SlideShare una empresa de Scribd logo
1 de 24
Come proteggersi dalla fuga e dalla perdita
  delle informazioni aziendali nelle
  comunicazioni e nello scambio dei dati

Marco Di Martino
Sales Engineer
SOPHOS ITALIA
marco.dimartino@sophos.it
Mobile: 3348879773
Dove sono i dati aziendali?
Dove sono i dati aziendali ?


   Qual’è la probabilità che un device contenga dati confidenziali?


                   59%
                                   55%



                                             36%         35%
                                                                                         Good
                                                                           Poor    20%
                                                                    44%
                                                                          44%        36%
                                                                                  variable


                 Laptop         USB stick   Desktop   File server


                      Dati confidenziali a rischio


   Ponemon Institute
   U.S. Survey: Confidential Data at Risk
Perdita dei dati aziendali


   4 aziende su 5 hanno perso dati confidenziali quando hanno perso un
   portatile Ponemon Institute LLC and Symantec end-user survey, August 2009
   Il 10% di tutti i notebook vengono persi o rubati ogni anno
   Web & Collaboration Strategies 2008


   1 device USB su 2 contiene informazioni confidenzali
   Forrester Research, Inc. and Symantec Corp. survey, February 2008.


   Il 70% di tutti i dati aziendali è ridondato sugli
   Endpoint (notebook, chiavette USB) non solo sui server
   Ponemon Institute, U.S. Survey: Confidential Data at Risk, August 2008



   Computer persi/rubati è la prima causa di perdita di informazioni
   aziendali
   Ponemon Institute, 2009, Annual Study: Costs of Security Breaches
Perdita dei dati aziendali


 12.000 laptop vengono persi/rubati settimanalmente negli aeroporti USA*




   *Luglio 2008, www.vnunet.com/vnunet/news/2223012/eu-
   travellers-losing-laptops-airports
Le soluzioni Sophos
Soluzioni per la protezione completa
Sophos e la protezione del dato

           Protezione dal malware

                                       Protezione del dato

                             Assicura la conformità alle policy

                                     Aumenta l’efficenza IT


      Threat                 Policy                    Data Loss                  Data
     Protection            Compliance                  Prevention               Encryption

  • Protegge i           • Controlla i              • Permette il            • Permette la
    computer dalle         device, le                 monitoraggio e           cifratura
    infezioni di           applicazioni, e            controllo del            dell’endpoint: full
    malware                l’utilizzo della email     trasferimento dei        disk con preboot
  • Ferma l’accesso        e del web                  dati sensibili           authentication
    degli hackers alle   • Permette la              • Permette il            • Permette la
    risorse aziendali      creazione di policy        controllo continuo e     cifratura dei dei dati
                           di sicurezza e             l’enforcement sia        in movimento:
                           assicura la                sugli endpoint che       removable storage,
                           conformità alle            sulla mail               email e file
                           policy aziendali                                                             8
Sophos e la protezione del dato




   Controllo del contenuto


   Controllo delle applicazioni


   Controllo dei device


   Cifratura
Controllo del contenuto

 Aree di preoccupazione:
    Storage devices: USB
    stick, CD, DVD
    Appicazioni Internet:
    IM, P2P, browser
 Approccio:
    Controlla il contenuto dei file
    spediti via applicazioni internet
    o periferiche di storage
    Distribuisce policy granulari
    Blocca, avvisa,o manda report
    quando un dato sensibile viene
    spedito o salvato
Controllo del contenuto



                           Numeri di carte di
                          credito

                           Indirizzi di posta

                           Indirizzi email

                           Codici di vari
                          identificazione

                          Personalizzati
Controllo delle applicazioni

 Aree di preoccupazione:
    Comuni: P2P; IM client; web browser; mobile
    sync
    Sicurezza: proxy; security tool
    Amministrativi: remote management,
    virtualization tool
    Web 2.0: Facebook, Google doc
 Approccio:
    Administrative rights (Group Policy)
    Allow list – permettere solo gli applicativi
    autorizzati
    Block list – bloccare block specific categories
    of applications                                   12
Controllo delle applicazioni




