Surveillance nd Forensics · CYBER CRIME TIPO 2: - Serie continua di eventi; -La vittima viene...

34
Surveillancend Forensics IT Managing & Consulting

Transcript of Surveillance nd Forensics · CYBER CRIME TIPO 2: - Serie continua di eventi; -La vittima viene...

Page 1: Surveillance nd Forensics · CYBER CRIME TIPO 2: - Serie continua di eventi; -La vittima viene contattata tramite ... Il Report annuale 2017 di Cisco sulla Cybersecurity evidenzia

Surveillance’nd Forensics

IT Managing & Consulting

Page 2: Surveillance nd Forensics · CYBER CRIME TIPO 2: - Serie continua di eventi; -La vittima viene contattata tramite ... Il Report annuale 2017 di Cisco sulla Cybersecurity evidenzia

Strictly Private & Confidential

La struttura operativa di S&F, è costituita da un Reparto di R&D alla continua ricerca delle

tecnologie più innovative nei principali mercati mondiali, al fine di testarle e personalizzarle per un

utilizzo sempre più performante ai progetti di Security.

Una delle caratteristiche della struttura operativa consiste nell’assistenza al cliente h24,

fornendo un servizio tecnico in grado di raggiungere il cliente su tutto il territorio nazionale compiendo

attività di sopralluogo tecnico, assistenza su sistemi già in essere, installazione di sistemi temporanei

atti a limitare i danni aziendali nel caso di minacce in corso.

2

Page 3: Surveillance nd Forensics · CYBER CRIME TIPO 2: - Serie continua di eventi; -La vittima viene contattata tramite ... Il Report annuale 2017 di Cisco sulla Cybersecurity evidenzia

Strictly Private & Confidential

Da dieci anni a questa parte lo spionaggio elettronico

rappresenta una delle principali e più importanti minacce

alla sicurezza nazionale e alla competitività dei paesi.

3

Page 4: Surveillance nd Forensics · CYBER CRIME TIPO 2: - Serie continua di eventi; -La vittima viene contattata tramite ... Il Report annuale 2017 di Cisco sulla Cybersecurity evidenzia

Strictly Private & Confidential

• E’ una minaccia reale per la sicurezza delle aziende?

1. Incremento esponenziale del numero degli attacchi;

2. Moltiplicazioni degli ‘attori’;

3. Innalzamento della qualità degli attacchi e degli obiettivi/bersagli.

• Cyber – attack per:

1. Manipolare le informazioni e Propaganda;

2. Cyber-crime;

3. Spionaggio elettronico;

4. Facilitare attacchi cinetici;

5. Cyber –warfare e cyber-weapons

4

Page 5: Surveillance nd Forensics · CYBER CRIME TIPO 2: - Serie continua di eventi; -La vittima viene contattata tramite ... Il Report annuale 2017 di Cisco sulla Cybersecurity evidenzia

Strictly Private & Confidential

5

Page 6: Surveillance nd Forensics · CYBER CRIME TIPO 2: - Serie continua di eventi; -La vittima viene contattata tramite ... Il Report annuale 2017 di Cisco sulla Cybersecurity evidenzia

Strictly Private & Confidential

Nel trattato del Consiglio d'Europa sulla criminalità informatica viene utilizzato il termine "cybercrime" per definire reati che

vanno dai crimini contro i dati riservati, alla violazione di contenuti e del diritto d'autore [Krone, 2005]. Tuttavia, altri [Zeviar-

Geese, 1997-98] suggeriscono una definizione più ampia che comprende attività criminose come la frode, l'accesso non

autorizzato, la pedopornografia e il "cyberstalking" o pedinamento informatico. Il manuale delle Nazioni Unite sulla

prevenzione e il controllo del crimine informatico (The United Nations Manual on the Prevention and Control of Computer

Related Crime) nella definizione di crimine informatico include frode, contraffazione e accesso non autorizzato [Nazioni Unite,

1995].

6

Page 7: Surveillance nd Forensics · CYBER CRIME TIPO 2: - Serie continua di eventi; -La vittima viene contattata tramite ... Il Report annuale 2017 di Cisco sulla Cybersecurity evidenzia

Strictly Private & Confidential

CYBER CRIME TIPO 1: - Singolo Evento; -La vittima scarica inconsapevolmente un Trojan Horse che installa un Keylogger;

-Phishing, furto e manipolazione di dati/servizi tramite azioni di hacking o virus, furt d’identità e frodi bancarie.

