SlideShare ist ein Scribd-Unternehmen logo
1 von 31
Firmware:  cos’è e perché è importante  che sia aggiornato 22 Febbraio 2011
Cos’è il Firmware ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Cos’è il Firmware ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Dove lo troviamo?
E nell’IT?
Tape Storage
Tape Storage
Virtualizzazione
Virtualizzazione
System Firmware & Virtualization
VMware
VMware
Firmware in azienda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Firmware in azienda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Firmware in azienda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Firmware in azienda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Firmware in azienda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Perché è importante che sia aggiornato ,[object Object],[object Object],[object Object],[object Object]
Risk Management ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Risk Management ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Gestione dei rischi ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Information Security L'insieme degli accorgimenti per ridurre al minimo i danni causati da eventi intenzionali o non intenzionali che violano la  confidenzialità , l' integrità  e la  disponibilità  del patrimonio informativo aziendale, dei metodi di accesso e di presentazione.. INTEGRITA’ RISERVATEZZA DISPONIBILITA’ INFORMATION SECURITY
Information Security INTEGRITA’ RISERVATEZZA DISPONIBILITA’ INFORMATION SECURITY ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Disponibilità e Disaster Recovery Business Continuity High  Availability Disaster Recovery Infrastruttura  a prova di malfunzionamenti Protezione da  eventi disastrosi HIGH AVAILABILITY Assicura la “disponibilità dei dati”  rimuovendo il single point-of-failure .  Riduce la possibilità che possa capitare un disastro dovuto alla rottura di un device ma non costituisce una soluzione di DR. Con  DISASTER RECOVERY   si intendono  tutti quei sistemi di sicurezza predisposti per permettere il  recupero dei dati in caso di grave danneggiamento o perdita . L'obiettivo è dunque quello di limitare al massimo il danno e poter ripristinare la situazione di partenza prima possibile
Cause del disastro informatico ,[object Object],Fonte: Recovery Labs Problemi Hardware Errori umani Problemi Software Virus Catastrofi naturali
Analisi delle cause di fermo del servizio IT
Costo della indisponibilità ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
RTO e RPO
Velocità di ripristino e costi ,[object Object],[object Object],[object Object]
 
Riferimenti   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Weitere ähnliche Inhalte

Was ist angesagt?

Firewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitorFirewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitor
laisit
 

Was ist angesagt? (8)

Come realizzare e gestire un Security Operations Center.
Come realizzare e gestire un Security Operations Center.Come realizzare e gestire un Security Operations Center.
Come realizzare e gestire un Security Operations Center.
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
Security Operations Center
Security Operations CenterSecurity Operations Center
Security Operations Center
 
Firewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitorFirewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitor
 
News SSL 43 2017
News SSL 43 2017News SSL 43 2017
News SSL 43 2017
 
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudScegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
 
Come integrare il mainframe con QRadar
Come integrare il mainframe con QRadarCome integrare il mainframe con QRadar
Come integrare il mainframe con QRadar
 
HRC srl
HRC srlHRC srl
HRC srl
 

Andere mochten auch

Format per incubatore di idee 14 apr
Format per incubatore di idee   14 aprFormat per incubatore di idee   14 apr
Format per incubatore di idee 14 apr
io ci sto
 
Unit Testing Mockito
Unit Testing MockitoUnit Testing Mockito
Unit Testing Mockito
Luca S Lopomo
 
Che cosa twittiamo? Brand Report Italia (Maggio 2010)
Che cosa twittiamo? Brand Report Italia (Maggio 2010)Che cosa twittiamo? Brand Report Italia (Maggio 2010)
Che cosa twittiamo? Brand Report Italia (Maggio 2010)
Elife Brasil
 
Time Management - Thomas Grones - edizeta
Time Management - Thomas Grones - edizetaTime Management - Thomas Grones - edizeta
Time Management - Thomas Grones - edizeta
BtheONE Automotive
 
G. D'Angiolini: Server Istat di classificazioni ufficiali, gli sviluppi in co...
G. D'Angiolini: Server Istat di classificazioni ufficiali, gli sviluppi in co...G. D'Angiolini: Server Istat di classificazioni ufficiali, gli sviluppi in co...
G. D'Angiolini: Server Istat di classificazioni ufficiali, gli sviluppi in co...
Istituto nazionale di statistica
 
