Gestione della Sicurezza dell Informazione Scenari evolutivi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gestione della Sicurezza dell Informazione Scenari evolutivi"

Transcript

1 Politecnico di Milano Gestione della Sicurezza dell Informazione Scenari evolutivi Maurizio Dècina e Vittorio Trecordi Politecnico di Milano Ordine degli Ingegneri di Milano, Cefriel, Clusit e Cisco Systems Milano, 4 Giugno 2004, Politecnico di Milano

2 La moderna sicurezza Cambridge Dictionary Definition of Security: Ability to avoid being harmed by any risk, danger or threat Security Information Warfare Information Security Information Assurance System Survivability School of Information Warfare & Strategy National Defense University definition of Information Warfare: Those actions intended to protect, exploit, corrupt, deny, or destroy information or information resources in order to achieve a significant advantage, objective, or victory over an adversary DoD and NSA Definition of Information Assurance: Measures that protect and defend information and information systems by ensuring their availability, integrity, authentication, confidentiality, and non-repudiation. This includes providing for restoration of information systems by incorporating protection, detection and reaction capabilities. (DoD Directive ) CERT Definition of Survivability: Survivability is the capability of a system to fulfill its mission, in a timely manner, in the presence of attacks, failures, or accidents IEEE Definition of Information Assurance : Information Assurance guarantees the timely delivery of information, conditioned by requirements for confidentiality, data integrity, authentication, authorization, and non-repudiation 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

3 La dimensione del problema sicurezza Numerosi fattori concorrono ad accrescere i rischi connessi allo sviluppo ed alla diffusione di fenomeni che intaccano la sicurezza e la disponibilità dei sistemi in rete La complessità e la potenzialità delle piattaforme telematiche La dimensione della rete e il fenomeno della mobilità La riduzione del tempo di rilascio di nuove prestazioni La crescente sovrapposizione di soluzioni eterogenee e di combinazioni che possono rivelarsi vulnerabili Le crescente compenetrazione delle giurisdizione dei singoli soggetti che interagiscono per ragioni di business, od altro, attraverso le reti Le tecniche di difesa e di riduzione dei rischi approntate per contrastare la tendenza descritta, recentemente hanno mostrato i loro limiti e non hanno impedito che si causassero danni ingenti alle aziende in rete (si pensi agli effetti dei recenti worm) 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

4 Impatto degli incidenti di sicurezza Results of 2003 Computer Crime & Security Survey by CSI/FBI 75% % acknowledged financial loss, most serious being theft of proprietary info and denial-of of-service 78% (+4%) detected Internet connection as a point of attack 80% (+2%) detected employee abuse of Internet access 82% (-3%) detected computer viruses 45% (+7%) suffered unauthorised access by Insiders SANS Top 100 Vulnerabilities in Windows (2003) # W1 Internet Information Services (IIS) # W2 Microsoft SQL Server (MSSQL) # W3 Windows Authentication # W4 Internet Explorer (IE) # W5 Windows Remote Access Services # W6 Microsoft Data Access Components (MDAC) # W7 Windows Scripting Host (WSH) # W8 Microsoft Outlook and Outlook Express # W9 Windows Peer to Peer File Sharing (P2P) # W10 Simple Network Management Protocol (SNMP) Infection Attempts 900M 800M 700M 600M 500M 400M 300M 200M 100M 0 Source: Symantec Polymorphic Viruses (Tequila) Zombies Mass Mailer Viruses (Love Letter/Melissa) Denial of Service (Yahoo!, ebay) Blended Threats (CodeRed, Nimda, Slammer) Malicious Code Infection Attempts * Network Intrusion Attempts ** , ,000 80,000 60,000 40,000 20,000 SANS Top 100 Vulnerabilities in Unix and Linux (2003) # U1 BIND Domain Name System # U2 Remote Procedure Calls (RPC) # U3 Apache Web Server # U4 General UNIX Authentication Accounts with No Passwords or WeakW Passwords # U5 Clear Text Services # U6 Sendmail # U7 Simple Network Management Protocol (SNMP) # U8 Secure Shell (SSH) # U9 Misconfiguration of Enterprise Services NIS/NFS # U10 Open Secure Sockets Layer (SSL) 0 Network Intrusion Attempts 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

5 Incidenti e vulnerabilità Numero totale incidenti segnalati Numero totale vulnerabilità segnalate Fonte: Barbara Laswell, CERT, Gennaio Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

6 Evoluzione delle tecniche di attacco Fonte: CERT/CC propagation of malicious code DDoS attacks stealth /advanced scanning techniques increase in worms widespread attacks using NNTP to distribute attack sophisticated command & control widespread attacks on DNS infrastructure executable code attacks (against browsers) automated widespread attacks GUI intruder tools hijacking sessions Internet social engineering attacks packet spoofing automated probes/scans widespread denial-of-service attacks techniques to analyze code for vulnerabilities without source code anti-forensic techniques home users targeted distributed attack tools increase in wide-scale Trojan horse distribution Windows-based remote controllable Trojans (Back Orifice) Attack Sophistication Intruder Knowledge Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

