SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Maggio 2011 Social Media ManagementMarketing, Legal, ICT Security
Lo stato dell’arte: nell’ultimo mese o poco più…. Spearphishing + zero-day: RSA hack not "extremely sophisticated“ (04/04/11) Comodo Reports Two More Registration Authorities Hacked (31/03/11) Houston, We Have a Problem: Critical NASA Systems Vulnerable (29/03/11) Oracle's MySQL.comhacked via SQL injection(18/03/11) Up to 1.5 Million Websites Hit with Mass-Injection Attack (04/04/11) Hackers find McAfee.com website vulnerabilities (29/03/11) HBGary's nemesis by Anonymous (17/03/11) Epsilon warns its clients of e-mail database hack (04/04/11) IEEE member database hacked (30/03/11) Oak Ridge National Laboratory Hacked in Spear-Phishing Attack (20/04/11) Playstation Network breach and outage could cost SONY 24 billions (28/04/11)
Lo stato dell’arte: stamattina…. Negli ultimi 2 giorni, decine di migliaia di utenti Facebook sono stati infettati da un trojan(non rilevato dagli antivirus) che ruba dati personali e trasforma i PC delle vittime in bot… Per la natura dei Social Media, i criminaliinformatici hanno la possibilità di compromettere milionidi sistemi nel giro di poche ore…
I principali vettori di attacco sono i nostri “gadget” (pardon, tools) preferiti…. Social-media tools used to target corporate secrets (30/04/11) Social engineering remains biggest cyber threat (15/04/11) Corporate Data is the New Cybercrime Target (28/03/11) Social platforms under attack(26/03/11) “The number of businesses that were targets for spam, phishing and malware via social networking sites increased dramatically, with a sharp rise from 33.4% in April to 57% in December” (Fonte: Sophos Security Threat Report 2010).
“La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo” Proteggiamo il Patrimonio informativo dei nostri Clienti dal 1996 Da oltre 10 anni realizziamo per i nostri Clienti soluzioni di Sicurezza Informatica d’avanguardia, ad alto valore aggiunto, con particolare riferimento alle tematiche di Risk Management, Data Protectione Compliance normativa.  Anche nei recenti settori della Sicurezza dei Social Media e della  Mobile Security uniamo competenza, passione, tecnologia e buon senso per fornire soluzioni semplici, affidabili, scalabili ed economiche, trasformando i problemi in opportunità di crescita e di miglioramento.
“La Sicurezza dei S.M. è un processo trasversale ad ogni funzione e processo aziendale” Abusi, frodi, violazioni della riservatezza e dell’integrità dei sistemi e dei dati sono in continua crescita1. Per garantire un buon livello di sicurezza è necessario considerare l’ecosistema il sistema informativo in tutti i suoi aspetti: ,[object Object]
Organizzativi (definizione ruoli, procedure, formazione, ecc.)
Tecnologici (sicurezza fisica e logica)
Legali (Leggi e regolamenti, normative internazionali, ecc.)Sempre in quest’ottica, la gestione dei Social Media non è un problema esclusivamente del Marketing ne (solo) dell’IT. Per risolvere efficacemente queste problematiche, da oltre 10 anni proponiamo servizi di Security Awareness, realizziamo Analisi del Rischio, forniamo consulenze in materia di Compliance alle normative e strumenti di Risk Management, e progettiamo soluzioni di Information Security totalmente personalizzate, di volta in volta le più efficaci e convenienti nel contesto operativo e di budget del Cliente. 1 Deloitte (2010): Global Security Survey(31% top 100 global financialinstitution, 35% global banks, etc)
“Gestire la Social Media Security è al tempo stesso una necessità e un’opportunità” Minacce derivanti dall’uso dei Social Media in ambito Business: ,[object Object]
Phishing, Whaling e Furto di Identità
  Danni all'immagine ed alla reputazione

Weitere ähnliche Inhalte

Was ist angesagt?

iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011iDIALOGHI
 
Il fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoIl fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoCSI Piemonte
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115Elena Vaciago
 
16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)Mauro Alovisio
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Codemotion
 
Oss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyOss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyAlessandro Piva
 