Time management
Time managementTime management
Time management
CDPV
 

Andere mochten auch (14)

Format per incubatore di idee 14 apr
Format per incubatore di idee   14 aprFormat per incubatore di idee   14 apr
Format per incubatore di idee 14 apr
 
DESKTOP VIRTUALIZZATIONS
DESKTOP VIRTUALIZZATIONSDESKTOP VIRTUALIZZATIONS
DESKTOP VIRTUALIZZATIONS
 
Better Software 2010 - Applicazione pratica di un processo di sviluppo Agile ...
Better Software 2010 - Applicazione pratica di un processo di sviluppo Agile ...Better Software 2010 - Applicazione pratica di un processo di sviluppo Agile ...
Better Software 2010 - Applicazione pratica di un processo di sviluppo Agile ...
 
Unit Testing Mockito
Unit Testing MockitoUnit Testing Mockito
Unit Testing Mockito
 
Introduzione al Test Driven Development
Introduzione al Test Driven DevelopmentIntroduzione al Test Driven Development
Introduzione al Test Driven Development
 
Che cosa twittiamo? Brand Report Italia (Maggio 2010)
Che cosa twittiamo? Brand Report Italia (Maggio 2010)Che cosa twittiamo? Brand Report Italia (Maggio 2010)
Che cosa twittiamo? Brand Report Italia (Maggio 2010)
 
Valutare e certificare le competenze di asse e cittadinanza: LE COMPETENZE DI...
Valutare e certificare le competenze di asse e cittadinanza: LE COMPETENZE DI...Valutare e certificare le competenze di asse e cittadinanza: LE COMPETENZE DI...
Valutare e certificare le competenze di asse e cittadinanza: LE COMPETENZE DI...
 
Time Management - Thomas Grones - edizeta
Time Management - Thomas Grones - edizetaTime Management - Thomas Grones - edizeta
Time Management - Thomas Grones - edizeta
 
G. D'Angiolini: Server Istat di classificazioni ufficiali, gli sviluppi in co...
G. D'Angiolini: Server Istat di classificazioni ufficiali, gli sviluppi in co...G. D'Angiolini: Server Istat di classificazioni ufficiali, gli sviluppi in co...
G. D'Angiolini: Server Istat di classificazioni ufficiali, gli sviluppi in co...
 
Beacons in Context
Beacons in ContextBeacons in Context
Beacons in Context
 
Manuale di valutazione delle capacità genitoriali - APS-I: Assessment of Pare...
Manuale di valutazione delle capacità genitoriali - APS-I: Assessment of Pare...Manuale di valutazione delle capacità genitoriali - APS-I: Assessment of Pare...
Manuale di valutazione delle capacità genitoriali - APS-I: Assessment of Pare...
 
Time management - Luca Foresti
Time management - Luca ForestiTime management - Luca Foresti
Time management - Luca Foresti
 
#angels4bologna - SCE 2014
#angels4bologna - SCE 2014#angels4bologna - SCE 2014
#angels4bologna - SCE 2014
 
Time management
Time managementTime management
Time management
 

Ähnlich wie Safe check up - Firmware_aggiornamento - 22feb2012

04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza
IBM Italia Web Team
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processo
Vincenzo Calabrò
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
Enrico Memmo
 
05 sicurezza delle applicazioni per le aziende nel settore della pubblica uti...
05 sicurezza delle applicazioni per le aziende nel settore della pubblica uti...05 sicurezza delle applicazioni per le aziende nel settore della pubblica uti...
05 sicurezza delle applicazioni per le aziende nel settore della pubblica uti...
IBM Italia Web Team
 

Ähnlich wie Safe check up - Firmware_aggiornamento - 22feb2012 (20)

Cyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni lightCyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni light
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza
 
Offering - Infrastructure Services
Offering - Infrastructure ServicesOffering - Infrastructure Services
Offering - Infrastructure Services
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processo
 
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
 
Servizi di Sicurezza Gestiti
Servizi di Sicurezza GestitiServizi di Sicurezza Gestiti
Servizi di Sicurezza Gestiti
 
