come costruire un firewall umano

Italian Hacker Camp

come costruire un firewall umano

Speakers:

Luca


Scopo di questa nuova ricerca è identificare il livello di percezione e di consapevolezza che hanno le aziende nella sicurezza informatica fra i propri dipendenti. L’obiettivo sarà quello di individuare ed evidenziare gli elementi più trascurati su questo che è l’elemento più debole della catena della sicurezza logica. Cercheremo di fornire dei suggerimenti per gestire e mitigare il problema. La sicurezza informatica è un processo ed è costituita da numerosi elementi. Alcuni anni fa questo aspetto era sinonimo di aspetti tecnologici e prodotti come Antivirus e Firewall. Oggi l’evoluzione del concetto ha portato ad includere nel processo anche il fattore umano (H). Chi difende il "fortino" ha bisogno che il suo utente maturi. La tecnologia arriva fino ad un certo punto poi deve scattare la consapevolezza. La frase ricorrente secondo cui la catena della sicurezza è fatta dal l'anello più debole è quanto mai vera. Abbiamo tutti sorriso vedendo il biglietto da visita di Kevin Mitnick fatto di piccoli attrezzi per lo scasso: il genio della ingegneria sociale che non sfrutta la tecnologia per entrare nel "fortino" ma la buona fede delle persone indipendentemente dall’incarico che esse ricoprono in azienda. Una telefonata convinta può trarci facilmente in inganno e portarci a rivelare informazioni sensibili. Per cui non serve un Virus o un Trojan ma il mix di tecnologia e errori umani sono le armi che verranno sempre più utilizzati per carpire i dati delle aziende.

--

Luca

Focalizzato nella resilienza Cyber dal 2000, ha fondato nel 2008 Via Virtuosa. Su questi temi, ha tenuto seminari in Italia e all’estero. Si è laureato in Informatica nel 1989 a Milano. È certificato CISA, ISO27001 e ITIL V3 e ha altre certificazioni tecnologiche, è nel direttivo del capitolo di ISACA Venice Chapter e fa parte del comitato tecnico del Club IT del Friuli. Nel 2017 ha pubblicato il White Paper "Cyber Risk Exposure e Cyber Insurance". Per ISACA ha coordinato le pubblicazioni “Vulnerability Assessment e Penetration - Test-Linee guida per l’utente di verifiche di terze parti sulla sicurezza ICT” (2013)” e “Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori Critici del Nord Est” (2014).Sempre per ISACA ha partecipato alla traduzione in Italiano della pubblicazione ISACA CSX "Proteggere i dispositivi mobili".E' coordinatore del Gruppo di lavoro della pubblicazione che viene presentata che avrà il titolo "L’errore umano negli incidenti informatici e nella perdita dei dati sensibili"

Odoo image and text block
ISACA Venice Chapter 

Comunità o progetto di cui fa parte il relatore

https://www.isaca.org/chapters5/Venice/


Informazioni pratiche

Data
02/08/2018 16:40
Durata
30 minuti
Location
KRIKKIT