Nuove Minacce e le Soluzioni Trend Micro Il problema dei Virus peggiora costantemente Numero di pattern rilevati 2003: SQLSlammer Rosso, Lovegate Giallo,

Slides:



Advertisements
Presentazioni simili
3/25/2017 3:51 AM TechNet Security Workshop per la PMI Come rendere sicura l'infrastruttura IT di una Piccola e Media Impresa Marco Agnoli Responsabile.
Advertisements

VIA GIULIO RATTI, CREMONA – Tel. 0372/27524
Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Ing. Andrea.
Servizi integrati e completi per la piccola impresa Andrea Candian.
Microsoft Partner Program
Distribuzione e gestione di reti ed uffici con PC basati su Windows XP
L’offerta di prodotti di Sicurezza e la roadmap evolutiva
INTERNET: RISCHI E PERICOLI
Direzione Generale Sistemi Informativi Reti telematiche e minori: lesperienza nelle scuole Reti telematiche e minori: lesperienza nelle scuole Roma, 17.
LA SICUREZZA INFORMATICA
Laurea Triennale in Infermieristica
Ordine dei Dottori Commercialisti e degli Esperti Contabili di Ivrea, Pinerolo, Torino1 effettuate le operazioni di generazione dell'Ambiente di sicurezza.
Architettura Three Tier
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.
Intervento Microsoft Rischi e minacce su Internet
Introduzione alla sicurezza informatica
1 1 A pplication S ervice P rovisioning. Perchè il CRM.
ECDL Mod. 1 1 I virus sono particolari programmi che hanno effetti negativi sul sistema informatico. Il loro scopo è: Infettare il programma senza alterarne.
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
Presentazione della società Maggio La Consulenza sulla Business Productivity Contesto – Oggi persone e imprese possono utilizzare tecnologie dell'informazione.
Espandere le relazioni Aumentare le entrate Valore Semplicità, IT ottimizzato Presentazione di Windows originale Principali scenari: attivazione/originale.
SICUREZZA INFORMATICA
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
| Copyright© 2010 Microsoft Corporation Offerte di produttività per tutti i segmenti di clientela 1 Windows Live + Office Home & Business Consumatori finali.
La sicurezza dei dispositivi mobili Consigli pratici su come mantenere al sicuro i vostri dispositivi mobili e i dati in essi.
PROMEMO Servizio di invio messaggi via SMS ed (Gestione utenti multipli)
Norman Security Suite Sicurezza premium facile da usare.
Microsoft Office 2010 Technology Guarantee Presentazione generale.
Norman Endpoint Protection Sicurezza all'avanguardia in tutta facilità!
Office 365 per professionisti e piccole imprese
InterScan Web Security Suite
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
Canale Alfa Srl – Copyright 2013
SAM - Guida all'autoformazione dei Rivenditori - edizione Aprile 2004
Microsoft a 360° Il ruolo di Microsoft, Il ruolo dei Partner Mariano Fiorito Partner Group Manager.
Web 3.0 & database marketing: Filo diretto con il mercato
Windows Intune, la soluzione Cloud per la gestione dei PC in azienda Lorenzo Santagata Product Marketing Manager Windows Client Microsoft 15 dicembre 2010.
Non solo Gestione Documentale Day "Apparecchiature di elaborazione testi prossima uscita vedrà 'l'inizio del ufficio senza carta …" 1975.
Firenze – Festival della Creatività 2009 Comm.it s.r.l. – Ing. Davide Rogai, Ph.D. – Software >> fast on demand software.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Soluzioni Windows Server per piccole imprese
Un problema importante
A. Ferrari.
COMPRESSIONE DEI FILE C OMPRESSIONE DEI FILE Comprimere un file significa ridurne le dimensioni allo scopo di occupare meno spazio sul disco.
MODULO 01 Unità didattica 05
Non considerare il presente come il tuo futuro perché ti troverai nel passato.
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
SICUREZZA del PC Ricordiamoci che : La memoria centrale (RAM) è temporanea e perde tutte le informazioni se viene a mancare la corrente: per evitare di.
Sicurezza informatica
Websense® Web Security Suite™
UNITA’ 04 Uso Sicuro del Web.
UNITA’ 02 Malware.
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
IT SECURITY Malware.
30 agosto Progetto Quarantena Gateway Security Appliance.
Cloud SIA V anno.
La caccia ai Virus è aperta! VirusBuster Premium anti-malware system Company and product overview.
Multiwire s.r.l. Primo distributore Avast! in Italia
Hacker ed i Social Network
Prof. Paolo Antonucci.  Cookie: piccolo file di testo che restituisce al web server informazioni sulla macchina alla quale inviare la pagina web  Web.
Internet e posta elettronica Firenze 18 dicembre 2003.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
L’IFS in Lombardia Ufficio Scolastico Regionale per la Lombardia WEB & COMMUNICATION IMPRESA FORMATIVA SIMULATA Centrale di Simulazione IS Carlo Dell’
La competitività delle imprese in CAMPANIA 26 ottobre 2011.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
Virus informatici Samuele Mazzoli 1B 2014/2015. indice I virus informatici Come fare per proteggersi Come si classificano Componenti dei virus Chi crea.
LA SICUREZZA INFORMATICA BERRETTA LORENZO 1B CAT A.S 2014/2015.
Transcript della presentazione:

Nuove Minacce e le Soluzioni Trend Micro

Il problema dei Virus peggiora costantemente Numero di pattern rilevati 2003: SQLSlammer Rosso, Lovegate Giallo, Mydoom Giallo, MSBlaster Rosso, Sobig Giallo, Deluder Giallo, McAlister Rosso 2004: Sasser Giallo, Sober Giallo, Bagle Giallo nuovi pattern virali a Ottobre 2004

Le minacce si evolvono Senza contromisure da parte degli utenti, Virus e Worm possono infettare milioni di macchine in pochi minuti Gli autori di Virus stanno diventando maggiormente creativi e il danno causato dal Malware è quantificabile in miliardi di dollari Le mail infette appaiono provenire da fonti legittime Le differenze tra Virus, Malware, Spam e Spyware stanno attenuandosi

Uno sguardo alle minacce più recenti

Ingegneria sociale e Phishing Cosa dire di questa di Citibank che richiede allutente di fornire informazioni personali?

Anche lo Spam è in crescita Il tasso delle spazzatura si assesta intorno al 70/75% ed è in crescita (Gartner) –Nel 2002 il 50% della posta elettronica è stata considerata spazzatura Le aziende si concentrano per diminuire il rischio –L80% delle aziende implementerà un filtro contro lo Spamming entro la fine del 2005 I Virus contenuti nelle hanno lo stesso comportamento dello Spam Gli hacker sfruttano le per tentare il Phishing Sempre più Spam contiene codice pericoloso Si comincia a registrare Spam generato da JavaScript in tempo reale

Tattiche degli Spammer:linchiostro invisibile Caratteristica: –Utilizza un inchiostro invisibile – identico colore di carattere e di sfondo. –Il testo nascosto è incomprensibile o incoerente Scopo: –Nascondere lincoerenza del testo alla maggiorparte degli utenti –Evita il rilevamento basato su firma rendendo univoco ciascun messaggio Contromisura: –Ricorrere allanalisi euristica

Lo spyware, questo sconosciuto È il software che monitora l'attività del computer e trasmette le informazioni a terzi all'insaputa dell'utente Come un cavallo di Troia viene involontariamente installato dall'utente mentre si installa un'alta applicazione... ad es. installazione di software "peer to peer"

Spyware: cosa è in grado di fare? Rileva i siti visitati Monitora le sequenze di tasti digitate Analizza e legge i cookie Trasferisce costantemente le informazioni al proprio creatore Bombarda gli utenti con le finestre a comparsa È in grado di modificare le impostazioni del browser Alcuni posizionano icone sul desktop con dei collegamenti diretti ai siti che vogliono vengano visitati

Rischi concreti per il business Danni diretti Sottrazione di informazioni riservate e competitive Risorse dei computer Segreti aziendali Informazioni sui clienti Danni indiretti Perdita di vendite/fatturato potenziali Impatto negativo sul brand Perdita di vantaggio competitivo Impatto negativo sul buon nome dellazienda Perdita di produttività Interruzione del business Alterazione dei dati Spreco di tempo e risorse Spese di ripristino Mancato rispetto dei termini contrattuali Mancato rispetto delle norme sulla privacy Esercizio di attività illegali da parte degli utenti Violazione della privacy dei clienti Rischi legali

