Il ruolo della protezione delle informazioni nelle attività quotidiane.
-
Upload
giuseppa-martinelli -
Category
Documents
-
view
216 -
download
0
Transcript of Il ruolo della protezione delle informazioni nelle attività quotidiane.
Il ruolo della protezione delle informazioni nelle attività
quotidiane
<Società>
Cos'è la protezione delle informazioni
Cos'è la protezione delle informazioni
La necessità di proteggere le informazioni
Il ruolo del dipendente per la protezione in <società>
Le risorse di <società>
Minacce alla protezione e contromisure
Uso del computer a casa
Utili fonti di informazione sulla protezione
Commenti conclusivi
Cos'è la protezione delle informazioni
La protezione delle informazioni implica il mantenimento di:
Riservatezza: garantire che le informazioni siano rivelate unicamente dai destinatari specificati / a persone autorizzate e modificate solo da questi ultimi
Integrità: garantire l'accuratezza e la completezza delle informazioni e dei metodi di elaborazione
Disponibilità: garantire che le informazioni e le relative risorse siano accessibili alle persone autorizzate ogni volta che se ne presenti la necessità
La necessità di proteggere le informazioni
Cos'è la protezione delle informazioni
La necessità di proteggere le informazioni
Il ruolo del dipendente per la protezione in <società>
Le risorse di <società>
Minacce alla protezione e contromisure
Uso del computer a casa
Utili fonti di informazione sulla protezione
Commenti conclusivi
La necessità di proteggere le informazioni
È la legge
<Inserire qui una panoramica>
La necessità di proteggere le informazioni (2)
Dai giornali "McAfee: un revisore dei conti lascia in aereo un CD con i
dati dei dipendenti non crittografati" mercury news, 23/02/06 "Ennesima violazione della protezione: il laptop rubato
conteneva i dati privati dei clienti, afferma Ernst & Young", San Francisco Chronicle, 25/02/06
"La rete a rischio: in agosto, il virus Zotob ha messo in ginocchio CNN e ABC News..." Risk & Insurance Magazine, 15/09/05
"Dipendente Glouco accusato di furto: col fratello è accusato di creare aziende fittizie per oltre $110.000 dall'azienda di servizi pubblici", The Philadelphia Inquirer, 24/02/06
"La multa multimilionaria a ChoicePoint illustra la necessità del Congresso di istituire severe protezioni contro il furto di identità e regolare i broker dati", US Newswire, 26/01/06
• Conseguenze– Molte delle vittime siete voi, i collaboratori.– La copertura mediatica compromette la reputazione delle aziende coinvolte.– Le aziende colpite da tali eventi sono soggette a notevoli perdite finanziarie.
La necessità di proteggere le informazioni (3)
Precedenti violazioni della protezione in <società>
<Inserire qui una panoramica delle violazioni della protezione pertinenti verificatesi nell'azienda>
La necessità di proteggere le informazioni (4)
Le conseguenze di una protezione insufficiente
Perdita del vantaggio competitivo
Furto d'identità
Furto di apparecchiature
Interruzione del servizio (ad esempio e-mail e <applicazione>)
Copertura mediatica denigratoria
Fiducia del cliente compromessa; perdita della clientela
Multe
Il ruolo del dipendente per la protezione in <società>
Cos'è la protezione delle informazioni
La necessità di proteggere le informazioni
Il ruolo del dipendente per la protezione in <società>
Le risorse di <società>
Minacce alla protezione e contromisure
Uso del computer a casa
Utili fonti di informazione sulla protezione
Commenti conclusivi
Il ruolo del dipendente per la protezione in <società>
Il personale può prevenire molte delle minacce alla protezione di <società>
Rispetto dei criteri di protezione aziendali• Criterio chiave uno• Criterio chiave due• Criterio chiave tre• I criteri di protezione aziendale di <società> si trovano qui:
– <inserire qui i percorsi>
Il ruolo del dipendente per la protezione in <società>
Il dipendente può prevenire molte delle minacce alla protezione di <società> (2)
All'interno di <società> occorrerà comportarsi come in una qualsiasi situazione di vitale importanza
• Esempi di domande da porsi prima di svolgere un'attività:– Le azioni che sto per compiere possono in qualche modo
arrecare danno a me o a <società>?– Le informazioni che sono in mio possesso sono di vitale
importanza per me o per <società>?– Le informazioni che sto per esaminare
sono valide o autentiche?– Ho contattato chi di dovere in <società> per fare presenti
le mie incertezze sucome gestire questa situazionedelicata?