7 Blissful Ignorance Responsible Disclosure Ciclo di vita delle vulnerabilità Theoretical Vulnerability Actual Vulnerability to General Attack Traditional Measure of Vulnerability Module Gap Test, Integration, and Deployment Fonte: Microsoft, Settembre 2003 Dal momento in cui viene pubblicamente resa nota la vulnerabilità e la relativa patch, al momento in cui si verifica un incidente virale di rilievo che sfrutta la vulnerabilità medesima, passano tempi lunghi Product Ship Vulnerability Discovered Exploit SQL Slammer 1/25/03 Bugbear Frethem Yaha ElKern Klez Badtrans Nimda Code Red Blaster Attack impact 9/30/02 7/17/02 6/22/02 4/17/02 4/17/02 11/24/01 9/18/01 7/19/01 8/11/03 Vulnerability Made Public Patch issued 7/24/02 5/16/01 5/16/01 5/16/01 5/16/01 5/16/01 5/16/01 10/17/00 6/18/01 7/16/03 Days Component Fixed Impact of Attack Fix Deployed Infections doubled every 8.5 seconds More than 2 million affected computers 12 variants in first 2 months of activity Intercepted in one of every 268 s at peak Detected in more than 40 different countries $9 Billion worldwide productivity loss MessageLabs has seen 458,359 instances Spread worldwide in 30 minutes Infections doubled every 37 minutes Still unclear, over 500,000 affected computers Fix Deployed At Customer Site Negligenza-riluttanza all applicazione delle patch I tempi in questione si stanno accorciando: si rende necessaria una maggior e più tempestiva azione di continous hotfixing Uno "zero-day" exploit sfrutta una vulnerabilità immediatamente o prima che venga identificata 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

8 Le minacce - Agenti e motivazioni Interesse Nazionale Interesse Business Terrorismo/Malavita Organizzata Spionaggio Industriale Illecito di business Guadagno personale Fama Furto Violazione restrizioni Curiosità Vandalismo Autore Profile Data & Attack Cluster Study Fonte: Microsoft modificata Esegue Scripts 90% Padroneggia programmazione e networking Conoscitore approfondito di programmazione e networking 7% 2.5% Specialista focalizzato 0.5% 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

9 Il problema dello spam Uso della posta elettronica per inviare massicce quantità di messaggi a utenti con i quali non esiste alcuna relazione a priori (contenuti a volte oltraggiosi) Problematiche di out-bound spam (open mail relay) e di in-bound spam Mappa delle regioni in cui si concentrano le origini dello spam (fonte Postini) Costi per le imprese: connettività, storage, supporto tecnico, ma soprattutto in calo di produttività Indebolimento della come strumento di lavoro informale Fenomeno in crescita vertiginosa: Entro la fine del 2004, lo spam si estenderà fino a raggiungere il 52% di tutti i messaggi e determinerà perdite per 41.6 miliardi di dollari nel 2004 con un un incremento del 103% rispetto al 2003 (Privacyfoundation) Directory Harvest Attack: tecnica di raccolta e commercializzazione di indirizzi per campagne di spamming SPAM: SPiced ham Mappa delle regioni in cui si concentrano gli attacchi DHA (fonte Postini) Radice del termine: The Monty Python Spam Sketch 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

10 I virus ed i worm Identificazione dei file idonei Ricerca bachi Ricerca vulnerabilità Routine di ricerca Routine di infezione Routine di occultamento Motore di mutazione Virus Motore crittografico Infezione Replicazione Riavvio automatico Payload Malicious code Verifica SO Routine di ricerca file Routine di ricerca vulnerabilità Routine di ricerca address book Routine di ricerca condivisioni di rete Routine di attacco Motore di ricerca Worm Motore di occultamento Motore di infezione Cifratura Occultamento codice Occultamento processo Creazione ed invio Infezione file post-attacco Replicazione locale Replicazione remota Malicious code La sofisticazione delle tecniche usate per l infezione e la propagazione ha raggiunto livelli maniacali Il terreno per la proliferazione di piattaforme di moltiplicazione del potenziale di attacco è in ogni sistema scarsamente curato dal punto di vista della sicurezza 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