Managed Security Services vs In house management
Managed Security Services vs In house managementManaged Security Services vs In house management
Managed Security Services vs In house managementPierluigi Sartori
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e ConsapevolezzaCSI Piemonte
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...Symantec
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskM2 Informatica
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityVilma Pozzi
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
 

Was ist angesagt? (17)

iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011
 
Il fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoIl fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italiano
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115
 
16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
 
Oss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyOss. Informaton Security & Privacy
Oss. Informaton Security & Privacy
 
Managed Security Services vs In house management
Managed Security Services vs In house managementManaged Security Services vs In house management
Managed Security Services vs In house management
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e Consapevolezza
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
Clusit
ClusitClusit
Clusit
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirli
 
Cybersecurity 4.0
Cybersecurity 4.0Cybersecurity 4.0
Cybersecurity 4.0
 

Ähnlich wie Social media management-webinar-virtual-meeting-05_2011_webinar

iDialoghi - Social Media Security Management
iDialoghi - Social Media Security Management iDialoghi - Social Media Security Management
iDialoghi - Social Media Security Management iDIALOGHI
 
Smau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSmau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSMAU
 
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.iDIALOGHI
 
HACKERAGGIO- CASI E COME PREVENIRLO.pptx
HACKERAGGIO- CASI E COME PREVENIRLO.pptxHACKERAGGIO- CASI E COME PREVENIRLO.pptx
HACKERAGGIO- CASI E COME PREVENIRLO.pptxsonicatel2
 
Il DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendaleIl DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendaleBabel
 
Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdfCentoOff
 
La sicurezza delle reti aziendali ai tempi di Facebook
La sicurezza delle reti aziendali ai tempi di FacebookLa sicurezza delle reti aziendali ai tempi di Facebook
La sicurezza delle reti aziendali ai tempi di FacebookAmmLibera AL
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber SecurityEnrico Memmo
 
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiSicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiToscana Open Research
 
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiSicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiToscana Open Research
 
Cyber Security Threats for Healthcare
Cyber Security Threats for HealthcareCyber Security Threats for Healthcare
Cyber Security Threats for HealthcareSWASCAN
 
Security Summit Rome 2011
Security Summit Rome 2011Security Summit Rome 2011
Security Summit Rome 2011Marco Morana
 
Cyber Crime, una minaccia che evolve
Cyber Crime, una minaccia che evolveCyber Crime, una minaccia che evolve
Cyber Crime, una minaccia che evolveMorgan Jones
 
LE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITLE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITVincenzo Calabrò
 
Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreLuca Moroni ✔✔
 
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Massimiliano Lovati
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Massimiliano LovatiSignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Massimiliano Lovati
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Massimiliano LovatiDigital Law Communication
 
Presentazione focus smauPadova
Presentazione focus smauPadovaPresentazione focus smauPadova
Presentazione focus smauPadovamobi-TECH
 
Clever Consulting Newsletter > Luglio 2011
Clever Consulting Newsletter > Luglio 2011Clever Consulting Newsletter > Luglio 2011
Clever Consulting Newsletter > Luglio 2011Clever Consulting
 
Massimo Rosso - Social Media e Prodotti TV: esperienze di "Extended Audience"...
Massimo Rosso - Social Media e Prodotti TV: esperienze di "Extended Audience"...Massimo Rosso - Social Media e Prodotti TV: esperienze di "Extended Audience"...
Massimo Rosso - Social Media e Prodotti TV: esperienze di "Extended Audience"...Cultura Digitale
 
Italgo Information Security Governance
Italgo Information Security GovernanceItalgo Information Security Governance
Italgo Information Security GovernanceGianandrea Daverio
 

Ähnlich wie Social media management-webinar-virtual-meeting-05_2011_webinar (20)

iDialoghi - Social Media Security Management
iDialoghi - Social Media Security Management iDialoghi - Social Media Security Management
iDialoghi - Social Media Security Management
 
Smau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSmau milano 2013 marco bozzetti
Smau milano 2013 marco bozzetti
 
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
 
HACKERAGGIO- CASI E COME PREVENIRLO.pptx
HACKERAGGIO- CASI E COME PREVENIRLO.pptxHACKERAGGIO- CASI E COME PREVENIRLO.pptx
HACKERAGGIO- CASI E COME PREVENIRLO.pptx
 
Il DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendaleIl DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendale
 
Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdf
 
La sicurezza delle reti aziendali ai tempi di Facebook
La sicurezza delle reti aziendali ai tempi di FacebookLa sicurezza delle reti aziendali ai tempi di Facebook
La sicurezza delle reti aziendali ai tempi di Facebook
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
 
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiSicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
 
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiSicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
 
Cyber Security Threats for Healthcare
Cyber Security Threats for HealthcareCyber Security Threats for Healthcare
Cyber Security Threats for Healthcare
 
Security Summit Rome 2011
Security Summit Rome 2011Security Summit Rome 2011
Security Summit Rome 2011
 
Cyber Crime, una minaccia che evolve
Cyber Crime, una minaccia che evolveCyber Crime, una minaccia che evolve
Cyber Crime, una minaccia che evolve
 
LE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITLE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA IT
 
Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 ore
 
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Massimiliano Lovati
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Massimiliano LovatiSignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Massimiliano Lovati
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Massimiliano Lovati
 
Presentazione focus smauPadova
Presentazione focus smauPadovaPresentazione focus smauPadova
Presentazione focus smauPadova
 
Clever Consulting Newsletter > Luglio 2011
Clever Consulting Newsletter > Luglio 2011Clever Consulting Newsletter > Luglio 2011
Clever Consulting Newsletter > Luglio 2011
 
Massimo Rosso - Social Media e Prodotti TV: esperienze di "Extended Audience"...
Massimo Rosso - Social Media e Prodotti TV: esperienze di "Extended Audience"...Massimo Rosso - Social Media e Prodotti TV: esperienze di "Extended Audience"...
Massimo Rosso - Social Media e Prodotti TV: esperienze di "Extended Audience"...
 
Italgo Information Security Governance
Italgo Information Security GovernanceItalgo Information Security Governance
Italgo Information Security Governance
 

Mehr von Matteo Barberi

Business strategy virtualmeeting-presentazione
Business strategy virtualmeeting-presentazioneBusiness strategy virtualmeeting-presentazione
Business strategy virtualmeeting-presentazioneMatteo Barberi
 
59 domande per il tuo Business - Marketing Facile
59 domande per il tuo Business - Marketing Facile59 domande per il tuo Business - Marketing Facile
59 domande per il tuo Business - Marketing FacileMatteo Barberi
 
Alza la testa e diciamo No al Referendum
Alza la testa e diciamo No al ReferendumAlza la testa e diciamo No al Referendum
Alza la testa e diciamo No al ReferendumMatteo Barberi
 
No al referendum costituzionale
No al referendum costituzionaleNo al referendum costituzionale
No al referendum costituzionaleMatteo Barberi
 
Segnalazioni Anomalie nella gestione mensa
Segnalazioni Anomalie nella gestione mensa Segnalazioni Anomalie nella gestione mensa
Segnalazioni Anomalie nella gestione mensa Matteo Barberi
 
Assemblea Comitato Raneè 24 marzo 2016
Assemblea Comitato Raneè 24 marzo 2016Assemblea Comitato Raneè 24 marzo 2016
Assemblea Comitato Raneè 24 marzo 2016Matteo Barberi
 
Consiglio Comunale del 29 gennaio 2016
Consiglio Comunale del 29 gennaio 2016Consiglio Comunale del 29 gennaio 2016
Consiglio Comunale del 29 gennaio 2016Matteo Barberi
 
Ordinanza106 dissuasore via delle Prese
Ordinanza106 dissuasore via delle PreseOrdinanza106 dissuasore via delle Prese
Ordinanza106 dissuasore via delle PreseMatteo Barberi
 
Webinar la formazione in sicurezza con la Fad
Webinar la formazione in sicurezza con la FadWebinar la formazione in sicurezza con la Fad
Webinar la formazione in sicurezza con la FadMatteo Barberi
 
Delibera approvazione mozione no TTIP
Delibera approvazione mozione no TTIPDelibera approvazione mozione no TTIP
Delibera approvazione mozione no TTIPMatteo Barberi
 
Interrogazione mal funzionamento CENED+2.0
Interrogazione mal funzionamento CENED+2.0Interrogazione mal funzionamento CENED+2.0
Interrogazione mal funzionamento CENED+2.0Matteo Barberi
 
