Intervento Microsoft Rischi e minacce su Internet

Slides:



Advertisements
Presentazioni simili
Incontro con… I.P.S.S.C.T.S. “G. Pessina” 12 Aprile 2013
Advertisements

3/25/2017 3:51 AM TechNet Security Workshop per la PMI Come rendere sicura l'infrastruttura IT di una Piccola e Media Impresa Marco Agnoli Responsabile.
La protezione delle informazioni nelle attività quotidiane.
Servizi integrati e completi per la piccola impresa Andrea Candian.
Francesco Cristofoli Microsoft Italia
Windows Development Day 28/01/05 Bologna The Media Center Show Daniele Bochicchio Microsoft ASP.NET MVP Daniele Bochicchio
La riduzione dei privilegi in Windows
Sviluppare applicazioni per utenti non-admin Fabio Santini Senior Developer Evangelist.
Windows XP SP 2 e Office 2003 I dati nel vostro PC sempre sicuri Come rendere sicuro il proprio computer… …ed ottenere la massima produttività Aldo Tuberty.
Distribuzione e gestione di reti ed uffici con PC basati su Windows XP
L’offerta di prodotti di Sicurezza e la roadmap evolutiva
INTERNET: RISCHI E PERICOLI
Associazione Dschola Lo sportello per le scuole Dario Zucchini 6/5/2011 Didamatica 2011.
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Liceo Statale “C. Montanari”
Sicurezza e Policy in Active Directory. Sommario Amministrazione della sicurezza in una rete Windows 2003 Amministrazione della sicurezza in una rete.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Laurea Triennale in Infermieristica
Francesca Del Corso, CCR - Gruppo Windows, Bologna 16/02/2006 SUS - WSUS per il Security Patch Management.
Introduzione alla sicurezza informatica
Aderenza al D.L. 196/03 e alle direttive Safe Harbor Modello di sicurezza unico e condiviso da tutti i servizi Personalizzazione e.
Norman SecureBox Sincronizza * Archivia * Condividi * Collabora Archiviazione sicura su cloud per imprese.
Il nostro computer navigando su Internet è molto esposto a rischio di virus, spyware o hacker che minacciano lintegrità dei nostri dati. Proteggere il.
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
Presentazione della società Maggio La Consulenza sulla Business Productivity Contesto – Oggi persone e imprese possono utilizzare tecnologie dell'informazione.
SPYWARE PISHING bit torrent e mule rapid share servono per condividere e scaricare materiali film e canzoni sono protetti dai diritti dautore è un furto,
Paolo Valcher Direttore Sviluppo Mercato Sanità e Smart Cities.
ICT a Manutenzione ZERO Quante volte vi è capitato di accendere i computer e di riscontrare.
Procedura d'installazione e attivazione.
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Avvisi ai naviganti: promesse e pericoli della Rete.
Kerio Connect 7.2 Partner Preview Marino Vigliotti Ingegnere Vendite Kerio Technologies.
La sicurezza dei dispositivi mobili Consigli pratici su come mantenere al sicuro i vostri dispositivi mobili e i dati in essi.
Cercando di riassumere quello che è stato detto al seminario di informatici senza frontiere, vorrei proporre questa piccola guida per rendere la navigazione.
Limpegno di Microsoft per linnovazione del Paese.
Copyright © 2007 Toshiba Corporation. Tutti i diritti riservati. Progettato per una mobilità senza precedenti Perché Windows ® Vista è più efficace sui.
Social 1 miliardo di smartphone 125 milioni di tablets 4 generazioni 5 milioni di utenti su Yammer 50% delle aziende verso la Cloud 400 milioni di tweet.
Norman Security Suite Sicurezza premium facile da usare.
"Non-Admin" Developing "Non-Admin" Developing Fabio Santini.NET Senior Developer Evangelist Microsoft Italy.
Norman Endpoint Protection Sicurezza all'avanguardia in tutta facilità!
Guida al sito dell’Istituto d’Istruzione Superiore “E
Office 365 per professionisti e piccole imprese
Firenze, Scuola Elementare «Montagnola» 7 aprile 2011 Sezione Toscana
Progetto Sicura-Mente in Rete
INTERNET.
Windows Intune, la soluzione Cloud per la gestione dei PC in azienda Lorenzo Santagata Product Marketing Manager Windows Client Microsoft 15 dicembre 2010.
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
Corso Rapido Sicurezza Web
Corso Rapido Sicurezza Web STELMILIT Ufficio TLC Sezione Reti TLC C° 1^ ETE Matteo Cannito.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Soluzioni Windows Server per piccole imprese
SIBA Days 2009 – III Edizione Il Servizio di accesso remoto alle risorse informative elettroniche Domenico Lucarella Coordinamento SIBA Università del.
CORSO BASE DINFORMATICA Diego Marianucci. I LUCIDI ONLINE Scaricate i lucidi direttamente dal sito:
Norman SecureBackup Il backup flessibile per le piccole e medie imprese.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
Nome relatore, Titolo Windows 8 Pro: per le piccole imprese.
…lavoriamo insieme per acquisirla…
Francesca Di Massimo Security Lead Microsoft Italia Catania 22 settembre 2006 La Strategia Microsoft per la sicurezza dei sistemi.
Attivazione protocollo SSL al sistema di posta elettronica
Connettiti con Rispetto!.
© 2012 Microsoft Corporation. Tutti i diritti sono riservati. Pianificare una riunione Lync È possibile pianificare una riunione Lync tramite il componente.
Gestione dei laboratori
Gestione Sicurezza: Proteggi tuoi dati e il tuo business.
UNITA’ 02 Malware.
Tutor Domenico Cocciaglia PARTE INTRODUTTIVA LEZIONE 1 CORSO BASE INFORMATICA /07/20151.
IT SECURITY Malware.
La caccia ai Virus è aperta! VirusBuster Premium anti-malware system Company and product overview.
Come affrontare la sicurezza Internet quando l’utente è uno studente o un figlio Sergio Venturino School Day Milano, 19 ottobre 2010.
Il mondo del web Includere Digital-mente – Corso livello 4 docente: prof.ssa MANUELA MARSILI.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
Transcript della presentazione:

Intervento Microsoft Rischi e minacce su Internet 3/27/2017 12:23 PM Intervento Microsoft Rischi e minacce su Internet Strumenti Microsoft per la sicurezza Consigli utili Claudio Simoni Global Account Techology Strategist Email: claudios@microsoft.com © 2010 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Le famiglie con almeno un minorenne sono le più tecnologiche Dati Istat 2011

Rischi per i minori che iniziano presto ad utilizzare le nuove tecnologie Malware Truffe Hacking Spam Contatti con malintenzionati Contenute inadeguati

Sicurezza Essere al Sicuro + Agire in modo Sicuro Su Internet, come nella vita di ogni giorno, è importante: Rendere sicuri i nostri Devices nello stesso modo in cui chiudiamo le porte e le finestre quando usciamo di casa Conoscere i pericoli che possono nascondersi su Internet e agire con comportamenti sicuri

Impegno Microsoft Sicurezza Trustworthy Computing Microsoft Security Strategy Briefing Impegno Microsoft Sicurezza Trustworthy Computing NDA - Microsoft Confidential Sicurezza Privacy Affidabilita’ Integrita’ Timing: 3 minutes Key Points: Trustworthy Computing is Microsoft’s initiative to address security issues in both our software and in the industry Trustworthy Computing has four pillars: Security, Privacy, Reliability, and Business Practices   Talk Track: Lets talk about the foundation of our security efforts at Microsoft and our commitment to you, our customer. Since the Trustworthy Computing Initiative was introduced in early 2002, Microsoft has been working wholeheartedly to address security issues in both our software and in the industry. Broadly adopted technologies such as telephony and electricity have become trusted parts of our daily lives. Even though they occasionally fail, the overwhelming perception is that these technologies are inherently trustworthy. Achieving similar confidence in technology reliability is a fundamental objective of the Microsoft Trustworthy Computing initiative. The challenge: While the overall quality of technology has improved considerably, customer expectations for end-to-end reliability outpaced these improvements. Compounding the challenge is the increasing complexity of software and the computing ecosystem, plus the lack of real standards for measuring reliability. Microsoft has a vision of seamless computing, in which all types of devices work easily together as if they were all a single device. For Microsoft to make that vision real, we focus on our four pillars of Trustworthy Computing. Security Security is all about protecting your environment from attacks and protecting your data and systems Microsoft takes a defense-in-depth approach to security We focus on the fundamentals -- making the platform inherently safer. We do this by training our developers, testers, and program managers in how to develop more secure code, putting in place a process for developing secure code. Securing against attacks: The Microsoft approach looks to reduce an organization’s exposure to attacks, through best-of-breed threat protection, detection, and removal with our technology and products. Data collected using various feedback mechanisms—including MSN Hotmail, Windows Online Crash Analysis, and the SpyNet AntiSpyware Community—combined with a global multivendor research effort will enable fast discovery and awareness to protect against new threats. Protecting data and systems: Microsoft is also focused on protecting data and systems. We help ensure that users are trustworthy, to help manage policy that dictates what resources those users can access, and to help protect information for its lifetime, wherever it is stored. Privacy Privacy is a critical element of a trusted computing experience. Customers have high expectations about how we collect, use, and store personal information. Microsoft believes that its customers have the right to control their personal information, have the right to be left alone, and have the right to a trusted experience in which they can rely on Microsoft technologies, services, and solutions. With this in mind, we create our policies and processes for designing, developing, and testing to ensure that we: Engineer privacy into our products during the product life cycle. Implement privacy-based technology throughout our internal processes. Ensure that our global privacy policies are properly executed throughout the company. We provide the opportunity for our customers to opt in or opt out when providing personal information. We also partner with other organizations and industry professionals to create policies and standards to