SlideShare uma empresa Scribd logo
1 de 10
Baixar para ler offline
2013




iDIALOGHI - ICT Security Consulting




                                      1
Mission

“La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo”

Proteggiamo il Business dei nostri Clienti

Da 15 anni realizziamo per i nostri Clienti soluzioni di Sicurezza
Informatica d’avanguardia, ad alto valore aggiunto, con
particolare riferimento alle tematiche di Risk Management, Data
Protection e Compliance normativa.

Anche nei nuovi settori della Sicurezza dei Social Media, della
Mobile Security e in quello delicatissimo della SCADA Security,
uniamo competenza, passione, tecnologia e buon senso per
fornire soluzioni semplici, affidabili, e scalabili, trasformando i
problemi in opportunità di crescita e di miglioramento.



                                                                                        2
Vision

“La Sicurezza Informatica è un processo trasversale ad ogni funzione e processo aziendale”

  Abusi, frodi, violazioni della riservatezza e dell’integrità dei sistemi e dei dati sono in
  continua crescita1.
 Per garantire un buon livello di sicurezza è necessario considerare un
 sistema informativo in tutti i suoi aspetti:
    Strategici (obiettivi e budget, gestione dei rischi nel tempo)
    Organizzativi (definizione ruoli, procedure, formazione, ecc.)
    Tecnologici (sicurezza fisica e logica)
    Legali (Leggi e regolamenti, normative internazionali, ecc.)
 Per risolvere efficacemente queste problematiche proponiamo servizi
 di Security Awareness, realizziamo Analisi del Rischio, forniamo
 consulenze in materia di Compliance alle normative e soluzioni di Risk
 Management, oltre a disegnare ed a realizzare progetti di
 Information Security totalmente personalizzati, di volta in volta i più
 efficaci e convenienti nel contesto operativo e di budget del Cliente.

1 Deloitte   (2012): Global Security Survey (31% top 100 global financial institution, 35% global banks, etc)


                                                                                                                3
Services

“Security, Governance, Risk Management & Compliance (GRC) sono oggi imprescindibili”

Adeguamenti di sicurezza (organizzativi, procedurali e tecnologici)
  Compliance ISO 2700x, Sarbanes Oxley, HIPAA, PCI-DSS, D.Lgs 231/01 e 196/03
  Analisi del rischio informatico, Risk Management e Business Assurance
  Adeguamenti a Direttive CNIPA e Provvedimenti Garante Privacy (Italia)
  Definizione ed adeguamento procedure e piani di sicurezza

Analisi di sicurezza
  Ethical Hacking, Code Review e Penetration Testing
  Vulnerability Assessment (su client, server, network, mobile e sistemi embedded)
  Controllo della Reputazione e dell’immagine online
  Social Business Security

Sicurezza operativa
  Analisi, Progettazione e Project Management di progetti di sicurezza
  Sicurezza dei Sistemi SCADA e di Automazione Industriale
  Archiviazione e Backup sicuro di dati e log a norma di legge
  Trasmissione sicura e certificata di documenti, messaggi, archivi remoti
  Comunicazione sicura di contenuti audio, video, VOIP, email, messaggi istantanei
  Servizi di Vulnerability Management as a Service e di Managed Security
  Endpoint Protection, Data Leakage & Loss Prevention, Security Intelligence (Anti Frode)
  Eliminazione sicura e permanente dei dati a norma di legge


                                                                                            4
Social Business Security

“Gestire la Social Media Security è al tempo stesso una necessità e un’opportunità”

Minacce derivanti dall’uso dei Social Media in ambito Business:
  Malware (trojan, worms, rootkits, ..)
  Phishing, Whaling e Furto di Identità
  Danni all'immagine ed alla reputazione
  Perdita di dati riservati / proprietà intellettuale
  Open Source Intelligence (OSInt) da parte di concorrenti
  Danni a terze parti (liabilities / responsabilità penali)
  Frodi e Social Engineering
  Minore produttività dei collaboratori

Soluzioni (educative, tecnologiche ed organizzative):
  Rimediare alla mancanza di procedure standard, di policies, di strumenti organizzativi,
  di piani di rientro ed in generale di cultura aziendale;
  Responsabilizzare gli utenti e le strutture aziendali coinvolte, a qualsiasi titolo,
  dall’uso dei Social Media;
  Implementare strumenti tecnologici efficaci di monitoraggio e controllo per ridurre i
  comportamenti a rischio contrari alle policies aziendali.
Ulteriori approfondimenti all’interno delle nostre Guide “La Sicurezza dei Social Media” e “La Sicurezza dei Social Media
in ambito Business” (scaricabili liberamente dalla Press Area del nostro sito http://www.idialoghi.com/it/press-area).


