COME PROTEGGERSI Ing. Massimiliano Zuffi

Slides:



Advertisements
Presentazioni simili
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Advertisements

Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
Linux Day 2006 – Giornata nazionale dedicata al Software Libero e GNU/ Linux – Come proteggere Windows tm con GNU/Linux Roberto Lacava.
Corso di Alta formazione in TL&OS Modulo 1.3 Reti e Servizi - lezione 1 Modulo 1.3 Reti e servizi 1. Introduzione al Networking Connettere il PC in rete;
“Non c’è nessun buon motivo per il quale ogni persona nel mondo debba possedere un computer”- Kenneth Henry Olsen. (una delle frasi più sbagliate nella.
Scuola Innovazione Lavoro Organizzazione Sicurezza IN Protezione e Sicurezza Dati A cura di: IVX A. Volta Napoli- Salvatore Celardo Lorenzo Piscopo.
Linux Day 2006 – Giornata nazionale dedicata al Software Libero e GNU/ Linux – Trusted Computing: Ecco il tuo Futuro Antonio Angelotti.
Bortolin Giovanni, Ortolan Moreno, Valeri Luca.  servizio Internet fruibile tramite Web o applicazioni mobili  facilita la gestione dei rapporti sociali.
Sociologia dei Consumi Prof.ssa Maura Franchi AA Le abitudini: come euristiche Come possono essere utilizzate per l’analisi del consumatore?
Carlo Magnaguagno1 UNI-CREMA INTERNET Le cose da sapere per navigare Per muoversi nella rete non è necessario essere esperti di informatica, ne capire.
Irene BEATRICE SIGNORINO
HYSTRIX Dario BRUNO protects your network Cisco ID: CSCO
I PROGETTI DI SOFTWARE LIBERO DELLA PROVINCIA DI PADOVA
Virtual Private Networks
Archivi in Digitale: Firma Digitale
Servizi delle reti a supporto dell’azienda
Sistemi e Applicazioni per l’Amministrazione Digitale
Configurazione Router IR794- IG601
Comune di Alessandria Unità di Progetto Innovazione
Database Accesso Utenti diversi Programmi diversi Modelli di database
A scuola con il computer
NAT, Firewall, Proxy Processi applicativi.
PRIVACY DAY Forum 2016 Denis Pizzol.
Vulnerability Assessment
Sale Force Automation.
Social Media Governance
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
CARATTERISTICHE DI UN DATACENTER
Sicurezza e protezione
E. Bovo – Servizio Affari Legali INFN
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Real-time 3D reconstruction using multiple depth cameras
Sicurezza e Grid Computing
Sicurezza dati: Backup
P. L. C. (Programmable Logic Controller)
Amministrazione dei servizi di stampa
System Security I vari sistemi di sicurezza che possiamo applicare ai nostri siti che gestiamo su internet.
Sono stati sperimentati software in grado di rilevare se sono stati compromessi determinati componenti di un sistema operativo.
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Protezione delle informazioni e protezione durante gli spostamenti
Amministratore di sistema di Educazione&Scuola
Panoramica Prodotti Avast Business Soluzioni Avast Endpoint Protection aziendali Avast Confidential.
01 - INTRODUZIONE ALLA DOMOTICA
Per difendere la nostra originalità
IL RISCHIO DIGITALE Ing. Massimiliano Zuffi
IL DISASTER RECOVERY Ing. Massimiliano Zuffi
INIZIO LEZIONE DEL LEZIONE DEL
Fabrizio Dal Passo.
INTERNET «IL MONDO DI OGGI»
Smart City.
Programmare.
REGOLAMENTO PER LA SICUREZZA DEI SERVIZI ICT DELL’UNIVERSITA’ DEGLI STUDI DI BARI ALDO MORO Centro Servizi Informatici Università degli Studi di Bari.
Commercialisti & Revisori
Firewalling.
Le reti informatiche di Roberto Minotti 17/01/2019.
Le reti informatiche di Roberto Minotti 15/02/2019.
Il giornalista del futuro
Total Protect Servizio di cyber security.
IT SECURITY Controllo di accesso
IT SECURITY Sicurezza in rete
MONEYGUARD CASSAFORTE CON SOFTWARE CENTRALIZZATO PER LA GESTIONE DA QUALISIASI PARTE DEL MONDO IN TOTALE SICUREZZA - PROTOCOLLO SSL -
LE PARTI INTERNE DEL COMPUTER
L'indirizzo Sistemi Informativi Aziendali
LE PROCEDURE DI EMERGENZA
Dipartimento T.E.S.I. Il nuovo ospedale: come prepararsi al trasferimento e cosa cambia.
Il protocollo informatico e il Manuale di Gestione
Architettura del computer
LA SCUOLA NELLA NUVOLA GA4E
CLOUD.
Transcript della presentazione:

COME PROTEGGERSI Ing. Massimiliano Zuffi

Progettare il sistema informatico partendo dalla sicurezza www.informaticaravenna.it Progettare il sistema informatico partendo dalla sicurezza Andreste mai ad abitare in una casa dove ancora non hanno messo le serrature alle porte? Ing. Massimiliano Zuffi Pag. 2 Come proteggersi

Progettare il sistema informatico partendo dalla sicurezza www.informaticaravenna.it Progettare il sistema informatico partendo dalla sicurezza Prima di collegare un computer contenente dati ad internet o prima ancora di collegargli una chiavetta USB, dobbiamo pensare alla sua sicurezza. Ing. Massimiliano Zuffi Pag. 3 Come proteggersi

La protezione perimetrale www.informaticaravenna.it La protezione perimetrale alle porte? Ing. Massimiliano Zuffi Pag. 4 Come proteggersi

Ing. Massimiliano Zuffi Pag. 5 Come proteggersi www.informaticaravenna.it Il Firewall Ing. Massimiliano Zuffi Pag. 5 Come proteggersi

www.informaticaravenna.it Il Firewall UTM Il Firewall UTM (Unified Threat Management) contiene al suo interno tutte le componenti che un firewall moderno deve avere per considerarsi sicuro: Intrusion detection & prevention Anti virus Anti spam Application control Ecc… Ing. Massimiliano Zuffi Pag. 6 Come proteggersi

Ing. Massimiliano Zuffi Pag. 7 Come proteggersi www.informaticaravenna.it Protezione dei client Ogni dispositivo collegato alla propria rete lan deve essere adeguatamente configurato e protetto, gestendo con accuratezza anche l’ambito dell’operatività di questo. Firewall software, anti virus, limitazione dei poteri dell’utente, password sicure, sono tutte componenti utili al mantenimento in sicurezza dei propri computer Ing. Massimiliano Zuffi Pag. 7 Come proteggersi

Ing. Massimiliano Zuffi Pag. 8 Come proteggersi www.informaticaravenna.it Gli End Point Vengono considerati End Point tutti quei dispositivi in grado di collegarsi al server aziendale per l’esecuzione di programmi, consultazione dei dati o della posta elettronica. Anche in questo i dispositivi devono essere adeguatamente protetti, ma soprattutto sotto controllo dell’informatico responsabile del parco informatico dell’azienda. Ing. Massimiliano Zuffi Pag. 8 Come proteggersi

I dispositivi raggiungibili dall’esterno www.informaticaravenna.it I dispositivi raggiungibili dall’esterno Dispositivi raggiungibili dall’esterno via internet come telecamere, impianti di allarme, caldaie, dispositivi di domotica, stazioni barometriche, ecc… devono essere assolutamente protetti, almeno dai tipi di attacco conosciuti. Ing. Massimiliano Zuffi Pag. 9 Come proteggersi

Come sapere se si è veramente protetti www.informaticaravenna.it Come sapere se si è veramente protetti Affidare l’incarico ad un esperto è sicuramente la migliore cosa da fare. Ma anche quando abbiamo scelto, in base ai nostri criteri, la persona di fiducia che seguirà la sicurezza dei dati della nostra azienda, come possiamo essere sicuri che il sistema sia efficiente ora e nel tempo? L’ideale sarebbe far fare periodicamente un penetration test, ovvero un test generalmente effettuato dall’esterno, per capire se ci sono vie di ingresso non autorizzate verso i dispositivi dell’azienda. Ing. Massimiliano Zuffi Pag. 10 Come proteggersi

Ing. Massimiliano Zuffi Pag. 11 Come proteggersi www.informaticaravenna.it Il rischio digitale Ing. Massimiliano Zuffi Email massimiliano@informaticaravenna.it Sito www.informaticaravenna.it Ing. Massimiliano Zuffi Pag. 11 Come proteggersi