Il Futuro della Cybersecurity in Italia: Ambiti Progettuali Strategici

Il Futuro della Cybersecurity in Italia

Il Futuro della Cybersecurity in Italia

Ambiti Progettuali Strategici Il Futuro della Cybersecurity in Italia

Scopo del libro e scenario nazionaleIl Futuro della Cybersecurity in Italia

System Off Site Alessandro-Frigerio-300x300 Il Futuro della Cybersecurity in Italia Cybersecurity News  sicurezza italia Informatica Cybersecurity

Alessandro Frigerio

Direttore System Off Site

Condividi su facebook
Share
Condividi su twitter
Share
Condividi su linkedin
Share
Condividi su pinterest
Share
Condividi su tumblr
Share
Condividi su whatsapp
Share
Condividi su print
Share
Condividi su reddit
Share
Condividi su email
Share

In questo documento viene fornito un breve riassunto degli aspetti più significativi del volume Il Futuro della Cybersecurity in Italia.
Stampato in Italia nel gennaio 2018, il volume ha visto il coinvolgimento di oltre 120 ricercatori, provenienti da circa 40 tra Enti di Ricerca e Università, unico per numerosità ed eccellenza, che rappresenta il meglio della ricerca in Italia nel settore della cybersecurity.
Il volume, curato dai professori Roberto Baldoni, Rocco De Nicola e Paolo Prinetto, consta di oltre 230 pagine; l’indice dettagliato è riportato in Appendice a questo documento.

Scopo del libro e scenario nazionale
Scopo del libro e scenario nazionale Alla fine del 2015, il Laboratorio Nazionale di Cybersecurity del CINI ha realizzato un Libro Bianco per raccontare le principali sfide di cybersecurity che il nostro Paese doveva affrontare nei cinque anni successivi.
Il volume si concentrava soprattutto sui rischi derivanti dagli attacchi cyber e delineava alcune raccomandazioni anche organizzative.
Il nuovo libro bianco nasce come continuazione del precedente, con l’obiettivo di delineare un insieme di ambiti progettuali e di azioni che la comunità nazionale della ricerca ritiene essenziali a complemento e a supporto di quelli previsti nel DPCM Gentiloni in materia di sicurezza cibernetica, pubblicato nel febbraio del 2017.
La lettura non richiede particolari conoscenze tecniche; il testo è fruibile da chiunque utilizzi strumenti informatici o navighi in rete.
Nel volume vengono considerati molteplici aspetti della cybersecurity, che vanno dalla definizione di infrastrutture e centri necessari a organizzare la difesa alle azioni e alle tecnologie da sviluppare per essere protetti al meglio, dall’individuazione delle principali tecnologie da difendere alla proposta di un insieme di azioni orizzontali per la formazione, la sensibilizzazione e la gestione dei rischi.
Gli ambiti progettuali e le azioni, che si spera possano svilupparsi nei prossimi anni in Italia, sono poi accompagnate da una serie di raccomandazioni agli organi preposti per affrontare al meglio, e da Paese consapevole, la sfida della trasformazione digitale.
Le raccomandazioni non intendono essere esaustive, ma vanno a toccare dei punti che ritenuti essenziali per una corretta implementazione di una politica di sicurezza cibernetica.
Politica che, per sua natura, dovrà necessariamente essere dinamica e in continua evoluzione per tener conto dei cambiamenti tecnologici, normativi, sociali e geopolitici.
Prima di introdurre i diversi ambiti progettuali, il volume dedica un capitolo introduttivo ai pericoli degli attacchi cyber, mettendo in evidenza come in un mondo sempre più digitalizzato, gli attacchi informatici suscitano allarme nella popolazione, causano danni ingenti all’economia e mettono in pericolo la stessa incolumità dei cittadini quando colpiscono reti di distribuzione di servizi essenziali come la sanità, l’energia, i trasporti, vale a dire le infrastrutture critiche della società moderna.
Viene poi sottolineato come anche la democrazia possa essere sotto attacco.
Le fake news sono l’evoluzione degli attacchi basati su ingegneria sociale: create e diffuse attraverso il cyberspace, le false informazioni tendono a confondere e destabilizzare i cittadini di un paese immergendoli in uno spazio informativo non controllato, con un insieme pressoché infinito di sorgenti.
La rappresenta il quadro d’insieme degli asset pubblici e privati del nostro Paese: dai Ministeri costituenti il Comitato Interministeriale per la Sicurezza della Repubblica (CISR) al Nucleo per la Sicurezza Cibernetica (NSC), dalle infrastrutture critiche al sistema industriale, fino ai cittadini.