 Application Control Policy
Controllo dei device


 Aree di preoccupazione:
    Storage removibili (USB key, drive removibili)
    Dispositivi ottici (CD/DVD)
    Disk drive
    Dispositivi mobili
    Modem
 Approccio:
    Eccezioni per particolari device o tipi di device
    Permette l’utilizzo di media cifrati ma blocca media non cifrati
    Permette la lettura da dispositivi mobili ma controlla la scrittura
    (read only)
                                                                          14
Controllo dei device
Cifratura


 Aree di preoccupazione:
    Perdita di device e computer
    Comunicazione non protetta
 Approccio:
    Full disk encryption
    Cifratura di dispositivi USB, CD e dispositivi mobili
    Cifratura della posta via policy centrali
    Gestione centrale delle chiavi di cifratura
    Backup centrale delle chiavi di cifratura
    Possibilità di centralizzare i report sullo stato di cifratura


                                                                     16
Cifratura: SafeGuard Enterprise
La tua chiave per proteggere i
dati con l’encryption




(*) Future release. Functionality currently
provided by SafeGuard LAN Crypt
SafeGuard Management Center
Gestire la sicurezza dei dati da una console centrale


     Gestisce policy integrate user/computer
     Centralizza le policy per FDE, device removibili e controllo delle porte
     Gestisce chiavi e certificati per consentire la condivisione ed il
     recovery dei dati
     Assegna regole ed autorizzazioni per security officer e utenti finali
     Risponde in modo immediato a audit di compliancy




                                                                       Print,
                                                                       Export,
                                                                       Save
SafeGuard Device Encryption

Full disk encryption trasparente per i PC
     Mette in sicurezza tutti I dati sui PC
     Totalmente trasparente per l’utente
                                                    • Pre-boot
     Forza le policy di sicurezza con una       authentication
     pre-boot authentication semplice                • Grafica
                                              personalizzabile
     (multi-factor, multi-user)                   e disclaimer
                                                         legali
     Assicura il sign-on su Windows
     Recupera password e dati persi in
     modo semplice e veloce (local self
     help, challenge/response)
     Amministrato centralmente
     Distribuzione automatizzata
SafeGuard Data Exchange
Encryption trasparente sui device removibili


     Mette in sicurezza una lunga serie di
     device (USB, HDD portatili, CD/DVD)
     Trasparente per l’utente finale

     Limita la condivisione di dati tra specifici
     gruppi di lavoro o all’azienda

     Consente di condividere dati con clienti o
     partner attraverso la funzione portable

     Recupera password e dati persi in modo
     semplice e veloce
SafeGuard FileShare
End-to-end Data Security per mettere in sicurezza il lavoro in team

     Cifratura di share di rete, di file e di
     cartelle locali
     Restringe l’accesso ai dati ai soli membri
     del gruppo di lavoro
     Gestione centrale completa:
         Assegnazioni chiavi e policy
         Recovery delle chiavi e dei dati
         Integrazione con gli LDAP esistenti
     Completamente trasparente per gli utenti
     Separa i ruoli di amministratore di
     sistema da quello della sicurezza
Proof Points

   Sophos SafeGuard:
          25 Years
    5 Million End Users


                               5/5 Stars for 2008/09 AND 2009/10
 Gartner Ranked Leader
                               “Installation of the product was easy.”
    Top Marks for Vision       “Overall, we liked the look and feel of the
  2009/10 Magic Quadrant       tool, and it performed very well in our
                               testing.” – SC Magazine
 for Mobile Data Protection
     (5 Years Running)


    Champion’s Sector
      Bloor Research
 Encryption, Data Protection
           & DLP
Simply Secure
 La sicurezza che ti rende libero di
 dedicarti al tuo business
 La cresciata più rapida tra le quattro
 grandi aziende di endpoint security
 Esperti di malware, information e
 security policy
 25 anni di esperienza
 Più di 110 milioni di utenti protetti
Grazie per l‘attenzione




Marco Di Martino
Sales Engineer
SOPHOS ITALIA
marco.dimartino@sophos.it
Cell: 3348879773

Más contenido relacionado

La actualidad más candente

Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informaticagpopolo
 
Presentazione ITATIS 2012
Presentazione ITATIS 2012Presentazione ITATIS 2012
Presentazione ITATIS 2012ITATIS S.r.l.
 
