DIFENDI LA TUA AZIENDA
NOVITA’ ASSOLUTA, SCONTO PER LE AZIENDE ASSOCIATE A CONFLAVORO PMI AP
- Analisi dei rischi
- Definizione degli obiettivi
- Pianificazione
- Raccolta evidenze
- Conclusioni e raccomandazioni
- Rapporto di Audit
Formazione del personale
punto importante dove viene educato il personale a un nuovo modus operandi nel gestire le informazioni aziendali attraverso punti cardine che garantiscono l’integrità delle informazioni.
IMPORTANZA:
Inutile blindare fisicamente la tua Azienda se non sei protetto a livello informatico, sarebbe come costruire una casa di cemento armato con le sbarre alle finestre e lasciare il portone d’entrata aperto, chiunque potrebbe entrare e rubare o chiedere riscatto delle tue informazioni (progetti, idee, e-mail, dati personali, dati sensibili, dati bancari ecc…)
OSSERVA IL REGOLAMENTO PER TUTELARTI
(196/2003 – 679/2016)
Chi deve adeguarsi ?
Devono adeguarsi alla nuova legge tutti coloro che trattano dati personali con l’impiego di materiale cartaceo e di ELABORATORI ELETTRONICI : aziende, professionisti, associazioni, scuole, comuni, enti pubblici ecc. (ovvero chiunque tratti dati personali di persone quali clienti, dipendenti, fornitori, utenti, associati ecc.).
Gli adempimenti sono diversi a seconda delle dimensioni della struttura e della tipologia di trattamento dati.
Perchè adeguarsi ?
1. Per definire i PUNTI DI FORZA e DI DEBOLEZZA dell’infrastruttura esistente
2. Per ottemperare agli adempimenti richiesti dalla legge
3. Per formalizzare la Policy di lavoro, costituendo un valido riferimento per l’utilizzo dell’infrastruttura informativa
4. Per formalizzare le procedure di intervento in caso di problemi e/o di guasti
NOTIZIE UTILI
WINDOWS ci spia!
Ogni volta che visualizzi una foto, windows se ne fa una copia nascosta, pronta ad essere usata contro di noi.
____________________________
Controllo dipendenti
Cosa fanno i tuoi dipendenti con il computer? sicuro che non perdano tempo o passino dati alla concorrenza?
____________________________
Tua moglie sa cosa fai su internet?
Il tuo computer può tradirti. Con un minimo sforzo si possono conoscere i siti che visiti e tutte le tue password.
____________________________
Skype è sicuro?
Presentato come un alternativa sicura e a prova di intercettazione, in realtà viene intercettato e ne abbiamo le prove.
____________________________
Vuotarti il conto in banca…
Con un gingillo da 30 euro? È possibile. Si può fare spendendo anche di meno.
____________________________
Il GSM criptato di Angela Merkel
Anche il premier tedesco aveva un gsm criptato, ma come è stato rilvelato era intercettata dal 2002!
____________________________
Calogero Sanfilippo, dirigente Enel
Pensava che proteggere le le mail non servisse. Questo è costato oltre 500 milioni alla sua azienda!
____________________________
Telefonate sicure
La nostra soluzione per telefonare in modo anopnimo e sicuro via internet.
____________________________
Clonazione clandestina del computer
È possibile clonare il tuo computer in pochi minuti. Forse è già successo.
____________________________
Silvio Berlusconi
Ha sempre usato cellulari ed è sempre stato intercettato.È la prova che non è possibile proteggere i GSM in modo efficace.
____________________________
Chat anonima e sicura
L’unico prodotto in commercio per inviare messaggi in modo sicuro ed assolutamente anonimo.
____________________________
I gsm criptati funzionano?
Di sicuro costano un sacco di soldi, stranamente politici e celebrità continuano ad essere intercettati.
____________________________
Occultamento delle tracce
A cosa serve nascondere e cancellare i files se poi il sistema elenca tutto quello che facciamo?
____________________________
Usi viber?
Bene, ma non ti sei mai chiesto come facciano a gestire un servizio del genere GRATIS?
____________________________
Area sicura
Proteggi i dati del tuo computer o, come fanno in molti lasci tutto senza protezione?
____________________________
Rintracciamo un utente Skype
Skype non è anonimo: È possibile rintracciare un abbonato skype ed anche fargli dei brutti scherzi.
____________________________
Furto di dati
Quanto valgono i dati nei computer della tua azienda? Quanto varrebbe il danno se qualcuno li sottraesse?
____________________________
Conseguenze dell’intercettazione mail
Furto o intercettazione delle mail: le conseguenze possono essere catastrofiche!
____________________________
Ogni parlamentare ha un gsm criptato
Difatti, nel 2010 l’on.Nicola Cosentino fu intercettato 46 volte! CVD criptare un gsm non serve a niente!
____________________________
Furto di dati? Impunito!
Lo sai che se un dipendente ti sottraesse dei dati avrebbe la completa impunità?
____________________________
È possibile rendere sicura la mail?
Sì, la mail se rinforzata con protezioni crittografiche è il sistema più sicuro al mondo per comunicare.
____________________________
I tuoi figli sono al sicuro?
Sei sicuro che i tuoi figli non frequentino brutte compagnie, maniaci o bulli? Controllare è un tuo diritto.
____________________________
Eliminazione sicura
Lo sai che i file cancellati possono essere recuperati ? Anche le tracce della navigazione rimangono anche per anni.
____________________________
Policeware
Virus e worm. inviati per posta possono prendere il controllo del tuo computer. La novità è che spesso è la polizia ad inviarli
____________________________
La sicurezza degli smartphone
È opinione comune che i moderni smartphone siano più sicuri dei pc, quando invece siano spesso più vulnerabili
____________________________
Proteggi tuo figlio dai bulli
Spesso è su internet che i ragazzi diventano fumatori, tossici o anoressici. Controllando è possibile intervenire.
____________________________
Password?
Proteggi i tuoi dati con una password? E cosa fai quando te la chiedono con le cattive? Meglio nascondere tutto…
____________________________
La sicurezza di Apple
Pensi che virus e malware per apple non esistano ? Esistono eccome!
____________________________
Crittografia debole
Perchè la crittografia di windows è stata volutamente indebolita e dovremmo sostituirla con software di terze parti.
____________________________
Apple-Samsung
Nel processo sono state presentate mail samsung, che è stata condannata e dovrà pagare un MILIARDO DI DOLLARI!
____________________________
Furto di computer portatile
Quanto valgono le informazioni registrate nei portatili degli agenti? Non sarebbe meglio proteggerle?
____________________________
Mail cifrata!
È possibile poter inviare mail protette ed anonime, con la massima facilità? Sì, da ora è possibile, tutti lo possono fare.