Date post: | 15-Dec-2014 |
Category: |
Technology |
Upload: | matteo-barberi |
View: | 270 times |
Download: | 0 times |
1
Social Media Management
Marketing, Legal, ICT Security
Maggio 2011
2
Spearphishing + zero-day: RSA hack not "extremely sophisticated“ (04/04/11)
Comodo Reports Two More Registration Authorities Hacked (31/03/11)
Houston, We Have a Problem: Critical NASA Systems Vulnerable (29/03/11)
Oracle's MySQL.com hacked via SQL injection (18/03/11)
Up to 1.5 Million Websites Hit with Mass-Injection Attack (04/04/11)
Hackers find McAfee.com website vulnerabilities (29/03/11)
HBGary's nemesis by Anonymous (17/03/11)
Epsilon warns its clients of e-mail database hack (04/04/11)
IEEE member database hacked (30/03/11)
Oak Ridge National Laboratory Hacked in Spear-Phishing Attack (20/04/11)
Playstation Network breach and outage could cost SONY 24 billions (28/04/11)
Lo stato dell’arte: nell’ultimo mese o poco più….
3
Lo stato dell’arte: stamattina….
Negli ultimi 2 giorni, decine di migliaia di utenti Facebook sono stati infettati da un trojan (non rilevato dagli antivirus) che ruba dati personali e trasforma i PC delle vittime in bot…
Per la natura dei Social Media, i criminali informatici hanno la possibilità di compromettere milioni di sistemi nel giro di poche ore…
4
Social-media tools used to target corporate secrets (30/04/11)
Social engineering remains biggest cyber threat (15/04/11)
Corporate Data is the New Cybercrime Target (28/03/11)
Social platforms under attack (26/03/11)
“The number of businesses that were targets for spam, phishing and malware via social networking sites increased dramatically, with a sharp rise from 33.4% in April to 57% in December” (Fonte: Sophos Security Threat Report 2010).
I principali vettori di attacco sono i nostri “gadget” (pardon, tools) preferiti….
5
Proteggiamo il Patrimonio informativo dei nostri Clienti dal 1996
Da oltre 10 anni realizziamo per i nostri Clienti soluzioni di
Sicurezza Informatica d’avanguardia, ad alto valore aggiunto, con
particolare riferimento alle tematiche di Risk Management, Data
Protection e Compliance normativa.
Anche nei recenti settori della Sicurezza dei Social Media e della
Mobile Security uniamo competenza, passione, tecnologia e buon
senso per fornire soluzioni semplici, affidabili, scalabili ed
economiche, trasformando i problemi in opportunità di crescita e
di miglioramento.
“La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo”
6
Per garantire un buon livello di sicurezza è necessario considerare l’ecosistema il sistema informativo in tutti i suoi aspetti:
Strategici (obiettivi e budget, valutazione e gestione dei rischi nel tempo) Organizzativi (definizione ruoli, procedure, formazione, ecc.) Tecnologici (sicurezza fisica e logica) Legali (Leggi e regolamenti, normative internazionali, ecc.)
Sempre in quest’ottica, la gestione dei Social Media non è un problema esclusivamente del Marketing ne (solo) dell’IT.
Per risolvere efficacemente queste problematiche, da oltre 10 anni proponiamo servizi di Security Awareness, realizziamo Analisi del Rischio, forniamo consulenze in materia di Compliance alle normative e strumenti di Risk Management, e progettiamo soluzioni di Information Security totalmente personalizzate, di volta in volta le più efficaci e convenienti nel contesto operativo e di budget del Cliente.
1 Deloitte (2010): Global Security Survey (31% top 100 global financial institution, 35% global banks, etc)
Abusi, frodi, violazioni della riservatezza e dell’integrità dei sistemi e dei dati sono in continua crescita1.
“La Sicurezza dei S.M. è un processo trasversale ad ogni funzione e processo aziendale”
7
“Gestire la Social Media Security è al tempo stesso una necessità e un’opportunità”
Minacce derivanti dall’uso dei Social Media in ambito Business:
Malware (trojan, worms, rootkits, ..) Phishing, Whaling e Furto di Identità Danni all'immagine ed alla reputazione Perdita di dati riservati / proprietà intellettuale Open Source Intelligence (OSInt) da parte di concorrenti Danni a terze parti (liabilities / responsabilità civili e penali) Frodi e Social Engineering Minore produttività dei collaboratori
Soluzioni (educative, organizzative, tecnologiche ed organizzative): Rimediare alla mancanza di procedure standard, di policies, di strumenti organizzativi,
di piani di rientro ed in generale di cultura aziendale; Responsabilizzare gli utenti e le strutture aziendali coinvolte, a qualsiasi titolo, dall’uso
dei Social Media; Implementare strumenti tecnologici efficaci di monitoraggio e controllo per ridurre i
comportamenti a rischio contrari alle policies aziendali.