Il ruolo del dipendente per la protezione in <società>
A chi rivolgersi
Nel momento in cui si sospetta che qualcosa non vada, rivolgersi al personale <società> adatto
• <Nome "1", ruolo, motivo per contattarlo/a>• <…>• <Nome "n", ruolo, motivo per contattarlo/a>
Le risorse di <società>
Cos'è la protezione delle informazioni
La necessità di proteggere le informazioni
Il ruolo del dipendente per la protezione in <società>
Le risorse di <società>
Minacce alla protezione e contromisure
Uso del computer a casa
Utili fonti di informazione sulla protezione
Commenti conclusivi
Le risorse di <società>
Per proteggere efficacemente le risorse di <società>, è necessario comprendere cosa è di vitale importanza per <società>
<Risorsa "1">
<…>
<Risorsa "n">
Minacce alla protezione e contromisure
Cos'è la protezione delle informazioni
La necessità di proteggere le informazioni
Il ruolo del dipendente per la protezione in <società>
Le risorse di <società>
Minacce alla protezione e contromisure
Uso del computer a casa
Utili fonti di informazione sulla protezione
Commenti conclusivi
Minacce alla protezione e contromisure
Software dannoso: i virus
Malware inserito in messaggi e-mail e che può causare molti danni e frustrazione
• Furto di file contenenti dati personali• Invio di messaggi e-mail dal proprio account• Impossibilità di utilizzare il computer• Rimozione di file dal computer
Contromisure
Non aprire gli allegati e-mail:• ricevuti da persone sconosciute• che sembrano in qualche modo sospetti
In caso di dubbio, contattare <contatto>
Segnalare tutti i messaggi e-mail sospetti a <contatto>
Minacce alla protezione e contromisure
Software dannoso: spyware Qualsiasi tecnologia che consenta di raccogliere
informazioni su di te o su <società> senza saperlo e senza aver dato il consenso.
• Programma inserito in un computer per raccogliere segretamente informazioni relative all'utente e inoltrarle ad agenzie pubblicitarie o ad altre parti interessate.
• Vengono utilizzati dei cookie per archiviare informazioni su di te sul tuo computer.
– Se un sito Web conserva informazioni su di te in un cookie di cui non conosci l'esistenza, questo cookie è considerato uno spyware.
• L'esposizione agli spyware può essere causata da un virus o dall'installazione di un nuovo programma.
Contromisure Non fare clic su opzioni presenti in finestre popup sospette. Non installare software senza aver ricevuto prima l'approvazione di
<contatto>. Se il computer è lento, funziona male o se appaiono molte finestre popup,
contattare <contatto>.
Minacce alla protezione e contromisure
Accesso non autorizzato ai sistemi Alcune persone ottengono a scopo fraudolento l'accesso non autorizzato a
computer, programmi, informazioni riservate e ad altre preziose risorse• Non tutti i colpevoli sono sconosciuti; alcuni possono essere i colleghi• L'accesso non autorizzato ai sistemi può sfociare in furto e danni a informazioni
vitali per l'aziendaContromisure
Usare password complesse per tutti gli account Ricordare le password a memoria
• Se non è possibile, conservare tutte le password in un luogo sicuro (ad esempio non su un adesivo attaccato al monitor né sotto la tastiera)
Non dire mai a nessuno la password Non usare mail le password predefinite Proteggi il computer con uno screen saver protetto da
password Segnala persone/attività sospette a <contatto> Segnala i computer vulnerabili a <ufficio>
Minacce alla protezione e contromisure
Shoulder surfing (guardare da dietro le spalle)
L'atto di spiare le azioni dei dipendenti conl'obiettivo di carpire informazioni riservate
Contromisure
Osservare tutti quelli che ti stanno intorno e cosa fanno• Viaggi in aereo e in treno• Aeroporti, alberghi, bar e ristoranti; tutti i punti di aggregazione• Caffè Internet• Laboratori informatici
Non eseguire attività che implichino l'uso di informazioni riservate di <società> se è possibile proteggersi da persone che potrebbero spiare
Richiedere a <contatto> un privacy screen per il portatile aziendale
Minacce alla protezione e contromisure
Accesso non autorizzato alla struttura Alcune persone si introducono dolosamente negli uffici senza