B wave Brochure Servizi di Sicurezza Gestiti
B wave Brochure Servizi di Sicurezza GestitiB wave Brochure Servizi di Sicurezza Gestiti
B wave Brochure Servizi di Sicurezza Gestiti
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
CloudWALL Profile ITA
CloudWALL Profile ITACloudWALL Profile ITA
CloudWALL Profile ITA
 
Italia cybersecury framework
Italia cybersecury frameworkItalia cybersecury framework
Italia cybersecury framework
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
 
IT GRC, Soluzioni Risk Management
IT GRC, Soluzioni Risk ManagementIT GRC, Soluzioni Risk Management
IT GRC, Soluzioni Risk Management
 
05 sicurezza delle applicazioni per le aziende nel settore della pubblica uti...
05 sicurezza delle applicazioni per le aziende nel settore della pubblica uti...05 sicurezza delle applicazioni per le aziende nel settore della pubblica uti...
05 sicurezza delle applicazioni per le aziende nel settore della pubblica uti...
 
Managed Security Services vs In house management
Managed Security Services vs In house managementManaged Security Services vs In house management
Managed Security Services vs In house management
 

Mehr von M.Ela International Srl

Mehr von M.Ela International Srl (10)

M.Ela International s.r.l. - Presentazione aziendale 2012
M.Ela International s.r.l. - Presentazione aziendale 2012M.Ela International s.r.l. - Presentazione aziendale 2012
M.Ela International s.r.l. - Presentazione aziendale 2012
 
Safe check up - cos'è? - 22feb2012
Safe check up - cos'è? - 22feb2012 Safe check up - cos'è? - 22feb2012
Safe check up - cos'è? - 22feb2012
 
Safe checkup - vmWare vSphere 5.0 22feb2012
Safe checkup - vmWare vSphere 5.0  22feb2012Safe checkup - vmWare vSphere 5.0  22feb2012
Safe checkup - vmWare vSphere 5.0 22feb2012
 
M.Ela - Total Output Management
M.Ela - Total Output ManagementM.Ela - Total Output Management
M.Ela - Total Output Management
 
Comunicare e Collaborare per Competere
Comunicare e Collaborare per CompetereComunicare e Collaborare per Competere
Comunicare e Collaborare per Competere
 
Sophos - Sicurezza dei Dati
Sophos - Sicurezza dei DatiSophos - Sicurezza dei Dati
Sophos - Sicurezza dei Dati
 
Sametime e Avaya
Sametime e AvayaSametime e Avaya
Sametime e Avaya
 
ibm lotus software - unified communications and collaboration - italiano - 2010
ibm lotus software - unified communications and collaboration - italiano - 2010ibm lotus software - unified communications and collaboration - italiano - 2010
ibm lotus software - unified communications and collaboration - italiano - 2010
 
Avaya Unified Collaboration
Avaya Unified CollaborationAvaya Unified Collaboration
Avaya Unified Collaboration
 
Provvedimento Garante Privacy
Provvedimento Garante PrivacyProvvedimento Garante Privacy
Provvedimento Garante Privacy
 

Safe check up - Firmware_aggiornamento - 22feb2012

  • 1. Firmware: cos’è e perché è importante che sia aggiornato 22 Febbraio 2011
  • 2.
  • 3.
  • 10. System Firmware & Virtualization
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22. Information Security L'insieme degli accorgimenti per ridurre al minimo i danni causati da eventi intenzionali o non intenzionali che violano la confidenzialità , l' integrità e la disponibilità del patrimonio informativo aziendale, dei metodi di accesso e di presentazione.. INTEGRITA’ RISERVATEZZA DISPONIBILITA’ INFORMATION SECURITY
  • 23.
  • 24. Disponibilità e Disaster Recovery Business Continuity High Availability Disaster Recovery Infrastruttura a prova di malfunzionamenti Protezione da eventi disastrosi HIGH AVAILABILITY Assicura la “disponibilità dei dati” rimuovendo il single point-of-failure . Riduce la possibilità che possa capitare un disastro dovuto alla rottura di un device ma non costituisce una soluzione di DR. Con DISASTER RECOVERY si intendono tutti quei sistemi di sicurezza predisposti per permettere il recupero dei dati in caso di grave danneggiamento o perdita . L'obiettivo è dunque quello di limitare al massimo il danno e poter ripristinare la situazione di partenza prima possibile
  • 25.
  • 26. Analisi delle cause di fermo del servizio IT
  • 27.
  • 29.
  • 30.  
  • 31.

