21 giugno 2016 1 Illecito e rischio Un approccio diverso: aumentare il rischio per chi commette l’illecito.

Slides:



Advertisements
Presentazioni simili
Attività agricola e zootecnica nel 2010:
Advertisements

Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
Territorio Clienti DipendentiInvestitori Fornitori IstituzioniSocietà AZIENDA.
Miglioramento della protezione dei dati mediante SQL Server 2005 Utilizzo della crittografia di SQL Server 2005 per agevolare la protezione dei dati Pubblicato:
L’offerta di prodotti di Sicurezza e la roadmap evolutiva
Competenze e capacità tecniche
Firenze - 27 Aprile 2002 Salone de'Dugento Palazzo Vecchio E-privacy, riservatezza e diritti individuali in rete: difendersi dal Grande Fratello nel terzo.
Le tecnologie informatiche per l'azienda
Università degli Studi di Siena Facoltà di Economia
Andrea Polo Amministratore Delegato Xerity S.p.A..
LA SICUREZZA INFORMATICA
Marketing I prezzi e la politica dei prezzi.
Pagina 1 PRESENTAZIONE DELLA POSIZIONE ESPRESSA DA TIM NELLA CONSULTAZIONE PUBBLICA SU ENUM Napoli, 4 novembre 2003.
Economia delle aziende non profit
Classificazione di un’azienda
TESTO ARGOMENTATIVO PASSI SMONTAGGIO SCHEMA 2. RICONOSCIMENTO PARTI
B ILANCIO S OCIALE … uno strumento in grado di evidenziare limpatto sociale che un'organizzazione produce sulla società e su tutti i gruppi sociali.
L’uso dei database in azienda
L’Activity Based Management
GESTIONE DEI SISTEMI INFORMATIVI IN AZIENDA
IL PATRIMONIO DI DATI - LE BASI DI DATI. Il patrimonio dei dati Il valore del patrimonio di dati: –Capacità di rispondere alle esigenze informative di.
ECONOMIA DELLE IMPRESE
Posteitaliane 1 INDAGINE PARI OPPORTUNITA Posteitaliane.
UNIVERSITÀ E IMPRESA: I NUOVI CORSI DI INFORMATICA E DI INGEGNERIA DELLE TELECOMUNICAZIONI SI PRESENTANO ALLE AZIENDE IL TIROCINIO (STAGE) IN INFORMATICA.
Individui/gruppi Attività Economiche mezzi bisogni consumo produzione limitati illimitati svolte da.
A questo progetto hanno partecipato 18 ragazzi delle classi quarte, 10 dellindirizzo economico e 8 dellindirizzo informatico. Le aziende e gli enti pubblici.
Fase 0 Scelta del tema e Metodologia Fase 1 Costituzione di un team multiprofessionale Fase 2 Nomina di un Comitato Scientifico Fase 3 Strutturazione.
PROGETTO SECURITY ROOM
Fattori di localizzazione di una impresa
Fabrizio Grossi. 2) Conservazione dei Log di connessione 3) Individuazione procedure e soggetti preposti per verifica navigazione singola postazione.
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
Relatore: Ch. mo Prof. Ettore Bolisani Laureando: Stefano Gecchele
Alcune tipologie contrattuali
I Soggetti Aziendali (soggetto economico e soggetto giuridico)
IL LEASING Recli Mattia 4^ A Prog. 5 27/05/2005.
NON POTREMMO SEMPLICEMENTE AFFRONTARE LA QUESTIONE DELLEFFICIENZA DELLA GOVERNANCE ?
STAFF LEASING.