autorizzazione, con l'intento di rubare apparecchiature, informazioni riservate e altre risorse preziose per <società>
Contromisure Non tenere la porta aperta a persone non identificate, ossia impedire
che qualcuno si "intrufoli" in azienda <Inserire le procedure aziendali per fermare e segnalare persone
che non mostrino alcun badge aziendale né di visitatore> Distruggi tutti i documenti riservati di <società> Non lasciare niente di valore in vista nel tuo ufficio / spazio di lavoro
(ad esempio chiudi a chiave tutti i documenti riservati di <società> nei cassetti della scrivania / nell'armadietto)
Se hai visite, accompagna la persona durante tutta la sua permanenza
Minacce alla protezione e contromisure
Personale curioso
Dipendente, non necessariamente male intenzionato,che agisce ai limiti del consentito in relazione alla rete e all'accesso alla struttura
Contromisure
Ritira subito i documenti inviati in stampa e i fax riservati di <società>
Distruggi tutti i documenti riservati di <società>
Chiudi a chiave tutti i documenti riservati di <società> nei cassetti della scrivania / negli armadi
Segui le indicazioni fornite in precedenza per evitare l'accesso non autorizzato ai sistemi
Segnala attività / comportamenti sospetti al tuo supervisore
Minacce alla protezione e contromisure
Dipendenti insoddisfatti
Dipendenti scontenti o preoccupati con l'intenzione di danneggiare altri dipendenti o <società>
Contromisure Contatta <contatto> se sospetti che un dipendente sia
insoddisfatto e potenzialmente pericoloso Osserva gli altri e segnala un eventuale comportamento
sospettoso / inappropriato a <contatto> Sii molto prudente se ti rendi conto
che la situazione potrebbe concludersi con un licenziamento in tronco
Minacce alla protezione e contromisure
Social engineering
Approfittare della natura altruista o della coscienzadelle persone a scopi dolosi
Contromisure
Non dimenticare mai che gli attacchi di socialengineering sono mirati proprio ai dipendenti di <società>
Se ricevi una telefonata sospetta, chiedi di richiamare tu• Dai informazioni personali / riservate di <società> a una persona al
telefono solo se hai già verificato la sua identità e la sua relazione con l'azienda per cui dice di lavorare
Mai dare per telefono una password, nemmeno quelle personali
Segnala sempre a <contatto> la presenza di sconosciuti nella struttura di <società>
Minacce alla protezione e contromisure
Phishing Tipo di truffa online in cui i truffatori inviano messaggi e-mail per tentare un furto
d'identità, un furto bancario o per assumere il controllo del computerContromisure
Usa la tecnica "fermati-leggi-chiama":• Fermati: non lasciarti attirare da trucchi tipici del phishing, come informazioni
"sconvolgenti" o "interessantissime"• Leggi: leggi attentamente tutte le frasi del messaggio e-mail ed esamina
attentamente tutti i collegamenti e gli indirizzi Web contenuti• Chiama: non rispondere ai messaggi e-mail che ti chiedono di confermare i tuoi dati;
chiama o manda un messaggio all'azienda in questione per verificare che tale messaggio sia autentico
Non inviare mai dati personali tramite e-mail• Quando inserisci dati personali o riservati in un sito Web, verifica che nel browser sia
presente il lucchetto di sicurezza Controlla gli estratti conto bancari e della
carta di credito per verificare che non siano stati effettuati movimenti sospetti
Segnala eventuali attività sospette a <contatto>
Minacce alla protezione e contromisure
Furto di informazioni tramite i servizi di messaggistica immediata (IM) gratuiti
Tra le minacce derivanti dall'uso di servizi di messaggistica immediata gratuiti sul luogo di lavoro ci sono la fuga di informazioni personali, la perdita di informazioni riservate e le intercettazioni
• <Inserire qui i criteri di protezione aziendali in materia di messaggistica immediata>
Contromisure A seconda della persona con cui comunichi e di come è stato
implementato il servizio di messaggistica immediata, ogni messaggio che mandi (anche al collega dell'ufficio a fianco) può uscire dalla rete aziendale di <società>