11 Quali e quanti danni? La quantificazione delle perdite è un tema delicato e non si hanno molti riferimenti, principalmente per la riluttanza alla pubblicazione delle informazioni Perdita CAUSA Perdite di business Tangible Intangible Perdita di dati Perdita di produttività Congestione della rete e dei sistemi Segreti industriali e commerciali Perseguibilità legale Perdita di reputazione Danno da virus o da hacker vs perdite accidentali Server downtime, Virus, Worm, Websurfing per scopi personali Worm, download di file personali multimediali (es. P2P Mp3 e DViX) Sottrazione di dati Scaricamento di materiale illecito, Perdita di dati sensibili Tutte le casistiche riportate Il danno stimato per il MyDoom worm secondo la mi2g è $US38.5 billion (help desk support, overtime payments, contingency outsourcing, loss of business, bandwidth clogging, productivity erosion, management time reallocation, cost of recovery and software upgrades) Fonte: 2003 CSI/FBI Computer Crime and Security Survey Each virus and worm incident costs UK companies an average of 122,000 in The estimate, based on responses from the Corporate IT Forum (Tif) (140 blue-chip IT users), comes after the worst year ever for worm and virus attacks. Tif s figure, based on staff time costs and losses relating to an attack, is more than fourtimes the estimate of 30,000 per attack published by the Department of Trade & Industry and PricewaterhouseCoopers in Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

12 La sicurezza è un processo da presidiare con continuità a 360 La capacità di raggiungere obiettivi di sicurezza in linea con le esigenze di business delle aziende, ciascuna con la propria prospettiva, è subordinata al governo del processo pervasivo e continuo di enforcement della sicurezza I risultati si raggiungono attraverso un percorso che attraversa diversi stadi di maturità dell azienda nei confronti della sicurezza Il punto di arrivo è da dimensionare in modo calibrato rispetto alle esigenze e deve governare ruoli responsabilità cicli di vita di sviluppo delle nuove iniziative (strategia, disegno, dispiegamento, esercizio, verifica, manutenzione) comunicazione, sensibilizzazione e formazione 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

13 Dalla vigilanza all intelligence Evoluzione della sicurezza: dalla vigilanza e sorveglianza degli allarmi, all intelligence, ossia all interpretazione dei segnali che arrivano dal mondo interno e esterno Esigenza di monitoraggio continuo con capacità di rilevamento precoce dei segnali di pericolo e di reazione rapida: monitoraggio proattivo Necessità di strutturare forme di collaborazione ampie, allo scopo di organizzare le risorse per poter affrontare un problema complesso: sicurezza nazionale protezione di infrastruttura critiche per le nazioni non solo terrorismo e malavita 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

14 Gestione delle minacce Esposizione Tempo necessario a rilevare una minaccia + tempo per attuare l azione risolutiva Architettura di sicurezza Combinazione di misure protettive e di rilevamento impiegate per attuare una politica di sicurezza Le policy di sicurezza prescrivono un livello di sicurezza applicabile, misurabile e verificabile per le risorse più critiche Le misure tecnologiche prevedono l esecuzione di verifiche di tenuta dei sistemi, l irrobustimento dei sistemi, il dispiegamento di sistemi di AAA, firewall, IDS, VPN, antivirus e antispam, nonché di strumenti di supporto all attuazione delle policy Gestione ed esercizio della sicurezza L esercizio della sicurezza deve allineare l architettura di sicurezza alle priorità di business La consapevolezza diffusa è ingrediente essenziale a ridurre i rischi La raccolta di eventi, la correlazione e la produzione di report analitici sono elementi essenziali per la proattività e per successive indagini Le competenze approfondite e continuamente arricchite ed aggiornate sono essenziali per una risposta efficace ed efficiente 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

15 Dall evento/dato alla conoscenza Attivazione procedure Intervento Umano Valutazione Verifiche Sistema di elaborazione Sistema di raccolta Dati/Eventi Grezzi Presentazione Correlazione Normalizzazione Consolidamento Filtraggio Raccolta Valutazione del rischio Eventi di rilievo per la sicurezza Criticità dell asset a rischio 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

16 La visione della sicurezza dell azienda Business (buy side) Risorse umane Il ruolo del fattore umano è chiave Consapevolezza, sensibilita, cultura e collaborazione Politiche e procedure Fiducia e intelligence Tecnologia La tutela della sicurezza è un requisito irrinunciabile per le aziende e per il mercato Organizzazione I processi e le strutture organizzative stabiliscono i riferimenti per l attuazione delle azioni di tutela Ruoli e della responsabilità Rispetto dei ruoli Legislazione Business (sell side) La tecnologia offre strumenti potenti (no bias) Infrastrutture e applicazioni La legislazione vigente stabilisce il quadro di riferimento normativo applicabile in caso di contenzioso Business (competitors) 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