safeguard the appropriate usage and security of personal information. We are vigilant in our compliance with global privacy laws; our privacy policy is, in part, derived from privacy laws from around the world. We follow the lead of these privacy laws, and apply those standards globally. No matter where our customers live or work, we are striving to help them protect their privacy. Compounding the challenge is the increasing complexity of software and the computing ecosystem, plus the lack of real standards for measuring reliability. Microsoft has a vision of seamless computing, in which all types of devices work easily together as if they were all a single device. We view reliability as a key enabler of that vision. But reliability means more to Microsoft than just making dependable software and providing support. It also means: Continued investments in processes and technology to improve reliability. Active partnership with a wide variety of software and hardware companies. A continuing focus on every customer’s software experience. Business Practices Finally, Trustworthy Computing plays a critical role in Microsoft Business Practices. We are committed to deepening the trust of customers, partners, governments, and communities by demonstrating that we operate with integrity in everything we do. We strive to meet or exceed our legal, regulatory, and ethical responsibilities around the world and to hire and reward employees who share our values and adhere to our Standards of Business Conduct. Our position as an industry leader is both an opportunity and a responsibility to set the standard for responsible innovation and community engagement around the world. <click> Today, we will focus on the security pillar of our Trustworthy Computing Strategy

Esperienza e Impegno 1989 1995 2000 2005 2010 Active Directory Microsoft Security Strategy Briefing NDA - Microsoft Confidential Esperienza e Impegno Active Directory Trustworthy Computing Initaitive (TwC) SAS-70 Certification 1st Microsoft Data Center Malware Protection Center BillG Memo ISO 27001 Certification 1989 1995 2000 2005 2010 Microsoft Security Response Center (MSRC) Windows Update Global Foundation Services (GFS) Microsoft Security Engineering Center/Security Development Lifecycle FISMA Certification Timing: 2 minutes Key Points: Our security journey is nearly two decades long. Talk Track: Microsoft’s security experience began when we opened our first data center in 1989 and comes from securing some of the world’s first online services like MSN and Hotmail. In the late 90’s we established our own Security Response Center and began delivering world-class security technologies in Windows such as AD and Windows Update. A key moment for us was the internal memo Bill Gates sent in 2002 that outlined Microsoft responsibility and commitment to computing that people and businesses could trust. This began our Trustworthy Computing Initiative which continues to deliver fundamental security innovations, such as the industry leading Security Development Lifecycle used for all our products – we will take a closer look at SDL in a few minutes – and our world-class Malware Protection Center. In the 2000’s we standardized our online services on the common Global Foundation Services infrastructure which today runs over 200 public services at Microsoft. We have achieved numerous security certifications for our online services and continue to innovate with security technologies available in our Windows Azure Platform and other Microsoft Online Services. For several years now we have made basic desktop antimalware protection freely available worldwide with Microsoft Security Essentials, proof of our commitment to work with industry and consumers to make computing safer for everyone. Dates (highlight as needed) Microsoft.com first launched as a website: April 1994 MSN launched in August 1995 Windows Update services started in 1995 (introduced as part of Windows 95) Hotmail was acquired in 1997 Microsoft Security Response Center (established in 1998) Trustworthy Computing Directive (by Bill Gates): January 2002 Global Foundation Services (established in 2002) Malware Protection Center (established in 2004) Security Development Lifecycle Mandatory Policy Published: December 2004 First SAS 70: Type II, October 2007 Microsoft Online Services (established in 2007) First ISO/IEC 27001:2005 Certification: May 2008 Microsoft Security Essentials launched Sept 2009 (and quickly rose to be the most popular antivirus product in North America) Windows Azure launched November 2009 FISMA Cert in 2011