Innalzare il livello di sicurezza e di resilienza del Paese richiede necessariamente l’innalzamento del livello di sicurezza e di resilienza di ciascuna delle componenti del quadro d’insieme, più vicini si è al centro del quadro d’insieme, più deve aumentare il coordinamento e la velocità nella risposta, il settore con difese non adeguate diventa, infatti, l’anello debole dell’intero sistema Paese.
Le modalità di innalzamento sono peculiari dello specifico asset: mentre, ad esempio, ai cittadini si richiede di mantenere un’adeguata forma di cyber-hygiene, al CISR è richiesto un livello di sicurezza estremamente più sofisticato, articolato e rapido nella risposta.
Oltre a questo, il contiene un’analisi dell’estensione degli attacchi cyber in Italia basato su uno studio dei ricercatori della Banca d’Italia e una descrizione dello scenario normativo nazionale.
Viene descritto il General Data Protection Regulation (GDPR) europeo, destinato a sostituire la direttiva sulla protezione dei dati del 1995; il suo scopo principale è riformare, aggiornare e modernizzare la legislazione europea in materia di protezione dei dati per renderla più solida e coerente e direttamente applicabile senza necessità di alcuna norma di recepimento.
Nel capitolo viene anche presentata la nuova normativa nazionale che, a partire dal DPCM Gentiloni, mira principalmente ad alleggerire la gestione delle crisi e ad accentrare le responsabilità, rafforzando il ruolo del Dipartimento delle Informazioni per la Sicurezza, semplificando l’interazione tra una serie di attori e riconducendo a sistema e unitarietà le diverse competenze coinvolte nella gestione delle situazioni di crisi.
Ambiti Progettuali
Gli ambiti strategici progettuali sono elencati all’interno dell’indice allegato e vanno dal Capitolo 2 al Capitolo 6. I diversi ambiti progettuali sono stati raccolti in cinque aree operative:
• Infrastrutture e Centri (Capitolo 2)
• Azioni abilitanti (Capitolo 3)
• Tecnologie abilitanti (Capitolo 4)
• Tecnologie da proteggere (Capitolo 5)
• Azioni orizzontali (Capitolo 6).
Per affrontare la minaccia dovuta al collasso spazio temporale del cyberspace occorre ridurre i tempi di transito delle informazioni rilevanti da un punto qualsiasi della figura 1 verso il punto dove queste possono essere gestite in modo appropriato.
Il volume nel Capitolo 2 (Infrastrutture e Centri) prende in considerazione gli strumenti e le azioni necessarie a mettere in sicurezza la rete Internet nazionale e i data center della Pubblica Amministrazione e presenta alcune tipologie di centri di competenza da attivare sul territorio nazionale per rafforzare le difese.
 
Questi centri dedicati alla cybersecurity, distribuiti geograficamente sul territorio e, in alcuni casi, specializzati su singoli settori di mercato, vanno dai centri di Ricerca e Sviluppo ai centri di competenza e supporto all’industria, ai centri per l’analisi delle informazioni, fino ai CERT.
Vengono proposti: (i) un Centro Nazionale di Ricerca e Sviluppo in Cybersecurity, che ha come compito principale la ricerca avanzata, lo sviluppo di architetture, applicazioni e azioni di varia natura di respiro nazionale; (ii) dei Centri Territoriali di Competenza in Cybersecurity distribuiti sul territorio con valenza di città metropolitana, regionale o interregionale, che si occupano di innovazione in ambito cyber e curano il trasferimento tecnologico, la formazione, la consulenza e il supporto ad aziende locali, PA locali e cittadini; (iii) dei Centri Verticali di Competenza in Cybersecurity dedicati a settori di mercato specifici, quali, ad esempio, energia, trasporti, mercati finanziari.
Una volta realizzata l’infrastruttura basata su Centri per la cybersecurity, occorre sviluppare delle azioni abilitanti per innalzare il livello di sicurezza.
Queste azioni, presentate nel Capitolo 3 (Azioni abilitanti), mirano a irrobustire parti specifiche del ciclo di gestione di un attacco all’interno di un sistema complesso: dalla minimizzazione del tempo di scoperta dell’attacco alla protezione di dati e applicativi di interesse nazionale (che può essere attiva o preventiva), dalla creazione di una banca nazionale delle minacce, in grado di garantire una certa autonomia nel riconoscimento di malware ritrovati all’interno di organizzazioni nazionali, fino alla parte di analisi forense e di gestione delle prove.
Il capitolo affronta anche le problematiche relative all’anticipo della risposta, e prende in considerazioni tre tipi di attacchi: (i) gli attacchi cibernetici classici attraverso campagne di malware; (ii) gli attacchi basati su ingegneria sociale, la cui evoluzione più importante ha portato al dispiegamento di campagne di fake news per accelerare la polarizzazione e il condizionamento delle opinioni dei cittadini; (iii) gli attacchi di tipo fisico, quali quelli terroristici, che sfruttano le potenzialità del cyberspace per portare a compimento le loro azioni.
Il capitolo considera anche tre azioni abilitanti tra loro collegate.
La prima concerne l’analisi forense e la sua esplosione, negli ultimi anni, dovuta all’aumento esponenziale di dati e di elementi fonte di prova a causa dell’incremento del numero di dispositivi IoT.
La seconda riguarda la definizione di un processo di gestione del rischio sistemico attraverso nuovi strumenti per lo sviluppo di un quadro globale di governance pubblico-privato.
La terza e ultima azione abilitante si focalizza sulle tecniche di difesa attiva, ovvero su come attaccare i propri sistemi per scoprirvi eventuali falle di sicurezza.
Gli strumenti informatici e in generale le tecnologie abilitanti utili a irrobustire alcune delle tecnologie di base da utilizzare per proteggere dati, limitare attacchi e loro effetti e, in generale, per aumentare la resilienza dei sistemi vengono considerate nel Capitolo 4 (Tecnologie abilitanti).
Vengono dapprima analizzate le sfide poste dalle architetture hardware, che giocano un ruolo fondamentale nell’ottica della cosiddetta tecnologia nazionale.
Seguono alcuni sistemi verticali, quali la crittografia (in particolare la crittografia postquantum), i sistemi biometrici e le tecnologie quantistiche, individuate come capisaldi tecnologici nei quali l’Italia ha una grande tradizione scientifica e industriale, che dovrebbe essere tramutata in vantaggio competitivo a livello internazionale. Successivamente, il capitolo presenta una tecnologia abilitante nelle quale l’Italia dovrebbe investire per costruire un ulteriore vantaggio competitivo: la costruzione di una blockchain nazionale.
Da notare che, in questo capitolo, non vengono considerate “abilitanti” tecnologie quali machine learning, big data, data analytics o intelligenza artificiale in quanto, di fatto, trasversali a tanti sistemi di sicurezza e da questi largamente impiegati.
 
