Agenda Chi è Farobit Fondamenti di sicurezza informatica: vulnerabilità, protezione e integrità fisica hardware, protezione e integrità logico-funzionale.

Slides:



Advertisements
Presentazioni simili
Attacco a Sony Bulfon Ilaria Soldan Elena. Cosa è successo? Il 24 novembre 2014 un gruppo di hacker ha forzato le protezioni informatiche di Sony Pictures.
Advertisements

La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Linux Day 2006 – Giornata nazionale dedicata al Software Libero e GNU/ Linux – Come proteggere Windows tm con GNU/Linux Roberto Lacava.
Introduzione alla Sicurezza Informatica ISIS ”C. Facchinetti” - Castellanza ( VA) 7 Maggio 2012.
LinuxDay 2009, Trento Navigare e usare la posta elettronica con consapevolezza Gianluca Ciccarelli, LinuxTrent
POLITECNICO DI MILANO FACOLTA’ DI INGEGNERIA SEDE DI CREMONA TESI DI DIPLOMA IN INGEGNERIA INFORMATICA RELATOREAUTORI Prof. Vittorio TrecordiDemicheli.
Presentazione della piattaforma e - learning MOODLE a cura di Davide Afretti Bologna, 24 aprile 2013.
Linux Day 2006 – Giornata nazionale dedicata al Software Libero e GNU/ Linux – Trusted Computing: Ecco il tuo Futuro Antonio Angelotti.
La Business Continuity dall’esperienza Unicredit alla P.A.
“Vivere insieme” – Lezione 8
Informatica e processi aziendali
Piattaforma per la gestione di forniture basata su servizi web
La Spending Review nella PA: Vertica e Pentaho per il controllo della spesa farmaceutica convenzionata Fabio Raimondi Project Manager Tecnologie Digitali.
Sistemi e Applicazioni per l’Amministrazione Digitale
Synapse Gestione e Flussi documentali
Internazionalizzazione – Ricerca – Innovazione - Sviluppo
(Codice identificativo progetto: PON03PE_00159_1)
Vulnerability Assessment
Piattaforma per industrie stampaggio
Crea il tuo sistema aziendale sul web a partire dei fogli Excel che usi. ShareXLS
PROGETTO AGRICOLTURA L’architettura tecnologica Bologna : 11/04/02.
Gestione delle fasi del tirocinio attraverso un’ App Android e interfaccia Web e relativa gestione documentale della tesi Università degli Studi di Napoli.
Sicurezza gestita o gestione della sicurezza
Sicurezza e protezione
Le pubblicazioni 2004/5 sulle TLC
Principi di revisione: le attività operative di revisione
LA POLITICA DEI VOUCHER PER I NIDI D’INFANZIA I risultati della missione valutativa Bologna 24 ottobre 2012.
La segnalazione : Incident Reporting
CRITTOGRAFIA Per crittografia si intende la protezione delle informazioni mediante l'utilizzo di codici e cifre. La crittografia è un componente fondamentale.
Studente/i Relatore Correlatore Committente Christian Ortega
Giordano Scuderi Unico SRL Catania
Considerazioni sull'infrastruttura
Scenario mail in Ateneo
LICEO SCIENTIFICO GALILEI ALTERNANZA SCUOLA LAVORO
Sono stati sperimentati software in grado di rilevare se sono stati compromessi determinati componenti di un sistema operativo.
Aspetti di natura informatica
INTERNET Luglio 2004 Luglio 2004 Internet.
Corso di Economia aziendale
Istruzioni per il nuovo sistema di acquisizione dati
Managed Workplace RMM Il monitoraggio e la gestione da remoto (Remote Monitoring and Management) resi semplici. Ottieni gli strumenti e le conoscenze necessarie.
Organizzare, gestire e proteggere i laboratori informatici
Sirti S.p.A. VA/PT di: 3 reti pubbliche (indirizzi selezionati)
Sistemi ERP (Enterprise Resource Planning)
CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni “Veneto”
Amministratore di sistema di Educazione&Scuola
Panoramica Prodotti Avast Business Soluzioni Avast Endpoint Protection aziendali Avast Confidential.
Organizzazione di una rete Windows 2000
La trasformazione tecnologica 4.0
INTERVENTI PER LA REALIZZAZIONE DEL NUOVO ASSETTO DEI TRASPORTI FERROVIARI IN COMUNE DI FERRARA E COLLEGAMENTO DIRETTO DELLE LINEE FERROVIARIE RIMINI –
Fabrizio Dal Passo.
Smart City.
IL COMMERCIO ELETTRONICO (E-COMMERCE)
INTRODUZIONE A EXCEL Il foglio elettronico o foglio di calcolo è una tabella che contiene parole e numeri che possono essere elaborati applicando formule.
La pari dignità formativa dei percorsi in ASL
Posta Elettronica Certificata
COME PROTEGGERSI Ing. Massimiliano Zuffi
I NUOVI SERVIZI-PRIVACY DI CONFINDUSTRIA VERONA
Dott. Stefano Carrara - Amministratore Leanus Roma, 4 Dicembre 2015
QUESTIONARIO PER LA RILEVAZIONE DELLE COMPETENZE DIGITALI E LINGUISTICHE DEI DOCENTI SINTESI Anno scolastico 2016/2017.
INCONTRI DI ORIENTAMENTO SCUOLA APERTA Settore Tecnologico
Alma Logistica e Servizi
IT SECURITY Sicurezza in rete
IT SECURITY Concetti di Sicurezza
Nuova Informatica per le Casse Edili
Giorgio Giacinto (Università di Cagliari) Fabio Cocurullo (Loanardo)
PROCEDURA DI ASSISTENZA TECNICA
Audizione da parte della
GRIGLIE PER LA VALUTAZIONE DELL’ORALE-CLIL
Misure Minime per la Pubblica Amministrazione
CLOUD.
Transcript della presentazione:

