SlideShare a Scribd company logo
1 of 14
LightSecurity – La sicurezza di essere sicuri!
   Oggigiorno ogni azienda affida alle tecnologie
    informatiche grandi quantità di dati riservati:
    ◦   Contabilità
    ◦   Gestione Magazzino, Prodotti, Clienti
    ◦   Gestione del Personale
    ◦   Ricerca e Sviluppo

   Queste informazioni sono gestite da computer
    interconnessi in rete e manipolate da un elevato
    numero di sistemi quali Web server, database, ERP...
   I controlli sono spesso lacunosi; il danno
    economico e di immagine di un attacco
    informatico è sottovalutato fintanto che non si è
    vittima di un intrusione.
                                                In collaborazione con Marco Frison
   Quanto costa
                                    ogni giornata di
                                    disservizio?

                                   Qual’è il danno di
                                    immagine per un
                                    defacement?

                                   Quanto valgono
                                    le nostre
                                    informazioni su
                                    clienti, prodotti,
                                    ricerca ...?
Fonte: Web Hacking Incident
       Database 2010


                              In collaborazione con Marco Frison
   Obiezione: «siamo una realtà piccola, chi potrebbe
    mai avere interesse ad un attacco informatico contro
    di noi?»

   Un attacco informatico può avere svariate cause, non
    strettamente legate alla dimensione del bersaglio
    ◦ Fattori tecnologici: virus e malware si propagano e
      danneggiano senza alcuna distinzione
    ◦ Fattori legislativi: utilizzare un server compromesso per
      effettuare successivi attacchi verso realtà più complesse
      (grandi società, enti gorvernativi) è una realtà comune




                                         In collaborazione con Marco Frison
   Un attacco informatico può avere svariate cause, non
    strettamente legate alla dimensione del bersaglio
    ◦ Fattori economici: non possediamo veramente nulla sui
      nostri sistemi che potrebbe tentare un concorrente?
    ◦ Fattori psicologici: noia, divertimento, sfida



     «non utilizzare un lucchetto da cento euro per una bici del
     valore di cinquanta, ma non lasciarla nemmeno incustodita »




                                         In collaborazione con Marco Frison
   Security Assessment
   Penetration Test
   Wireless Security Assessment
   Servizi Sistemistici
    ◦   Installazione, configurazione e maintenance server
    ◦   Configurazione sicura sistemi Wireless
    ◦   Configurazione sicura sistemi VoIP
    ◦   Individuazione e rimozione malware
    ◦   Hardening




                                            In collaborazione con Marco Frison
   Il Vulnerability Assessment fornisce una panoramica
    dello stato di salute, in termini di sicurezza
    informatica, di una rete o di un’applicazione.

   Il costante progresso tecnologico permette la
    continua evoluzione delle tecniche e degli strumenti
    di attacco, che si avvalgono di vulnerabilità scoperte
    in nuove e vecchie tecnologie.

   Il servizio di Vulnerability Assessment permette di
    valutare lo stato di patching dei sistemi,
    l’applicazione delle best practice di sicurezza.


                                       In collaborazione con Marco Frison
   Individuazione vulnerabilità su server aziendali
    esposti sulla rete pubblica (Internet).
    ◦ Sistemi operativi o software non aggiornati
    ◦ Sistemi configurati in maniera inadeguata

   Individuazione vulnerabilità su server interni
    ◦ Rischio propagazione malware e furto informazioni

   Individuazione vulnerabilità relative alla architettura
    di rete aziendale
    ◦ Configurazone router, switch e apparati di rete




                                           In collaborazione con Marco Frison
   Attacchi simulati su server aziendali interni o esposti
    sulla rete Internet, evidenziando il possibile livello di
    compromissione e il furto di informazioni.

   Verifica vulnerabilità su applicativi software e Web
    ◦ Sito Web istituzionali
    ◦ Siti e software remoti per a supporto del business
      (contabilità, magazzino, personale, ricerca, ...)




                                           In collaborazione con Marco Frison
   Il Penetration Test simula un attacco perpetrato
    contro un’infrastruttura informatica.
    ◦ Penetration Test su infrastruttura di rete
    ◦ Penetration Test su applicativi (web e standalone)
    ◦ Penetration Test su applicativi mobile.

   Il servizio di Penetration Test permette di
    identificare preventivamente eventuali
    vulnerabilità informatiche che potrebbero condurre
    ad un danno per la società.

   Il servizio è svolto secondo le più rinomate
    metodologie internazionali quali, ad es. OSSTMM e
    OWASP, per fornire ogni dettaglio su come risolvere
    le problematiche riscontrate.
                                           In collaborazione con Marco Frison
   I dispositivi wireless hanno esteso il concetto di rete
    locale e ogni azienda possiede uno o più apparati
    dedicati a questo fine.

   Insieme a nuove opportunità, questi dispositivi
    introducono anche un insieme di nuove
    problematiche di sicurezza informatica.

   Il servizio di Wireless Security Assessment permette
    di stabilire la sicurezza della rete aziendale ad
    attacchi che provengano da dispositivi wireless,
    interni o esterni al perimetro fisico aziendale.