                                                                                                                            5
Mobile Security

“La Mobile Security è indispensabile per proteggere il Business, ovunque e in tempo reale”

I sistemi mobili (laptop, netbook, smartphone, tablet, …), sempre più diffusi in
ambito business, sempre più spesso utilizzati in modalità “ibrida” (personale e
professionale), contestualmente risultano particolarmente esposti a furti,
smarrimenti ed a minacce informatiche di vario genere.
Affidare tutti i propri dati, inclusi email, allegati, messaggi e rubriche a questi
strumenti può essere fonte di gravi rischi.
Per questo motivo abbiamo selezionato le migliori soluzioni di mercato,
applicabili a tutte le piattaforme (Android, Apple iOS, Microsoft Windows Phone
8, RIM Blackberry):

  Protezione delle comunicazioni cellulari (cifratura delle chiamate voce);
  Protezione dei dati (encryption);
  Gestione sicura delle email e degli allegati;
  Antivirus / e firewall;
  Sistemi antifurto e di localizzazione di apparati smarriti;
  Sicurezza gestita di flotte di sistemi mobili eterogenei.


                                                                                             6
SCADA Security

“Industrial Automation Security Today : Where Enterprise Security Was 5-10 Years Ago”
Avvenimenti recenti
  Cyber sabotage: Stuxnet, Shamoon
  Cyber espionage: Operation “Night Dragon”, “Enlightenment”, “Rocra”
  Cyber warfare: I principali Paesi hanno dichiarato di avere acquisito capacità in
  ambito cyberwar. La maggior parte dei target sono infrastrutture critiche, per lo
  più governate con sistemi SCADA.
  Crescente interesse da parte della comunità hacker: più vulnerabilità disclosed
  nel 1H 2012 che in tutto il 2011, ed il trend sta accelerando.
Le minacce ai sistemi industriali stanno aumentando in termini di gravità e di
probabilità di accadimento.
È quindi necessario gestire la SCADA Security in modo da:
  Applicare i frameworks internazionali (ISA s99, NIST, NERC CIP, PCSRF etc);
  Adeguare metodologie e modi di pensare tipici del mondo “safety” all’ambito
  “ICT Security”;
   Adattare le metodologie di analisi e gestione del rischio utilizzate in ambito IT
  alle specificità di ambienti industriali safety & mission critical (tenendo presente
  che il rischio in questo caso include anche le conseguenze sistemiche legate
  all’indisponibilità o al sabotaggio di un’infrastruttura critica).

                                                                                         7
Awareness & Training

“Il miglior investimento è quello che consente di aumentare il proprio Know-how”

Awareness ed aggiornamento per Managers

  Corso base di introduzione alla Sicurezza Informatica
  Security Awareness per Manager ed Operatori ICT
  Aggiornamento per Security Manager
  Compliance alle Normative e Best Practice di sicurezza
  Social Media Security
  Mobile Security

Advanced Information Security Training

  Monitoraggio delle attività degli Amministratori di Sistema
  Hands On Hacking Unlimited (*)
  Hands On Web Application Hacking (*)
  Hands On Wireless Hacking (*)
  Hands On Hacking - Banking Edition (*)
  Corsi ad-hoc personalizzati in base alle necessità
(*) = Prodotti da Zone-H, erogati in collaborazione con SecurityLab (CH)



                                                                                   8
Partnerships

“La migliore consulenza si ottiene da chi si pone come Partner e non come fornitore”




                                                                                       9
Contacts




           [web]          http://www.idialoghi.com

           [facebook]     https://facebook.com/idialoghi

           [linkedin]     http://linkedin.com/companies/idialoghi-srl

           [twitter]      https://twitter.com/idialoghi

           [slideshare]   http://www.slideshare.net/idialoghi

           [news]         http://feeds.feedburner.com/idialoghi

           [skype]        idialoghi




                                                                        10

Mais conteúdo relacionado

Mais procurados

Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Massimo Chirivì
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
 
Oss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyOss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyAlessandro Piva
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e ConsapevolezzaCSI Piemonte
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolasticoGiampaolo Franco
 
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Luca Moroni ✔✔
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleCSI Piemonte
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobiliLuca Moroni ✔✔
 
Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Luca Moroni ✔✔
 
Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict securityLuca Moroni ✔✔
 

Mais procurados (17)

Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirli
 
Oss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyOss. Informaton Security & Privacy
Oss. Informaton Security & Privacy
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e Consapevolezza
 
Security Awareness Training Course
Security Awareness Training CourseSecurity Awareness Training Course
Security Awareness Training Course
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
 
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
 
Padova13 luca moroni3
Padova13 luca moroni3Padova13 luca moroni3
Padova13 luca moroni3
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitale
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobili
 
Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014
 
CeM-3 12
CeM-3 12CeM-3 12
CeM-3 12
 
Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict security
 
Sicurezza nei servizi IoT
Sicurezza nei servizi IoTSicurezza nei servizi IoT
Sicurezza nei servizi IoT
 
Sicurezza e rete
Sicurezza e reteSicurezza e rete
Sicurezza e rete
 

Destaque

MDT autosave presentazione italiano
MDT autosave presentazione italianoMDT autosave presentazione italiano
MDT autosave presentazione italianoEnzo M. Tieghi
 
Aiscon Presentazione Sistema Scada
Aiscon   Presentazione Sistema ScadaAiscon   Presentazione Sistema Scada
Aiscon Presentazione Sistema ScadaEdoardo Cappi
 
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)ciii_inginf
 
iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011iDIALOGHI
 
From Social Media Chaos to Social Business Security - Geneva 2014
From Social Media Chaos to Social Business Security - Geneva 2014From Social Media Chaos to Social Business Security - Geneva 2014
From Social Media Chaos to Social Business Security - Geneva 2014iDIALOGHI
 
iDialoghi - La Sicurezza dei SOCIAL MEDIA
iDialoghi - La Sicurezza dei SOCIAL MEDIAiDialoghi - La Sicurezza dei SOCIAL MEDIA
iDialoghi - La Sicurezza dei SOCIAL MEDIAiDIALOGHI
 
iDialoghi - La Sicurezza dei Social Media in ambito Business
iDialoghi - La Sicurezza dei Social Media in ambito BusinessiDialoghi - La Sicurezza dei Social Media in ambito Business
iDialoghi - La Sicurezza dei Social Media in ambito BusinessiDIALOGHI
 
Clusit Edu Social Business Security
Clusit Edu Social Business SecurityClusit Edu Social Business Security
Clusit Edu Social Business SecurityiDIALOGHI
 
iDialoghi: L'alba dell'IPv6: opportunita' e problemi
iDialoghi: L'alba dell'IPv6: opportunita' e problemiiDialoghi: L'alba dell'IPv6: opportunita' e problemi
iDialoghi: L'alba dell'IPv6: opportunita' e problemiiDIALOGHI
 
iDialoghi - Social Media Security Management
iDialoghi - Social Media Security Management iDialoghi - Social Media Security Management
iDialoghi - Social Media Security Management iDIALOGHI
 
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...iDIALOGHI
 
Triboo WEBinar - Digital Revolution
Triboo WEBinar - Digital RevolutionTriboo WEBinar - Digital Revolution
Triboo WEBinar - Digital Revolutiontriboomanagement
 
Le 4 dimensioni di un progetto DLLP di successo
Le 4 dimensioni di un progetto DLLP di successoLe 4 dimensioni di un progetto DLLP di successo
Le 4 dimensioni di un progetto DLLP di successoiDIALOGHI
 
Social Media Security 2013 - Andrea Zapparoli Manzoni
Social Media Security 2013 - Andrea Zapparoli ManzoniSocial Media Security 2013 - Andrea Zapparoli Manzoni
Social Media Security 2013 - Andrea Zapparoli ManzoniiDIALOGHI
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
 
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security BrokersGli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security BrokersiDIALOGHI
 
Cybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADACybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADAiDIALOGHI
 
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.iDIALOGHI
 
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)iDIALOGHI
 

Destaque (20)

MDT autosave presentazione italiano
MDT autosave presentazione italianoMDT autosave presentazione italiano
MDT autosave presentazione italiano
 
Aiscon Presentazione Sistema Scada
Aiscon   Presentazione Sistema ScadaAiscon   Presentazione Sistema Scada
Aiscon Presentazione Sistema Scada
 
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
 
iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011
 
ECSM 2015 - Video Awareness Security
ECSM 2015 - Video Awareness SecurityECSM 2015 - Video Awareness Security
ECSM 2015 - Video Awareness Security
 