Condividi su facebook
Share
Condividi su twitter
Share
Condividi su linkedin
Share
Condividi su pinterest
Share
Condividi su tumblr
Share
Condividi su whatsapp
Share
Condividi su print
Share
Condividi su reddit
Share
Condividi su email
Share
Leggi di più...
Esempi di criteri di sicurezza per i dispositivi mobili

Esempi di criteri di sicurezza per i dispositivi mobili

Esempi di criteri di sicurezza per i dispositivi mobili

Come utilizzare questi criteri Esempi di criteri di sicurezza per i dispositivi mobili

Origine di questi criteriEsempi di criteri di sicurezza per i dispositivi mobili

System Off Site Alessandro-Frigerio-300x300 Esempi di criteri di sicurezza per i dispositivi mobili Cybersecurity News Security  tablet smartphone reparti dispositivi mobili IT

Alessandro Frigerio

Direttore System Off Site

Condividi su facebook
Share
Condividi su twitter
Share
Condividi su linkedin
Share
Condividi su pinterest
Share
Condividi su tumblr
Share
Condividi su whatsapp
Share
Condividi su print
Share
Condividi su reddit
Share
Condividi su email
Share

Al giorno d’oggi, una delle maggiori sfide affrontate dai reparti IT è la protezione di dispositivi mobili quali smartphone e tablet, siano essi di proprietà dell’utente o aziendale, questi esempi di criteri vanno intesi come linee guida per le organizzazioni che desiderano implementare o aggiornare i propri criteri di sicurezza per i dispositivi mobili.
Potete adoperarli liberamente e adattarli alla vostra organizzazione.
Ove richiesto, modificare, rimuovere o aggiungere informazioni, a seconda delle vostre esigenze e approccio ai rischi.
Non sono criteri completi, bensì un modello pratico da usare come base per la creazione dei propri criteri.

Origine di questi criteri
La sfida più comune da affrontare è il fatto che gli utenti non sanno che i dispositivi mobili rappresentano una minaccia a sicurezza informatica.
Di conseguenza, non applicano lo stesso livello di sicurezza e protezione dei dati che utilizzerebbero su altri dispositivi, come ad es. i computer desktop.
Il secondo problema consiste nel fatto che, quando sono gli utenti a fornire il dispositivo, attribuiscono maggiore priorità alle proprie esigenze, piuttosto che al bisogno aziendale.
Questi criteri di massima forniscono una struttura per la protezione dei dispositivi mobili, e vanno adoperati insieme ad altri criteri che riflettano le vostre politiche aziendali relative a risorse informatiche e protezione dei dati.