CYBER CRIME TIPO 2: - Serie continua di eventi; -La vittima viene contattata tramite forum pubblici, client di messaggistica istantanea, protocolli FTP;

-Cyberstalking, molestie ai minori, estorsione ricatto, manipolazione dei mercati finanziari, spionaggio, attività terroristiche. 7

Page 8: Surveillance nd Forensics · CYBER CRIME TIPO 2: - Serie continua di eventi; -La vittima viene contattata tramite ... Il Report annuale 2017 di Cisco sulla Cybersecurity evidenzia

Strictly Private & Confidential

Il Cybercrime è cresciuto del 30% nell’ultimo anno e sono aumentati del 39% gli attacchi con finalità di spionaggio. In aumento

considerevole gli attacchi verso i settori di Ricerca/Educazione (+50%), Servizi Online (+80%), Notizie/Intrattenimento (+79%),

Infrastrutture strategiche (+150%). Sembra non avere fine poi la diffusione dei ransomware in grado di generare campagne di

estorsione informatica.

8

Page 9: Surveillance nd Forensics · CYBER CRIME TIPO 2: - Serie continua di eventi; -La vittima viene contattata tramite ... Il Report annuale 2017 di Cisco sulla Cybersecurity evidenzia

Strictly Private & Confidential

9

Page 10: Surveillance nd Forensics · CYBER CRIME TIPO 2: - Serie continua di eventi; -La vittima viene contattata tramite ... Il Report annuale 2017 di Cisco sulla Cybersecurity evidenzia

Strictly Private & Confidential

La maggior parte degli attacchi avviene attraverso Malware che si installano sfruttando una vulnerabilità dell’applicativo o del

sistema operativo. In forte aumento risultano gli APT (Advanced Persistent Threat), una vera e propria strategia di attacco

multilivello e multicanale, sferrato partendo dall'identificazione di un network aziendale che, una volta preso di mira, viene

minato in vari modi e su più fronti.

10

Page 11: Surveillance nd Forensics · CYBER CRIME TIPO 2: - Serie continua di eventi; -La vittima viene contattata tramite ... Il Report annuale 2017 di Cisco sulla Cybersecurity evidenzia

Strictly Private & Confidential

11

Page 12: Surveillance nd Forensics · CYBER CRIME TIPO 2: - Serie continua di eventi; -La vittima viene contattata tramite ... Il Report annuale 2017 di Cisco sulla Cybersecurity evidenzia

Strictly Private & Confidential

Il Report annuale 2017 di Cisco sulla Cybersecurity evidenzia che le aziende che hanno subito violazioni a livello informatico

hanno poi avuto conseguenze negative sul business, registrando perdite per il 20%.

I limiti che rendono le aziende vulnerabili e poco protette da attacchi risiedono principalmente nell’allocazione di budget

limitati per la gestione della sicurezza, l’utilizzo di sistemi poco efficaci e talvolta l’uso di più prodotti di protezione, che

può essere controproducente per l’intero sistema di sicurezza aziendale.

La vulnerabilità di un’azienda porta inevitabilmente alla perdita di clienti, di fatturato, di opportunità di business con

conseguenze negative sull’immagine aziendale e sulla fidelizzazione dei clienti.

Il 22% delle aziende ha perso clienti

Il 29% delle aziende ha perso fatturato

Il 23% delle aziende ha perso delle opportunità di business

12

Page 13: Surveillance nd Forensics · CYBER CRIME TIPO 2: - Serie continua di eventi; -La vittima viene contattata tramite ... Il Report annuale 2017 di Cisco sulla Cybersecurity evidenzia

Strictly Private & Confidential

• Concorrenti, tramite spionaggio o azioni

durante fiere, seminari, convegni etc..

• Dipendente/partner “scontento” che

instaura rapporti con la concorrenza.

• Consulenti commerciali con accesso al

portafoglio clienti o data base

strategici.