Hinweis der Redaktion

  1. nella fase di progettazione richiede lo svolgimento di un risk assessment schematizzabile in: • Identificazione dei rischi • Analisi e valutazione • Selezione degli obiettivi di controllo e attività di controllo per la gestione dei rischi • Assunzione del rischio residuo da parte del management • Definizione dello Statement of Applicability L’ultimo punto specifica gli obiettivi di controllo adottati e i controlli implementati dall’organizzazione rispetto ad una lista di obiettivi di controllo previsti dalla norma.
  2. 3’12” Buongiorno, sono Stefania Martini e sono responsabile della divisione Sicurezza ed Integrazione Sistemi in BT2000 A me l’onore di introdurre l’argomento per il quale siamo qui oggi Definendo i contorni generali e la terminologia relativa all’argomento di oggi. Molti pensano che DR e BC siano la stessa cosa. In termini di una vista gerarchica BC è appunto al top mentre il disaster recovery ne fa parte e contiene poi a sua volta tecnologie di backup e restore. E’ invece importante che un piano di DR sia basato su un solido piano di BC. La Business Continuity , che rappresenta l’ esigenza di garantire la continuità della connessione tra tutti gli operatori presenti nel sistema informatico o telematico, attraverso la definizione di modelli tecnologici e/o organizzativi capaci di integrare le stesse infrastrutture di connessione . BC è un processo che si basa su persone, attrezzature, processi di business, infrastrutture e applicazioni per supportare le operazioni (continuare l’erogazione del servizio) in qualsiasi momento ed in qualsiasi circostanza. Un piano di BC coinvolge tutte le funzioni del business (dal personale, ai servizi generali, all’IT) E’ normalmente un progetto affidato all’IT anche se in realtà sarebbemeglio competesse alla direzione organizzazione. Con DISASTER RECOVERY invece si intendono tutti quesi sistemi di sicurezza predisposti per permettere il recupero dei dati in caso di grave danneggiamento o perdita. L'obiettivo è dunque quello di limitare al massimo il danno e poter ripristinare la situazione di partenza il più fedelmente possibile.
  3. 1’0” Ma quali sono i reali pericoli? Al primo posto problemi hardware Rotture di device ma anche mancanza di energia elettrica Ecco quindi che con un sistema ed un piano di backup adeguato Protezione dei dischi (Mirror, raid) La ridondanza delle parti più significative (es. power e schede di rete) UPS e un contratto di manutenzione che garantisca il ripristino dell’hardware in tempi accettabili Molte volte sono sufficienti. Errori umani al secondo posto Quindi sicurezza protezione dei dati in termini di autorizzazioni E un sistema di monitoring di chi sta facendo cosa E vedremo poi in chiusura della giornata la soluzione bsafe cosa propone Le catastrofi naturali sono ovviamente e per forutna all’ultimo posto.
  4. 0’30” Ma ovviamente i sistemi di alta affidabilità non sono solamente adatti a chi prevede che un aereo possa distruggere la propria sede Ma anche a chi per tipologia di attività (pensiamo agli ospedali) non può permettersi di fermare il servizio Pensiamo ad un MES, cambio di release di S.O. O semplicemente il backup del sistema.
  5. 0’15” Cosa proteggiamo e quanto vale Ecco alcuni punti che potete sottoporre al cliente al fine di sensibilizzarlo Al problema
  6. 1’15” Con questa slide concludiamo i parametri ( se pur riassunti e ridotti all’osso) Per la scelta del sistema di disaster recovery più adatto Quanto tempo posso stare senza il servizio/o senza i miei dati? - Recovery Time Objective ( RTO ) Quanti dati posso permettermi di perdere ? O quanti ne devo ricreare? - Recovery Point Objective ( RPO )