Introduzione
I dispositivi mobili, come smartphone e tablet, sono strumenti aziendali importanti, e il loro utilizzo viene supportato al fine di raggiungere obiettivi.
I dispositivi mobili rappresentano però anche un rischio significativo alla sicurezza di dati e informazioni; se non vengono implementate le corrette applicazioni e procedure di sicurezza, possono infatti diventare un vettore per l’accesso non autorizzato ai dati e alla struttura informatica dell’azienda.
Le conseguenze di ciò possono essere fuga dei dati e attacco ai sistemi.
ha l’obbligo di difendere le proprie risorse informative, al fine di proteggere clienti, proprietà intellettuale e reputazione.
Questo documento illustra una serie di pratiche e requisiti per l’uso sicuro dei dispositivi mobili.

Ambito
Tutti i dispositivi mobili, siano essi di proprietà di oppure di un dipendente, aventi accesso a reti, dati e sistemi aziendali, esclusi i portatili forniti in dotazione dall’azienda e gestiti dal reparto IT. Sono inclusi smartphone e tablet.

Esenzioni: nel caso vi sia un’esigenza aziendale di esenzione da questi criteri (costi troppo elevati, troppa complessità, impatto negativo su altri requisiti aziendali), sarà necessario condurre una valutazione dei rischi, e l’eventuale autorizzazione verrà concessa dai responsabili alla sicurezza.

Criteri
Requisiti tecnici
I dispositivi devono utilizzare i seguenti sistemi operativi: Android 2.2 o successivo, IOS 4.x o successivo.
I dispositivi devono contenere tutte le password salvate dall’utente in un password store cifrato.
I dispositivi devono essere configurati con una password protetta, che sia conforme ai criteri della password.
Questa password deve essere diversa dalle altre credenziali utilizzate all’interno dell’azienda.
Ad eccezione dei dispositivi gestiti dal reparto IT, non è consentita la connessione diretta dei dispositivi alla rete aziendale interna.

Requisiti dell’utente
Agli utenti è consentito caricare sul o sui dispositivi solamente i dati essenziali allo svolgimento del proprio lavoro.
In caso di furto o smarrimento dei dispositivi, gli utenti hanno l’obbligo di avvisare immediatamente il reparto IT.
Se un utente sospetta che sia stato effettuato un accesso non autorizzato ai dati aziendali tramite un dispositivo, ha il dovere di riferirlo immediatamente, seguendo le procedure di gestione.
È proibito sottoporre i dispositivi a “jailbreaking”, o ad installazioni di software/firmware allo scopo di accedere a funzionalità il cui uso non è destinato.
È proibito scaricare sui dispositivi copie pirata di software, o contenuti illegali.
È consentito installare applicazioni solamente da fonti ufficiali e approvate dai vendor della piattaforma.
È severamente vietato installare codice proveniente da fonti non attendibili.
In caso di dubbio sull’attendibilità dell’origine di un’applicazione, contattare il reparto IT.
È necessario mantenere aggiornati i dispositivi con le patch fornite da produttori o rete. Le patch vanno come minimo controllate ogni settimana e applicate una volta al mese.
Non è consentito connettere un dispositivo a un PC privo di protezione antimalware aggiornata e abilitata, e on conforme ai criteri aziendali.
I dispositivi vanno cifrati seguendo gli standard di conformità.
Gli utenti devono adottare la massima cautela e separare sul dispositivo gli account e-mail personali da quelli lavorativi.
Nello specifico, hanno l’obbligo di accertarsi che i dati aziendali vengano inviati esclusivamente tramite il sistema di posta elettronica aziendale.
Se un utente sospetta che siano stati inviati dati aziendali da un account e-mail personale, nel corpo del messaggio o come allegato, ha il dovere di informare immediatamente il reparto IT.
(Se applicabile alla vostra organizzazione) Agli utenti non è consentito utilizzare le postazioni di lavoro aziendali per il backup o la sincronizzazione di contenuti del dispositivo come file multimediali, a meno che tali contenuti siano necessari per il legittimo svolgimento delle proprie mansioni lavorative.
Il jailbreaking di un dispositivo mobile è la rimozione dei limiti imposti dal produttore.
Questa operazione consente l’accesso al sistema operativo, sbloccando quindi tutte le funzionalità del dispositivo stesso e permettendo l’installazione di software non autorizzato.

Condividi su facebook
Share
Condividi su twitter
Share
Condividi su linkedin
Share
Condividi su pinterest
Share
Condividi su tumblr
Share
Condividi su whatsapp
Share
Condividi su print
Share
Condividi su reddit
Share
Condividi su email
Share
Leggi di più...