Contentuti Scorm Sicurezza
Contentuti Scorm SicurezzaContentuti Scorm Sicurezza
Contentuti Scorm SicurezzaMatteo Barberi
 
Consiglio Comunale 30 ottobre 2015
Consiglio Comunale 30 ottobre 2015Consiglio Comunale 30 ottobre 2015
Consiglio Comunale 30 ottobre 2015Matteo Barberi
 
Interrogazione derivazioni Mallero
Interrogazione derivazioni MalleroInterrogazione derivazioni Mallero
Interrogazione derivazioni MalleroMatteo Barberi
 
Programma Unitre Sondrio
Programma Unitre SondrioProgramma Unitre Sondrio
Programma Unitre SondrioMatteo Barberi
 
Continua la lunga storia Pedretti
Continua la lunga storia PedrettiContinua la lunga storia Pedretti
Continua la lunga storia PedrettiMatteo Barberi
 
Commissione per il Paesaggio Area Scarpatetti
Commissione per il Paesaggio Area ScarpatettiCommissione per il Paesaggio Area Scarpatetti
Commissione per il Paesaggio Area ScarpatettiMatteo Barberi
 
Svendita immobili a Sondrio
Svendita immobili a SondrioSvendita immobili a Sondrio
Svendita immobili a SondrioMatteo Barberi
 

Mehr von Matteo Barberi (20)

Business strategy virtualmeeting-presentazione
Business strategy virtualmeeting-presentazioneBusiness strategy virtualmeeting-presentazione
Business strategy virtualmeeting-presentazione
 
59 domande per il tuo Business - Marketing Facile
59 domande per il tuo Business - Marketing Facile59 domande per il tuo Business - Marketing Facile
59 domande per il tuo Business - Marketing Facile
 
Alza la testa e diciamo No al Referendum
Alza la testa e diciamo No al ReferendumAlza la testa e diciamo No al Referendum
Alza la testa e diciamo No al Referendum
 
No al referendum costituzionale
No al referendum costituzionaleNo al referendum costituzionale
No al referendum costituzionale
 
Segnalazioni Anomalie nella gestione mensa
Segnalazioni Anomalie nella gestione mensa Segnalazioni Anomalie nella gestione mensa
Segnalazioni Anomalie nella gestione mensa
 
Assemblea Comitato Raneè 24 marzo 2016
Assemblea Comitato Raneè 24 marzo 2016Assemblea Comitato Raneè 24 marzo 2016
Assemblea Comitato Raneè 24 marzo 2016
 
Consiglio Comunale del 29 gennaio 2016
Consiglio Comunale del 29 gennaio 2016Consiglio Comunale del 29 gennaio 2016
Consiglio Comunale del 29 gennaio 2016
 
Ordinanza106 dissuasore via delle Prese
Ordinanza106 dissuasore via delle PreseOrdinanza106 dissuasore via delle Prese
Ordinanza106 dissuasore via delle Prese
 
Webinar la formazione in sicurezza con la Fad
Webinar la formazione in sicurezza con la FadWebinar la formazione in sicurezza con la Fad
Webinar la formazione in sicurezza con la Fad
 
Delibera approvazione mozione no TTIP
Delibera approvazione mozione no TTIPDelibera approvazione mozione no TTIP
Delibera approvazione mozione no TTIP
 
Interrogazione mal funzionamento CENED+2.0
Interrogazione mal funzionamento CENED+2.0Interrogazione mal funzionamento CENED+2.0
Interrogazione mal funzionamento CENED+2.0
 
Contentuti Scorm Sicurezza
Contentuti Scorm SicurezzaContentuti Scorm Sicurezza
Contentuti Scorm Sicurezza
 
Consiglio Comunale 30 ottobre 2015
Consiglio Comunale 30 ottobre 2015Consiglio Comunale 30 ottobre 2015
Consiglio Comunale 30 ottobre 2015
 
Mozione no al TTIP
Mozione no al TTIPMozione no al TTIP
Mozione no al TTIP
 
Interrogazione derivazioni Mallero
Interrogazione derivazioni MalleroInterrogazione derivazioni Mallero
Interrogazione derivazioni Mallero
 
Lettera legge turismo
Lettera legge turismoLettera legge turismo
Lettera legge turismo
 