Principali Strumenti Microsoft Sicuri Online: http://www.microsoft.com/italy/sicurionline/home.aspx Safety and Security Center: http://www.microsoft.com/it-it/security/default.aspx

Microsoft Security Essentials Protezione completa da Virus, Spyware e Malware Download semplice e gratuito Aggiornamenti automatici Facile da utilizzare DEMO: Spiegare da dove si installa Far vedere la UI Spiegare che fa gli aggiornamenti in modo silente al contrario di avast/avira

Windows Update Aggiornare il Sistema Operativo è importante quanto aggiornare l’antivirus. Per aggiornare è possibile attivare il Microsoft Update andando su http://update.microsoft.com DEMO: far vedere come si fa Windows Update / Microsoft Update

Centro Operativo di Windows Da Windows XP SP2 è stato introdotto il Centro Sicurezza PC, chiamato Centro Operativo in Windows 7 e Windows 8. Nel Centro operativo è possibile visualizzare a colpo d’occhio lo stato del PC, con la possibilità di intervenire per correggere le situazioni critiche. DEMO: Centro Operativo

Internet Explorer 9 e 10 Navigazione più rapida e sicura Maggiore protezione contro virus, spyware e download dannosi Lo SmartScreen Filter Protezione da monitoraggio DEMO: Spiegare come si aggiorna da Internet Explorer 9 e dove si scarica Demo SmartScreen http://ie8subdemosite.cloudapp.net/smartscreen/contoso.html Tracking Protection Evidenziazione del dominio e SSL sulla barra degli indirizzi Come disinstallare le Toolbar Se uno ha ancora XP, dirgli di aggiornarsi a Windows 8

Firewall È un filtro sulle connessioni entranti ed uscenti, permettendo agli utenti di operare al massimo della sicurezza. È possibile configurarlo per effettuare operazioni di Controllo, Modifica, Monitoraggio sul traffico Internet del computer. Spiegare che in Windows è già integrato un buon firewall e non si deve fare nulla per configurarlo. In una scuola invece è bene dotare a tutta l’infrastruttura di rete di un firewall hardware per bloccare su tutti i computer i siti indesiderati

Outlook.com Servizio di posta elettronica di Microsoft, precedentemente chiamato Hotmail Basato sul Cloud, si collega a tutti i dispositivi Antispam, Antiphishing e SmartScreen integrati Interfaccia semplice e funzionale DEMO: Far vedere il sito outlook.com Spiegare come si aggiorna da Hotmail a Outlook Spiegare come disiscriversi dalle newsletter Antispam SmartScreen

Consigli per i Genitori 1/2

Consigli per i Genitori 2/2

Consigli per i Ragazzi

Siate per i vostri figli occhi che guardano http://www.youtube.com/watch?v=NGoBcMcdHd8

Riepilogo link utili Intervista: Claudio Simoni Safer Internet Day http://aka.ms/fssb4b Sicuri Online: http://www.microsoft.com/italy/sicurionline/home.aspx Safety and Security Center http://www.microsoft.com/it-it/security/default.aspx

Claudio Simoni Global Account Techology Strategist 3/27/2017 12:23 PM Intervento Microsoft Grazie per l’attenzione Claudio Simoni Global Account Techology Strategist Email: claudios@microsoft.com Mobile:+39 3482331389 © 2010 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.