Perché nessun luogo è più riservato delle montagne svizzere.
Transcript
Perché nessun luogo è più riservato delle montagne svizzere.
Perché nessun luogo è più riservato delle montagne svizzere. Andrea Ratzenberger Country Manager Diretto: +41 76 268 70 96 Ufficio: +41 44 515 89 50 Un detto locale dice: La montagna tace, la montagna protegge. Nel 2015 la domanda di server di dati in Svizzera è cresciuta più che in ogni altro paese europeo. I FATTORI CHE DETERMINANO IL SUCCESSO DELLA SVIZZERA: · Legislazione a tutela dell‘indipendeza della sfera privata (protetta anche a livello costituzionale). · Risorse energetiche statali proprie, stabili, indipendenti e il più possibile diversificate. · Stabilità del sistema politico e istituzionale. · Clima relativamente freddo ideale per il raffreddamento dei server. · Infrastruttura ideale per le server farm. · Massimi esperti IT data l’elevata domanda sul mercato. · Rischio di terrorismo minimo. Un centro elaborazione dati neutrale è completamente indipendente da qualsiasi fornitore di rete, di hardware o di software per essere in grado di offrire il miglior servizio possibile. Seguendo questi rigidi criteri SHERPANY ha selezionato due centri di elaborazione dati svizzeri attraverso i quali garantisce la maggiore sicurezza e ridondanza possibili. Andrea Ratzenberger Country Manager Diretto: +41 76 268 70 96 Ufficio: +41 44 515 89 50 Niente è più importante dei vostri dati personali. Tutte le società possiedono informazioni riservate. Andrea Ratzenberger Country Manager Diretto: +41 76 268 70 96 Ufficio: +41 44 515 89 50 Trasferimento dei dati MINACCIA Archiviazione locale Problemi fisici: · Dove si trovano i server? · Quanti sono i server? · Quanti centri di elaborazione dati sono utilizzati? · In che modo viene protetto l’accesso ai server? · Quante fonti elettriche sono disponibili? · Sono presenti linee di alimentazione sostituti ve in caso di guasto, crisi, attacco terroristico, terremoto? Punti deboli del software: · Quant‘è stabile l’architettura della programmazione? · Qual è il livello di sicurezza della crittografia? · Come è realizzata l’infrastruttura dell’APP? · Quanto aggiornati sono i firewall? · Che protezione si ha contro i hacker? · Esiste una protezione contro gli attacchi DDoS? · Che protezione si dispone contro i virus? Digitale: · Come viene garantita la linea? · Come viene garantita la trasmissione? · Si può essere “intercettati”? · La chiave può essere rubata? · I dati possono essere rubati da terzi non autorizzati? · I dati possono essere modificati da terzi non autorizzati? · I dati possono essere cancellati da terzi non autorizzati? SOLUZIONE Vulnerabilità Sicurezza fisica: · Infrastruttura resistente in centri di elaborazione dati con ridondanza geografica. Sistemi di massi ma sicurezza: Interxion ed e-shelter (livello di sicu rezza aeroportuale). · Controllo dei precedenti di tutti i collaboratori. · Più server a elevata ridondanza in ogni sede. · 2 fonti elettriche separate oltre a un generatore diesel e batterie di scorta cariche. · Assenza di tempi di inattività (99,8%). · Edifici strategicamente importanti per il governo svizzero (protezione militare). Struttura digitale del software: · Programmazione secondo gli standard di best practice internazionali. · Crittografia a 256 bit (lunghezza della chiave) · Frequenti test di penetrazione svolti da professionisti indipendenti · Aggiornamento costante della sicurezza a più livelli (dai firewall alla protezione contro i virus, ecc.) Sicurezza: · I dati sono crittografati in qualsiasi momento: sul dispositivo dell’utente, durante la trasmis sione e durante lo stoccaggio nei server. · Attraverso connessioni sicure con crittografia SSL/TLS che non possono essere “intercet tate” (impossibile subire attacchi man in the middle) · Attraverso una crittografia forte a 265 bit (115.792.089.237.316.195.423.570.985.00 8.687.907.853.269.984.665.640.564.039.4 57.584.007.913.129.639.936), un computer impiegherebbe 13 anni per decifrare il codice (stesso livello di sicurezza dell’ eBanking) · Registro di log sicuro per la revisione (ogni modifica viene salvata senza alcun gap) · Elevata integrità dei dati (sistema comprensivo e integrale) Utenti Hardware dell’utente: · Esiste una protezione contro i virus? · Esiste una protezione contro i keylogger? · ...o contro altri tipi di accessi da parte di terzi? · L’utente dispone di una password sicura per l’accesso? Utilizzo: · L’utente riceve una formazione? · Egli sa come utilizzare correttamente il sistema? · Si può aggirare facilmente o utilizzare in modo errato il sistema? · Sono presenti falle attive per aggirare il sistema? · Qual è il comportamento dell’utente? (E-mail di fishing) Come ci si accerta che sia la persona giusta che effettua l‘autentificazione? Hardware (la vostra società): · Controlli degli accessi · Programmi antivirus · Protezione con login e password Starkes Social Engineering (Sherpany) · Sherpany capisce l’utente e in questo modo contrasta la sua “ombra IT”. L’elevata facilità di utilizzo consente che il sistema non venga usato da terzi e non si cerchi di aggi rarlo (nessun bypass: copia dei dati in ambi enti non sicuri) · Accesso con autentificazione a due livelli: 2 chiavi, una è conosciuta, una viene inviata tramite sms) · Monitoraggio dei comportamenti sospetti. Andrea Ratzenberger Country Manager Diretto: +41 76 268 70 96 Ufficio: +41 44 515 89 50 Oltre 2000 Consiglieri si affidano già a SHERPANY: Andrea Ratzenberger Country Manager Diretto: +41 76 268 70 96 Ufficio: +41 44 515 89 50