valore del dato aziendale e sicurezza nel trattamento

Post on 18-Dec-2014

45 Views

Category:

Technology

0 Downloads

Preview:

Click to see full reader

DESCRIPTION

 

TRANSCRIPT

WelcomeWelcome..

www.darnet.itwww.darnet.it

Valore e sicurezzaValore e sicurezzadel dato aziendaledel dato aziendale

Pordenone, 26 aprile 2014Pordenone, 26 aprile 2014

www.darnet.itwww.darnet.it

Lo scenarioLo scenario

www.darnet.itwww.darnet.it

Il mondo IT in “azienda” Il mondo IT in “azienda” si sta evolvendo rapidamente...si sta evolvendo rapidamente...

Sempre connessi /mobileSempre connessi /mobileReti sempre più velociReti sempre più velociBig DataBig DataBYODBYODSocial networkSocial networkFlusso informativo Flusso informativo clienti/fornitori/partnerclienti/fornitori/partner

Lo scenarioLo scenario

www.darnet.itwww.darnet.it

Un esempioUn esempio

www.darnet.itwww.darnet.it

Come ci si infettaCome ci si infetta

www.darnet.itwww.darnet.it

Sistemi espostiSistemi espostiAllegati e-mailAllegati e-mailDispositivi removibili (USB)Dispositivi removibili (USB)

Siti Web compromessiSiti Web compromessi(anche autorevoli)(anche autorevoli)Dispositivi mobileDispositivi mobile

ma anche tramite...ma anche tramite...

Ma io sono al sicuro...(?)Ma io sono al sicuro...(?)

www.darnet.itwww.darnet.it

Non riconoscibili da AntivirusNon riconoscibili da Antivirus

Non bloccabili da firewall “classici”Non bloccabili da firewall “classici”

Mimetizzati all'interno del sistemaMimetizzati all'interno del sistema

QuiescentiQuiescenti

Ma io sono al sicuro...(?)Ma io sono al sicuro...(?)

www.darnet.itwww.darnet.it

75%OF ORGANIZATIONS, A HOST ACCESSES A MALICIOUS WEBSITE

63%OF THE ORGANIZATIONSIN OUR RESEARCH AREINFECTED WITH BOTS

www.darnet.itwww.darnet.it

Perchè tutte queste Perchè tutte queste insidie?insidie?

L'INFRASTRUTTURA IT AZIENDALE L'INFRASTRUTTURA IT AZIENDALE E' “E' “ATTRAENTEATTRAENTE””

Dati aziendaliDati aziendaliReputazione aziendaleReputazione aziendaleRicatti (RansomWare)Ricatti (RansomWare)AnonimizzazioneAnonimizzazionePotenza di calcoloPotenza di calcoloNetworkNetworkStorageStorage

www.darnet.itwww.darnet.it

BitcoinBitcoinBitcoin (Bitcoin (simbolosimbolo: : ฿฿; codice: BTC o XBT) è ; codice: BTC o XBT) è una una moneta elettronicamoneta elettronica creata nel 2009 creata nel 2009 da un anonimo conosciuto con lo da un anonimo conosciuto con lo pseudonimo di pseudonimo di Satoshi NakamotoSatoshi Nakamoto, , sviluppando un'idea dello stesso autore sviluppando un'idea dello stesso autore presentata su Internet a fne 2008....presentata su Internet a fne 2008....

...A differenza della maggior parte delle ...A differenza della maggior parte delle valutevalute tradizionali, Bitcoin non fa uso di tradizionali, Bitcoin non fa uso di un ente centrale: esso utilizza un un ente centrale: esso utilizza un database distribuitodatabase distribuito tra i nodi della rete tra i nodi della rete che tengono traccia delle transazioni, e che tengono traccia delle transazioni, e sfrutta la sfrutta la crittografacrittografa per gestire gli per gestire gli aspetti funzionali come la generazione aspetti funzionali come la generazione di nuova moneta e l'attribuzione di di nuova moneta e l'attribuzione di proprietà dei bitcoin.proprietà dei bitcoin.

www.darnet.itwww.darnet.it

Esiste la sicurezza Esiste la sicurezza assoluta?assoluta?

SISI, ESISTE!!! , ESISTE!!!

...ma costa tanto, ...ma costa tanto, INFINITAMENTEINFINITAMENTE tanto...tanto...

www.darnet.itwww.darnet.it

Quindi?Quindi?

Dobbiamo identificareDobbiamo identificareil livello di sicurezza il livello di sicurezza idealeideale alla nostra aziendaalla nostra azienda e la strada per e la strada per implementarloimplementarlo e e mantenerlomantenerlo

www.darnet.itwww.darnet.it

Sicurezza InformaticaSicurezza Informatica

- Protezione del dato- Protezione del dato- Protezione della - Protezione della infrastruttura infrastruttura- Protezione della - Protezione della reputazionereputazione- - Continuità di servizioContinuità di servizio

l'azienda è come un aeroplanol'azienda è come un aeroplano

www.darnet.itwww.darnet.it

E' una guerra:E' una guerra:A chi mi affido?A chi mi affido?

www.darnet.itwww.darnet.it

Alcune domande...Alcune domande...che un imprenditore dovrebbe porsiche un imprenditore dovrebbe porsiQuali sono i dati strategici per la mia azienda? Quali sono i dati strategici per la mia azienda? Dove sono collocati ?Dove sono collocati ?