Programma Unitre Sondrio
Programma Unitre SondrioProgramma Unitre Sondrio
Programma Unitre Sondrio
 
Continua la lunga storia Pedretti
Continua la lunga storia PedrettiContinua la lunga storia Pedretti
Continua la lunga storia Pedretti
 
Commissione per il Paesaggio Area Scarpatetti
Commissione per il Paesaggio Area ScarpatettiCommissione per il Paesaggio Area Scarpatetti
Commissione per il Paesaggio Area Scarpatetti
 
Svendita immobili a Sondrio
Svendita immobili a SondrioSvendita immobili a Sondrio
Svendita immobili a Sondrio
 

Social media management-webinar-virtual-meeting-05_2011_webinar

  • 1. Maggio 2011 Social Media ManagementMarketing, Legal, ICT Security
  • 2. Lo stato dell’arte: nell’ultimo mese o poco più…. Spearphishing + zero-day: RSA hack not "extremely sophisticated“ (04/04/11) Comodo Reports Two More Registration Authorities Hacked (31/03/11) Houston, We Have a Problem: Critical NASA Systems Vulnerable (29/03/11) Oracle's MySQL.comhacked via SQL injection(18/03/11) Up to 1.5 Million Websites Hit with Mass-Injection Attack (04/04/11) Hackers find McAfee.com website vulnerabilities (29/03/11) HBGary's nemesis by Anonymous (17/03/11) Epsilon warns its clients of e-mail database hack (04/04/11) IEEE member database hacked (30/03/11) Oak Ridge National Laboratory Hacked in Spear-Phishing Attack (20/04/11) Playstation Network breach and outage could cost SONY 24 billions (28/04/11)
  • 3. Lo stato dell’arte: stamattina…. Negli ultimi 2 giorni, decine di migliaia di utenti Facebook sono stati infettati da un trojan(non rilevato dagli antivirus) che ruba dati personali e trasforma i PC delle vittime in bot… Per la natura dei Social Media, i criminaliinformatici hanno la possibilità di compromettere milionidi sistemi nel giro di poche ore…
  • 4. I principali vettori di attacco sono i nostri “gadget” (pardon, tools) preferiti…. Social-media tools used to target corporate secrets (30/04/11) Social engineering remains biggest cyber threat (15/04/11) Corporate Data is the New Cybercrime Target (28/03/11) Social platforms under attack(26/03/11) “The number of businesses that were targets for spam, phishing and malware via social networking sites increased dramatically, with a sharp rise from 33.4% in April to 57% in December” (Fonte: Sophos Security Threat Report 2010).
  • 5. “La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo” Proteggiamo il Patrimonio informativo dei nostri Clienti dal 1996 Da oltre 10 anni realizziamo per i nostri Clienti soluzioni di Sicurezza Informatica d’avanguardia, ad alto valore aggiunto, con particolare riferimento alle tematiche di Risk Management, Data Protectione Compliance normativa. Anche nei recenti settori della Sicurezza dei Social Media e della Mobile Security uniamo competenza, passione, tecnologia e buon senso per fornire soluzioni semplici, affidabili, scalabili ed economiche, trasformando i problemi in opportunità di crescita e di miglioramento.
  • 6.
  • 7. Organizzativi (definizione ruoli, procedure, formazione, ecc.)
  • 9. Legali (Leggi e regolamenti, normative internazionali, ecc.)Sempre in quest’ottica, la gestione dei Social Media non è un problema esclusivamente del Marketing ne (solo) dell’IT. Per risolvere efficacemente queste problematiche, da oltre 10 anni proponiamo servizi di Security Awareness, realizziamo Analisi del Rischio, forniamo consulenze in materia di Compliance alle normative e strumenti di Risk Management, e progettiamo soluzioni di Information Security totalmente personalizzate, di volta in volta le più efficaci e convenienti nel contesto operativo e di budget del Cliente. 1 Deloitte (2010): Global Security Survey(31% top 100 global financialinstitution, 35% global banks, etc)
  • 10.
  • 11. Phishing, Whaling e Furto di Identità
  • 12. Danni all'immagine ed alla reputazione
  • 13. Perdita di dati riservati / proprietà intellettuale
  • 14. Open Source Intelligence (OSInt) da parte di concorrenti
  • 15. Danni a terze parti (liabilities / responsabilità civili e penali)