From Social Media Chaos to Social Business Security - Geneva 2014
From Social Media Chaos to Social Business Security - Geneva 2014From Social Media Chaos to Social Business Security - Geneva 2014
From Social Media Chaos to Social Business Security - Geneva 2014
 
iDialoghi - La Sicurezza dei SOCIAL MEDIA
iDialoghi - La Sicurezza dei SOCIAL MEDIAiDialoghi - La Sicurezza dei SOCIAL MEDIA
iDialoghi - La Sicurezza dei SOCIAL MEDIA
 
iDialoghi - La Sicurezza dei Social Media in ambito Business
iDialoghi - La Sicurezza dei Social Media in ambito BusinessiDialoghi - La Sicurezza dei Social Media in ambito Business
iDialoghi - La Sicurezza dei Social Media in ambito Business
 
Clusit Edu Social Business Security
Clusit Edu Social Business SecurityClusit Edu Social Business Security
Clusit Edu Social Business Security
 
iDialoghi: L'alba dell'IPv6: opportunita' e problemi
iDialoghi: L'alba dell'IPv6: opportunita' e problemiiDialoghi: L'alba dell'IPv6: opportunita' e problemi
iDialoghi: L'alba dell'IPv6: opportunita' e problemi
 
iDialoghi - Social Media Security Management
iDialoghi - Social Media Security Management iDialoghi - Social Media Security Management
iDialoghi - Social Media Security Management
 
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...
 
Triboo WEBinar - Digital Revolution
Triboo WEBinar - Digital RevolutionTriboo WEBinar - Digital Revolution
Triboo WEBinar - Digital Revolution
 
Le 4 dimensioni di un progetto DLLP di successo
Le 4 dimensioni di un progetto DLLP di successoLe 4 dimensioni di un progetto DLLP di successo
Le 4 dimensioni di un progetto DLLP di successo
 
Social Media Security 2013 - Andrea Zapparoli Manzoni
Social Media Security 2013 - Andrea Zapparoli ManzoniSocial Media Security 2013 - Andrea Zapparoli Manzoni
Social Media Security 2013 - Andrea Zapparoli Manzoni
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
 
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security BrokersGli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers
 
Cybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADACybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADA
 
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
 
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
 

Semelhante a iDialoghi - ICT Security Consulting

Webinar sicurezza nei social network
Webinar  sicurezza nei social networkWebinar  sicurezza nei social network
Webinar sicurezza nei social networkMatteo Barberi
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupDedagroup
 
Italgo Information Security Governance
Italgo Information Security GovernanceItalgo Information Security Governance
Italgo Information Security GovernanceGianandrea Daverio
 
Security summit2015 evoluzione della sicurezza inail- v06
Security summit2015   evoluzione della sicurezza inail- v06Security summit2015   evoluzione della sicurezza inail- v06
Security summit2015 evoluzione della sicurezza inail- v06Pietro Monti
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 
Security Services - Accenture Italia
Security Services - Accenture ItaliaSecurity Services - Accenture Italia
Security Services - Accenture ItaliaAccenture Italia
 
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiSicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiToscana Open Research
 
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiSicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiToscana Open Research
 
Presentazione focus smauPadova
Presentazione focus smauPadovaPresentazione focus smauPadova
Presentazione focus smauPadovamobi-TECH
 
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company ProfileTechnologyBIZ
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskM2 Informatica
 
Smau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSmau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSMAU
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
I clouseau focusinformatica @smau 2017
I clouseau focusinformatica @smau 2017I clouseau focusinformatica @smau 2017
I clouseau focusinformatica @smau 2017Marco Turolla
 
I clouseau focusinformatica-smau 2017
I clouseau focusinformatica-smau 2017I clouseau focusinformatica-smau 2017
I clouseau focusinformatica-smau 2017mobi-TECH
 
The Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazioneThe Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazionePar-Tec S.p.A.
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanPierguido Iezzi
 

Semelhante a iDialoghi - ICT Security Consulting (20)

Webinar sicurezza nei social network
Webinar  sicurezza nei social networkWebinar  sicurezza nei social network
Webinar sicurezza nei social network
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
 
Italgo Information Security Governance
Italgo Information Security GovernanceItalgo Information Security Governance
Italgo Information Security Governance
 