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - MINACCE ai DA...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - MINACCE ai DA...ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - MINACCE ai DA...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - MINACCE ai DA...Ist. Superiore Marini-Gioia - Enzo Exposyto
 
Webinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di datiWebinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di datiMarinuzzi & Associates
 
festival ICT 2013: Il rischio è mobile
festival ICT 2013: Il rischio è mobilefestival ICT 2013: Il rischio è mobile
festival ICT 2013: Il rischio è mobilefestival ICT 2016
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaDaniele Landro
 
Presentazione sicurezza
Presentazione sicurezzaPresentazione sicurezza
Presentazione sicurezzariminese77
 
Addestramento PCI 2011
Addestramento PCI 2011Addestramento PCI 2011
Addestramento PCI 2011mircobova
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systemsjekil
 
Sicurezza dei sistemi informativi
Sicurezza dei sistemi informativiSicurezza dei sistemi informativi
Sicurezza dei sistemi informativiMarco Liverani
 
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?Massimo Chirivì
 
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Ivanti
 
Corso privacy unità 4
Corso privacy unità 4Corso privacy unità 4
Corso privacy unità 4Confimpresa
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informaticaEnrico La Sala
 

La actualidad más candente (15)

Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
 
Presentazione ITATIS 2012
Presentazione ITATIS 2012Presentazione ITATIS 2012
Presentazione ITATIS 2012
 
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - MINACCE ai DA...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - MINACCE ai DA...ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - MINACCE ai DA...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - MINACCE ai DA...
 
Webinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di datiWebinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di dati
 
festival ICT 2013: Il rischio è mobile
festival ICT 2013: Il rischio è mobilefestival ICT 2013: Il rischio è mobile
festival ICT 2013: Il rischio è mobile
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza Informatica
 
Presentazione sicurezza
Presentazione sicurezzaPresentazione sicurezza
Presentazione sicurezza
 
Addestramento PCI 2011
Addestramento PCI 2011Addestramento PCI 2011
Addestramento PCI 2011
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systems
 
Sicurezza dei sistemi informativi
Sicurezza dei sistemi informativiSicurezza dei sistemi informativi
Sicurezza dei sistemi informativi
 
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
 
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
 
Corso privacy unità 4
Corso privacy unità 4Corso privacy unità 4
Corso privacy unità 4
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informatica
 

Destacado

Safe checkup - vmWare vSphere 5.0 22feb2012
Safe checkup - vmWare vSphere 5.0  22feb2012Safe checkup - vmWare vSphere 5.0  22feb2012
Safe checkup - vmWare vSphere 5.0 22feb2012M.Ela International Srl
 
L'azienda reale e la Business Continuity nell'era del Cloud Computing - by SS...
L'azienda reale e la Business Continuity nell'era del Cloud Computing - by SS...L'azienda reale e la Business Continuity nell'era del Cloud Computing - by SS...
L'azienda reale e la Business Continuity nell'era del Cloud Computing - by SS...festival ICT 2016
 
festival ICT 2013: Le soluzioni UC e di virtualizzazione per il Mid-Market
festival ICT 2013: Le soluzioni UC e di virtualizzazione per il Mid-Marketfestival ICT 2013: Le soluzioni UC e di virtualizzazione per il Mid-Market
festival ICT 2013: Le soluzioni UC e di virtualizzazione per il Mid-Marketfestival ICT 2016
 
Realizzare una WebFarm bilanciata e scalabile con Microsoft Azure
Realizzare una WebFarm bilanciata e scalabile con Microsoft AzureRealizzare una WebFarm bilanciata e scalabile con Microsoft Azure
Realizzare una WebFarm bilanciata e scalabile con Microsoft Azurefestival ICT 2016
 
Safe check up - Firmware_aggiornamento - 22feb2012
Safe check up - Firmware_aggiornamento - 22feb2012Safe check up - Firmware_aggiornamento - 22feb2012
Safe check up - Firmware_aggiornamento - 22feb2012M.Ela International Srl
 
M.Ela International s.r.l. - Presentazione aziendale 2012
M.Ela International s.r.l. - Presentazione aziendale 2012M.Ela International s.r.l. - Presentazione aziendale 2012
M.Ela International s.r.l. - Presentazione aziendale 2012M.Ela International Srl
 

Destacado (8)

M.Ela - Total Output Management
M.Ela - Total Output ManagementM.Ela - Total Output Management
M.Ela - Total Output Management
 
Safe checkup - vmWare vSphere 5.0 22feb2012
Safe checkup - vmWare vSphere 5.0  22feb2012Safe checkup - vmWare vSphere 5.0  22feb2012
Safe checkup - vmWare vSphere 5.0 22feb2012
 