• Tutti i messaggi che mandi possono essere rilevati e letti da malintenzionati
Non inviare mai messaggi confidenziali né file tramite la messaggistica immediata
Renditi conto che non c'è modo di sapere se la persona con cui stai comunicando sia veramente chi dice di essere
Uso del computer a casa
Cos'è la protezione delle informazioni
La necessità di proteggere le informazioni
Il ruolo del dipendente per la protezione in <società>
Le risorse di <società>
Minacce alla protezione e contromisure
Uso del computer a casa
Utili fonti di informazione sulla protezione
Commenti conclusivi
Uso del computer a casa
Quando si usa il proprio computer per scopi aziendali, è necessario attenersi a condizioni e procedure specifiche
<Condizione "1">
<…>
<Condizione "n">
Uso del computer a casa
Quando si usa il proprio computer per scopi aziendali, è necessario attenersi a condizioni e procedure specifiche (2)
<Procedura in breve "1">
<…>
<Procedura in breve "n">
Utili fonti di informazione sulla protezione
Cos'è la protezione delle informazioni
La necessità di proteggere le informazioni
Il ruolo del dipendente per la protezione in <società>
Le risorse di <società>
Minacce alla protezione e contromisure
Uso del computer a casa
Utili fonti di informazione sulla protezione
Commenti conclusivi
Utili fonti di informazione sulla protezione
Qui sono indicate diverse e utili risorse per la protezione
http://www.microsoft.com/athome/security/default.mspx• Guida alla protezione per l'uso dei computer a casa, che in molti
casi è applicabile anche all'uso di computer di <società>
Utili fonti di informazione sulla protezione
Qui sono indicate diverse e utili risorse per la protezione (2) http://www.microsoft.com/athome/security/spyware/software/default.mspx e
http://www.microsoft.com/athome/security/spyware/software/about/overview.mspx
• Windows Defender è un programma Microsoft gratuito che consente di proteggere il computer a casa da finestre popup, rallentamenti delle prestazioni e dai rischi alla protezione causati da spyware o altri software indesiderati.
Utili fonti di informazione sulla protezione
Qui sono indicate diverse e utili risorse per la protezione (3)
http://safety.live.com/site/en-US/center/howsafe.htm• Risorse Microsoft che consentono di proteggere il computer a casa da
pirati informatici, software dannoso e altre minacce alla protezione
Utili fonti di informazione sulla protezione
Qui sono indicate diverse e utili risorse per la protezione (4)
http://www.microsoft.com/presspass/newsroom/msn/factsheet/WindowsOneCareLiveFS.mspx
• Windows Live OneCare è un servizio che consente di proteggere in maniera continuativa ed eseguire interventi di manutenzione sui computer a casa
Commenti conclusivi
Cos'è la protezione delle informazioni
La necessità di proteggere le informazioni
Il ruolo del dipendente per la protezione in <società>
Le risorse di <società>
Minacce alla protezione e contromisure
Uso del computer a casa
Utili fonti di informazione sulla protezione
Commenti conclusivi
Commenti conclusivi
Ogni volta che si tratta di qualcosa di vitale importanza per <società> e per te, pensa alla protezione
Quando sono in gioco la tua sicurezza personale o quella di <società> o si tratta di informazioni riservate, chiediti sempre: "Quali misure devo adottare per proteggere me stesso, la mia azienda e le informazioni aziendali riservate da danni, furto e divulgazione inappropriata?"
A casa, applica considerazioni simili a quelle discusse oggi in questa lezione sulla consapevolezza in materia di protezione
I pericoli non restano in azienda, ma colpiscono anche la tua casa e altri ambienti
Non far sfociare in paranoia le indicazioni di questa presentazione sulla protezione
Usa ciò che hai imparato oggi per prendere decisioni più consapevoli per proteggere te, <società> e gli altri
Questa presentazione sulla protezione è l'inizio del programma di formazione e consapevolezza in materia di protezione delle informazioni di <società>
<Inserire una breve descrizione di ciò che i destinatari dovranno aspettarsi e la direzione strategica del programma ISATP>
Domande e risposte