ICT Professional Services



Mobile Device and application security


Descrizione
L’Italia ha il primato mondiale sul numero di mobile device in possesso da parte dei cittadini. La larga diffusione di questi strumenti, in primis smartphone e tablet, consente di accedere, da qualsiasi luogo e in qualsiasi momento, ad una grande quantità di informazioni sia private che aziendali. La maggior parte degli utenti, però, considera questi dispositivi come normalissimi “gadget” senza rendersi conto che essi hanno la potenza elaborativa di un computer e una capacità di connessione notevolmente superiore. Di pari passo all’esplosione dei servizi, presenti su questi dispositivi, si evidenzia un progressivo aumento delle minacce e delle vulnerabilità legate alla sicurezza dei dati personali ed aziendali dovute anche al fatto che gli utenti utilizzano i dispositivi personali sul luogo di lavoro connettendoli alle risorse informatiche dell’azienda. Si rende quindi necessaria l’introduzione di una politica per la gestione della sicurezza che, tramite pratiche di buona scrittura delle applicazioni e strumenti di mobile device management consenta di ridurre il rischio legato all’utilizzo dei mobile device. Questo corso, tramite l’esposizione di concetti teorici e di dimostrazioni pratiche, vuole fornire le basi necessarie per lo sviluppo di mobile application sicure e per la corretta gestione del parco di dispositivi connessi all’azienda, sia di proprietà della stessa che dei dipendenti.

Destinatari

  • Analisti
  • Progettisti
  • Sviluppatori
  • Chiunque sia interessato ad approfondire i concetti relativi alla sicurezza dei mobile device

Prerequisiti
Sono propedeutiche, ma non indispensabili, conoscenze base sulle funzioni offerte dai mobile device e sulla sicurezza informatica.

Contenuti

  • Introduzione alle problematiche di sicurezza sui mobile device - Tipologie di device, funzioni offerte, Il punto della situazione sulla mobile security, I principali rischi di sicurezza dovuti all’uso di mobile device, Comportamenti scorretti dell’utente in fatto di sicurezza che è bene prevenire ed evitare, Gestione della perdita e/o del furto del device (geolocalizzazione, blocco del dispositivo, cancellazione dei dati,…);
  • Sicurezza dei device - Architettura di sicurezza dei principali Mobile Operating System, JailBreaking e rooting: migliorano o peggiorano la sicrezza?, Mobile device e privacy, Best practice e strumenti per la protezione dei dispositivi;
  • Sicurezza delle applicazioni - Architettura delle mobile application (native, web, ibride) e relativi problemi di sicurezza, Principali vulnerabilità e best practice (OWASP web Top10 e Mobile Top 10), Sandbox applicativa, Individuare le vulnerabilità delle applicazioni (analisi statica, analisi dinamica e analisi a runtime), Packaging delle applicazioni: come sono fatti i pacchetti di installazione, relativi problemi di sicurezza e reverse engineering del codice;
  • Sicurezza dei dati - Struttura del file system dei principali mobile operating system, Database embedded e relativi problemi di sicurezza, Cosa forniscono i device per garantire la sicurezza dei dati?, Integrazione con il cloud – dove i device memorizzano i nostri dati e come renderli sicuri, Problematiche di backup e recovery;
  • Sicurezza delle comunicazioni - Tante modalità di connessione (USB,WIFI, 3D, 4G, NFC,…), tanti problemi di sicurezza, Intercettazione dei dati a livello di comunicazione, Autenticazione, autorizzazione e gestione delle connessioni, VPN: tipologie di VPN per il mobile e relative problematiche di sicurezza, Come rendere sicure le comunicazioni: strumenti e best practice;
  • Cenni sulle problematiche di Mobile Device Management e BYOD - Casi di studio ed esempi pratici, BYOD: in cosa consiste e perché serve adottarlo, Mobile Device Management (policy, blocco delle applicazioni, gestione delle connessioni, verifica del corretto utilizzo,…)

Durata
3 giorni

Questo sito fa uso di cookie anche di terze parti per poterti offrire una migliore esperienza di visita; cliccando su "Accetto" acconsenti all’ uso. Per approfondire clicca su Informativa.