il ruolo della protezione delle informazioni nelle attivit quotidiane n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
Il ruolo della protezione delle informazioni nelle attività quotidiane PowerPoint Presentation
Download Presentation
Il ruolo della protezione delle informazioni nelle attività quotidiane

Loading in 2 Seconds...

  share
play fullscreen
1 / 36
paxton

Il ruolo della protezione delle informazioni nelle attività quotidiane - PowerPoint PPT Presentation

120 Views
Download Presentation
Il ruolo della protezione delle informazioni nelle attività quotidiane
An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.

- - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

  1. Il ruolo della protezione delle informazioni nelle attività quotidiane <Società>

  2. Cos'è la protezione delle informazioni • Cos'è la protezione delle informazioni • La necessità di proteggere le informazioni • Il ruolo del dipendente per la protezione in <società> • Le risorse di <società> • Minacce alla protezione e contromisure • Uso del computer a casa • Utili fonti di informazione sulla protezione • Commenti conclusivi

  3. Cos'è la protezione delle informazioni La protezione delle informazioni implica il mantenimento di: • Riservatezza: garantire che le informazioni siano rivelate unicamente dai destinatari specificati / a persone autorizzate e modificate solo da questi ultimi • Integrità: garantire l'accuratezza e la completezza delle informazioni e dei metodi di elaborazione • Disponibilità: garantire che le informazioni e le relative risorse siano accessibili alle persone autorizzate ogni volta che se ne presenti la necessità

  4. La necessità di proteggere le informazioni • Cos'è la protezione delle informazioni • La necessità di proteggere le informazioni • Il ruolo del dipendente per la protezione in <società> • Le risorse di <società> • Minacce alla protezione e contromisure • Uso del computer a casa • Utili fonti di informazione sulla protezione • Commenti conclusivi

  5. La necessità di proteggere le informazioni • È la legge • <Inserire qui una panoramica>

  6. La necessità di proteggere le informazioni (2) • Dai giornali • "McAfee: un revisore dei conti lascia in aereo un CD con i dati dei dipendenti non crittografati" mercury news, 23/02/06 • "Ennesima violazione della protezione: il laptop rubato conteneva i dati privati dei clienti, afferma Ernst & Young", San Francisco Chronicle, 25/02/06 • "La rete a rischio: in agosto, il virus Zotob ha messo in ginocchio CNN e ABC News..." Risk & Insurance Magazine, 15/09/05 • "Dipendente Glouco accusato di furto: col fratello è accusato di creare aziende fittizie per oltre $110.000 dall'azienda di servizi pubblici", The Philadelphia Inquirer, 24/02/06 • "La multa multimilionaria a ChoicePoint illustra la necessità del Congresso di istituire severe protezioni contro il furto di identità e regolare i broker dati", US Newswire, 26/01/06 • Conseguenze • Molte delle vittime siete voi, i collaboratori. • La copertura mediatica compromette la reputazione delle aziende coinvolte. • Le aziende colpite da tali eventi sono soggette a notevoli perdite finanziarie.

  7. La necessità di proteggere le informazioni (3) • Precedenti violazioni della protezione in <società> • <Inserire qui una panoramica delle violazioni della protezione pertinenti verificatesi nell'azienda>

  8. La necessità di proteggere le informazioni (4) • Le conseguenze di una protezione insufficiente • Perdita del vantaggio competitivo • Furto d'identità • Furto di apparecchiature • Interruzione del servizio (ad esempio e-mail e <applicazione>) • Copertura mediatica denigratoria • Fiducia del cliente compromessa; perdita della clientela • Multe

  9. Il ruolo del dipendente per la protezione in <società> • Cos'è la protezione delle informazioni • La necessità di proteggere le informazioni • Il ruolo del dipendente per la protezione in <società> • Le risorse di <società> • Minacce alla protezione e contromisure • Uso del computer a casa • Utili fonti di informazione sulla protezione • Commenti conclusivi

  10. Il ruolo del dipendente per la protezione in <società> • Il personale può prevenire molte delle minacce alla protezione di <società> • Rispetto dei criteri di protezione aziendali • Criterio chiave uno • Criterio chiave due • Criterio chiave tre • I criteri di protezione aziendale di <società> si trovano qui: • <inserire qui i percorsi>

  11. Il ruolo del dipendente per la protezione in <società> • Il dipendente può prevenire molte delle minacce alla protezione di <società> (2) • All'interno di <società> occorrerà comportarsi come in una qualsiasi situazione di vitale importanza • Esempi di domande da porsi prima di svolgere un'attività: • Le azioni che sto per compiere possono in qualche modo arrecare danno a me o a <società>? • Le informazioni che sono in mio possesso sono di vitale importanza per me o per <società>? • Le informazioni che sto per esaminaresono valide o autentiche? • Ho contattato chi di dovere in <società> per fare presentile mie incertezze sucome gestire questa situazionedelicata?