Conferenza GARR Sicurezza Informatica a Cagliari

Conferenza GARR Sicurezza Informatica a Cagliari

Conferenza GARR

Matteo Sesselego Conferenza Cagliari GARR

System Off Site Alessandro-Frigerio-300x300 Conferenza GARR Sicurezza Informatica a Cagliari Cybercrime Cybersecurity News  garr Cybersecurity Cybercrime conferenza garr cagliari conferenza

Alessandro Frigerio

Direttore System Off Site

Condividi su facebook
Share
Condividi su twitter
Share
Condividi su linkedin
Share
Condividi su pinterest
Share
Condividi su tumblr
Share
Condividi su whatsapp
Share
Condividi su print
Share
Condividi su reddit
Share
Condividi su email
Share

Si è tenuta a Cagliari nelle giornate del 3,4 e 5 Ottobre 2018 l’importante Conferenza GARR Cybersecurity, appuntamento annuale di incontro e confronto tra utenti, operatori e gestori della rete nazionale dell’istruzione e della ricerca, per condividere esperienze e riflessioni sull’uso della rete come strumento di ricerca, formazione e cultura, in discipline e contesti differenti. 

Temi centrali di questa edizione 2018 sono i dati, l’intelligenza artificiale e il trasferimento tecnologico sia verso il comparto produttivo che verso le persone. Si è discusso di dati e servizi aperti, cybersecurity, industria 4.0 ed il suo rapporto con la ricerca e l’innovazione Inoltre di come ripensare una formazione in grado di tenere il passo con l’evoluzione sempre più travolgente delle tecnologie ICT, anche usando la tecnologia stessa.

La System Off Site è stata rappresentata in questo importante evento dal giovane Matteo Sesselego (esperto di cybersecurity e social engineering) il quale durante tutte e tre le giornate ha potuto ascoltare e dialogare con alcune delle autorità più influenti nel mondo dell’industria 4.0 e della sicurezza informatica, e portare l’esperienza e il lavoro della System Off Site alla luce delle autorità. “La mia esperienza qui alla Conferenza GARR Cybersecurity 2018 è stata molto interessante sotto ogni punto di vista. Ho potuto prendere parte ad innumerevoli discussioni in ambito di Industria 4.0 e sicurezza informatica.
La System Off Site ha potuto, grazie a questa mia presenza, ottenere un vasto sbocco verso delle realtà anche di natura internazionale. 

Ho avuto il piacere di interloquire con il Sottosegretario di Stato al Ministero dello Sviluppo Economico nel Governo Conte, Andrea Cioffi.
Nel corso della chiaccherata ho potuto raccontare ad esso l’operato mio e della System Off Site e dei nostri principi più solidi. Il Sottosegretario in persona si è complimentato con la System Off Site e con i suoi collaboratori per la grande determinazione nel lavorare duro per mantenere e dare protezione agli utenti nella rete.

Andrea Cioffi “Bravi ragazzi! Siete voi la ruota che spinge piano piano l’Italia avanti nello sviluppo economico e sociale. Continuate così!”
Sentire queste parole dal Sottosegretario hanno dato a me un’importante segno che il nostro operato sia sempre più costante e internazionale!.
Ho potuto confrontarmi anche con Elio Catania, Presidente di Confindustria Digitale, il quale anche lui ringrazia la System per il suo operato e per portare sempre novità e forza lavoro.
In conclusione, la Conferenza GARR ha dato forti possibilità di visibilità alla System ed è stata fonte di ispirazione per nuove idee e nuovi progetti che porteranno ancora più notorietà e solidità.

N.b l’intervista è stata scritta da International Blog, pertanto ogni abuso, come copia e incolla, oppure di violazione di copyright, sarà perseguibile penalmente, tale relazione è sempre disponibile su consenso di System Off Site scritto all’indirizzo email sistemoffsite@gmail.com richiedendo un permesso dove si specifica l’uso della relazione e per cosa con le conseguenti motivazioni.

Condividi su facebook
Share
Condividi su twitter
Share
Condividi su linkedin
Share
Condividi su pinterest
Share
Condividi su tumblr
Share
Condividi su whatsapp
Share
Condividi su print
Share
Condividi su reddit
Share
Condividi su email
Share
Leggi di più...

Consigli sicurezza informatica

Consigli sicurezza informatica

Cybercrime, attacchi hacker, ransomware, Wannacry

Formare i dipendenti nei principi di sicurezza

System Off Site Alessandro-Frigerio-300x300 Consigli sicurezza informatica Cybersecurity News Security  sicurezza informatica firewall cybersicurezza Cybersecurity cibersicurezza

Alessandro Frigerio

Direttore System Off Site

Condividi su facebook
Share
Condividi su twitter
Share
Condividi su linkedin
Share
Condividi su pinterest
Share
Condividi su tumblr
Share
Condividi su whatsapp
Share
Condividi su print
Share
Condividi su reddit
Share
Condividi su email
Share

1. Formare i dipendenti nei principi di sicurezza.
Stabilire le politiche e le pratiche di sicurezza di base per i dipendenti, ad esempio richiedendo password complesse e stabilire linee guida uso Internet appropriate che dettaglio sanzioni per violazione azienda cybersecurity politiche.
Stabilire regole di comportamento che descrive come gestire e proteggere le informazioni sui clienti e altri dati vitali.

2. Proteggere informazioni, computer e reti da attacchi informatici.
Mantenere puliti macchine: avendo la protezione più recenti software, browser web e sistema operativo sono le migliori difese contro virus, malware e altre minacce online.
Impostare software antivirus per eseguire una scansione dopo ogni aggiornamento.
Installare altri aggiornamenti software chiave, non appena sono disponibili.

3. Fornire la protezione firewall per la connessione a Internet.
Un firewall è un insieme di programmi correlati che impedire agli stranieri l’accesso ai dati su una rete privata.
Assicurarsi che sia attivato il firewall del sistema operativo o installare firewall gratuito software disponibile online.
Se i dipendenti lavorano da casa, garantire che la loro casa o sui sistemi è protetti da un firewall.

4. Creare un piano di azione del dispositivo mobile.
Dispositivi mobili possono creare notevole sicurezza e sfide di gestione, soprattutto se contengono informazioni riservate o può accedere alla rete aziendale.
Richiede agli utenti di password proteggono loro dispositivi, crittografare i dati e installare applicazioni di sicurezza per impedire ai criminali di rubare le informazioni mentre il telefono è acceso reti pubbliche.
Assicurarsi di impostare le procedure per attrezzature smarrite o rubate.

5. Fare copie di backup dei dati aziendali importanti e informazioni.
Effettuare regolarmente il backup i dati su tutti i computer.
Dati critici includono documenti di elaborazione testi, fogli elettronici, database, file finanziari, risorse umane file e file di conti attivi e passivi. Backup dei dati automaticamente, se possibile, o almeno settimanale e archiviare le copie entrambi fuori sede o nel cloud.

6. Controllare l’accesso fisico ai computer e creare account utente per ogni dipendente.
Impedire l’accesso o uso di computer aziendali da parte di persone non autorizzate.
Computer portatili possono essere particolarmente facili bersagli per furto o può essere perso, quindi bloccare il li incustodito.
Assicurarsi che viene creato un account utente separato per ogni dipendente e richiedono password complesse.
Privilegi amministrativi solo occorre fiducia personale IT e di personale chiave.

7. Proteggere le reti Wi-Fi.
Se hai una rete Wi-Fi per il vostro ambiente di lavoro, assicurarsi che è sicuro, criptato, e nascosto.
Per nascondere la rete Wi-Fi, impostare il tuo punto di accesso wireless o router in modo che non trasmettano il nome di rete, conosciuto come il Service Set Identifier (SSID).
Proteggere con password l’accesso al router.

8. Utilizzano le procedure sulle carte di pagamento.
Lavorare con le banche o processori per garantire la più attendibile e validato vengono utilizzati strumenti e servizi antifrode.
Si possono anche avere obblighi di protezione aggiuntive derivanti da accordi con la banca o il processore.
Isolare i sistemi di pagamento dai programmi di altri, meno sicuri e non utilizzano lo stesso computer per elaborare i pagamenti e navigare in Internet.

9. Limitare l’accesso dei dipendenti ai dati e informazioni e limite di autorizzazione per installare il software.
Non forniscono uno qualsiasi dipendente con accesso a tutti i sistemi di dati.
Dipendenti devono solo avere accesso ai sistemi di dati specifici che essi bisogno per il loro lavoro e non dovrebbe essere in grado di installare qualsiasi software senza autorizzazione.

10. Password e autenticazione.
Richiedono ai dipendenti di utilizzare password univoche e cambiare password ogni tre mesi.
Si consiglia di implementare l’autenticazione a più fattori che richiede informazioni aggiuntive oltre una password per ottenere voce.
Verifica con i fornitori che gestiscono dati sensibili, soprattutto le istituzioni finanziarie, per vedere se essi offrono multifactor autenticazione per l’account.

Condividi su facebook
Share
Condividi su twitter
Share
Condividi su linkedin
Share
Condividi su pinterest
Share
Condividi su tumblr
Share
Condividi su whatsapp
Share
Condividi su print
Share
Condividi su reddit
Share
Condividi su email
Share
Leggi di più...

Intervista System Off Site di International Blog

Intervista System Off Site di International Blog

International Blog Di Giulio Strocchi

Intervista ad Alessandro Frigerio

System Off Site Alessandro-Frigerio-300x300 Intervista System Off Site di International Blog Cybersecurity Interviste  System Off Site Security intervista System Off Site intervista international blog Informatica Cybersecurity Cybercrime Cyberbullismo Alessandro Frigerio

Alessandro Frigerio

Direttore System Off Site

Condividi su facebook
Share
Condividi su twitter
Share
Condividi su linkedin
Share
Condividi su pinterest
Share
Condividi su tumblr
Share
Condividi su whatsapp
Share
Condividi su print
Share
Condividi su reddit
Share
Condividi su email
Share

Descrivi in poche righe chi è Alessandro Frigerio
Caro International Blog, Alessandro Frigerio è un ragazzo forte ma fragile allo stesso tempo, amo tutto quello che è amore e il rapporto umano di cuore con le persone, animali e cose.
Sono un ragazzo molto di cuore, che aiuta e viene incontro, perdona anche se molte volte non dovrei, amo la poesia, dove scriverle per me è come vedere il mondo che gli altri non vedono, e nascondo molto nelle poesie i miei stati d’animo e ciò che penso e sento.
Io sono come gli altri mi vedono, non amo giudicarmi con “io ho fatto”, “io ho detto”, amo fare i fatti e poche parole, e la dove non riesco cerco di arrivarci con chi mi conosce, chiedendo aiuto.
Aiuto che grazie alle bellissime persone che mi circondano e mi stimano per come sono, arrivo sempre dove non riesco, solo perché penso che soli si arriva fino ad un punto nella vita, poi bisogna avere qualcuno capace sia nell’amore, come nella vita sostenersi uno con l’altro.
Alessandro è una persona che da il cuore in tutto e quando vedo che grazie al mio aiuto riesco a donare un sorriso, è la gioia più grande nel mio cuore, sperando che qualcuno domani si accorga.
Amo l’amore, e la pace, sono un ragazzo sensibile, e tranquillo e quando mi fanno arrabbiare sto più male io, di chi mi sto arrabbiando, vedo il mondo “diverso” con amore, e non con la guerra, sogno una famiglia, e un futuro felice per tutti, anche se viviamo un mondo difficile.
Un ragazzo senza ombre e segreti, sempre sincero, parlo con il cuore sempre, mi piace rapportarmi con gli altri per una crescita mia interiore non avendo avuto una famiglia vera, per me tutti gli altri sono insegnamento e crescita.

Da quanto fai sicurezza informatica e costruzione di siti internet?
Gli anni passano tanto in fretta, ma sono esattamente 10 anni che mi occupo di informatica, da cinque anni gestisco e sono direttore, anche se non amo comandare della System Off Site, dove con orgoglio nutro di collaboratori che sono validissimi e di mio rispetto assoluto.
La sicurezza, è nata dove osservando il mondo che cade, ho cercato dentro e fuori di me la forza di realizzare progetti, che ad oggi sono visti e stimati da molte persone.
I siti internet che realizzo per me sono come dei “bambini” da curare e crescere nel loro sviluppo, sono piccole creature che con amore, e fantasia amo creare, e gestire.
Come le poesie che scrivo, amo realizzare un mix perfetto di grafica e sicurezza, amo il mio lavoro, perché aiuto le persone e questo non può essere sostituito da nessuna cifra economica attualmente al mondo.

Raccontaci la storia della tua azienda System off Site
System Off Site nasce per una donna, tra amore e sicurezza, per raggiungere quel determinato futuro con questa donna, ho creato la System Off Site, dove la Cybersecurity era solo un cenno.
Con i siti, ho spinto la sicurezza, scrivendo ben 11 progetti sin da subito, che non sono solo Cybersecurity e realizzazione siti internet, ma anche sul sociale.
Ad oggi posso vantare di associazioni, tra cui Rete Ecosociale che mi danno la possibilità di credere insieme in qualcosa di migliore, per il mondo di oggi e il futuro per i nostri figli.
System Off Site è stata fondata da zero, senza soldi, senza nessuna base formativa, ne di collaborazioni, che ad oggi posso contare di molte aziende, collaboratori validissimi e molto altro ancora.
System Off Site non è solo informatica e mi piace ricordarlo, perché amo il mondo anche se fuori spesso guardando, ho paura, ma credo nelle persone che lavorano con me.
System Off Site collabora anche con enti come Polizia Postale e altre forze dell’ordine, contro il crimine informatico, e in questo proposito, colgo anche l’occasione di ringraziarle tutte dalla Polizia Postale, hai Carabinieri, alla Digos e molte altre, senza di loro spesso il sistema sarebbe davvero in serio pericolo.
Non amo chiamare la System Off Site ne Azienda ne Impresa, ma una casa dove tutto si può con l’informatica, grazie alle collaborazioni aperte, posso dire io direttore che dal sociale con Rete Ecosociale all’informatica con Dasa Web mio provider da anni, al team Cybersec Group dove non finirò mai di ringraziare oggi Ahtisam Khalid per aver cresciuto insieme questo Team di esperti in Italia ma come all’estero sulla Cybersecurity e Cybercrime.

Hai delle novità riguardo all’azienda da dirci?
In Italia tantissime aziende sono in difficoltà, sia per economia, che per la loro sicurezza.
Spesso ci imbattiamo in siti non sicuri, falle di sistema importanti anche con siti molto conosciuti, che per economia, le aziende che fanno il lavoro, chiedono tanti soldi.
In Italia, le aziende non tengono molto conto alla Security, se non dopo aver ricevuto cyber attacchi nel loro sistema, con relative conseguenze come denunce, avvocati, processi e molto altro. perché investono poco, e la qualità delle loro sicurezze e Privacy sono davvero poco professionali.
International blog, che dire in Italia tra lavoro ed economia le aziende sono spesso in difficoltà, anche se molte sono valide, ma perché dietro ci sono reparti di Cybersecurity e Cybercrime davvero efficienti, ma sono molto poche quelle aziende.
La sicurezza dei nostri dati non può essere mai al 100% ma con aggiornamenti costanti, e con la giusta cura, molti soldi si risparmierebbero, sia per la Security, che per altri fattori e settori, facendo cosi molti soldi si potrebbero reinvestire per assumere personale, generare lavoro e tanto altro ancora.
In Italia purtroppo ma come in altri paesi si investe sul necessario e l’indispensabile, mentre se fin da subito si fanno le cose giuste, molte aziende non perderebbero ne l’economia.

Ho visto che tratti anche temi come il Cyberbullismo, cosa hai da dirci a riguardo?
Si da parecchi anni mi occupo anche di Cyberbullismo, grazie inizialmente ad una persona eccezionale che non scorderò mai Federica Favara.
Ho preso subito a cuore la tematica trattandosi di bambini, ho creato dei progetti, che ancora oggi porto avanti e sono relatore con l’associazione Rete Ecosociale di Milano che stimo e sono felice di farne parte grazie ad un amico carissimo Davide Codenotti, che mi a presentato all’associazione.
Le tematiche dei bambini penso che tutti dovrebbero prendere ATTO, che non sono cose da passare sopra, dalla semplice foto, al commento, alla chat, noi stessi adulti ne siamo RESPONSABILI, oltre che genitori dei nostri figli.
Vorrei dire molto, ma consiglio di seguire le pagine e gli eventi che facciamo con Rete Ecosociale, gli articoli in internet accertandoci della fonte e prendere atto di tutto quello che protegge i nostri figli dai pericoli, sia in internet che nel mondo reale.
Cito anche che in internet non esiste solo il Cyberbullismo ma anche la Pedopornografia e molte altre cose che per i nostri figli non sono adatte, e NOI stessi genitori siamo RESPONSABILI, di tutto quello che i nostri figli minorenni fanno.

Un tuo commento sul sito di International Blog di Giulio Strocchi? Che persona è Giulio?
International Blog per me e tutto il team della System Off Site è un orgoglio oltre che una nostra realizzazione.
Penso che International Blog abbia davvero delle grandi potenzialità, e ringrazio il suo direttore Giulio Strocchi, per l’opportunità di questa intervista.
Penso che Giulio sia davvero una grande persona con la G maiuscola, sia di cuore che di fatti, nel corso degli anni Giulio a visto la System Off Site nascere e continuare ancora oggi tutto.
Da zero a visto i sacrifici della System Off Site, i viaggi, le difficoltà nella sua crescità e oggi vedere quello che oggi l’azienda è, lui è sempre stato una grande persona da 11 anni ad oggi.
Penso che Giulio ed International Blog di sua proprietà saranno per molti il trampolino di lancio, e contatto penso che International Blog sia un blog davvero serio e soprattutto positivo.
Di Giulio potrei dire tanto e niente, perché è semplicemente una grande persona, e System Off Site da anni può garantire che è cosi da sempre.

Saluta i lettori di International Blog a tuo modo.
Cari lettori, consiglio International Blog sia come blog che come persona che lo gestisce Giulio Strocchi.
International Blog per me è stata davvero dall’inizio alla fine con la realizzazione e gestione della Security una grande esperienza oltre che piacere nel realizzarlo.
Consiglio vivamente di contattare Giulio per le interviste, articoli, e molto altro, sia perché è una grande persona, sia perché sa davvero essere un grande amico.
Cari lettori System Off Site ringrazia dal profondo del cuore per questa magnifica intervista e augura a tutti una serena e felice lettura del blog e una serena compagnia con la chat multimediale.
Un abbraccio a tutti direttore dell’impresa System Off Site il direttore Alessandro Frigerio.

 

N.b l’intervista è stata scritta da International Blog, pertanto ogni abuso, come copia e incolla, oppure di violazione di copyright, sarà perseguibile penalmente, tale relazione è sempre disponibile su consenso di System Off Site scritto all’indirizzo email sistemoffsite@gmail.com richiedendo un permesso dove si specifica l’uso della relazione e per cosa con le conseguenti motivazioni.

Condividi su facebook
Share
Condividi su twitter
Share
Condividi su linkedin
Share
Condividi su pinterest
Share
Condividi su tumblr
Share
Condividi su whatsapp
Share
Condividi su print
Share
Condividi su reddit
Share
Condividi su email
Share
Leggi di più...