17 Dalla sicurezza fisica a quella strategica Network perimeter Best effort security Technology Process Standards Guidelines Procedures Education Awareness Training Policy People Management Strategy Program Development Audit Policy Compliance Risk management Corporate alignment Il percorso che porta alla salvaguardia dei requisiti di sicurezza è lungo e complesso. Gli aspetti fisici e tecnologici (tangibili) sono affrontati prima degli aspetti che riguardano le risorse umane, il management e il valore della sicurezza per la Strategia dell azienda. Il bilancio tra riduzione del rischio e costi di attuazione degli interventi richiede una attenta valutazione Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

18 Livelli di specializzazione nel ciclo di vita Conventional Services Expert Services % of expert/ conventional services HIGH PLAN DESIGN IMPLEMENT MANAGE Staging Installation Commissioning SW Maintenance HW Maintenance MEDIUM Consulting Services Integration Services Managed Services LOW Assessment Audit Risk analysis Design Proof of concept Project Management Acceptance testing Managed Network Services Managed Security Services TRAINING Fonte: Telindus 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

19 Politiche e punti perimetrali 1.2 Domini di trust e punti perimetrali La classificazione dei vari segmenti deve essere accompagnata da una policy di sicurezza che definisca quali flussi di traffico e quali contenuti è lecito o passino fra i vari domini L assenza di una policy o una policy troppo permissiva rende inutili anche le tecnologie più avanzate; gli apparati di sicurezza non sono altro che punti di enforcement della policy e le loro prestazioni dipendono dalla bontà di quest ultima SPEP Securty Policy Enforcement Points Telelavoratori Sito aziendale Webmail Portale ecc... Sede centrale Untrusted Partially trusted Trusted Internet Utenti remoti Modem Intranet VPN-based Internet Internet Extranet VPN-based PSTN Sedi remote Clienti Fornitori Partner 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

20 1.2 Domini di trust e punti perimetrali Politiche e domini Untrusted domain Malicious Banned content Viruses, worms, spam Internet AntiVirus IDS VPN Trusted domain Intrusions P2P Web Content Filtering Software Punto perimetrale di enforcement della policy 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

21 Perimetro intangibile e multi-dimensionale Firewalls, IDSs and VPNs in the access points are bastions in a multi-layer and intangible perimeter Unauthorized modems Voic PSTN PBX Fax Telephones Application Layer Vulnerabilities Corporate LAN User Security Violation Sensor Rogue AP Sensor Unauthorized AP Sensor Sensor Intruder ISP Internet Central Office Unauthorized Modems Servers IDS Firewall LAN Workstations Web Infrastructure Site A Site B Gateway jumpin Public Web Server Internet Authorized User HTTP Secure Application Gateway Web Application HTTPS Database Intranet Web Server VPN into Corporate Net Corporate Net Hacker Sensor Management Server Rogue AP DoS Attack Sensor HQ 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

22 Le nuove frontiere CABLE REPLACEMENT HOME, OFFICE PUBLIC ACCESS Range Wireless ubiquitous networking CITY, SUBURBS COUNTRY, REGION WIDE PAN WLAN WMAN WA N 1 kbit/s GSM ZigBee GPRS EDGE Bit Rate E-business communities, virtual enterprises: Web Services System 2 Bluetooth Wi-Fi b UMTS MobileFi HSDPA UltraWideBand a/g/n WiMAX a/e 10 kbit/s 100 kbit/s 1 Mbit/s 10 Mbit/s 100 Mbit/s Fonte: M.Dècina, 2004 LIMITED FULL 1 Gbit/s Mobility Trusted Computing Platform Peer to Peer Service A Do I have confidence in interacting with this platform? Service B Can I trust you to behave in an expected manner? Can I trust you to be what you say you are? Output Pipe Service C Input Pipe System 1 Peers identified by PeerID RDV RDV Business A Business B Business C Firewall + NAT TCP/IP TCP/IP Network Network TCP/IP TCP/IP Network Network Relay HTTP TCP TCP/IP TCP/IP Network Network 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

23 Cisco Network Admission Control (NAC) NAC è una soluzione proprietaria Cisco che estende l architettura AAA permettendo di effettuare autorizzazione con una granularità più fine Durante la fase di autenticazione l host invia Le proprie credenziali: utilizzate dal server AAA per verificare l identità dell utente che accede Informazioni sulla sicurezza del client Antivirus: tipo di antivirus installato, versione del motore di scansione, versione delle firme installate Sistema operativo: tipo di sistema operativo patch e hot-fix installati Altre informazioni In base a queste informazioni il server AAA decide se Garantire l accesso Non Garantire l accesso Garantire un accesso limitato: per esempio non consentire accesso all area di produzione (benché si sia autorizzati) Inserire l utente in una VLAN di quarantena: per permettere all utente di aggiornare il proprio sistema 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