  12. Il ruolo del dipendente per la protezione in <società> • A chi rivolgersi • Nel momento in cui si sospetta che qualcosa non vada, rivolgersi al personale <società> adatto • <Nome "1", ruolo, motivo per contattarlo/a> • <…> • <Nome "n", ruolo, motivo per contattarlo/a>

  13. Le risorse di <società> • Cos'è la protezione delle informazioni • La necessità di proteggere le informazioni • Il ruolo del dipendente per la protezione in <società> • Le risorse di <società> • Minacce alla protezione e contromisure • Uso del computer a casa • Utili fonti di informazione sulla protezione • Commenti conclusivi

  14. Le risorse di <società> • Per proteggere efficacemente le risorse di <società>, è necessario comprendere cosa è di vitale importanza per <società> • <Risorsa "1"> • <…> • <Risorsa "n">

  15. Minacce alla protezione e contromisure • Cos'è la protezione delle informazioni • La necessità di proteggere le informazioni • Il ruolo del dipendente per la protezione in <società> • Le risorse di <società> • Minacce alla protezione e contromisure • Uso del computer a casa • Utili fonti di informazione sulla protezione • Commenti conclusivi

  16. Minacce alla protezione e contromisure • Software dannoso: i virus • Malware inserito in messaggi e-mail e che può causare molti danni e frustrazione • Furto di file contenenti dati personali • Invio di messaggi e-mail dal proprio account • Impossibilità di utilizzare il computer • Rimozione di file dal computer • Contromisure • Non aprire gli allegati e-mail: • ricevuti da persone sconosciute • che sembrano in qualche modo sospetti • In caso di dubbio, contattare <contatto> • Segnalare tutti i messaggi e-mail sospetti a <contatto>

  17. Minacce alla protezione e contromisure • Software dannoso: spyware • Qualsiasi tecnologia che consenta di raccogliere informazioni su di te o su <società> senza saperlo e senza aver dato il consenso. • Programma inserito in un computer per raccogliere segretamente informazioni relative all'utente e inoltrarle ad agenzie pubblicitarie o ad altre parti interessate. • Vengono utilizzati dei cookie per archiviare informazioni su di te sul tuo computer. • Se un sito Web conserva informazioni su di te in un cookie di cui non conosci l'esistenza, questo cookie è considerato uno spyware. • L'esposizione agli spyware può essere causata da un virus o dall'installazione di un nuovo programma. • Contromisure • Non fare clic su opzioni presenti in finestre popup sospette. • Non installare software senza aver ricevuto prima l'approvazione di <contatto>. • Se il computer è lento, funziona male o se appaiono molte finestre popup, contattare <contatto>.

  18. Minacce alla protezione e contromisure • Accesso non autorizzato ai sistemi • Alcune persone ottengono a scopo fraudolento l'accesso non autorizzato a computer, programmi, informazioni riservate e ad altre preziose risorse • Non tutti i colpevoli sono sconosciuti; alcuni possono essere i colleghi • L'accesso non autorizzato ai sistemi può sfociare in furto e danni a informazioni vitali per l'azienda • Contromisure • Usare password complesse per tutti gli account • Ricordare le password a memoria • Se non è possibile, conservare tutte le password in un luogo sicuro (ad esempio non su un adesivo attaccato al monitor né sotto la tastiera) • Non dire mai a nessuno la password • Non usare mail le password predefinite • Proteggi il computer con uno screen saver protetto dapassword • Segnala persone/attività sospette a <contatto> • Segnala i computer vulnerabili a <ufficio>

  19. Minacce alla protezione e contromisure • Shoulder surfing (guardare da dietro le spalle) • L'atto di spiare le azioni dei dipendenti conl'obiettivo di carpire informazioni riservate • Contromisure • Osservare tutti quelli che ti stanno intorno e cosa fanno • Viaggi in aereo e in treno • Aeroporti, alberghi, bar e ristoranti; tutti i punti di aggregazione • Caffè Internet • Laboratori informatici • Non eseguire attività che implichino l'uso di informazioni riservate di <società> se è possibile proteggersi da persone che potrebbero spiare • Richiedere a <contatto> un privacy screenper il portatile aziendale