                                        In collaborazione con Marco Frison
   Identificazione dispositivi wireless non autorizzati
    presenti nel perimetro aziendale o nelle immediate
    vicinanza

   Verifica della qualità dei meccanismi di protezione
    della propria rete wireless e delle eventuali possibilità
    di compromissione.




                                        In collaborazione con Marco Frison
   Un server amministrato correttamente riduce
    drasticamente la superficie di attacco a disposizione.

   Un piano di hardening efficiente consente inoltre un
    miglior utilizzo delle proprie risorse informatiche.

   Il servizio di Amministrazione e Hardening fornisce
    un supporto sistemistico qualificato per
    minimizzare le problematiche di gestione dei server, i
    processi di patching, monitoraggio e backup.




                                      In collaborazione con Marco Frison
   Installazione, configurazione e servizi di maintenance
    per sistemi Windows Server e GNU/Linux.

   Configurazione sicura sistemi cablati e wireless
    (router, firewall, access point, autenticazione
    802.1x).

   Configurazione sicura sistemi VoIP su canali cifrati

   Hardening configurazione server e dei dati critici

   Individuazione e rimozione malware e software
    spyware.

                                       In collaborazione con Marco Frison

More Related Content

What's hot

Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityVilma Pozzi
 
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetMaticmind
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolasticoGiampaolo Franco
 
La protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo FortinetLa protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo FortinetMaticmind
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaCSI Piemonte
 
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudScegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudLuca Moroni ✔✔
 
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciCSI Piemonte
 
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company ProfileTechnologyBIZ
 
Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict securityLuca Moroni ✔✔
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007jekil
 
Proteggere l'azienda dai rischi sconosciuti
Proteggere l'azienda dai rischi sconosciutiProteggere l'azienda dai rischi sconosciuti
Proteggere l'azienda dai rischi sconosciutiSymantec Italia
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleMario Rossano
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)SMAU
 
Attacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteAttacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteCSI Piemonte
 

What's hot (20)

Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di Fortinet
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
 
Caso 3
Caso 3Caso 3
Caso 3
 
La protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo FortinetLa protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo Fortinet
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
 
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudScegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubblici
 
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company Profile
 
Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict security
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
Proteggere l'azienda dai rischi sconosciuti
Proteggere l'azienda dai rischi sconosciutiProteggere l'azienda dai rischi sconosciuti
Proteggere l'azienda dai rischi sconosciuti
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitale
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)
 
Attacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteAttacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI Piemonte
 

Similar to Presentazione sicurezza

pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retivittoriomz
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupDedagroup
 
Presentazione WebRroot @ VMUGIT UserCon 2015
Presentazione WebRroot @ VMUGIT UserCon 2015Presentazione WebRroot @ VMUGIT UserCon 2015
Presentazione WebRroot @ VMUGIT UserCon 2015VMUG IT
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanPierguido Iezzi
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017SMAU
 
GDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data BreachGDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data Breachadriana franca
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legalejekil
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliRaffaella Brighi
 
Firewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitorFirewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitorlaisit
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskM2 Informatica
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...Register.it
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informaticagpopolo
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber SecurityEnrico Memmo
 
Smau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSmau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSMAU
 
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...Data Driven Innovation
 
Claudio Panerai - Achab
Claudio Panerai - Achab Claudio Panerai - Achab
Claudio Panerai - Achab VMUG IT
 

Similar to Presentazione sicurezza (20)

pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
 
Presentazione WebRroot @ VMUGIT UserCon 2015
Presentazione WebRroot @ VMUGIT UserCon 2015Presentazione WebRroot @ VMUGIT UserCon 2015
Presentazione WebRroot @ VMUGIT UserCon 2015
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
 
GDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data BreachGDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data Breach
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
Firewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitorFirewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitor
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
 
Smau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSmau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano Fratepietro
 
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
 
Claudio Panerai - Achab
Claudio Panerai - Achab Claudio Panerai - Achab
Claudio Panerai - Achab
 

Recently uploaded

Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Associazione Digital Days
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Associazione Digital Days
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Associazione Digital Days
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Associazione Digital Days
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Associazione Digital Days
 
ScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIinfogdgmi
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Associazione Digital Days
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Associazione Digital Days
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Associazione Digital Days
 

Recently uploaded (9)

Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
 
ScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AI
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
 

