La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Agenda Chi è Farobit Fondamenti di sicurezza informatica: vulnerabilità, protezione e integrità fisica hardware, protezione e integrità logico-funzionale.

Presentazioni simili


Presentazione sul tema: "Agenda Chi è Farobit Fondamenti di sicurezza informatica: vulnerabilità, protezione e integrità fisica hardware, protezione e integrità logico-funzionale."— Transcript della presentazione:

1

2 Agenda Chi è Farobit Fondamenti di sicurezza informatica: vulnerabilità, protezione e integrità fisica hardware, protezione e integrità logico-funzionale software, dati EDI, web service e di browsing scambiati con gli utenti (fornitori e Clienti) Scambio dei dati con i Clienti ed i Fornitori: EDI e l'evoluzione verso la trasmissione on-time e on-line Case history TNT e valutazione della sicurezza informatica nello sviluppo della piattaforma web

3 Chi siamo Farobit Srl E' un team di persone con competenze tecniche e di processo, capaci di realizzare progetti di integrazione tra Vendor, Logistica, Trasportatori e Cliente. Realizziamo Web Inteface

4 a false sense of security is much worse that none of all
Sicurezza informatica a false sense of security is much worse that none of all  Marc Thibault

5 Integrità (di dati e del sistema):
Sicurezza informatica Integrità (di dati e del sistema): protezione dell'informazione da modifiche non autorizzare, deliberate o involontarie; Disponibilità : eliminazione di qualsiasi ostacolo all'accesso o all'uso delle risorse di sistema in qualsiasi momento da parte degli utenti autorizzati; Confidenzialità: garanzia di inaccessibilità ad informazioni considerate private o confidenziali di utenti non autorizzati (National Institute for Standard and Technology)

6 Intercettazione e rilevazione di informazioni considerate riservate;
Sicurezza informatica La minaccia: Intercettazione e rilevazione di informazioni considerate riservate; Distruzione di informazioni riservate e non; Intrusione con furto e/o utilizzo indebito di uno o più servizi offerti; Compromissione o disabilitazione dei servizi.

7 Sicurezza informatica
La password:

8 Sicurezza informatica
Il patcking:

9 Sicurezza informatica
Vittima Attaccante Tecniche usate JP Morgan State Cyber Espionage, State sponsored? Known vulnerabilities, APT La nota banca americana è stata oggetto di un attacco particolarmente sofisticato, che ha causato la sottrazione di circa 79 milioni di record relativi ai propri clienti. Il punto di attacco iniziale, come spesso accade, è stato un server poco usato e quindi trascurato, utilizzato come “trampolino di lancio” per portare attacchi a sistemi interni sensibili.

10 Sicurezza informatica
Vittima Attaccante Tecniche usate Home Depot Cyber Crime APT, custom malware Nonostante avesse subito attacchi minori in precedenza, la grande catena di negozi di bricolage non ha posto in essere contromisure adeguate, e addirittura ha disattivato un sistema di sicurezza che avrebbe potuto impedire l’attacco, secondo alcuni ex-dipendenti. Come conseguenza, l’azienda ha subito il furto di 56 milioni di carte di credito / debito, sopportando centinaia di milioni di dollari di danni.

11 Sicurezza informatica
Vittima Attaccante Tecniche usate Sony Cyber Crime, State Sponsored ? Multiple La vicenda dell’ultimo attacco a Sony è particolarmente confusa e complessa, sia per quanto riguarda la diatriba sull’attribuzione della responsabilità, sia per le modalità dell’incidente. L’azienda è stata pesantemente compromessa, il che ha portato (fatto inaudito) a disattivare l’intero sistema informatico aziendale per quasi 3 giorni. Ciò nonostante, oltre al blocco dei sistemi sono stati trafugati 38 milioni di file, tra cui 10 anni di , stipendi, numeri di social security, film ancora non usciti, ed una serie di documenti riservati a vario titolo imbarazzanti o sensibili, oppure addirittura relativi ad altre aziende

12 La sicurezza informatica nel trasporto

13 La sicurezza informatica nel trasporto

14 EDI ! 1990: introduce l'EDI 2000: 500 Clienti Attivi 35%

15 EDI !

16 EDI !

17 EDI !

18 EDI e Web Service 1990: introduce l'EDI 2000: 500 Clienti Attivi 35%
2008: introduce l'XML 2012: ExpressLabel 2015: Clienti Attivi 80%

19 EDI e Web Service

20 Web Interface

21 Grazie roberto.menzio@farobit.com


Scaricare ppt "Agenda Chi è Farobit Fondamenti di sicurezza informatica: vulnerabilità, protezione e integrità fisica hardware, protezione e integrità logico-funzionale."

Presentazioni simili


Annunci Google