-marco guardigli-fatti-di-dati-dati-di-fatti-v10
2019-01-31-marco guardigli-fatti-di-dati-dati-di-fatti-v10
 
2018 04-27-marco guardigli-fatti-di-dati-dati-di-fatti-v09
2018 04-27-marco guardigli-fatti-di-dati-dati-di-fatti-v092018 04-27-marco guardigli-fatti-di-dati-dati-di-fatti-v09
2018 04-27-marco guardigli-fatti-di-dati-dati-di-fatti-v09
 
2009 02 17 Sophos Tour
2009 02 17 Sophos Tour2009 02 17 Sophos Tour
2009 02 17 Sophos Tour
 
Liberta E Scelta Linuxday 2006 Marco Guardigli
Liberta E Scelta Linuxday 2006 Marco GuardigliLiberta E Scelta Linuxday 2006 Marco Guardigli
Liberta E Scelta Linuxday 2006 Marco Guardigli
 
Sw Libero Nov04b
Sw Libero Nov04bSw Libero Nov04b
Sw Libero Nov04b
 
Il Free Software Migliora Il Mondo
Il Free Software Migliora Il MondoIl Free Software Migliora Il Mondo
Il Free Software Migliora Il Mondo
 
00 Servizi It Con Prodotti Open 10 11 12 Nov 2003
00 Servizi It Con Prodotti Open 10 11 12 Nov 200300 Servizi It Con Prodotti Open 10 11 12 Nov 2003
00 Servizi It Con Prodotti Open 10 11 12 Nov 2003
 
10 Linuxday2002
10 Linuxday200210 Linuxday2002
10 Linuxday2002
 
05 Mg Costo Sw Linux Win
05 Mg Costo Sw Linux Win05 Mg Costo Sw Linux Win
05 Mg Costo Sw Linux Win
 
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
 
02.Reti Enterprise May 2002
02.Reti Enterprise May 200202.Reti Enterprise May 2002
02.Reti Enterprise May 2002
 
04.Vpn 2001
04.Vpn 200104.Vpn 2001
04.Vpn 2001
 
01.Dimensioni E Prestazioni Reti Aziendali May 2002 3
01.Dimensioni E Prestazioni Reti Aziendali May 2002 301.Dimensioni E Prestazioni Reti Aziendali May 2002 3
01.Dimensioni E Prestazioni Reti Aziendali May 2002 3
 

Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005

  • 1.
  • 2. La sicurezza nella Informatica Aziendale DEFINIZIONI E TEMI FONDAMENTALI
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10. La sicurezza nella Informatica Aziendale GESTIONE DEI SERVIZI E BUSINESS CONTINUITY
  • 11.
  • 12.
  • 13.
  • 14.
  • 15. Pianificazione Analisi requisiti attuali Identif. Rischi e Vulnerabilità Business Impact Analysis Identificazione Stadi critici Piano Contigenza e Recupero (bozza) Definizione e conduzione test Piano Contingenza e Recupero Formazione e diffusione idee Sviluppo Procedure Manutenzione Miglioramento e Attualizzazione Evoluzione del business
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22. La sicurezza nella Informatica Aziendale EVENTI TIPICI TECNICHE VULNERABILITA’
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 32.
  • 33.
  • 34.
  • 35. La sicurezza nella Informatica Aziendale ANALISI DEI CONTENUTI E MONITORAGGI
  • 36.
  • 37. Malware / Grayware Virus Trojans BackDoor Trojans Worms Malware Spyware (malicious) Spyware (non-malicious) Grayware software potenzialmente indesiderati
  • 38.
  • 39.
  • 41. Il Phishing (3) Received: from 142769008 ([60.48.50.85]) by ecom.tomware.it (Lotus Domino Release 6.5.4) with SMTP id 2005110118075131-683 ; Tue, 1 Nov 2005 18:07:51 +0100 Received: from unicreditimpresa.com (137829000 [142967640]) by tm.net.my (Qmailv1) with ESMTP id F6C36B54EB for <mguardigli@tomware.it>; Wed, 02 Nov 2005 01:15:01 -0800 Date: Wed, 02 Nov 2005 01:15:01 -0800 From: UniCreditImpresaPay Offce [email_address] X-Mailer: The Bat! (v2.00.0) Personal X-Priority: 3 (Normal) Message-ID: [email_address] To: Mguardigli [email_address] Subject: UniCreditImpresa New Theft-prevention system. MIME-Version: 1.0 X-Kaspersky-Antivirus: passed X-MIMETrack: Itemize by SMTP Server on ecom/twd(Release 6.5.4|March 27, 2005) at 01/11/2005 18.07.54, Serialize by Notes Client on Marco Guardigli/TOMWARE(Release 6.5.4|March 27, 2005) at 02/11/2005 02.49.11 Content-Type: multipart/related; boundary=&quot;----------B5CE0E440B900AD“ ------------B5CE0E440B900AD Content-Transfer-Encoding: 7bit Content-Type: text/html <HTML> <HEAD><title>UniCreditImpresa Bank Credit / Login.</title></HEAD> <BODY> <p align=&quot;left&quot;><img src=&quot;cid:sag.gif&quot;></p> <font face=&quot;verdana&quot; size=&quot;2&quot;> Egregio utente,<br><br> Il reparto sicurezza della nostra banca le notifica che sono state prese misure <br> per accrescere il livello di sicurezza dellÆonline banking, in relazione ai frequenti <br> tentativi di accedere illegalmente ai conti bancari.<br><br> Per ottenere lÆaccesso alla versione pi¨ sicura dellÆarea clienti preghiamo di dare <br> la sua autorizzazione.<br><br> <a href=&quot;http://unicreditimpresa-it.net:8081/nb/it/index.htm&quot;>Fare click qui per andare alla pagina dellÆautorizzazione</a><br><br> La preghiamo di trattare le nuove misure di sicurezza con la massima serietÓ e di<br> esaminarle bene immediatamente.<br> <br> Distinti saluti,<br> Il reparto sicurezza<br><br> Questo messaggio di posta elettronica Þ stato generato automaticamente il 01.11.2005, alle ore 20.42<br> </font> </BODY> </HTML> ------------B5CE0E440B900AD Content-Type: image/gif; name=&quot;sag.gif“ Content-Disposition: attachment; filename=&quot;sag.gif“ Content-ID: <sag.gif> Content-Transfer-Encoding: base64 R0lGODlhtQAsANUAAA0uZ2l6nB5He/v9/q+trU1NTpCPkdra2gIDBHuMqYaVsJ6qwcTM2mpqbam2 […]
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47. La sicurezza nella Informatica Aziendale ARCHITETTURE Per Sistemi RIDONDATI e BACKUP
  • 48.
  • 55. Doppio CED ISCSI Cluster
  • 56.
  • 57. Virtual Hot Standby Clustering
  • 58. La sicurezza nella Informatica Aziendale RIFERIMENTI
  • 59.
  • 60.
  • 61.
  • 62.