L'azienda reale e la Business Continuity nell'era del Cloud Computing - by SS...
L'azienda reale e la Business Continuity nell'era del Cloud Computing - by SS...L'azienda reale e la Business Continuity nell'era del Cloud Computing - by SS...
L'azienda reale e la Business Continuity nell'era del Cloud Computing - by SS...
 
festival ICT 2013: Le soluzioni UC e di virtualizzazione per il Mid-Market
festival ICT 2013: Le soluzioni UC e di virtualizzazione per il Mid-Marketfestival ICT 2013: Le soluzioni UC e di virtualizzazione per il Mid-Market
festival ICT 2013: Le soluzioni UC e di virtualizzazione per il Mid-Market
 
Safe check up - cos'è? - 22feb2012
Safe check up - cos'è? - 22feb2012 Safe check up - cos'è? - 22feb2012
Safe check up - cos'è? - 22feb2012
 
Realizzare una WebFarm bilanciata e scalabile con Microsoft Azure
Realizzare una WebFarm bilanciata e scalabile con Microsoft AzureRealizzare una WebFarm bilanciata e scalabile con Microsoft Azure
Realizzare una WebFarm bilanciata e scalabile con Microsoft Azure
 
Safe check up - Firmware_aggiornamento - 22feb2012
Safe check up - Firmware_aggiornamento - 22feb2012Safe check up - Firmware_aggiornamento - 22feb2012
Safe check up - Firmware_aggiornamento - 22feb2012
 
M.Ela International s.r.l. - Presentazione aziendale 2012
M.Ela International s.r.l. - Presentazione aziendale 2012M.Ela International s.r.l. - Presentazione aziendale 2012
M.Ela International s.r.l. - Presentazione aziendale 2012
 

Similar a Sophos - Sicurezza dei Dati

Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017SMAU
 
Sicurezza delle Informazioni, Best practice per l’ambiente di lavoro remoto n...
Sicurezza delle Informazioni, Best practice per l’ambiente di lavoro remoto n...Sicurezza delle Informazioni, Best practice per l’ambiente di lavoro remoto n...
Sicurezza delle Informazioni, Best practice per l’ambiente di lavoro remoto n...ciii_inginf
 
Mobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimentoMobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimentoAlfredo Morresi
 
The Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazioneThe Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazionePar-Tec S.p.A.
 
Smau milano 2012 arena expo comm andrea perna
Smau milano 2012   arena expo comm andrea pernaSmau milano 2012   arena expo comm andrea perna
Smau milano 2012 arena expo comm andrea pernaSMAU
 
Pentesting Android with BackBox 4
Pentesting Android with BackBox 4Pentesting Android with BackBox 4
Pentesting Android with BackBox 4raffaele_forte
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Marco Guardigli
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Par-Tec S.p.A.
 
GDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data BreachGDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data Breachadriana franca
 
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015Domenico Barile
 
Smau Milano 2011 Giuseppe Paternò
Smau Milano 2011 Giuseppe PaternòSmau Milano 2011 Giuseppe Paternò
Smau Milano 2011 Giuseppe PaternòSMAU
 

Similar a Sophos - Sicurezza dei Dati (20)

Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
 
Sicurezza delle Informazioni, Best practice per l’ambiente di lavoro remoto n...
Sicurezza delle Informazioni, Best practice per l’ambiente di lavoro remoto n...Sicurezza delle Informazioni, Best practice per l’ambiente di lavoro remoto n...
Sicurezza delle Informazioni, Best practice per l’ambiente di lavoro remoto n...
 
Mobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimentoMobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimento
 
Penelope
PenelopePenelope
Penelope
 
The Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazioneThe Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazione
 
Smau milano 2012 arena expo comm andrea perna
Smau milano 2012   arena expo comm andrea pernaSmau milano 2012   arena expo comm andrea perna
Smau milano 2012 arena expo comm andrea perna
 
Pentesting Android with BackBox 4
Pentesting Android with BackBox 4Pentesting Android with BackBox 4
Pentesting Android with BackBox 4
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Open Security
Open SecurityOpen Security
Open Security
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
 
Privacy in enigmate
Privacy in enigmatePrivacy in enigmate
Privacy in enigmate
 
GDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data BreachGDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data Breach
 