EPS Enterprise Protection Strategy

Enterprise Protection Strategy Enterprise Protection Strategy: Gestione Proattiva del ciclo di vita dell Outbreak Prevenzione dellattacco $$ Notifica e Assicurazione $ Pattern File $$ Scansione ed Eliminazione $$ Stima e Pulizia $$$$ Ripristino e riesame dei danni $ Informazioni sulle minacce $ Prevenzione dellOutbreakReazione al Virus Stima e Risanamento TREND MICRO CONTROL MANAGER – gestione del ciclo di vita delloutbreak, distribuzione e reporting

Il valore di EPS Rilascio di OPS Distribuzione della Policy Rilascio del Pattern Distribuzione del Pattern Costi e sforzi risparmiati con EPS Pulizia

Sistema di Difesa Stratificato Protezione di tutti gli strati della rete Sicurezza del Messaging Sicurezza del Gateway e del Web Sicurezza dei Client, Server e Storage Gestione Centralizzata

Neat Suite Neat Suite For Small and Medium For Small and Medium Businesses Neat Suite Neat Suite For Small and Medium For Small and Medium Businesses Soluzioni Trend Micro per la protezione PC di tipo standalone PC di tipo standalone PC-cillin Internet Security PC-cillin Internet Security PC di tipo standalone PC di tipo standalone PC-cillin Internet Security PC-cillin Internet Security PC e server PC e server Client Server Suite Client Server Suite For Small and Medium For Small and Medium Businesses PC e server PC e server Client Server Suite Client Server Suite For Small and Medium For Small and Medium Businesses PC, server e MS Exchange PC, server e MS Exchange Client Server Messaging Client Server Messaging Suite for Small and Medium Suite for Small and Medium Businesses PC, server e MS Exchange PC, server e MS Exchange Client Server Messaging Client Server Messaging Suite for Small and Medium Suite for Small and Medium Businesses Gateway Internet Gateway Internet InterScan VirusWall InterScan VirusWall For Small and Medium For Small and Medium Businesses Gateway Internet Gateway Internet InterScan VirusWall InterScan VirusWall For Small and Medium For Small and Medium Businesses

Programma Partner Trend Micro e per il canale

Programma di Partnership e Certificazione TM Tre diversi livelli di adesione e qualificazione al programma: –Premium Partner –Authorized Partner –Business Partner E in base a diversi livelli di requisiti: Livello di Certificazione Liv. I Comm.Liv. II Comm.Liv. III Comm.Liv. Tech ILiv. Tech IILiv. Tech III Premium PartnerXX XXX Authorised PartnerXX XX Business PartnerXX X

Programma di Partnership e Certificazione TM Requisiti per tutti i livelli: –Minimo fatturato –Partecipazione Obbligatoria ai Pro Sales Day trimestrali –Partecipazione Obbligatoria ai Pro Tech Day trimestrali Requisiti per i Partner Premium e Authorised –Attività Mktg dedicate –Fornire ai propri clienti adeguato supporto commerciale e tecnico in base ai livelli di certificazione conseguita –Tecnico certificato al I e II Liv. su 5 prodotti Trend Micro* (Authorised ) Requisiti solo per i Premium Partner –Business Plan –Marketing Plan –Presenziare agli aggiornamenti tecnici annuali (Pro Technical Day) –Tecnico certificato al III Liv. su almeno 3 prodotti Trend Micro

Programma di Partnership e Certificazione TM BenefitsPremiumAuthorisedBusiness Business Plan & regular Business Reviewx Dedicated Account Managementx Provision of Leads to drive sales opportunitiesx NFR Products60% Sales and Technical trainingxxx Priority Supportx Marketing Development Funding (via VAD)x Marketing Assitance and Support, Sales Toolsxxx Access to Partner Web - online info portalxxx Awarded Certificate and increased Brandingxxx Regular communication from Trend Microxxx

Programmi per il Canale Discovery Cup 2005 è un programma di incentivi – legato ai prodotti per le PMI e dedicato a tutti i rivenditori di Trend Micro. Il maxi premio finale è un viaggio a Dubai. Sono disponibili molti altri premi visibili sul sito web del programma, nella sessione Vetrina Per iscriversi a programma Discovery Cup 2005 potete registrarvi tramite Web alla pagina di registrazione europe.com/discover/reg e vendere prodotti SMB TMwww.trendmicro- europe.com/discover/reg Seminar in the Box Liniziativa Seminar in the Box è un tool su DVD che mette a disposizione una serie completa di strumenti per organizzare passo a passo un evento sul tema della sicurezza e sulle soluzioni di Trend Micro, pensate appositamente per le esigenze delle piccole e medie imprese.

Grazie per lattenzione