Dipendenti

AZIENDA

Professional Hacker

Concorrenti

Outsourcing Consulenti

13

Page 14: Surveillance nd Forensics · CYBER CRIME TIPO 2: - Serie continua di eventi; -La vittima viene contattata tramite ... Il Report annuale 2017 di Cisco sulla Cybersecurity evidenzia

Strictly Private & Confidential

Dipendenti

Outsourcing Consulenti

1. Le informazioni “rubate” devono avere un valore commerciale.

2. Le informazioni devono essere di esclusiva proprietà dell’Azienda.

3. Devono essere protette.

Perché si ravvisi il reato, devono evidenziarsi tre condizioni:

14

Page 15: Surveillance nd Forensics · CYBER CRIME TIPO 2: - Serie continua di eventi; -La vittima viene contattata tramite ... Il Report annuale 2017 di Cisco sulla Cybersecurity evidenzia

Strictly Private & Confidential

15

Page 16: Surveillance nd Forensics · CYBER CRIME TIPO 2: - Serie continua di eventi; -La vittima viene contattata tramite ... Il Report annuale 2017 di Cisco sulla Cybersecurity evidenzia

Strictly Private & Confidential

Analisi del Rischio

Valutazione del Rischio

Sviluppo soluzione

Mantenimento del Sistema di

Protezione

�Misura del rischio �Generazione delle contromisure ottimali

�Processo di trattamento del

rischio

�Valutazione e selezione delle

contromisure

�Calcolo del rischio residuo

�Valutazione della validità delle misure di sicurezza �Eventuale riprogettazione

� Analisi dello scenario

�Modellizzazione dello scenario

�Valutazione degli asset / impatti

�Identificazione e valutazione

delle minacce/vulnerabilità

16

Page 17: Surveillance nd Forensics · CYBER CRIME TIPO 2: - Serie continua di eventi; -La vittima viene contattata tramite ... Il Report annuale 2017 di Cisco sulla Cybersecurity evidenzia

Strictly Private & Confidential

La sicurezza deve essere considerata una voce fondamentale nel budget di un’azienda

Controllare i criteri di sicurezza, i punti di accesso a sistemi di rete e applicazioni

Fare test per migliorare i criteri di sicurezza

Ridurre il tempo di rilevamento degli attacchi ed essere in grado di bloccarli in tempi stretti

17

Page 18: Surveillance nd Forensics · CYBER CRIME TIPO 2: - Serie continua di eventi; -La vittima viene contattata tramite ... Il Report annuale 2017 di Cisco sulla Cybersecurity evidenzia

Strictly Private & Confidential

Il concetto di Business Security comprende:

Tutela del patrimonio aziendale

Tutela dell’immagine aziendale

Sicurezza fisica e logica (security)

Tutela del know-how e del patrimonio informativo

Tutela della privacy

Informazione e formazione del personale

Audit e controllo

Awareness, readiness, intelligence

Gestione degli incidenti e delle crisi

18

Page 19: Surveillance nd Forensics · CYBER CRIME TIPO 2: - Serie continua di eventi; -La vittima viene contattata tramite ... Il Report annuale 2017 di Cisco sulla Cybersecurity evidenzia

Strictly Private & Confidential

La funzione di Security Aziendale, il cui obiettivo finale è la trasformazione del profilo di rischio

iniziale nel profilo più coerente con gli obiettivi aziendali, si esplica con una gestione integrata della sicurezza,

unita ad un approccio sistemico, non disarticolato dei diversi fattori.

Essa si articola nelle seguenti fasi:

1. Identificazione e valutazione dei rischi (analisi dei rischi che si presentano all’interno dell’azienda

e nei rapporti con l’esterno).

2. Individuazione delle possibili alternative di gestione (prevenzione e protezione,

trasferimento del rischio, assunzione del rischio residuo).

3. Piano di gestione ottimale (definizione delle policy, delle misure di sicurezza, delle

procedure della gestione delle emergenze, ecc.).

4. Realizzazione del piano ed attivazione delle policy.

5. Monitoraggio dei risultati (audit).

6. Eventuali tarature delle tecniche e delle procedure instaurate (quality management).

19

Page 20: Surveillance nd Forensics · CYBER CRIME TIPO 2: - Serie continua di eventi; -La vittima viene contattata tramite ... Il Report annuale 2017 di Cisco sulla Cybersecurity evidenzia

Strictly Private & Confidential

S E R V I Z I D I S I C U R E Z Z A F I S I C A

S E R V I Z I D I S E C U R I T Y

� Sistemi di rilevamento intrusione e perimetrale visibili/invisibili.

� Sistemi di controllo video.

� Sistemi di controllo accessi e antincendio.

� Sistemi di sicurezza integrati di gestione centralizzata e sistemi di applicazione domotica.

� Sistemi di localizzazione satellitare via GPRS per controllo e monitoraggio veicoli aziendali

� Company Security Check-up: verifica dello stato dell’arte della Security Aziendale, dell’efficacia della

sicurezza esistenti, ottimizzazione di sistemi, performance e costi.

� Valutazione e analisi dell’ affidabilità etica di partner industriali.

� Controlli elettromagnetici di uffici, capannoni, case e autoveicoli.

� Progettazione, messa in opera di sistemi di monitoraggio, controllo “discreti” per ambienti e veicoli.

� Monitoraggio flotte a mezzo sistema gps per ottimizzazione percorsi e controllo discariche abusive.

� «Penetration Test» come servizio per controllare le eventuali falle presenti in un sistema di sicurezza installato.

20

Page 21: Surveillance nd Forensics · CYBER CRIME TIPO 2: - Serie continua di eventi; -La vittima viene contattata tramite ... Il Report annuale 2017 di Cisco sulla Cybersecurity evidenzia

Strictly Private & Confidential

I M P I A N T I D I V I D E O S O R V E G L I A N Z A

Sfruttando le tecnologie altamente innovative e le evoluzioni del mercato la società ha studiato soluzioni

nell’ambito del monitoraggio visivo più evoluto. La costante attenzione verso le richieste del cliente e l’elevato know-how del

proprio personale tecnico formato rende possibile la realizzazione di impianti e progetti ad hoc per ogni esigenza.

I nostri impianti di videosorveglianza per la sicurezza permettono:

- una connettività wireless a banda larga anche da siti difficilmente accessibili;

- la sorveglianza video di aree cittadine e valichi di confine;

- la conversione in streaming digitali su protocollo IP;

-la registrazione con moduli software che permette un’intuitiva e semplice gestione delle immagini e la remotizzazione anche di

obiettivi situati a lunghe distanze tra loro;

- analisi intelligente dei contenuti video;

- centralizzazione di regia con i comandi di Polizia preposti.

La vasta gamma di prodotti comprende telecamere fisse ad inquadratura stabile; telecamere ad alta definizione

di immagine; telecamere dome brandeggiabili e con eventuale zoom variabile, telecamere Night & Day ad alta sensibilità

notturna e telecamere per il monitoraggio video tra presenti su autovettura di piccolissime dimensioni.

A seguito di un accurato sopralluogo tecnico si avvia una fase di progettazione in cui vengono considerate le

condizioni territoriali, le condizioni operative e le esigenze del cliente, al fine di realizzare un impianto di videosorveglianza

efficiente. 21

Page 22: Surveillance nd Forensics · CYBER CRIME TIPO 2: - Serie continua di eventi; -La vittima viene contattata tramite ... Il Report annuale 2017 di Cisco sulla Cybersecurity evidenzia

Strictly Private & Confidential

C O M U N I C A Z I O N I S I C U R E

S I C U R E Z Z A S U L L E R E T I

� Approntamento di sistemi di inibizione e rilevamento presenza cellulari.

� Progetto, preparazione e installazione di camere schermanti per ambienti con schermatura di 60-70 dB da 30

MHz a 1 GHz o con valori più alti di 90-100 dB da 30 MHz a 1 GHz..

� Sistema per comunicazioni mobile in modalità krypto – apposito software da installare su terminale telefonico

per la tutela e la protezione delle conversazioni telefoniche via VOIP.

� Progettazione e realizzazione meeting room sicure certificate COMSEC.

� Gestione e progettazione reti complesse, reti LAN e WAN (Networking), Analisi delle prestazioni di rete ed

individuazione di eventuali colli di bottiglia, Analisi di protocollo e di applicazione TCP/IP.

� Ottimizzazione di strutture esistenti migliorandone l’infrastruttura e l’aggiornamento (System integration);

� Protezione dati, consulenze e perizie (Fringe security), Assessment di sicurezza rete aziendale

e approntamento di sistemi software per la ricerca di malware e agenti similari.

� Penetration test su rete aziendale.

� Fornitura di apparati di salvataggio criptato, chiavette usb o hard disk.

22

Page 23: Surveillance nd Forensics · CYBER CRIME TIPO 2: - Serie continua di eventi; -La vittima viene contattata tramite ... Il Report annuale 2017 di Cisco sulla Cybersecurity evidenzia

Strictly Private & Confidential

S I C U R E Z Z A D E L L A G E S T I O N E D ’ I M P R E S A La protezione di beni aziendali materiali ed immateriali (per esempio personale, know-how, reputazione aziendale, prodotti

finiti e stabilimenti) richiede l’integrazione di un concetto di gestione dei rischi che necessariamente deve interagire con le principali

funzioni aziendali.

La valutazione dei rischi e delle minacce potenziali deve essere riscontrabile sulla base di parametri individuali specifici

quali aree geografiche a rischio, la tipologia di business, la natura delle attività, il profilo dei manager, dei dipendenti e della filiera

produttiva. I molteplici rischi di business sono in costante crescita e veloce cambiamento.

- Responsabile della sicurezza temporaneo e/o esterno.

- Progettazione delle contromisure di Sicurezza.

- Conformità alle normative e controllo delle attività.

- Sicurezza della filiera produttiva.

- Analisi e tutela delle informazioni strategiche all’interno dei processi industriali.

- Valutazione dei rischi presso le unità operative e strategiche.

- Gestione della crisi nei processi di comunicazione.

- Formazione e sensibilizzazione ai rischi e alle minacce.

I s e r v i z i d i c o n s u l e n z a p o s s o n o p r e v e d e r e l e s e g u e n t i m a c r o a t t i v i t à o p e r a t i v e

23

Page 24: Surveillance nd Forensics · CYBER CRIME TIPO 2: - Serie continua di eventi; -La vittima viene contattata tramite ... Il Report annuale 2017 di Cisco sulla Cybersecurity evidenzia

Strictly Private & Confidential

G E S T I O N E D E I R I S C H I E G E S T I O N E D E L L A C R I S I

E’ prioritario analizzare i potenziali rischi incombenti, sviluppare i piani e le strategie finalizzati a mitigare le possibili minacce per la salvaguardia dei piani industriali approvati, nonché sostenere tutte le parti interessate in caso di crisi fornendo assistenza ed una efficace gestione operativa.

Un passo essenziale per delineare le procedure di emergenza consiste nel riconoscimento e nella revisione di tutti i rischi specifici delle organizzazioni aziendali tramite le seguenti attività operative:

- Analisi dei rischi globali e regionali;

- Monitoraggio dei rischi rispetto al business e alla regione geografica soprattutto se è in area ostile;

- Identificazione di una squadra d’emergenza all’interno e all’esterno della Società;

- Gestione della comunicazione interna ed esterna nonché organizzazione di corsi di formazione;

• Contenimento della crisi. • Stabilizzazione della situazione. • Valutazione della crisi. • Divulgazione di organizzazione gestione delle crisi. • Gestione di qualsiasi aggravamento della crisi. • Gestione del cosiddetto “Golden Hour” (Ora Cruciale).

E m i s s i o n e d i s p e c i f i c h e p o l i t i c h e d i e m e r g e n z a , q u a l i :

24

Page 25: Surveillance nd Forensics · CYBER CRIME TIPO 2: - Serie continua di eventi; -La vittima viene contattata tramite ... Il Report annuale 2017 di Cisco sulla Cybersecurity evidenzia

Strictly Private & Confidential

B U S I N E S S & C O M P E T I T I V E I N T E L L I G E N C E

La gestione efficace della Rete/web esercita un forte supporto sulla gestione delle attività di Sicurezza che permette di individuare le

minacce correnti e pianificare le adeguate misure di sicurezza.

- Mappare tutte le informazioni (video inclusi) online nelle diverse lingue.

- Generare un alert dedicato in base alle esigenze del cliente.

- Generare dei modelli predittivi e di analisi.

- Consentire la classificazione automatica di testi, assegnandoli a categorie tematiche predefinite e

personalizzate.

- Consentire di clusterizzare automaticamente i testi mediante loro aggregazione spontanea, secondo uno schema

di classificazione non noto a priori, in modo indipendente dalla lingua.

- Consentire la geo localizzazione della notizia.

- Anticipare rispetto anche ai media tradizionali, notizie che possano generare degli effetti indesiderati.

- Pianificare per tempo delle contromisure più idonee in caso di negatività.

- Compararsi continuamente con i competitors nazionali ed internazionali rispetto al brand o al prodotto.

L ’ a n a l i s i d ’ I n t e l l i g e n c e p e r m e t t e d i :

25

Page 26: Surveillance nd Forensics · CYBER CRIME TIPO 2: - Serie continua di eventi; -La vittima viene contattata tramite ... Il Report annuale 2017 di Cisco sulla Cybersecurity evidenzia

Strictly Private & Confidential

La governance dei servizi di security management si attua attraverso la progettazione e

l’attuazione di attività di:

• Sicurezza Organizzativa. • Sicurezza logica. • Sicurezza fisica. • Gestione frodi. 26

Page 27: Surveillance nd Forensics · CYBER CRIME TIPO 2: - Serie continua di eventi; -La vittima viene contattata tramite ... Il Report annuale 2017 di Cisco sulla Cybersecurity evidenzia

Strictly Private & Confidential

GESTIONE DEL DATO

I molti dati sparpagliati nei vari sistemi aziendali generano confusione

Si ha la necessità di organizzare i dati in modo da trasformarli in informazioni utili

xml, cvs, xls

CRM DB

27

Page 28: Surveillance nd Forensics · CYBER CRIME TIPO 2: - Serie continua di eventi; -La vittima viene contattata tramite ... Il Report annuale 2017 di Cisco sulla Cybersecurity evidenzia

Strictly Private & Confidential

S&F offre una consulenza personalizzata alle aziende in materia di gestione e prevenzione delle frodi.

Grazie alle molteplici professionalità di cui si avvale è in grado di affrontare la gestione del contrasto alle frodi secondo le diverse

aspettative dei propri referenti aziendali (dall’implementazione dei modelli organizzativi ex D.Lgs. 231/01 alla gestione delle frodi nel

mondo e-commerce).

G E S T I O N E F R O D I

28

Page 29: Surveillance nd Forensics · CYBER CRIME TIPO 2: - Serie continua di eventi; -La vittima viene contattata tramite ... Il Report annuale 2017 di Cisco sulla Cybersecurity evidenzia

Strictly Private & Confidential

La frode rappresenta una grave minaccia per le aziende. Diversi indicatori registrano come i danni economici, ma anche reputazionali e gestionali, provenienti da questo rischio possano compromettere l’efficienza e l’efficacia di un’organizzazione nel perseguimento dei propri obiettivi di business.

La funzione aziendale deputata al Security Risk Management può, in questo campo, essere un elemento strategico che, grazie alle sue expertise e capacità, nel campo delle Due Diligence, è in grado di implementare corretti sistemi di fraud detection e fraud prevention.

Attraverso la presenza nel nostro team di un professionista esperto in materia di sicurezza e compliance aziendale, siamo in grado di affiancare le funzioni apicali aziendali e deputate alla sicurezza, allo scopo di prevenire ed investigare le vulnerabilità della stessa, attraverso i più moderni strumentiscientifici :

- Due diligence;

- Analisi dell’infedeltà dei dipendenti, attraverso i più moderni e sofisticati sistemi scientifici, coadiuvati dall’Università di Padova, attraverso i moderni sistemi di Lie-detection e validazione della testimonianza; individuazione della memoria genuina e della menzogna, attraverso strumenti neuroscientifici validati dalla comunità scientifica internazionale; una nuova frontiera a supporto dello Human Resource, che mira a comprendere in modo più oggettivo il comportamento del soggetto esaminato, al fine di mapparne la sua integrità, la sua propensione verso comportamenti antisociali, ma anche l’autovalutazione del proprio talento, per una migliore collocazione all’interno dell’azienda stessa.

C O M P L I A N C E & I N V E S T I G A T I O N

29

Page 30: Surveillance nd Forensics · CYBER CRIME TIPO 2: - Serie continua di eventi; -La vittima viene contattata tramite ... Il Report annuale 2017 di Cisco sulla Cybersecurity evidenzia

Strictly Private & Confidential

Gravi danni alla reputazione di un’azienda possono causare forti perdite di fatturato o distruzione di valore per gli azionisti.

Mediante un sofisticato sistema di ricerca semantico possiamo mappare e prevenire i rischi reputazionali sul Web in sei differenti lingue ed

associare i concetti positivi e negativi al brand e/o ai prodotti del Cliente.

Una corretta concettualizzazione della Sicurezza delle Informazioni richiede la sinergia di diverse discipline informatiche, di sicurezza

fisica e procedurale e non ultima di formazione e sensibilizzazione di manager e dipendenti.

Una appropriata tutela delle informazioni deve gestire in realtà tutti i rischi di accesso ai dati sia dai componenti interni come

dipendenti dell’azienda che esterni come per esempio appaltatori, fornitori, consulenti, ed altri che rappresentano un altrettanto grave minaccia

quotidiana per gli investimenti e lo sviluppo della società

G E S T I O N E D E I R I S C H I R E P U T A Z I O N A L I

S I C U R E Z Z A D E L L E I N F O R M A Z I O N I E D E L L A R E T E I N F O R M A T I C A

30

Page 31: Surveillance nd Forensics · CYBER CRIME TIPO 2: - Serie continua di eventi; -La vittima viene contattata tramite ... Il Report annuale 2017 di Cisco sulla Cybersecurity evidenzia

Strictly Private & Confidential

- Rapida analisi dei rischi informatici. - Simulazione di 48H di una minaccia esterna di spionaggio industriale. - Simulazione di 48H di minacce interne. - Valutazione dei punti di vulnerabilità. - Rapida analisi dei rischi degli strumenti portatili utilizzati quali pc e cellulari. - Rapida scansione delle vulnerabilità della rete aziendale.

- Analisi a breve termine del livello di applicazione delle contromisure. - Applicazione dei sistemi avanzati di tutela. - Localizzazione delle informazioni più critiche nella rete informatica. - Verifica degli ambienti, delle procedure e delle connessioni remote. - Monitoraggio attivo delle intrusioni e/o dei tentativi subiti. - Attività di controllo costante dell’applicazione delle procedure di sicurezza. - Scansione periodica dei sistemi. - Revisione dei codici.

S I C U R E Z Z A D E L L E I N F O R M A Z I O N I E D E L L E I N F R A S T R U T T U R E I N F O R M A T I C H E

L e a z i o n i p r e v e n t i v e i m m e d i a t e d a i n t r a p r e n d e r e s o n o :

U l t e r i o r i a z i on i a t u t e la de i s i s t emi i n f o rmat i c i :

31

Page 32: Surveillance nd Forensics · CYBER CRIME TIPO 2: - Serie continua di eventi; -La vittima viene contattata tramite ... Il Report annuale 2017 di Cisco sulla Cybersecurity evidenzia

Strictly Private & Confidential

• Istituti di Credito. • Case Farmaceutiche. • Enti Governativi e Istituzionali. • Logistica. • Studi Legali. • Automotive. • Fashion Houses. • Società Petrolifere, di Gasdotti e Oleodotti. • Case di Cura e Ospedali.

32

Page 33: Surveillance nd Forensics · CYBER CRIME TIPO 2: - Serie continua di eventi; -La vittima viene contattata tramite ... Il Report annuale 2017 di Cisco sulla Cybersecurity evidenzia

Strictly Private & Confidential

33

Page 34: Surveillance nd Forensics · CYBER CRIME TIPO 2: - Serie continua di eventi; -La vittima viene contattata tramite ... Il Report annuale 2017 di Cisco sulla Cybersecurity evidenzia

Strictly Private & Confidential

Sede Legale Via Imperia, 43-20142 Milano – Italy

Sede Operativa e Amministrativa Via Ceppo, 2/A – 23807 Merate - Italy

tel. +39 039 99 99 811

fax. +39 039 99 99 899

Website: www.sndf.eu e-mail: [email protected][email protected]

34