Fabrizio Dal Passo.

Slides:



Advertisements
Presentazioni simili
La struttura sociale organizzativa Si riferisce alle relazioni tra gli elementi sociali come persone, posizioni, unità organizzative, reparti, divisioni.
Advertisements

Aggiornamento software Comunicazione mediante newsletter Pagina con istruzioni e changelog su
1 14 marzo 2006 sommaruga andrea Fondazione Ordine Ingegneri di Milano VPN: Reti Private Virtuali VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO.
Fondazione dell' Ordine degli Ingegneri della Provincia di Milano Fernando Fernandez - 14 Marzo 2006 VPN: Reti Private Virtuali VPN RETI PRIVATE VIRTUALI:
La Business Intelligence per comprendere e governare la complessità Bari, 26 novembre 2008 a cura di: Vito Manzari Antonio Lisi.
OR6: Studio, progettazione e realizzazione di un Citizen's Marketplace per cittadini e imprese che renda disponibili i servizi applicativi forniti da PA.
“Vivere insieme” – Lezione 8
Agenda Chi è Farobit Fondamenti di sicurezza informatica: vulnerabilità, protezione e integrità fisica hardware, protezione e integrità logico-funzionale.
Studente Relatore Controrelatore Committente Sara Cervone
HYSTRIX Dario BRUNO protects your network Cisco ID: CSCO
Servizi delle reti a supporto dell’azienda
Synapse Gestione e Flussi documentali
Tecnopolo - Reggio Emilia
Internazionalizzazione – Ricerca – Innovazione - Sviluppo
La cultura tecnologica nella scuola del domani
Crea il tuo sistema aziendale sul web a partire dei fogli Excel che usi. ShareXLS
CARATTERISTICHE DI UN DATACENTER
Indagine multiscopo sulle famiglie Aspetti della vita quotidiana
Cenni sull’Activity Based Management
Bollettino Fitosanitario Digitale
PNSD - Modulo D1A 27 aprile 2017 Piattaforme di e-­learning e cloud:​ installazione e gestione (azione #22) Prof. Rocca Marcello
La piattaforma di servizi unificati
Relazione finale su [nome del progetto]
UN NUOVO MODO DI LAVORARE L’adoption di un Social Workplace
Microcontrollori e microprocessori
L’approccio EY per una sostenibilità a 360°
Analysis framework of distributed thread and malware data-sources
La valutazione del programma di MR
Il Binding Nicolò Sordoni.
Statistica Aziendale Tutti i fenomeni aziendali che si prestano ad analisi statistica dovrebbero rientrare, anche se in modo non esclusivo, nell’ambito.
Studente/i Relatore Correlatore Committente Aris Piatti
Credit Information Interattiva
Evoluzione degli sportelli: la centralizzazione
Business Plan della Società:
Web Marketing Il web marketing applica al web le tradizionali strategie di Marketing reinterpretandole, adattandole al contesto e ai differenti canali.
INTERVENTO EDUCATIVO SUL COMPORTAMENTO PROBLEMA - 1
analizzatore di protocollo
NAME: IL TUO ASSISTENTE PERSONALE
SODDISFARE LE OPPORTUNITÀ DI MARKETING Capitolo 17
Comitato Paritetico Strategia Nazionale Biodiversità
Sistemi ERP (Enterprise Resource Planning)
Il laboratorio come metodologia di apprendimento
Protezione delle informazioni e protezione durante gli spostamenti
5 Consigli per rendere la tua presentazione più efficace:
LABORATORIO METODOLOGICO
Caratteristiche e funzioni della scheda Arduino
Il sistema informativo di Pronto Soccorso Più in dettaglio
CRM per PMI Attualmente, molte PMI italiane non utilizzano strumenti a supporto del processo di Customer Relationship Management (CRM), rendendo non strutturata.
La pari dignità formativa dei percorsi in ASL
SALUTE E AMBIENTE Quando si lavora al computer per tempi lunghi è importante seguire alcuni criteri per migliorare il proprio benessere e prevenire disturbi.
5 Consigli per rendere la tua presentazione più efficace:
5 Consigli per rendere la tua presentazione più efficace:
COME PROTEGGERSI Ing. Massimiliano Zuffi
PMI CHE BATTONO LA CRISI
Il Sistema di valutazione e valorizzazione del personale
© 2007 SEI-Società Editrice Internazionale, Apogeo
Commercialisti & Revisori
Sistemi informativi statistici
Primo oggetto di valutazione : GLI STUDENTI
Caratteristiche dell’azienda
Total Protect Servizio di cyber security.
Corso per diventare cittadini «Digitali»
Gli archivi e le basi di dati
IT SECURITY Sicurezza in rete
Iniziativa realizzata con il contributo della CCIAA di Salerno
Cenni sull’Activity Based Management
Business Planning Dall’idea al progetto imprenditoriale
Il protocollo informatico e il Manuale di Gestione
Business Plan.
CLOUD.
Transcript della presentazione:

Fabrizio Dal Passo

Chi siamo Facciamo cosmetici lavorando su tutto il ciclo produttivo Abbiamo 2 sedi produttive e una di logistica Gestiamo 160 negozi della catena franchising (Italia ed estero) Operiamo assieme a 80 agenti di commercio sul territorio

Esigenze di Cyber Security Controllo accessi verso Internet, VPN (dipendenti e fornitori) e WiFi (dipendenti e ospiti) Gestione reti interne e MPLS Controllo accessi piattaforme social Condivisione documenti con l’esterno Accesso ai servizi pubblicati dall’azienda per gestione della forza commerciale

KPI Limitare incidenza SPAM/Virus via Email Azzerare accessi a Botnet e invio SPAM/Virus via Email Misurare l’utilizzo delle risorse da parte dei vari network Gestire la sicurezza degli accessi alle risorse (locali ed esterne) Aggiungere un layer di sicurezza Controllo degli eventi di sicurezza da fonti interne ed esterne

Strumenti per misurare i KPI Paessler PRTG SNMP Monitor per la gestione generale Built-in Dashboard Fortinet 100D Microsoft Excel  In futuro useremo Azure Log Analytics per l’analisi dei log Il lavoro di gestione e misurazione va fatto relazionando I dati provenienti da più fonti in modo da poter evidenziare tendenze e comportamenti fuori dalla normalità. In futuro metteremo in funzione l’analisi statistica tramite l’invio dei log su Azure e l’analisi con PowerBI dei vari log per mettere in relazione I vari eventi I vari eventi non sono semplici da individuare, soprattutto per la loro eterogeneità, ogni device, switch, server, appliance ha la sua personale implementazione delle informazioni fornite, quindi è un continuo lavoro di cesello da portare avanti.

Difficoltà di implementazione Comunicazione all’azienda delle necessità di Controllo di accesso Far capire che non si è mai abbastanza piccoli per essere al sicuro Valorizzare adeguatamente il servizio di supporto alla soluzione Contestualizzare il valore della nuova soluzione rispetto alla precedente per evidenziarne i vantaggi Come in molte aziende, l’infrastruttura informatica (o addirittura l’informatica tutta) è vista come un costo necessario ma da tenere al minimo possibile. Gestire la sicurezza dei dati alza questo costo, quindi si incontrano sempre molte difficoltà nel portare avanti questo tipo di attività. In un’epoca dove con un tap sullo schermo si hanno mille informazioni è molto difficile fare comprendere che tipo di complessità si devono affrontare per fornire dati in risposta. Anche qui è stato necessario trovare dei punti sensibili al management e mostrare loro che quei punti correvano il reale pericolo di essere toccati in maniera non autorizzata. Il passo successivo è quello di fare capire che la tecnologia finora usata non è più sufficiente per garantire la sicurezza. Molto spesso per fare capire questo servirebbe scendere in dettagli tecnici… NON LO FATE!!! La dimensione dell’azienda non conta nulla in merito alla possibilità di venire attaccati. Per convincere che la mia affermazione fosse vera ho dovuto mostrare la lista dei tentativi di intrusione che ogni giorno i vari sistemi devono combattere. Ormai non si deve più pensare di poter essere attaccati per le nostre proprietà intellettuali, ma perché si può fornire CPU, RAM e disco a qualsiasi tipo di organizzazione non legale. L’insieme di migliaia di computer sparsi per internet in grado di rispondere ad un comando permette di rendere difficile l’individuazione di un responsabile o addirittura delle attività illecitamente svolte. Il concetto di Resposnabilità e reputazione online sta assumendo un senso sempre più alto

Risultati ottenuti Maggiore velocità di esecuzione delle richieste all’IT Tempi misurate sulle chiamate Evidenza degli attacchi subiti sui vari fronti Personalizzazione delle regole di traffico Utilizzo di utenze integrate con active directory Nessun inserimento in DNSBL negli ultimi 18 mesi Diminuire il lavoro causato da incidenti di sicurezza permette di avere un IT meno carico che può lavorare su situazioni più vicine al business. Inoltre l’implementazione di sistemi di monitor e statistica permette di circoscrivere più in fretta I problemi

GRAZIE Fabrizio Dal Passo