24 Cisco NAC - Architettura AV software Cisco Sec. Agent Altro EAP (IEEE802.1X, PPP, ) EAP over AAA AV Server Cisco Trust Agent AAA Server OS Server Security software e Cisco Trust Agent Cisco Trust Agent: è un agente in grado di interagire con le applicazioni di sicurezza del client (es: tipo di antivirus, versione del motore di scansione ). Nel caso non sia disponibile (non-responsive client) non possono essere inviate informazioni sulla sicurezza del client e si applica una politica satandard (es: accesso ristretto o accesso ad area di quarantena) Cisco Security Agent: è un agente (opzionale) in grado di verificare lo stato del sistema operativo (tipo, patch e hot-fix) e di comunicarlo al Cisco Trust Agent NAC utilizza protocolli diffusi opportunamente estesi (non standard): EAP, IEEE802.1x, Radius 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

25 Identità digitale Ogni utente possiede diverse forme di identità memorizzate in forme e luoghi differenti: Account di posta elettronica Account presso un negozio di acquisti on-line Account home banking Passaporto Carta Bancomat (ATM) L identità digitale è l insieme degli attributi dell utente che costituiscono i diversi account 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

26 Circle of Trust Car Rental John Smith Bank John Smith Bank Johnny Car Rental Car Rental Bank Airline Airline Bank Airline J Smith J Smith Airline Car Hire 2 Hotel Identity Silos Federated Accounts Circle of Trust Link Circles of Trust 2004 Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

27 Percezione delle nuove esigenze dei clienti Event Info. Vulnerability Assessment Detection Web Application Firewall Prevention System Firewall, Content Filtering, (IPS) VPN Protection Monitoring Detection + Response Security Information VA Management (SIM) Output Console - FW/IDS Tuning Intrusion Intrusion Detection System (IDS) Detection Response Time Fonte: M.Dècina, Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

28 Gli standard di riferimento In ambito ISO gli standard per la Information Security sono sviluppati dal Security Techniques Committee ISO/IEC JTC1/SC27 (es: ISO/IEC TR 13335: Guidelines for the management of IT Security, ISO/IEC 15408:Common Criteria (CC), ISO/IEC 21827: SSE-CMM). In ambito ITU gli standard per le telecomunicazioni sono sviluppati dal ITU-T SG 17 Lead Study Group for Communication System Security (es. X.805, Security architecture for systems providing end-to-end communications; X.509 Public Key Infrastructure (PKI)). In ambito IETF esiste l area Security composta dai WG che si occupano di protocolli sicuri (es. IPSEC, SSL/TLS, SMIME) e di best practice. In ambito W3C si sviluppano standard applicativi per la sicurezza delle applicazioni web. L IEEE ha promosso una serie di iniziative dedicate allo sviluppo di progetti e standard mirati alla sicurezza delle informazioni (IEEE Information Assurance - IEEEIA). Inoltre all interno degli standard di livello 2 per le LAN/MAN (IEEE 802) sono presenti indicazioni per garantire alla sicurezza dei dati trasmessi. Numerose autorevoli iniziative di standardizzazione a livello regionale es. BS British Standards (gestione del processo di sicurezza), NIST (standard e procedure), NSA (configurazione sicura di sistemi ed applicazioni), ETSI-3GPP (GSM, GPRS, UMTS). CoBIT di ISACA è uno standard ampiamente utlizzato per l auditing Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

29 Normativa a Glance Norma Impatto Norma Impatto Norma Impatto Norma Impatto Privacy Codice in materia di protezione dei dati personali - D.L.. n.196/2003 La severità della pena è proporzionale all'infrazione commessa: le sanzioni vanno dalla multa di notevole entità alla reclusione (per il mancato rispetto delle misure m minime), ferma restando la responsabilità civile in caso di giudizio per il risarcimento del l danno se le misure poste in essere fossero ritenute non idonee. Copyright Diritto d'autore Protezione del Diritto d'autore e di altri diritti connessi al suo esercizio - Legge n.633/1941 e modifiche introdotte dai D.L. n.518/1992 e n.68/2003 L utilizzo, l acquisto, il noleggio, la duplicazione o la riproduzione di opere e materiali protetti vengono puniti con una sanzione pecuniaria che aumenta con la recidività e la gravità del fatto. La duplicazione, la riproduzione, la vendita, il noleggio, la trasmissione e la diffusione in pubblico effettuate per uso non personale e a fine di lucro sono punite con c reclusione e sanzione pecuniaria proporzionali alla gravità del reato. Documento Informatico Firma Digitale Testo unico sulla documentazione amministrativa (DPR( 445/2000) Regole tecniche per la generazione, apposizione e verifica delle firme digitali (Schema di decreto del Presidente del Consiglio dei ministri) (testo non ancora ufficiale) Sanzioni civili. Cyber Crime - Reati Informatici Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica (Legge( 547/1993) Sono reati penali: la falsificazione di documenti informatici, l accesso l abusivo ed il danneggiamento ad un sistema informatico o telematico,, la detenzione e la diffusione abusiva di codici di accesso, la violazione della segretezza della corrispondenza trasmessa per via v telematica, la diffusione di programmi diretti a danneggiare od interrompere un sistema informatico Maurizio Dècina e Vittorio Trecordi Gestione della Sicurezza - Milano, 4 Giugno 2004

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

HP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza.