Come sono trattati ?Come sono trattati ?Chi e come ne ha accesso?Chi e come ne ha accesso?

Chi e come controlla gli accessi ai dati?Chi e come controlla gli accessi ai dati?

In ultima analisi, che valore hanno i dati per la mia azienda?In ultima analisi, che valore hanno i dati per la mia azienda?

www.darnet.itwww.darnet.it

Il valore dei dati aziendaliIl valore dei dati aziendali

PER OGNI BANCA DATI AZIENDALE DEVO PER OGNI BANCA DATI AZIENDALE DEVO CHIEDERMICHIEDERMI QUALE SAREBBE QUALE SAREBBE L'IMPATTOL'IMPATTO AZIENDALE IN TERMINI DI AZIENDALE IN TERMINI DI COSTICOSTI SE: SE:

il dato non fosse accessibile per periodo di tempoil dato non fosse accessibile per periodo di tempoil dato non fosse più affidabileil dato non fosse più affidabileil dato non fosse più disponibileil dato non fosse più disponibileil dato venisse distribuito il dato venisse distribuito a un concorrentea un concorrenteil dato venisse diffusoil dato venisse diffuso in forma incontrollatain forma incontrollata

come stimarlo?come stimarlo?

www.darnet.itwww.darnet.it

Il valore dei dati aziendaliIl valore dei dati aziendali

FRA I “COSTI” DA PRENDERE IN CONSIDERAZIONE:FRA I “COSTI” DA PRENDERE IN CONSIDERAZIONE:

fermo/rallentamento produzione/attivitàfermo/rallentamento produzione/attivitàmancato guadagno per mancata venditamancato guadagno per mancata venditainsoddisfazione degli stakeholderinsoddisfazione degli stakeholderreputazione aziendale reputazione aziendale perdita di vantaggio competitivo sui concorrentiperdita di vantaggio competitivo sui concorrentieventuali tempi/risorse necessarie per ripristino datieventuali tempi/risorse necessarie per ripristino daticosti per azioni legali subitecosti per azioni legali subite

come stimarlo?come stimarlo?

www.darnet.itwww.darnet.it

Il rischio associato ai datiIl rischio associato ai datiTutte le banche dati “rischiano” uguale?Tutte le banche dati “rischiano” uguale?

www.darnet.itwww.darnet.it

Il rischio associato ai datiIl rischio associato ai daticome calcolarlo?come calcolarlo?

www.darnet.itwww.darnet.it

Calcolo di valore e rischioCalcolo di valore e rischio

Per ogni base dati è quindi possibile calcolare il costo di Per ogni base dati è quindi possibile calcolare il costo di perdita /inaccessibilità delle informazioniperdita /inaccessibilità delle informazioni

Per ogni base dati, possiamo calcolare i fattori di rischio Per ogni base dati, possiamo calcolare i fattori di rischio associatiassociati

Tali informazioni mi servono per capire:Tali informazioni mi servono per capire:• quanto investire in sicurezza (quanto investire in sicurezza (BUDGETBUDGET))• in quali ambiti investire prioritariamente (in quali ambiti investire prioritariamente (ROADMAPROADMAP))

A cosa mi serve?A cosa mi serve?

www.darnet.itwww.darnet.it

La storia infinitaLa storia infinita

www.darnet.itwww.darnet.it

La formazioneLa formazione

www.darnet.itwww.darnet.it

Le procedureLe procedure"Sono le procedure che ci dividono dalle malvagie forze del caos"Buzz Lightyear (personaggio di "Toy Story")

"Dove non ci sono standard non ci può essere kaizen (miglioramento continuo)"Taiichi Ohno (Artefice del Sistema Toyota)

www.darnet.itwww.darnet.it

Il monitoraggioIl monitoraggio"Se non puoi misurarlo, non puoi gestirlo"Robert Kaplan e David Norton (creatori della balanced scorecard)

www.darnet.itwww.darnet.it

In conclusioneIn conclusioneCome posso proteggere i miei dati?Come posso proteggere i miei dati?

Take it Take it easy.easy.

www.darnet.itwww.darnet.it

CreditsCredits

www.darnet.itwww.darnet.it

Articolihttp://www.securityweek.com/analysis-jericho-botnet-modern-malware-case-studyhttp://en.wikipedia.org/wiki/Botnethttp://www.f-secure.com/weblog/archives/00001584.htmlhttp://www.sans.org/http://www.clusit.ithttp://www.mcafee.com/http://www.symantec.com/http://www.checkpoint.com/http://www.checkpoint.com/campaigns/security-report/

Immaginihttp://icomputerdenver.com/crypto-locker-virus-can-encrypt-your-files-how-to-recover-your-files/http://www.tested.com/science/math/44950-what-neural-networks-are-and-how-they-know-the-internet-is-full-of-cats/http://www.indiatimes.com/technology/internet/2-million-google-facebook-twitter-passwords-stolen-115491.htmlhttp://en.wikipedia.org/wiki/File:Botnet.svghttp://simple-article10.blogspot.co.uk/2010/09/robots-how-far-have-they-come.htmlhttp://globalhomeautomation.com/portfolio/security-perimeterprotection-and-alerts/https://google.com

top related