  • 16. Frodi e Social Engineering
  • 17.
  • 18. Responsabilizzare gli utenti e le strutture aziendali coinvolte, a qualsiasi titolo, dall’uso dei Social Media;
  • 19. Implementare strumenti tecnologici efficaci di monitoraggio e controllo per ridurre i comportamenti a rischio contrari alle policies aziendali.Ulteriori approfondimenti all’interno delle nostre Guide “La Sicurezza dei Social Media” e “La Sicurezza dei Social Media in ambito Business” (scaricabili liberamente dalla Press Area del nostro sito http://www.idialoghi.com/it/press-area).
  • 20.
  • 22. Tutela legale (proattiva e reattiva),
  • 23. Prevenzione delle minacce e gestione degli incidenti,sia per ottimizzare il ROI dei Social Media sia per evitare danni economici o d’immagine (anche importanti e complessi da sanare), o per rimediare ove si siano già verificati. La nostra modello di Social Media Management, sviluppato a partire da un’esperienza multidisciplinare unica in Italia, indirizza in maniera sinergica, razionale e costeffective tutte queste esigenze, posizionandosi all’avanguardia nel settore.
  • 24.
  • 25. ConsumerizationofEnterprise IT: gli utenti utilizzano strumenti propri anche in ambito aziendale;
  • 26. Per vari motivi, è "vietato vietare" (particolarmente in Italia);
  • 27. La normativatutela (giustamente) la privacy e le libertà dei collaboratori, complicandole attività di monitoraggio;
  • 28. La consapevolezzadei problemi è ancora molto bassa, a tutti i livelli;
  • 29. Le tecnologiedi mitigazione non sono ancora al passo con le problematiche (ma si evolvono a gran velocità);
  • 30. Le policyed i comportamenti virtuosi sono sempre in ritardo rispetto alla tecnologia.
  • 31. “Il processo di S.M. Management governa la complessità con un approccio integrato” Assess Analyze Finalize Manage Cluster clienti e need Status uso social media Status posizione social Percezione base utenti Peso communication mix Account planning Clustering clienti per social media Business scenario Gap analysis current vs scenario Activity mix e cost-benefit Analisid’impatto (strategico, sicurezza, legale) Go/kill decision making Activity mix per cluster Mitigation planning Piano implementazionetecnologica Piano implementazione HR Validazione portfolio offering Communication Agenzia Social media awareness Portfolio analysis vsmercato Marketing mix Segmentazionefatturati Business forecast Clustering Competizione e attivitàdipresidiomercato Evoluzionetecnologicasul target market Gap analysis current vs scenario Activity mix e cost-benefit Analisid’impatto (strategico, sicurezza, legale) Go/kill decision making Activity mix per cluster Mitigation planning Piano implementazionetecnologica Piano implementazione HR Workflow operativo Azienda Obiettivi Obiettivi Obiettivi Obiettivi Missione social media Check up organizzazione Territoriooperativo Reality check Scenario evolutivo Gap Analysis Risk Validazioneoperativa Validazione business Risk management Flussodecisionale Allineamentooperativo Monitoraggio Sostenibilitàstrategicanel tempo
  • 32. “Conclusioni” "The mostsignificantriskisusually the unplanned, unmanagedmass-adoptedbehavior or technologychange" (Sophos - Social media in the enterprise: Great opportunities, great security risks) Vietarenon è solo impossibile, ma anche controproducente: socialè il nuovo paradigma di comunicazione del Web 2.0, indietro non si torna. Gestirei nuovi scenari di Rischioderivanti dall'utilizzo dei Social Media in ambito business è una necessitàed un'opportunità. Selezionare le tecnologie più adatte, formarele persone, individuare le policiesed i controllipiù efficaci in ogni contesto specifico ed integrarli in un ottica di compliancealle normative esistenti è una sfidache sappiamo come affrontare... Parliamone insieme!
  • 33. “Grazie!” webhttp://www.idialoghi.com e-mail info@idialoghi.com mobile +39 340 0956121 skypeidialoghi http://www.facebook.com/iDialoghi http://www.linkedin.com/companies/idialoghi-srl http://twitter.com/idialoghi http://feeds.feedburner.com/idialoghi