Presentazione sicurezza

  • 1. LightSecurity – La sicurezza di essere sicuri!
  • 2. Oggigiorno ogni azienda affida alle tecnologie informatiche grandi quantità di dati riservati: ◦ Contabilità ◦ Gestione Magazzino, Prodotti, Clienti ◦ Gestione del Personale ◦ Ricerca e Sviluppo  Queste informazioni sono gestite da computer interconnessi in rete e manipolate da un elevato numero di sistemi quali Web server, database, ERP...  I controlli sono spesso lacunosi; il danno economico e di immagine di un attacco informatico è sottovalutato fintanto che non si è vittima di un intrusione. In collaborazione con Marco Frison
  • 3. Quanto costa ogni giornata di disservizio?  Qual’è il danno di immagine per un defacement?  Quanto valgono le nostre informazioni su clienti, prodotti, ricerca ...? Fonte: Web Hacking Incident Database 2010 In collaborazione con Marco Frison
  • 4. Obiezione: «siamo una realtà piccola, chi potrebbe mai avere interesse ad un attacco informatico contro di noi?»  Un attacco informatico può avere svariate cause, non strettamente legate alla dimensione del bersaglio ◦ Fattori tecnologici: virus e malware si propagano e danneggiano senza alcuna distinzione ◦ Fattori legislativi: utilizzare un server compromesso per effettuare successivi attacchi verso realtà più complesse (grandi società, enti gorvernativi) è una realtà comune In collaborazione con Marco Frison
  • 5. Un attacco informatico può avere svariate cause, non strettamente legate alla dimensione del bersaglio ◦ Fattori economici: non possediamo veramente nulla sui nostri sistemi che potrebbe tentare un concorrente? ◦ Fattori psicologici: noia, divertimento, sfida «non utilizzare un lucchetto da cento euro per una bici del valore di cinquanta, ma non lasciarla nemmeno incustodita » In collaborazione con Marco Frison
  • 6. Security Assessment  Penetration Test  Wireless Security Assessment  Servizi Sistemistici ◦ Installazione, configurazione e maintenance server ◦ Configurazione sicura sistemi Wireless ◦ Configurazione sicura sistemi VoIP ◦ Individuazione e rimozione malware ◦ Hardening In collaborazione con Marco Frison
  • 7. Il Vulnerability Assessment fornisce una panoramica dello stato di salute, in termini di sicurezza informatica, di una rete o di un’applicazione.  Il costante progresso tecnologico permette la continua evoluzione delle tecniche e degli strumenti di attacco, che si avvalgono di vulnerabilità scoperte in nuove e vecchie tecnologie.  Il servizio di Vulnerability Assessment permette di valutare lo stato di patching dei sistemi, l’applicazione delle best practice di sicurezza. In collaborazione con Marco Frison
  • 8. Individuazione vulnerabilità su server aziendali esposti sulla rete pubblica (Internet). ◦ Sistemi operativi o software non aggiornati ◦ Sistemi configurati in maniera inadeguata  Individuazione vulnerabilità su server interni ◦ Rischio propagazione malware e furto informazioni  Individuazione vulnerabilità relative alla architettura di rete aziendale ◦ Configurazone router, switch e apparati di rete In collaborazione con Marco Frison
  • 9. Attacchi simulati su server aziendali interni o esposti sulla rete Internet, evidenziando il possibile livello di compromissione e il furto di informazioni.  Verifica vulnerabilità su applicativi software e Web ◦ Sito Web istituzionali ◦ Siti e software remoti per a supporto del business (contabilità, magazzino, personale, ricerca, ...) In collaborazione con Marco Frison
  • 10. Il Penetration Test simula un attacco perpetrato contro un’infrastruttura informatica. ◦ Penetration Test su infrastruttura di rete ◦ Penetration Test su applicativi (web e standalone) ◦ Penetration Test su applicativi mobile.  Il servizio di Penetration Test permette di identificare preventivamente eventuali vulnerabilità informatiche che potrebbero condurre ad un danno per la società.  Il servizio è svolto secondo le più rinomate metodologie internazionali quali, ad es. OSSTMM e OWASP, per fornire ogni dettaglio su come risolvere le problematiche riscontrate. In collaborazione con Marco Frison
  • 11. I dispositivi wireless hanno esteso il concetto di rete locale e ogni azienda possiede uno o più apparati dedicati a questo fine.  Insieme a nuove opportunità, questi dispositivi introducono anche un insieme di nuove problematiche di sicurezza informatica.  Il servizio di Wireless Security Assessment permette di stabilire la sicurezza della rete aziendale ad attacchi che provengano da dispositivi wireless, interni o esterni al perimetro fisico aziendale. In collaborazione con Marco Frison
  • 12. Identificazione dispositivi wireless non autorizzati presenti nel perimetro aziendale o nelle immediate vicinanza  Verifica della qualità dei meccanismi di protezione della propria rete wireless e delle eventuali possibilità di compromissione. In collaborazione con Marco Frison
  • 13. Un server amministrato correttamente riduce drasticamente la superficie di attacco a disposizione.  Un piano di hardening efficiente consente inoltre un miglior utilizzo delle proprie risorse informatiche.  Il servizio di Amministrazione e Hardening fornisce un supporto sistemistico qualificato per minimizzare le problematiche di gestione dei server, i processi di patching, monitoraggio e backup. In collaborazione con Marco Frison
  • 14. Installazione, configurazione e servizi di maintenance per sistemi Windows Server e GNU/Linux.  Configurazione sicura sistemi cablati e wireless (router, firewall, access point, autenticazione 802.1x).  Configurazione sicura sistemi VoIP su canali cifrati  Hardening configurazione server e dei dati critici  Individuazione e rimozione malware e software spyware. In collaborazione con Marco Frison