Agenda Chi è Farobit Fondamenti di sicurezza informatica: vulnerabilità, protezione e integrità fisica hardware, protezione e integrità logico-funzionale software, dati EDI, web service e di browsing scambiati con gli utenti (fornitori e Clienti) Scambio dei dati con i Clienti ed i Fornitori: EDI e l'evoluzione verso la trasmissione on-time e on-line Case history TNT e valutazione della sicurezza informatica nello sviluppo della piattaforma web

Chi siamo Farobit Srl E' un team di persone con competenze tecniche e di processo, capaci di realizzare progetti di integrazione tra Vendor, Logistica, Trasportatori e Cliente. Realizziamo Web Inteface

a false sense of security is much worse that none of all Sicurezza informatica a false sense of security is much worse that none of all  Marc Thibault

Integrità (di dati e del sistema): Sicurezza informatica Integrità (di dati e del sistema): protezione dell'informazione da modifiche non autorizzare, deliberate o involontarie; Disponibilità : eliminazione di qualsiasi ostacolo all'accesso o all'uso delle risorse di sistema in qualsiasi momento da parte degli utenti autorizzati; Confidenzialità: garanzia di inaccessibilità ad informazioni considerate private o confidenziali di utenti non autorizzati (National Institute for Standard and Technology)

Intercettazione e rilevazione di informazioni considerate riservate; Sicurezza informatica La minaccia: Intercettazione e rilevazione di informazioni considerate riservate; Distruzione di informazioni riservate e non; Intrusione con furto e/o utilizzo indebito di uno o più servizi offerti; Compromissione o disabilitazione dei servizi.

Sicurezza informatica La password:

Sicurezza informatica Il patcking:

Sicurezza informatica Vittima Attaccante Tecniche usate JP Morgan State Cyber Espionage, State sponsored? Known vulnerabilities, APT La nota banca americana è stata oggetto di un attacco particolarmente sofisticato, che ha causato la sottrazione di circa 79 milioni di record relativi ai propri clienti. Il punto di attacco iniziale, come spesso accade, è stato un server poco usato e quindi trascurato, utilizzato come “trampolino di lancio” per portare attacchi a sistemi interni sensibili.

Sicurezza informatica Vittima Attaccante Tecniche usate Home Depot Cyber Crime APT, custom malware Nonostante avesse subito attacchi minori in precedenza, la grande catena di negozi di bricolage non ha posto in essere contromisure adeguate, e addirittura ha disattivato un sistema di sicurezza che avrebbe potuto impedire l’attacco, secondo alcuni ex-dipendenti. Come conseguenza, l’azienda ha subito il furto di 56 milioni di carte di credito / debito, sopportando centinaia di milioni di dollari di danni.

Sicurezza informatica Vittima Attaccante Tecniche usate Sony Cyber Crime, State Sponsored ? Multiple La vicenda dell’ultimo attacco a Sony è particolarmente confusa e complessa, sia per quanto riguarda la diatriba sull’attribuzione della responsabilità, sia per le modalità dell’incidente. L’azienda è stata pesantemente compromessa, il che ha portato (fatto inaudito) a disattivare l’intero sistema informatico aziendale per quasi 3 giorni. Ciò nonostante, oltre al blocco dei sistemi sono stati trafugati 38 milioni di file, tra cui 10 anni di email, stipendi, numeri di social security, film ancora non usciti, ed una serie di documenti riservati a vario titolo imbarazzanti o sensibili, oppure addirittura relativi ad altre aziende

La sicurezza informatica nel trasporto

La sicurezza informatica nel trasporto

EDI ! 1990: introduce l'EDI 2000: 500 Clienti Attivi 35%

EDI !

EDI !

EDI !

EDI e Web Service 1990: introduce l'EDI 2000: 500 Clienti Attivi 35% 2008: introduce l'XML 2012: ExpressLabel 2015: 80.000 Clienti 20.000 Attivi 80%

EDI e Web Service

Web Interface

Grazie roberto.menzio@farobit.com