SlideShare uma empresa Scribd logo
1 de 15
Baixar para ler offline
Sicurezza informatica:
Non solo tecnologia
Michele Colajanni Università di Bologna
Società digitale → Mondo digitale
2
Situazione
3
Perdono i disposivi (chiavette USB, smartphone, tablet)
Usano i dispositivi personali e aziendali in modo inappropriato
Usano applicazioni e servizi IT nascosti
Condividono informazioni personali e aziendali sui social
Usano password deboli e ripetute
I dipendenti …
I fornitori garantiscono la massima sicurezza cyber? Chi li controlla?
Gli amministratori di sistema ricevono formazione cyber e budget sufficienti?
Non proteggono adeguatamente i dati cui hanno accesso
4
Digital Economy and Society Index europeo
Problema ben noto
Si tendono a delegare le decisioni di cyber
security all’area tecnica (spesso con risorse
insufficienti)
Il settore tecnologico agisce dove può:
• acquisto e gestione di tecnologie e servizi di
sicurezza
• scarsa o nulla possibilità di impatto sulle
regole e sui comportamenti dei dipendenti
I dirigenti hanno già tanti problemi da affrontare
5
Obiettivi a 5 anni, per essere nel 2026 tra i paesi migliori:
1. Avere almeno il 70% della popolazione che usi regolarmente l’identità
digitale - più del doppio rispetto a oggi
2. Almeno il 70% della popolazione sia digitalmente abile
3. Portare circa il 75% delle PA italiane a utilizzare servizi cloud
4. Raggiungere almeno l’80% dei servizi pubblici erogati online.
5. In collaborazione con gli operatori di mercato e il MISE, vogliamo
raggiungere il 100% delle famiglie e delle imprese italiane con reti a
banda ultra-larga
6
Obiettivi Ministro Colao (Audizione parlamentare, 14/4/2021)
Conosciamo i princìpi
La sicurezza dell’azienda passa attraverso i comportamenti
sicuri di tutti i dipendenti e di tutti i fornitori
Il processo della sicurezza cyber deve essere compreso e
condiviso da tutti i middle manager e relativi dipartimenti
L’endorsement da parte dell’alta direzione è fondamentale
7
Conosciamo i passi da compiere
Priorità
e
Politiche
Procedure
Tecnologie
Controllo
Chi lo fa?
Competenze interne, Competenze esterne, Collaborazione, Cloud ?
8
La (solita) scusa sui limiti delle risorse
Le risorse non sono mai sufficienti, ma non è importante fare tutto subito
L’importante è cominciare …
9
… sapendo che è un processo
di miglioramento continuo
Qualche regola di autodifesa cyber
Anche se non ti fa piacere, sei in prima linea
11
Difendi i tuoi punti di ingresso
• Verso te stesso, i tuoi account, la tua organizzazione
La maggior parte delle truffe arrivano mediante 3 canali:
Posta elettronica (90%)
Social network
Telefono
Stessi motivi:
• Non sai mai chi ci sia
veramente dall’altra parte
• I truffatori sono persone in
gamba che usano esche
psicologiche
Impara a gestire i dispositivi mobili
12
• I dispositivi mobili sono usati per scopi:
• personali
• aziendali
• ricreativi
• I dispositivi mobili sono persi, rubati o
danneggiati con più facilità
• NON INSERIRE informazioni critiche nei
dispositivi mobili
Impara a gestire il PC
13
Il computer non è un elettrodomestico!
Ogni computer e smartphone cresce
con noi e con i nostri dati. E’ come una
“piantina” che richiede attenzioni
continue
• Dedica qualche minuto al giorno alla cura
• Se non hai tempo, usa il weekend
• Se non hai proprio tempo, chiedi aiuto a
qualcuno (almeno una volta a settimana)
Impara a gestire le password
14
Le password sono le serrature del nostro mondo digitale
Problemi noti:
• Password banali e brevi sono indovinate facilmente e
consentono agli attaccanti l’ingresso nel nostro mondo
• Password difficili e lunghe non si ricordano e si
scrivono e questo rappresenta un altro rischio enorme
• Abbiamo troppe password e quindi siamo costretti a
scriverle in un file e/o sul telefono
➔Differenzia l’importanza dei servizi e la relativa
robustezza delle password
➔Utilizza servizi di password management (es., LastPass,
1password)
Smartworking
15
• Usa un computer (aziendale o personale) per lavorare
• Usa un altro computer per tutto il resto
• Sul computer di lavoro:
1) Installa solo le applicazioni necessarie ed elimina le altre
2) Installa un buon antivirus
3) Tieni aggiornati: sistema operativo, antivirus, applicazioni,
4) Collegati ai server dell’organizzazione solo con comunicazioni cifrate
5) Stai molto attento a cosa arriva dalla posta elettronica se contiene link o allegati
6) Non usare le credenziali di amministratore per lavorare
7) Possibilmente, non usare chiavette USB per trasferire file
8) A fine giornata:
• Cancella le memorie temporanee
• Effettua un backup su disco esterno o su cloud (cifrato se ritieni di trattare
informazioni sensibili)

Mais conteúdo relacionado

Mais procurados

Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
gpopolo
 
Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.
Massimo Chirivì
 

Mais procurados (17)

Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza Software
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirli
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT Security
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
 
Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e Consapevolezza
 
Security Awareness Training Course
Security Awareness Training CourseSecurity Awareness Training Course
Security Awareness Training Course
 
La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.
 
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informatica
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
 
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza Informatica
 

Semelhante a Sicurezza informatica: non solo tecnologia

GDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data BreachGDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data Breach
adriana franca
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processo
Vincenzo Calabrò
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
Patrick1201
 
Smau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSmau milano 2013 marco bozzetti
Smau milano 2013 marco bozzetti
SMAU
 

Semelhante a Sicurezza informatica: non solo tecnologia (20)

Cyber Security Awareness per Manager
Cyber Security Awareness per ManagerCyber Security Awareness per Manager
Cyber Security Awareness per Manager
 
Smau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSmau milano 2013 massimo chirivi
Smau milano 2013 massimo chirivi
 
GDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data BreachGDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data Breach
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
GDPR - Andrea Monguzzi
GDPR - Andrea MonguzziGDPR - Andrea Monguzzi
GDPR - Andrea Monguzzi
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processo
 
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
 
Modulo 5: SICUREZZA
Modulo 5: SICUREZZAModulo 5: SICUREZZA
Modulo 5: SICUREZZA
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
 
Incontro sulla sicurezza informatica promosso dal Gruppo Giovani Soci BancaTer
Incontro sulla sicurezza informatica promosso dal Gruppo Giovani Soci BancaTerIncontro sulla sicurezza informatica promosso dal Gruppo Giovani Soci BancaTer
Incontro sulla sicurezza informatica promosso dal Gruppo Giovani Soci BancaTer
 
Massimo Chirivì AIPSI - SMAU Milano 2017
Massimo Chirivì AIPSI - SMAU Milano 2017Massimo Chirivì AIPSI - SMAU Milano 2017
Massimo Chirivì AIPSI - SMAU Milano 2017
 
Safer Internet Day 2020
Safer Internet Day 2020Safer Internet Day 2020
Safer Internet Day 2020
 
6 Mesi di GDPR e l’imprevedibile variabile del fattore umano
6 Mesi di GDPR e l’imprevedibile variabile del fattore umano6 Mesi di GDPR e l’imprevedibile variabile del fattore umano
6 Mesi di GDPR e l’imprevedibile variabile del fattore umano
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
Smau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSmau milano 2013 marco bozzetti
Smau milano 2013 marco bozzetti
 
Tirasa
TirasaTirasa
Tirasa
 

Mais de CSI Piemonte

Mais de CSI Piemonte (20)

"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
 
Audit GDPR
Audit GDPRAudit GDPR
Audit GDPR
 
Audit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitoriAudit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitori
 
Gli audit in ambito privacy
Gli audit in ambito privacyGli audit in ambito privacy
Gli audit in ambito privacy
 
Riconoscere e contrastare le minacce
Riconoscere e contrastare le minacceRiconoscere e contrastare le minacce
Riconoscere e contrastare le minacce
 
Videosorveglianza e GDPR
Videosorveglianza e GDPRVideosorveglianza e GDPR
Videosorveglianza e GDPR
 
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
 
Sicurezza Urbana Integrata
Sicurezza Urbana IntegrataSicurezza Urbana Integrata
Sicurezza Urbana Integrata
 
Titolare e Responsabile protezione dati: la comunicazione
Titolare e Responsabile protezione dati: la comunicazioneTitolare e Responsabile protezione dati: la comunicazione
Titolare e Responsabile protezione dati: la comunicazione
 
Far crescere la cultura della privacy
Far crescere la cultura della privacyFar crescere la cultura della privacy
Far crescere la cultura della privacy
 
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
 
Privacy e cybersecurity: la comunicazione
Privacy e cybersecurity: la comunicazionePrivacy e cybersecurity: la comunicazione
Privacy e cybersecurity: la comunicazione
 
Guidelines on Examples regarding Data Breach Notification
Guidelines on Examples regarding Data Breach NotificationGuidelines on Examples regarding Data Breach Notification
Guidelines on Examples regarding Data Breach Notification
 
Responsabile della protezione dei dati, una figura chiave RPD| DPO
Responsabile della protezione dei dati, una figura chiave RPD| DPOResponsabile della protezione dei dati, una figura chiave RPD| DPO
Responsabile della protezione dei dati, una figura chiave RPD| DPO
 
So di non sapere?
So di non sapere?So di non sapere?
So di non sapere?
 
Il fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoIl fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italiano
 
Sanzioni e provvedimenti: casi di situazioni reali
Sanzioni e provvedimenti: casi di situazioni realiSanzioni e provvedimenti: casi di situazioni reali
Sanzioni e provvedimenti: casi di situazioni reali
 
L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...
L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...
L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...
 
Rapporto tra Primo Cittadino e Data Protection Officer: aspetti pratici ed im...
Rapporto tra Primo Cittadino e Data Protection Officer: aspetti pratici ed im...Rapporto tra Primo Cittadino e Data Protection Officer: aspetti pratici ed im...
Rapporto tra Primo Cittadino e Data Protection Officer: aspetti pratici ed im...
 
Il percorso di migrazione: istruzioni per l'uso
Il percorso di migrazione: istruzioni per l'usoIl percorso di migrazione: istruzioni per l'uso
Il percorso di migrazione: istruzioni per l'uso
 

Sicurezza informatica: non solo tecnologia

  • 1. Sicurezza informatica: Non solo tecnologia Michele Colajanni Università di Bologna
  • 2. Società digitale → Mondo digitale 2
  • 3. Situazione 3 Perdono i disposivi (chiavette USB, smartphone, tablet) Usano i dispositivi personali e aziendali in modo inappropriato Usano applicazioni e servizi IT nascosti Condividono informazioni personali e aziendali sui social Usano password deboli e ripetute I dipendenti … I fornitori garantiscono la massima sicurezza cyber? Chi li controlla? Gli amministratori di sistema ricevono formazione cyber e budget sufficienti? Non proteggono adeguatamente i dati cui hanno accesso
  • 4. 4 Digital Economy and Society Index europeo
  • 5. Problema ben noto Si tendono a delegare le decisioni di cyber security all’area tecnica (spesso con risorse insufficienti) Il settore tecnologico agisce dove può: • acquisto e gestione di tecnologie e servizi di sicurezza • scarsa o nulla possibilità di impatto sulle regole e sui comportamenti dei dipendenti I dirigenti hanno già tanti problemi da affrontare 5
  • 6. Obiettivi a 5 anni, per essere nel 2026 tra i paesi migliori: 1. Avere almeno il 70% della popolazione che usi regolarmente l’identità digitale - più del doppio rispetto a oggi 2. Almeno il 70% della popolazione sia digitalmente abile 3. Portare circa il 75% delle PA italiane a utilizzare servizi cloud 4. Raggiungere almeno l’80% dei servizi pubblici erogati online. 5. In collaborazione con gli operatori di mercato e il MISE, vogliamo raggiungere il 100% delle famiglie e delle imprese italiane con reti a banda ultra-larga 6 Obiettivi Ministro Colao (Audizione parlamentare, 14/4/2021)
  • 7. Conosciamo i princìpi La sicurezza dell’azienda passa attraverso i comportamenti sicuri di tutti i dipendenti e di tutti i fornitori Il processo della sicurezza cyber deve essere compreso e condiviso da tutti i middle manager e relativi dipartimenti L’endorsement da parte dell’alta direzione è fondamentale 7
  • 8. Conosciamo i passi da compiere Priorità e Politiche Procedure Tecnologie Controllo Chi lo fa? Competenze interne, Competenze esterne, Collaborazione, Cloud ? 8
  • 9. La (solita) scusa sui limiti delle risorse Le risorse non sono mai sufficienti, ma non è importante fare tutto subito L’importante è cominciare … 9 … sapendo che è un processo di miglioramento continuo
  • 10. Qualche regola di autodifesa cyber
  • 11. Anche se non ti fa piacere, sei in prima linea 11 Difendi i tuoi punti di ingresso • Verso te stesso, i tuoi account, la tua organizzazione La maggior parte delle truffe arrivano mediante 3 canali: Posta elettronica (90%) Social network Telefono Stessi motivi: • Non sai mai chi ci sia veramente dall’altra parte • I truffatori sono persone in gamba che usano esche psicologiche
  • 12. Impara a gestire i dispositivi mobili 12 • I dispositivi mobili sono usati per scopi: • personali • aziendali • ricreativi • I dispositivi mobili sono persi, rubati o danneggiati con più facilità • NON INSERIRE informazioni critiche nei dispositivi mobili
  • 13. Impara a gestire il PC 13 Il computer non è un elettrodomestico! Ogni computer e smartphone cresce con noi e con i nostri dati. E’ come una “piantina” che richiede attenzioni continue • Dedica qualche minuto al giorno alla cura • Se non hai tempo, usa il weekend • Se non hai proprio tempo, chiedi aiuto a qualcuno (almeno una volta a settimana)
  • 14. Impara a gestire le password 14 Le password sono le serrature del nostro mondo digitale Problemi noti: • Password banali e brevi sono indovinate facilmente e consentono agli attaccanti l’ingresso nel nostro mondo • Password difficili e lunghe non si ricordano e si scrivono e questo rappresenta un altro rischio enorme • Abbiamo troppe password e quindi siamo costretti a scriverle in un file e/o sul telefono ➔Differenzia l’importanza dei servizi e la relativa robustezza delle password ➔Utilizza servizi di password management (es., LastPass, 1password)
  • 15. Smartworking 15 • Usa un computer (aziendale o personale) per lavorare • Usa un altro computer per tutto il resto • Sul computer di lavoro: 1) Installa solo le applicazioni necessarie ed elimina le altre 2) Installa un buon antivirus 3) Tieni aggiornati: sistema operativo, antivirus, applicazioni, 4) Collegati ai server dell’organizzazione solo con comunicazioni cifrate 5) Stai molto attento a cosa arriva dalla posta elettronica se contiene link o allegati 6) Non usare le credenziali di amministratore per lavorare 7) Possibilmente, non usare chiavette USB per trasferire file 8) A fine giornata: • Cancella le memorie temporanee • Effettua un backup su disco esterno o su cloud (cifrato se ritieni di trattare informazioni sensibili)