Security summit2015 evoluzione della sicurezza inail- v06
Security summit2015   evoluzione della sicurezza inail- v06Security summit2015   evoluzione della sicurezza inail- v06
Security summit2015 evoluzione della sicurezza inail- v06
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
Security Services - Accenture Italia
Security Services - Accenture ItaliaSecurity Services - Accenture Italia
Security Services - Accenture Italia
 
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiSicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
 
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiSicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
 
Presentazione focus smauPadova
Presentazione focus smauPadovaPresentazione focus smauPadova
Presentazione focus smauPadova
 
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company Profile
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
Smau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSmau milano 2013 marco bozzetti
Smau milano 2013 marco bozzetti
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
I clouseau focusinformatica @smau 2017
I clouseau focusinformatica @smau 2017I clouseau focusinformatica @smau 2017
I clouseau focusinformatica @smau 2017
 
I clouseau focusinformatica-smau 2017
I clouseau focusinformatica-smau 2017I clouseau focusinformatica-smau 2017
I clouseau focusinformatica-smau 2017
 
The Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazioneThe Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazione
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
Cybersecurity 4.0
Cybersecurity 4.0Cybersecurity 4.0
Cybersecurity 4.0
 

iDialoghi - ICT Security Consulting

  • 1. 2013 iDIALOGHI - ICT Security Consulting 1
  • 2. Mission “La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo” Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per i nostri Clienti soluzioni di Sicurezza Informatica d’avanguardia, ad alto valore aggiunto, con particolare riferimento alle tematiche di Risk Management, Data Protection e Compliance normativa. Anche nei nuovi settori della Sicurezza dei Social Media, della Mobile Security e in quello delicatissimo della SCADA Security, uniamo competenza, passione, tecnologia e buon senso per fornire soluzioni semplici, affidabili, e scalabili, trasformando i problemi in opportunità di crescita e di miglioramento. 2
  • 3. Vision “La Sicurezza Informatica è un processo trasversale ad ogni funzione e processo aziendale” Abusi, frodi, violazioni della riservatezza e dell’integrità dei sistemi e dei dati sono in continua crescita1. Per garantire un buon livello di sicurezza è necessario considerare un sistema informativo in tutti i suoi aspetti: Strategici (obiettivi e budget, gestione dei rischi nel tempo) Organizzativi (definizione ruoli, procedure, formazione, ecc.) Tecnologici (sicurezza fisica e logica) Legali (Leggi e regolamenti, normative internazionali, ecc.) Per risolvere efficacemente queste problematiche proponiamo servizi di Security Awareness, realizziamo Analisi del Rischio, forniamo consulenze in materia di Compliance alle normative e soluzioni di Risk Management, oltre a disegnare ed a realizzare progetti di Information Security totalmente personalizzati, di volta in volta i più efficaci e convenienti nel contesto operativo e di budget del Cliente. 1 Deloitte (2012): Global Security Survey (31% top 100 global financial institution, 35% global banks, etc) 3
  • 4. Services “Security, Governance, Risk Management & Compliance (GRC) sono oggi imprescindibili” Adeguamenti di sicurezza (organizzativi, procedurali e tecnologici) Compliance ISO 2700x, Sarbanes Oxley, HIPAA, PCI-DSS, D.Lgs 231/01 e 196/03 Analisi del rischio informatico, Risk Management e Business Assurance Adeguamenti a Direttive CNIPA e Provvedimenti Garante Privacy (Italia) Definizione ed adeguamento procedure e piani di sicurezza Analisi di sicurezza Ethical Hacking, Code Review e Penetration Testing Vulnerability Assessment (su client, server, network, mobile e sistemi embedded) Controllo della Reputazione e dell’immagine online Social Business Security Sicurezza operativa Analisi, Progettazione e Project Management di progetti di sicurezza Sicurezza dei Sistemi SCADA e di Automazione Industriale Archiviazione e Backup sicuro di dati e log a norma di legge Trasmissione sicura e certificata di documenti, messaggi, archivi remoti Comunicazione sicura di contenuti audio, video, VOIP, email, messaggi istantanei Servizi di Vulnerability Management as a Service e di Managed Security Endpoint Protection, Data Leakage & Loss Prevention, Security Intelligence (Anti Frode) Eliminazione sicura e permanente dei dati a norma di legge 4
  • 5. Social Business Security “Gestire la Social Media Security è al tempo stesso una necessità e un’opportunità” Minacce derivanti dall’uso dei Social Media in ambito Business: Malware (trojan, worms, rootkits, ..) Phishing, Whaling e Furto di Identità Danni all'immagine ed alla reputazione Perdita di dati riservati / proprietà intellettuale Open Source Intelligence (OSInt) da parte di concorrenti Danni a terze parti (liabilities / responsabilità penali) Frodi e Social Engineering Minore produttività dei collaboratori Soluzioni (educative, tecnologiche ed organizzative): Rimediare alla mancanza di procedure standard, di policies, di strumenti organizzativi, di piani di rientro ed in generale di cultura aziendale; Responsabilizzare gli utenti e le strutture aziendali coinvolte, a qualsiasi titolo, dall’uso dei Social Media; Implementare strumenti tecnologici efficaci di monitoraggio e controllo per ridurre i comportamenti a rischio contrari alle policies aziendali. Ulteriori approfondimenti all’interno delle nostre Guide “La Sicurezza dei Social Media” e “La Sicurezza dei Social Media in ambito Business” (scaricabili liberamente dalla Press Area del nostro sito http://www.idialoghi.com/it/press-area). 5
  • 6. Mobile Security “La Mobile Security è indispensabile per proteggere il Business, ovunque e in tempo reale” I sistemi mobili (laptop, netbook, smartphone, tablet, …), sempre più diffusi in ambito business, sempre più spesso utilizzati in modalità “ibrida” (personale e professionale), contestualmente risultano particolarmente esposti a furti, smarrimenti ed a minacce informatiche di vario genere. Affidare tutti i propri dati, inclusi email, allegati, messaggi e rubriche a questi strumenti può essere fonte di gravi rischi. Per questo motivo abbiamo selezionato le migliori soluzioni di mercato, applicabili a tutte le piattaforme (Android, Apple iOS, Microsoft Windows Phone 8, RIM Blackberry): Protezione delle comunicazioni cellulari (cifratura delle chiamate voce); Protezione dei dati (encryption); Gestione sicura delle email e degli allegati; Antivirus / e firewall; Sistemi antifurto e di localizzazione di apparati smarriti; Sicurezza gestita di flotte di sistemi mobili eterogenei. 6
  • 7. SCADA Security “Industrial Automation Security Today : Where Enterprise Security Was 5-10 Years Ago” Avvenimenti recenti Cyber sabotage: Stuxnet, Shamoon Cyber espionage: Operation “Night Dragon”, “Enlightenment”, “Rocra” Cyber warfare: I principali Paesi hanno dichiarato di avere acquisito capacità in ambito cyberwar. La maggior parte dei target sono infrastrutture critiche, per lo più governate con sistemi SCADA. Crescente interesse da parte della comunità hacker: più vulnerabilità disclosed nel 1H 2012 che in tutto il 2011, ed il trend sta accelerando. Le minacce ai sistemi industriali stanno aumentando in termini di gravità e di probabilità di accadimento. È quindi necessario gestire la SCADA Security in modo da: Applicare i frameworks internazionali (ISA s99, NIST, NERC CIP, PCSRF etc); Adeguare metodologie e modi di pensare tipici del mondo “safety” all’ambito “ICT Security”; Adattare le metodologie di analisi e gestione del rischio utilizzate in ambito IT alle specificità di ambienti industriali safety & mission critical (tenendo presente che il rischio in questo caso include anche le conseguenze sistemiche legate all’indisponibilità o al sabotaggio di un’infrastruttura critica). 7
  • 8. Awareness & Training “Il miglior investimento è quello che consente di aumentare il proprio Know-how” Awareness ed aggiornamento per Managers Corso base di introduzione alla Sicurezza Informatica Security Awareness per Manager ed Operatori ICT Aggiornamento per Security Manager Compliance alle Normative e Best Practice di sicurezza Social Media Security Mobile Security Advanced Information Security Training Monitoraggio delle attività degli Amministratori di Sistema Hands On Hacking Unlimited (*) Hands On Web Application Hacking (*) Hands On Wireless Hacking (*) Hands On Hacking - Banking Edition (*) Corsi ad-hoc personalizzati in base alle necessità (*) = Prodotti da Zone-H, erogati in collaborazione con SecurityLab (CH) 8
  • 9. Partnerships “La migliore consulenza si ottiene da chi si pone come Partner e non come fornitore” 9
  • 10. Contacts [web] http://www.idialoghi.com [facebook] https://facebook.com/idialoghi [linkedin] http://linkedin.com/companies/idialoghi-srl [twitter] https://twitter.com/idialoghi [slideshare] http://www.slideshare.net/idialoghi [news] http://feeds.feedburner.com/idialoghi [skype] idialoghi 10