Che cos’è Il Quadro comune europeo di riferimento?
1 AUTOMATIZZAIAUTOMATIZZAIAUTOMATIZZAIAUTOMATIZZAI S.I. SISTEMASISTEMA INFORMATIVO INFORMATIVO PROCESSOPROCESSO DECISIONALE DECISIONALE DECISIONEDECISIONE.
LE COMPONENTI DEL SISTEMA INFORMATIVO
BPR-T Business Process Reengineering – Information Technology
REGIONE LAZIO AZIENDA UNITA SANITARIA LOCALE RIETI Servizio Prevenzione e Protezione.
30/03/2011. Con un approccio integrato che prevede la sinergia tra professionisti dellinformatica, esperti in materie economico- finanziarie e ingegneri.
1 “ORGANISMO DI VIGILANZA EANTIRICLAGGIO” Avv. Claudio Cola ROMA 25 febbraio
Cos’é il Modello di Organizzazione e Gestione o Modello 231?
1 FATTURAZIONE ELETTRONICA “PA” & CONSERVAZIONE DIGITALE A NORMA CONSERVAZIONE DIGITALE SOSTITUTIVA IL RESPONSABILE DELLA CONSERVAZIONE ​​ Definizione.
I DBMS BASI DI DATI (DATABASE) Insieme organizzato di dati utilizzati
Risorse Umane - Clienti Affari 1 Modalità e Condizioni Operative 1 settembre - 31 dicembre 2009.
Misure di Sicurezza per gli Strumenti Elettronici Gianpiero Guerrieri Dirigente Analista Responsabile I.C.T.
Il sistema di gestione dei dati e dei processi aziendali
Prima domanda Tittarelli. 2 © 2014 CA. ALL RIGHTS RESERVED. The Application Economy is here Nuove tipologie di utente Nuove modalità di accesso Nuovi.
Mercato Privati 1 “ROUND FINALE” Modalità e Condizioni Operative 1 settembre - 31 dicembre 2009.
Cloud SIA V anno.
ECDL European Computer Driving Licence
12 dicembre Analisi di sicurezza dell’applicazione SISS Security Assessment dell’applicativo e Reversing del client.
Le basi di dati.
Le policy aziendali relative al trattamento di dati sensibili ed informazioni riservate novembre2015.
22 gennaio Strategia HT Piano di sviluppo e perseguimento obiettivi dell’anno 2008 Miglioramento del margine relativo all’area difensiva.
8 febbraio Social engineering relativo ad intrusioni fisiche nei locali.
L’ORGANIZZAZIONE AZIENDALE
5 marzo Come affrontare il problema Contromisure organizzative e tecnologiche.
9 marzo Monitoraggio e controllo Il contesto normativo.
Forme giuridiche dell’impresa ing. consuelo rodriguez.
1. 2 ARCER PARMA IL COMMERCIALISTA DELLE PICCOLE IMPRESE Parma, ottobre 2008 a cura di M. Limido I Sistemi Direzionali L’orientamento aziendalistico.
Le società di persone Dr. Mariasofia Houben. Costituzione Società semplice (deputata all’attività agricola): “il contratto non è soggetto a forme speciali,
Corso di Economia Aziendale
Investire sul capitale umano per affrontare le sfide della crisi UNO STUDIO SULL’ASSET INTANGIBILE DELL’AZIENDA di Guido Lazzarini.
Progettazione Integrata Aziendale “Pacchetto Giovani” Settore Valorizzazione dell’imprenditoria agricola Simone Tarducci.
PROGETTO FONDO ROTATIVO CIPAG Aggiornamento al 9 giugno 2016 Documento strettamente riservato e confidenziale.
Transcript della presentazione:

21 giugno Illecito e rischio Un approccio diverso: aumentare il rischio per chi commette l’illecito

Classificazione delle informazioni e valutazione d’impatto Un’azienda (organizzazione) non può implementare efficaci contromisure a protezione del proprio patrimonio informativo se prima non ha provveduto a: Classificare le informazioni in termini di riservatezza Valutare l’impatto per l’azienda a fronte di eventi che portino alla perdita di confidenzialità per informazioni classificate come riservate 21 giugno 2016 © 2003 Hacking Team All Rights Reserved 2

21 giugno 2016 © 2003 Hacking Team All Rights Reserved 3 Perdita di confidenzialità (1/3) La perdita di confidenzialità si può configurare in due distinte modalità: Sottrazione di informazioni riservate da parte di entità esterne Sottrazione di informazioni riservate da parte di personale interno (information leakage)

Perdita di confidenzialità (2/3) Sottrazione di informazioni riservate da parte di entità esterne Il rischio è legato ad azioni illecite di realtà terze (ad esempio aziende concorrenti) volte ad entrare in possesso di informazioni riservate dell’azienda, dei suoi clienti e/o dei suoi partner esiste poi il rischio che la sottrazione e distribuzione illecita di informazioni riservate sia condotta da aziende terze che ne dispongono in quanto partner 21 giugno 2016 © 2003 Hacking Team All Rights Reserved 4

Perdita di confidenzialità (3/3) Sottrazione di informazioni riservate da parte di personale interno (information leakage) Le condizioni alla base dei fenomeni di information leakage sono due: Possibilità di accesso alle informazioni riservate Esistenza di relazioni tra chi commette l’illecito e la realtà terza che entrerà in possesso delle informazioni riservate 21 giugno 2016 © 2003 Hacking Team All Rights Reserved 5

La ricerca del colpevole (1/4) All’interno di un’azienda possono essere definite svariate funzioni aziendali in seno alle quali possono essere trattate informazioni riservate. Tali informazioni sono in genere accessibili a due distinte categorie di utenti: Personale inquadrato con funzioni impiegatizie Figure dirigenziali 21 giugno 2016 © 2003 Hacking Team All Rights Reserved 6

La ricerca del colpevole (2/4) Il personale inquadrato con funzioni impiegatizie è in genere così caratterizzabile: Accede esclusivamente a informazioni riservate connesse con la propria funzione L’accesso alle informazioni riservate è spesso monitorato e mediato da meccanismi di controllo Difficilmente svolge compiti che prevedano intense attività relazionali con entità esterne Statisticamente è dimostrato che solo una minima parte degli illeciti connessi col passaggio di informazioni riservate a terzi è commesso da personale di livello impiegatizio 21 giugno 2016 © 2003 Hacking Team All Rights Reserved 7

La ricerca del colpevole (3/4) Nell’insieme del personale dipendente inquadrato con funzioni impiegatizie, un’eccezione è rappresentata dal personale IT con privilegi amministrativi. Trattasi infatti di utenti che spesso dispongono di accesso illimitato alla maggior parte delle informazioni riservate ed hanno altresì la possibilità di eludere eventuali meccanismi di controllo degli accessi alle informazioni. 21 giugno 2016 © 2003 Hacking Team All Rights Reserved 8

La ricerca del colpevole (4/4) Le figure dirigenziali sono in genere così caratterizzabili: Accedono trasversalmente alle informazioni riservate (anche a quelle non connesse con la propria funzione) L’accesso alle informazioni riservate è raramente monitorato e mediato da meccanismi di controllo Molto spesso svolgono compiti che prevedono intense attività relazionali con entità esterne Statisticamente è dimostrato che la maggior parte degli illeciti connessi col passaggio di informazioni riservate a terzi è commesso da figure dirigenziali 21 giugno 2016 © 2003 Hacking Team All Rights Reserved 9

Illecito e rischio Alla base di un illecito vi è sempre il convincimento di farla franca da parte di chi lo commette. Chi commette un illecito valuta basso (e molto spesso a ragione) il rischio di essere scoperto e/o di doverne rispondere. Conseguentemente è possibile ridurre il rischio legato al verificarsi di un illecito innalzando la soglia di rischio per chi lo commette. Tale soglia può essere facilmente innalzata fino al punto di convincere l’individuo che “il gioco non vale la candela” (ovvero che sarà certamente scoperto e chiamato a risponderne). 21 giugno 2016 © 2003 Hacking Team All Rights Reserved 10

Temi di discussione Importanza dell’attività di analisi del rischio informatico Illeciti connessi con il furto di informazioni riservate: chi li commette? Policy e informative volte a regolare l’accesso e il trattamento delle informazioni riservate 21 giugno 2016 © 2003 Hacking Team All Rights Reserved 11