HP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza. HP Consulting Claudio De Paoli Security Solution Lead filename\location Page 1 AGENDA Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza filename\location Page

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Dynamic Threat Protection

Dynamic Threat Protection Dynamic Threat Protection Stefano Volpi Internet Security Systems 25 gennaio 2003, il worm SQL Slammer ha colpito centinaia di milioni di servers in meno di 12 ore. Ha fatto interrompere il network ATM,

Dettagli

Le mutazioni genetiche della sicurezza informatica nel tempo

Le mutazioni genetiche della sicurezza informatica nel tempo 1 Le mutazioni genetiche della sicurezza informatica nel tempo Angelo Consoli Docente e ricercatore in Sicurezza e Data Communication Responsabile Laboratorio Sicurezza della SUPSI 2 La SICUREZZA é Y2K

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

BANCHE E SICUREZZA 2005 - ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel

BANCHE E SICUREZZA 2005 - ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel BANCHE E SICUREZZA 2005 - ABI Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel Roma, 7 Giugno 2005 Trend delle Minacce alla Sicurezza dell Infrastruttura Obiettivo degli attacchi

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 La Sicurezza e i benefici per il business Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 Lo scenario di riferimento Gli attacchi diventano più sofisticati Le difese

Dettagli

Making the Internet Secure TM

Making the Internet Secure TM Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Information & Communication Technology. www.applicom.it - info@applicom.it

Information & Communication Technology. www.applicom.it - info@applicom.it Information & Communication Technology L'azienda Applicom opera nel settore dell'information & Communication Technology (ICT). E' specializzata nella consulenza e nello sviluppo di applicazioni software

Dettagli

Giornata di lavoro sulla Sicurezza Informatica

Giornata di lavoro sulla Sicurezza Informatica Giornata di lavoro sulla Sicurezza Informatica Sicurezza Informatica: Principi base Carlo Carlesi Istituto di Scienza e Tecnologie dell Informazione Alessandro faedo Principi base Introduzione alle problematiche

Dettagli

Virtualizzazione e cloud: le nuove frontiere della sicurezza

Virtualizzazione e cloud: le nuove frontiere della sicurezza Virtualizzazione e cloud: le nuove frontiere della sicurezza Maurizio Martinozzi Manager Sales Engineering Il Datacenter Dinamico L 88% delle aziende Nord Americane non hanno una strategia specifica per

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Dettagli

Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà. Servizi innovativi per la sicurezza logica.

Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà. Servizi innovativi per la sicurezza logica. Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà Servizi innovativi per la sicurezza logica Piero Fiozzo Come si sono evolute le minacce informatiche Un ambiente

Dettagli

Roma 26 Maggio 2015, Security Infoblox

Roma 26 Maggio 2015, Security Infoblox Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility Elena Vaciago Research Manager The Innovation Group CYBERSECURITY & ENTERPRISE

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Presentazione Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241

Dettagli

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict.

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict. Corporate profile Chi siamo MasterGroup ICT è un Azienda globale di Formazione e Consulenza ICT che supporta l evoluzione delle competenze individuali e l innovazione delle organizzazioni. Si propone al

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Attacchi e Contromisure

Attacchi e Contromisure Sicurezza in Internet Attacchi e Contromisure Ph.D. Carlo Nobile 1 Tipi di attacco Difese Sommario Firewall Proxy Intrusion Detection System Ph.D. Carlo Nobile 2 Attacchi e Contromisure Sniffing Connection

Dettagli

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini david.bramini@visionest.com > Agenda Proteggere

Dettagli

Convegno Nazionale di Information Systems Auditing

Convegno Nazionale di Information Systems Auditing Convegno Nazionale di Information Systems Auditing Strategie di difesa dalle frodi: IT Governance e metodologie Verona, 25 Maggio 2006 Massimo Chiusi UniCredit S.p.A. Divisione Global Banking Services

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Umberto de Julio Italtel, Italtel logo and imss (Italtel Multi-Service Solutions) are registered trademarks

Dettagli

SOLUZIONI E SERVIZI ICT

SOLUZIONI E SERVIZI ICT SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 22 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Security audit per le stampanti di rete. Danilo Massa

Security audit per le stampanti di rete. Danilo Massa Security audit per le stampanti di rete Danilo Massa Agenda Secure printing Standard di sicurezza Rischi Audit Domande e risposte Secure printing Le stampanti di rete sono in realtà dispositivi multifunzionali