Ulteriori approfondimenti all’interno delle nostre Guide “La Sicurezza dei Social Media” e “La Sicurezza dei Social Media in ambito Business” (scaricabili liberamente dalla Press Area del nostro sito http://www.idialoghi.com/it/press-area).
8
“Il S.M. Security Management è indispensabile per proteggere l’azienda, in tempo reale”
In un contesto nel quale il “giro d’affari” della criminalità informatica è passato da 800 milioni nel 2009 a quasi 5 miliardi di euro nel 2010 (+450%)….
E’ di fondamentale importanza implementare un insieme di attività: Monitoraggio ed Analisi, Moderazione della conversazione, Tutela legale (proattiva e reattiva), Prevenzione delle minacce e gestione degli incidenti,sia per ottimizzare il ROI dei Social Media sia per evitare danni economici o d’immagine (anche importanti e complessi da sanare), o per rimediare ove si siano già verificati.
La nostra modello di Social Media Management, sviluppato a partire da un’esperienza multidisciplinare unica in Italia, indirizza in maniera sinergica, razionale e cost effective tutte queste esigenze, posizionandosi all’avanguardia nel settore.
9
“Gli ostacoli alla sicurezza dei Social Media sono numerosi e difficili da gestire”
Un numero crescente di minacce si realizza a livello semantico,
impossibile da monitorare e gestire con strumenti tradizionali; Consumerization of Enterprise IT: gli utenti utilizzano strumenti propri
anche in ambito aziendale; Per vari motivi, è "vietato vietare" (particolarmente in Italia); La normativa tutela (giustamente) la privacy e le libertà dei
collaboratori, complicando le attività di monitoraggio; La consapevolezza dei problemi è ancora molto bassa, a tutti i livelli; Le tecnologie di mitigazione non sono ancora al passo con le
problematiche (ma si evolvono a gran velocità); Le policy ed i comportamenti virtuosi sono sempre
in ritardo rispetto alla tecnologia.
10
“Il processo di S.M. Management governa la complessità con un approccio integrato”
Assess Analyze Finalize Manage
Missione social media
Check up organizzazione
Territorio operativo
Reality checkScenario evolutivo
Gap AnalysisRisk
Validazione operativaValidazione business
Risk managementFlusso decisionale
Allineamento operativo
Monitoraggio Sostenibilità
strategica nel tempo
Obiettivi Obiettivi Obiettivi Obiettivi
Social media awareness
Portfolio analysis vs mercato
Marketing mixSegmentazione
fatturati
Cluster clienti e needStatus uso social mediaStatus posizione socialPercezione base utenti
Peso communication mix
Business forecastClustering
Competizione e attività di presidio mercato
Evoluzione tecnologica sul target market
Gap analysis current vs scenario
Account planningClustering clienti per
social mediaBusiness scenario
Gap analysis current vs scenario
Activity mix e cost-benefit
Analisi d’impatto (strategico, sicurezza,
legale) Go/kill decision making
Activity mix e cost-benefit
Analisi d’impatto (strategico, sicurezza,
legale) Go/kill decision making
Activity mix per clusterMitigation planning
Piano implementazione tecnologica
Piano implementazione HR
Workflow operativo
Activity mix per clusterMitigation planning
Piano implementazione tecnologica
Piano implementazione HR
Validazione portfolio offering
Communication
Agenzia
Azienda
11
“Conclusioni”
"The most significant risk is usually the unplanned, unmanaged mass-adopted behavior or technology change" (Sophos - Social media in the enterprise: Great opportunities, great security risks)
1) Vietare non è solo impossibile, ma anche controproducente: social è il nuovo paradigma di comunicazione del Web 2.0, indietro non si torna.
2) Gestire i nuovi scenari di Rischio derivanti dall'utilizzo dei Social Media in ambito business è una necessità ed un'opportunità.
3) Selezionare le tecnologie più adatte, formare le persone, individuare le policies ed i controlli più efficaci in ogni contesto specifico ed integrarli in un ottica di compliance alle normative esistenti è una sfida che sappiamo come affrontare...
Parliamone insieme!
12
web http://www.idialoghi.come-mail [email protected] +39 340 0956121skype idialoghi
http://www.facebook.com/iDialoghi
http://www.linkedin.com/companies/idialoghi-srl
http://twitter.com/idialoghi
http://feeds.feedburner.com/idialoghi
“Grazie!”