Safer Internet Day 2020
Safer Internet Day 2020Safer Internet Day 2020
Safer Internet Day 2020
 
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
 
Smau Milano 2011 Giuseppe Paternò
Smau Milano 2011 Giuseppe PaternòSmau Milano 2011 Giuseppe Paternò
Smau Milano 2011 Giuseppe Paternò
 

Más de M.Ela International Srl

Más de M.Ela International Srl (6)

Comunicare e Collaborare per Competere
Comunicare e Collaborare per CompetereComunicare e Collaborare per Competere
Comunicare e Collaborare per Competere
 
Sametime e Avaya
Sametime e AvayaSametime e Avaya
Sametime e Avaya
 
ibm lotus software - unified communications and collaboration - italiano - 2010
ibm lotus software - unified communications and collaboration - italiano - 2010ibm lotus software - unified communications and collaboration - italiano - 2010
ibm lotus software - unified communications and collaboration - italiano - 2010
 
Avaya Unified Collaboration
Avaya Unified CollaborationAvaya Unified Collaboration
Avaya Unified Collaboration
 
Provvedimento Garante Privacy
Provvedimento Garante PrivacyProvvedimento Garante Privacy
Provvedimento Garante Privacy
 
DESKTOP VIRTUALIZZATIONS
DESKTOP VIRTUALIZZATIONSDESKTOP VIRTUALIZZATIONS
DESKTOP VIRTUALIZZATIONS
 

Último

Luca Faccin, CEO @PerformancePPC – “Tool AI per migliorare i processi aziendali”
Luca Faccin, CEO @PerformancePPC – “Tool AI per migliorare i processi aziendali”Luca Faccin, CEO @PerformancePPC – “Tool AI per migliorare i processi aziendali”
Luca Faccin, CEO @PerformancePPC – “Tool AI per migliorare i processi aziendali”Associazione Digital Days
 
Mario Madafferi, Innovation Manager @Progesia SRL Società Benefit – “L’Integr...
Mario Madafferi, Innovation Manager @Progesia SRL Società Benefit – “L’Integr...Mario Madafferi, Innovation Manager @Progesia SRL Società Benefit – “L’Integr...
Mario Madafferi, Innovation Manager @Progesia SRL Società Benefit – “L’Integr...Associazione Digital Days
 
Eleonora Sordella, Headhunter, Coach, Formatrice e Chiara Bonomi, Training De...
Eleonora Sordella, Headhunter, Coach, Formatrice e Chiara Bonomi, Training De...Eleonora Sordella, Headhunter, Coach, Formatrice e Chiara Bonomi, Training De...
Eleonora Sordella, Headhunter, Coach, Formatrice e Chiara Bonomi, Training De...Associazione Digital Days
 
BioClima_Da gestori a custodi del territorio_Modulo 2
BioClima_Da gestori a custodi del territorio_Modulo 2BioClima_Da gestori a custodi del territorio_Modulo 2
BioClima_Da gestori a custodi del territorio_Modulo 2Etifor srl
 
Giulia Pascuzzi – Coach & Business Leader – Parlare di diversità è davvero in...
Giulia Pascuzzi – Coach & Business Leader – Parlare di diversità è davvero in...Giulia Pascuzzi – Coach & Business Leader – Parlare di diversità è davvero in...
Giulia Pascuzzi – Coach & Business Leader – Parlare di diversità è davvero in...Associazione Digital Days
 
Pamela Serena Nerattini, Consulente LinkedIn e HR – “Ascoltare per crescere i...
Pamela Serena Nerattini, Consulente LinkedIn e HR – “Ascoltare per crescere i...Pamela Serena Nerattini, Consulente LinkedIn e HR – “Ascoltare per crescere i...
Pamela Serena Nerattini, Consulente LinkedIn e HR – “Ascoltare per crescere i...Associazione Digital Days
 
Luca Celotto, Owner – “Fondi Europei: Strategie Vincenti per Start-up nel Lab...
Luca Celotto, Owner – “Fondi Europei: Strategie Vincenti per Start-up nel Lab...Luca Celotto, Owner – “Fondi Europei: Strategie Vincenti per Start-up nel Lab...
Luca Celotto, Owner – “Fondi Europei: Strategie Vincenti per Start-up nel Lab...Associazione Digital Days
 
Gianni Clocchiatti, Consulente per l’innovazione e la creatività d’impresa, F...
Gianni Clocchiatti, Consulente per l’innovazione e la creatività d’impresa, F...Gianni Clocchiatti, Consulente per l’innovazione e la creatività d’impresa, F...
Gianni Clocchiatti, Consulente per l’innovazione e la creatività d’impresa, F...Associazione Digital Days
 
Simone Bonamin, Partner di @Argo Business Solutions S.r.l. – “Online Brand Pr...
Simone Bonamin, Partner di @Argo Business Solutions S.r.l. – “Online Brand Pr...Simone Bonamin, Partner di @Argo Business Solutions S.r.l. – “Online Brand Pr...
Simone Bonamin, Partner di @Argo Business Solutions S.r.l. – “Online Brand Pr...Associazione Digital Days
 
Edoardo Marrone, Direttore Commerciale di @Across- “Valorizzare il tesoro nas...
Edoardo Marrone, Direttore Commerciale di @Across- “Valorizzare il tesoro nas...Edoardo Marrone, Direttore Commerciale di @Across- “Valorizzare il tesoro nas...
Edoardo Marrone, Direttore Commerciale di @Across- “Valorizzare il tesoro nas...Associazione Digital Days
 
Enrico Busto, Strategic Technology Advisor fondatore di @Eticrea – “Reskillin...
Enrico Busto, Strategic Technology Advisor fondatore di @Eticrea – “Reskillin...Enrico Busto, Strategic Technology Advisor fondatore di @Eticrea – “Reskillin...
Enrico Busto, Strategic Technology Advisor fondatore di @Eticrea – “Reskillin...Associazione Digital Days
 

Último (11)

Luca Faccin, CEO @PerformancePPC – “Tool AI per migliorare i processi aziendali”
Luca Faccin, CEO @PerformancePPC – “Tool AI per migliorare i processi aziendali”Luca Faccin, CEO @PerformancePPC – “Tool AI per migliorare i processi aziendali”
Luca Faccin, CEO @PerformancePPC – “Tool AI per migliorare i processi aziendali”
 
Mario Madafferi, Innovation Manager @Progesia SRL Società Benefit – “L’Integr...
Mario Madafferi, Innovation Manager @Progesia SRL Società Benefit – “L’Integr...Mario Madafferi, Innovation Manager @Progesia SRL Società Benefit – “L’Integr...
Mario Madafferi, Innovation Manager @Progesia SRL Società Benefit – “L’Integr...
 
Eleonora Sordella, Headhunter, Coach, Formatrice e Chiara Bonomi, Training De...
Eleonora Sordella, Headhunter, Coach, Formatrice e Chiara Bonomi, Training De...Eleonora Sordella, Headhunter, Coach, Formatrice e Chiara Bonomi, Training De...
Eleonora Sordella, Headhunter, Coach, Formatrice e Chiara Bonomi, Training De...
 
BioClima_Da gestori a custodi del territorio_Modulo 2
BioClima_Da gestori a custodi del territorio_Modulo 2BioClima_Da gestori a custodi del territorio_Modulo 2
BioClima_Da gestori a custodi del territorio_Modulo 2
 
Giulia Pascuzzi – Coach & Business Leader – Parlare di diversità è davvero in...
Giulia Pascuzzi – Coach & Business Leader – Parlare di diversità è davvero in...Giulia Pascuzzi – Coach & Business Leader – Parlare di diversità è davvero in...
Giulia Pascuzzi – Coach & Business Leader – Parlare di diversità è davvero in...
 
Pamela Serena Nerattini, Consulente LinkedIn e HR – “Ascoltare per crescere i...
Pamela Serena Nerattini, Consulente LinkedIn e HR – “Ascoltare per crescere i...Pamela Serena Nerattini, Consulente LinkedIn e HR – “Ascoltare per crescere i...
Pamela Serena Nerattini, Consulente LinkedIn e HR – “Ascoltare per crescere i...
 
Luca Celotto, Owner – “Fondi Europei: Strategie Vincenti per Start-up nel Lab...
Luca Celotto, Owner – “Fondi Europei: Strategie Vincenti per Start-up nel Lab...Luca Celotto, Owner – “Fondi Europei: Strategie Vincenti per Start-up nel Lab...
Luca Celotto, Owner – “Fondi Europei: Strategie Vincenti per Start-up nel Lab...
 
Gianni Clocchiatti, Consulente per l’innovazione e la creatività d’impresa, F...
Gianni Clocchiatti, Consulente per l’innovazione e la creatività d’impresa, F...Gianni Clocchiatti, Consulente per l’innovazione e la creatività d’impresa, F...
Gianni Clocchiatti, Consulente per l’innovazione e la creatività d’impresa, F...
 
Simone Bonamin, Partner di @Argo Business Solutions S.r.l. – “Online Brand Pr...
Simone Bonamin, Partner di @Argo Business Solutions S.r.l. – “Online Brand Pr...Simone Bonamin, Partner di @Argo Business Solutions S.r.l. – “Online Brand Pr...
Simone Bonamin, Partner di @Argo Business Solutions S.r.l. – “Online Brand Pr...
 
Edoardo Marrone, Direttore Commerciale di @Across- “Valorizzare il tesoro nas...
Edoardo Marrone, Direttore Commerciale di @Across- “Valorizzare il tesoro nas...Edoardo Marrone, Direttore Commerciale di @Across- “Valorizzare il tesoro nas...
Edoardo Marrone, Direttore Commerciale di @Across- “Valorizzare il tesoro nas...
 
Enrico Busto, Strategic Technology Advisor fondatore di @Eticrea – “Reskillin...
Enrico Busto, Strategic Technology Advisor fondatore di @Eticrea – “Reskillin...Enrico Busto, Strategic Technology Advisor fondatore di @Eticrea – “Reskillin...
Enrico Busto, Strategic Technology Advisor fondatore di @Eticrea – “Reskillin...
 

Sophos - Sicurezza dei Dati

  • 1. Come proteggersi dalla fuga e dalla perdita delle informazioni aziendali nelle comunicazioni e nello scambio dei dati Marco Di Martino Sales Engineer SOPHOS ITALIA marco.dimartino@sophos.it Mobile: 3348879773
  • 2. Dove sono i dati aziendali?
  • 3. Dove sono i dati aziendali ? Qual’è la probabilità che un device contenga dati confidenziali? 59% 55% 36% 35% Good Poor 20% 44% 44% 36% variable Laptop USB stick Desktop File server Dati confidenziali a rischio Ponemon Institute U.S. Survey: Confidential Data at Risk
  • 4. Perdita dei dati aziendali 4 aziende su 5 hanno perso dati confidenziali quando hanno perso un portatile Ponemon Institute LLC and Symantec end-user survey, August 2009 Il 10% di tutti i notebook vengono persi o rubati ogni anno Web & Collaboration Strategies 2008 1 device USB su 2 contiene informazioni confidenzali Forrester Research, Inc. and Symantec Corp. survey, February 2008. Il 70% di tutti i dati aziendali è ridondato sugli Endpoint (notebook, chiavette USB) non solo sui server Ponemon Institute, U.S. Survey: Confidential Data at Risk, August 2008 Computer persi/rubati è la prima causa di perdita di informazioni aziendali Ponemon Institute, 2009, Annual Study: Costs of Security Breaches
  • 5. Perdita dei dati aziendali 12.000 laptop vengono persi/rubati settimanalmente negli aeroporti USA* *Luglio 2008, www.vnunet.com/vnunet/news/2223012/eu- travellers-losing-laptops-airports
  • 7. Soluzioni per la protezione completa
  • 8. Sophos e la protezione del dato Protezione dal malware Protezione del dato Assicura la conformità alle policy Aumenta l’efficenza IT Threat Policy Data Loss Data Protection Compliance Prevention Encryption • Protegge i • Controlla i • Permette il • Permette la computer dalle device, le monitoraggio e cifratura infezioni di applicazioni, e controllo del dell’endpoint: full malware l’utilizzo della email trasferimento dei disk con preboot • Ferma l’accesso e del web dati sensibili authentication degli hackers alle • Permette la • Permette il • Permette la risorse aziendali creazione di policy controllo continuo e cifratura dei dei dati di sicurezza e l’enforcement sia in movimento: assicura la sugli endpoint che removable storage, conformità alle sulla mail email e file policy aziendali 8
  • 9. Sophos e la protezione del dato Controllo del contenuto Controllo delle applicazioni Controllo dei device Cifratura
  • 10. Controllo del contenuto Aree di preoccupazione: Storage devices: USB stick, CD, DVD Appicazioni Internet: IM, P2P, browser Approccio: Controlla il contenuto dei file spediti via applicazioni internet o periferiche di storage Distribuisce policy granulari Blocca, avvisa,o manda report quando un dato sensibile viene spedito o salvato
  • 11. Controllo del contenuto  Numeri di carte di credito  Indirizzi di posta  Indirizzi email  Codici di vari identificazione Personalizzati
  • 12. Controllo delle applicazioni Aree di preoccupazione: Comuni: P2P; IM client; web browser; mobile sync Sicurezza: proxy; security tool Amministrativi: remote management, virtualization tool Web 2.0: Facebook, Google doc Approccio: Administrative rights (Group Policy) Allow list – permettere solo gli applicativi autorizzati Block list – bloccare block specific categories of applications 12
  • 13. Controllo delle applicazioni Application Control Policy
  • 14. Controllo dei device Aree di preoccupazione: Storage removibili (USB key, drive removibili) Dispositivi ottici (CD/DVD) Disk drive Dispositivi mobili Modem Approccio: Eccezioni per particolari device o tipi di device Permette l’utilizzo di media cifrati ma blocca media non cifrati Permette la lettura da dispositivi mobili ma controlla la scrittura (read only) 14
  • 16. Cifratura Aree di preoccupazione: Perdita di device e computer Comunicazione non protetta Approccio: Full disk encryption Cifratura di dispositivi USB, CD e dispositivi mobili Cifratura della posta via policy centrali Gestione centrale delle chiavi di cifratura Backup centrale delle chiavi di cifratura Possibilità di centralizzare i report sullo stato di cifratura 16
  • 17. Cifratura: SafeGuard Enterprise La tua chiave per proteggere i dati con l’encryption (*) Future release. Functionality currently provided by SafeGuard LAN Crypt
  • 18. SafeGuard Management Center Gestire la sicurezza dei dati da una console centrale Gestisce policy integrate user/computer Centralizza le policy per FDE, device removibili e controllo delle porte Gestisce chiavi e certificati per consentire la condivisione ed il recovery dei dati Assegna regole ed autorizzazioni per security officer e utenti finali Risponde in modo immediato a audit di compliancy Print, Export, Save
  • 19. SafeGuard Device Encryption Full disk encryption trasparente per i PC Mette in sicurezza tutti I dati sui PC Totalmente trasparente per l’utente • Pre-boot Forza le policy di sicurezza con una authentication pre-boot authentication semplice • Grafica personalizzabile (multi-factor, multi-user) e disclaimer legali Assicura il sign-on su Windows Recupera password e dati persi in modo semplice e veloce (local self help, challenge/response) Amministrato centralmente Distribuzione automatizzata
  • 20. SafeGuard Data Exchange Encryption trasparente sui device removibili Mette in sicurezza una lunga serie di device (USB, HDD portatili, CD/DVD) Trasparente per l’utente finale Limita la condivisione di dati tra specifici gruppi di lavoro o all’azienda Consente di condividere dati con clienti o partner attraverso la funzione portable Recupera password e dati persi in modo semplice e veloce
  • 21. SafeGuard FileShare End-to-end Data Security per mettere in sicurezza il lavoro in team Cifratura di share di rete, di file e di cartelle locali Restringe l’accesso ai dati ai soli membri del gruppo di lavoro Gestione centrale completa: Assegnazioni chiavi e policy Recovery delle chiavi e dei dati Integrazione con gli LDAP esistenti Completamente trasparente per gli utenti Separa i ruoli di amministratore di sistema da quello della sicurezza
  • 22. Proof Points Sophos SafeGuard: 25 Years 5 Million End Users 5/5 Stars for 2008/09 AND 2009/10 Gartner Ranked Leader “Installation of the product was easy.” Top Marks for Vision “Overall, we liked the look and feel of the 2009/10 Magic Quadrant tool, and it performed very well in our testing.” – SC Magazine for Mobile Data Protection (5 Years Running) Champion’s Sector Bloor Research Encryption, Data Protection & DLP
  • 23. Simply Secure La sicurezza che ti rende libero di dedicarti al tuo business La cresciata più rapida tra le quattro grandi aziende di endpoint security Esperti di malware, information e security policy 25 anni di esperienza Più di 110 milioni di utenti protetti
  • 24. Grazie per l‘attenzione Marco Di Martino Sales Engineer SOPHOS ITALIA marco.dimartino@sophos.it Cell: 3348879773