Dettagli

Quantum Leap L AZIEND

Quantum Leap L AZIEND L AZIENDA Quantum Leap, Salto di Qualità, è una società nata nel 2004 dallo spirito imprenditoriale di alcuni professionisti operanti da diversi anni nell ambito IT e nell information security. Il taglio

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale

Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale Dr. Elio Molteni, CISSP-BS7799 elio.molteni@ca.com Business Development Owner, Security Computer

Dettagli

Vulnerabilità e attacchi da virus, protezione e obblighi di legge

Vulnerabilità e attacchi da virus, protezione e obblighi di legge Convegno Internet e la Banca 2003 Le Banche e il Mercato tra Innovazione e Cambiamento 1 e 2 dicembre 2003 Vulnerabilità e attacchi da virus, protezione e obblighi di legge Fulvio Berghella 1 VIRUS E WORM

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

Sicurezza informatica: Nozioni di base Come proteggere il proprio computer Suggerimenti e linee guida

Sicurezza informatica: Nozioni di base Come proteggere il proprio computer Suggerimenti e linee guida Carlo Carlesi Istituto di Scienza e Tecnologie dell'informazione A. Faedo 1 Sicurezza informatica: Nozioni di base Come proteggere il proprio computer Suggerimenti e linee guida Le minacce della rete 2

Dettagli

Software Defined Data Center and Security Workshop

Software Defined Data Center and Security Workshop Software Defined Data Center and Security Workshop Software-Defined Data Center and Security Workshop Sessione di lavoro ore 18:45 ore 19:00 ore 19:20 ore 19:50 Benvenuto Mauro Tala, MAX ITALIA Software-Defined

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 28 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Riccardo Zanchi Partner NetConsulting Milano, Osteria del Treno 24 giugno 2008 Agenda Il contesto del mercato della security

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

La Sicurezza ICT e la difesa del patrimonio informativo

La Sicurezza ICT e la difesa del patrimonio informativo La Sicurezza ICT e la difesa del patrimonio informativo Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano bruschi@dico.unimi.it Argomenti Trattati Un po di storia Le reti

Dettagli

Lo standard ISO/IEC 15408: le modalità applicative a tutela degli utilizzatori dei sistemi ICT e la complementarità con lo standard ISO/IEC 27001

Lo standard ISO/IEC 15408: le modalità applicative a tutela degli utilizzatori dei sistemi ICT e la complementarità con lo standard ISO/IEC 27001 Lo standard ISO/IEC 15408: le modalità applicative a tutela degli utilizzatori dei sistemi ICT e la complementarità con lo standard ISO/IEC 27001 Sessione di studio comune AIEA-ISCOM Roma, Ministero delle

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Sicurezza informatica in ambito aziendale

Sicurezza informatica in ambito aziendale Sicurezza informatica in ambito aziendale Silvano Marioni,, CISSP Lugano, 23 ottobre 2003 I rischi nel mondo reale I rischi nel mondo virtuale???????????????? Internet e le nuove sfide alla sicurezza I

Dettagli

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014 MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE 27 Maggio 2014 CHI SIAMO NTT WORLD $130B Annual revenue $14B 1st Telco in revenue worldwide Interna9onal telecom Mobile operator $11B $44B $3,5B In RD

Dettagli

Sicurezza le competenze

Sicurezza le competenze Sicurezza le competenze Le oche selvatiche volano in formazione a V, lo fanno perché al battere delle loro ali l aria produce un movimento che aiuta l oca che sta dietro. Volando così, le oche selvatiche

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno.

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno. VPN Distanze? Le aziende si collegano in rete con le loro filiali, aprono uffici decentrati, promuovono il telelavoro oppure collegano i collaboratori remoti e i fornitori di servizi esterni alla loro

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

Instant Messaging e Peerto-Peer

Instant Messaging e Peerto-Peer Instant Messaging e Peerto-Peer Postecom Security Service Versione: 1.0 Security Service Unit 2 La Sicurezza è nel DNA dell azienda Postecom ma la mappa è lungi dall essere completata! I servizi ed i prodotti

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

Security policy e Risk Management: la tecnologia BindView

Security policy e Risk Management: la tecnologia BindView NETWORK SECURITY COMPANY Security policy e Risk Management: la tecnologia BindView www.bindview.com Luca Ronchini lr@symbolic.it Security policy e Risk Management : vulnerabilty management e security assessment,

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Forum ICT Security. Sandro Fontana, CISSP CEO Secure Edge sfontana@secure-edge.com s.fontana@computer.org. Roma 4 Novembre 2003