  20. Minacce alla protezione e contromisure • Accesso non autorizzato alla struttura • Alcune persone si introducono dolosamente negli uffici senza autorizzazione, con l'intento di rubare apparecchiature, informazioni riservate e altre risorse preziose per <società> • Contromisure • Non tenere la porta aperta a persone non identificate, ossia impedire che qualcuno si "intrufoli" in azienda • <Inserire le procedure aziendali per fermare e segnalare persone che non mostrino alcun badge aziendale né di visitatore> • Distruggi tutti i documenti riservati di <società> • Non lasciare niente di valore in vista nel tuo ufficio / spazio di lavoro (ad esempio chiudi a chiave tutti i documenti riservati di <società> nei cassetti della scrivania / nell'armadietto) • Se hai visite, accompagna la persona durante tutta la sua permanenza

  21. Minacce alla protezione e contromisure • Personale curioso • Dipendente, non necessariamente male intenzionato,che agisce ai limiti del consentito in relazione alla rete e all'accesso alla struttura • Contromisure • Ritira subito i documenti inviati in stampa e i fax riservati di <società> • Distruggi tutti i documenti riservati di <società> • Chiudi a chiave tutti i documenti riservati di <società> nei cassetti della scrivania / negli armadi • Segui le indicazioni fornite in precedenza per evitare l'accesso non autorizzato ai sistemi • Segnala attività / comportamenti sospetti al tuo supervisore

  22. Minacce alla protezione e contromisure • Dipendenti insoddisfatti • Dipendenti scontenti o preoccupati con l'intenzione di danneggiare altri dipendenti o <società> • Contromisure • Contatta <contatto> se sospetti che un dipendente sia insoddisfatto e potenzialmente pericoloso • Osserva gli altri e segnala un eventuale comportamento sospettoso / inappropriato a <contatto> • Sii molto prudente se ti rendi conto che la situazione potrebbe concludersi con un licenziamento in tronco

  23. Minacce alla protezione e contromisure • Social engineering • Approfittare della natura altruista o della coscienzadelle persone a scopi dolosi • Contromisure • Non dimenticare mai che gli attacchi di socialengineering sono mirati proprio ai dipendenti di <società> • Se ricevi una telefonata sospetta, chiedi di richiamare tu • Dai informazioni personali / riservate di <società> a una persona al telefono solo se hai già verificato la sua identità e la sua relazione con l'azienda per cui dice di lavorare • Mai dare per telefono una password, nemmeno quelle personali • Segnala sempre a <contatto> la presenza di sconosciuti nella struttura di <società>

  24. Minacce alla protezione e contromisure • Phishing • Tipo di truffa online in cui i truffatori inviano messaggi e-mail per tentare un furto d'identità, un furto bancario o per assumere il controllo del computer • Contromisure • Usa la tecnica "fermati-leggi-chiama": • Fermati: non lasciarti attirare da trucchi tipici del phishing, come informazioni "sconvolgenti" o "interessantissime" • Leggi: leggi attentamente tutte le frasi del messaggio e-mail ed esamina attentamente tutti i collegamenti e gli indirizzi Web contenuti • Chiama: non rispondere ai messaggi e-mail che ti chiedono di confermare i tuoi dati; chiama o manda un messaggio all'azienda in questione per verificare che tale messaggio sia autentico • Non inviare mai dati personali tramite e-mail • Quando inserisci dati personali o riservati in un sito Web, verifica che nel browser sia presente il lucchetto di sicurezza • Controlla gli estratti conto bancari e dellacarta di credito per verificare che non siano stati effettuati movimenti sospetti • Segnala eventuali attività sospette a <contatto>

  25. Minacce alla protezione e contromisure • Furto di informazioni tramite i servizi di messaggistica immediata (IM) gratuiti • Tra le minacce derivanti dall'uso di servizi di messaggistica immediata gratuiti sul luogo di lavoro ci sono la fuga di informazioni personali, la perdita di informazioni riservate e le intercettazioni • <Inserire qui i criteri di protezione aziendali in materia di messaggistica immediata> • Contromisure • A seconda della persona con cui comunichi e di come è stato implementato il servizio di messaggistica immediata, ogni messaggio che mandi (anche al collega dell'ufficio a fianco) può uscire dalla rete aziendale di <società> • Tutti i messaggi che mandi possono essere rilevati e letti da malintenzionati • Non inviare mai messaggi confidenziali né file tramite la messaggistica immediata • Renditi conto che non c'è modo di sapere se la persona con cui stai comunicando sia veramente chi dice di essere

  26. Uso del computer a casa • Cos'è la protezione delle informazioni • La necessità di proteggere le informazioni • Il ruolo del dipendente per la protezione in <società> • Le risorse di <società> • Minacce alla protezione e contromisure • Uso del computer a casa • Utili fonti di informazione sulla protezione • Commenti conclusivi

  27. Uso del computer a casa • Quando si usa il proprio computer per scopi aziendali, è necessario attenersi a condizioni e procedure specifiche • <Condizione "1"> • <…> • <Condizione "n">

  28. Uso del computer a casa • Quando si usa il proprio computer per scopi aziendali, è necessario attenersi a condizioni e procedure specifiche (2) • <Procedura in breve "1"> • <…> • <Procedura in breve "n">

  29. Utili fonti di informazione sulla protezione • Cos'è la protezione delle informazioni • La necessità di proteggere le informazioni • Il ruolo del dipendente per la protezione in <società> • Le risorse di <società> • Minacce alla protezione e contromisure • Uso del computer a casa • Utili fonti di informazione sulla protezione • Commenti conclusivi

  30. Utili fonti di informazione sulla protezione • Qui sono indicate diverse e utili risorse per la protezione • http://www.microsoft.com/athome/security/default.mspx • Guida alla protezione per l'uso dei computer a casa, che in molti casi è applicabile anche all'uso di computer di <società>

  31. Utili fonti di informazione sulla protezione • Qui sono indicate diverse e utili risorse per la protezione (2) • http://www.microsoft.com/athome/security/spyware/software/default.mspx e http://www.microsoft.com/athome/security/spyware/software/about/overview.mspx • Windows Defender è un programma Microsoft gratuito che consente di proteggere il computer a casa da finestre popup, rallentamenti delle prestazioni e dai rischi alla protezione causati da spyware o altri software indesiderati.

  32. Utili fonti di informazione sulla protezione • Qui sono indicate diverse e utili risorse per la protezione (3) • http://safety.live.com/site/en-US/center/howsafe.htm • Risorse Microsoft che consentono di proteggere il computer a casa da pirati informatici, software dannoso e altre minacce alla protezione

  33. Utili fonti di informazione sulla protezione • Qui sono indicate diverse e utili risorse per la protezione (4) • http://www.microsoft.com/presspass/newsroom/msn/factsheet/WindowsOneCareLiveFS.mspx • Windows Live OneCare è un servizio che consente di proteggere in maniera continuativa ed eseguire interventi di manutenzione sui computer a casa

  34. Commenti conclusivi • Cos'è la protezione delle informazioni • La necessità di proteggere le informazioni • Il ruolo del dipendente per la protezione in <società> • Le risorse di <società> • Minacce alla protezione e contromisure • Uso del computer a casa • Utili fonti di informazione sulla protezione • Commenti conclusivi

  35. Commenti conclusivi • Ogni volta che si tratta di qualcosa di vitale importanza per <società> e per te, pensa alla protezione • Quando sono in gioco la tua sicurezza personale o quella di <società> o si tratta di informazioni riservate, chiediti sempre: "Quali misure devo adottare per proteggere me stesso, la mia azienda e le informazioni aziendali riservate da danni, furto e divulgazione inappropriata?" • A casa, applica considerazioni simili a quelle discusse oggi in questa lezione sulla consapevolezza in materia di protezione • I pericoli non restano in azienda, ma colpiscono anche la tua casa e altri ambienti • Non far sfociare in paranoia le indicazioni di questa presentazione sulla protezione • Usa ciò che hai imparato oggi per prendere decisioni più consapevoli per proteggere te, <società> e gli altri • Questa presentazione sulla protezione è l'inizio del programma di formazione e consapevolezza in materia di protezione delle informazioni di <società> • <Inserire una breve descrizione di ciò che i destinatari dovranno aspettarsi e la direzione strategica del programma ISATP>

  36. Domande e risposte