Forum ICT Security. Sandro Fontana, CISSP CEO Secure Edge sfontana@secure-edge.com s.fontana@computer.org. Roma 4 Novembre 2003 Forum ICT Security Sandro Fontana, CISSP CEO Secure Edge sfontana@secure-edge.com s.fontana@computer.org Roma 4 Novembre 2003 Premessa Ich Sunt Leones/1 Ich Sunt Leones/2 Laptop TELCO Partner Offices Firewall

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Frodi: Realizzare il Perimetro Virtuale Sicuro Paolo Zanotti, Business-e Spa Lo scenario lavorativo mobile e globale genera nuovi requisiti nella gestione del

Dettagli

Tecnologie, processi e servizi per la sicurezza del sistema informativo

Tecnologie, processi e servizi per la sicurezza del sistema informativo Tecnologie, processi e servizi per la sicurezza del sistema informativo Carlo Mezzanotte Direttore Servizi Sistemistici Microsoft Italia Forze convergenti Ampio utilizzo Attacchi sofisticati Problemi di

Dettagli

@ll Security. Il Perché dell Offerta. Business Market Marketing

@ll Security. Il Perché dell Offerta. Business Market Marketing Il Perché dell Offerta Cos è la Sicurezza Logica? La Sicurezza logica è costituita dall insieme delle misure di carattere organizzativo e tecnologico tese ad impedire l alterazione diretta o indiretta

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

KASPERSKY SECURITY INTELLIGENCE SERVICES

KASPERSKY SECURITY INTELLIGENCE SERVICES KASPERSKY SECURITY INTELLIGENCE SERVICES Fabio Sammartino Pre-Sales Manager Kaspersky Lab Italia KASPERSKY LAB MAJOR DISCOVERIES Duqu Flame Gauss miniflame Red October NetTraveler Careto/The Mask 3 MALWARE

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Penetration Test Integrazione nell'attività di internal auditing

Penetration Test Integrazione nell'attività di internal auditing Parma 6 giugno 2008 Penetration Test Integrazione nell'attività di internal auditing CONTENUTI TI AUDIT mission e organizzazione REVISIONE TECNICA mission e organizzazione INTERNAL SECURITY ASSESSMENT

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response Compatibile con diversi Canali di Comunicazione Call Center / Interactive Voice Response ATM PLUS + Certificato digitale Dispositivi Portatili Mutua Autenticazione per E-mail/documenti 46 ,classico richiamo

Dettagli

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA Obiettivo Richiamare quello che non si può non sapere Fare alcune precisazioni terminologiche IL COMPUTER La struttura, i componenti

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

Adozione del Cloud: Le Domande Inevitabili

Adozione del Cloud: Le Domande Inevitabili Adozione del Cloud: Le Domande Inevitabili All IT Aziendale Quali sono i rischi che non esistevano negli ambienti fisici o virtualmente statici? Ho bisogno di separare ruoli di amministratore dei server

Dettagli

nova systems roma Company Profile Business & Values

nova systems roma Company Profile Business & Values nova systems roma Company Profile Business & Values Indice 1. CHI SIAMO... 3 2. I SERVIZI... 3 3. PARTNERS... 3 4. REFERENZE... 4 4.1. Pubblica Amministrazione... 4 4.2. Settore bancario... 7 4.3. Servizi

Dettagli

La sicurezza aziendale a 360 La protezione delle reti Roberto Covati

La sicurezza aziendale a 360 La protezione delle reti Roberto Covati Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it La sicurezza aziendale a 360 La protezione delle reti Roberto Covati http://www.eleusysgroup.com La protezione delle reti

Dettagli

EURIX GROUP. decarlini@eurix.it La gestione della sicurezza informatica paolo.decarlini@unipv.it. @EURIX Group. All rights reserved

EURIX GROUP. decarlini@eurix.it La gestione della sicurezza informatica paolo.decarlini@unipv.it. @EURIX Group. All rights reserved EURIX GROUP Paolo Decarlini decarlini@eurix.it La gestione della sicurezza informatica paolo.decarlini@unipv.it @EURIX Group. All rights reserved COMMIT WORLD S.r.l. Via Carcano, 26 TORINO EURIX S.r.l.

Dettagli

SOC le ragioni che determinano la scelta di una struttura esterna

SOC le ragioni che determinano la scelta di una struttura esterna SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo

Dettagli

La Sicurezza Informatica nella Pubblica Amministrazione

La Sicurezza Informatica nella Pubblica Amministrazione Ernst & Young Technology and Security Risk Services per gli Organismi Pagatori Regionali Firenze, 12 giugno 2003 La Sicurezza Informatica nella Pubblica Amministrazione 1 La Sicurezza Informatica nella

Dettagli

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP Indice Capitolo 1 I rischi: introduzione alle reti connesse a Internet 1 1.1 Il virus Worm 3 1.2 Lo stato della rete nel 2002 9 1.3 Cos è Internet 10 1.4 La commutazione di pacchetti: la base della maggior

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli