Un approccio integrato al furto di identità. L'esperienza CREDEM
|
|
- Livia Leonardi
- 8 anni fa
- Visualizzazioni
Transcript
1 Un approccio integrato al furto di identità. L'esperienza CREDEM Lorenzo Grillo Country Manager VeriSign Italia
2 VeriSign + Presente in 75 paesi, 4600 dipendenti nel mondo + HQ a Mountain View, CA S&P 500 and Fortune 1000 company + Stato patrimoniale Più di $760m in cash, equivalents and investments + Fatturato 2006: $1.6b Capitalizzazione $6b + Fondata IPO nel 1998
3 Servizi VeriSign Enable and Protect Information Security Communications + Intelligent Supply Chain + Website Authentication + User Authentication + Real-Time Publishing + Managed Security + Internet Naming + Connectivity & Database + Billing & Clearing + Intelligent Messaging + Digital Content Intelligent Infrastructure Services Directory 3 Connectivity Security Mediation
4 VeriSign Security Services, molto più di SSL Assicurare la Conformità agli standard - Compliance assessments and audits - Compliance through co-managed services - Host Log monitoring Prevenire le Frodi interne - Vulnerability assessment - Post incident forensics - Protecting data across internal networks - Identity and access management Assicurare la Data Privacy - Data across internal & external networks - Data privacy best practice 4 Prevenire le Frodi online - Anti-phishing and incident response - Brand protection - Risk based Authentication - Consumer Two Factor Authentication - PCI Assessment and Audit Minimizzare le minacce esterne - Firewall management - Managed intrusion prevention & detection - Penetration testing Migliorare l efficacia operativa - Correlated alerts to prioritise vulnerabilities - Prioritised patch management - Co-management of non core tasks
5 LA MINACCIA La visione dell utente + consumers that have a high level of trust are most likely to use the bank for a wider variety of complex online banking tasks than those who don t have such a degree of faith in their bank + 57 per cent of interviewees who stated they have a high trust in their primary bank will stop using the bank s online services in the event of a single privacy breach. + there are lots of security measures which are not user-friendly. The challenge is to find a balance between the amount of security and userfriendliness. SOURCE: Datamonitor - Online Banking Strategies in Europe Report
6 LA MINACCIA Crimine Organizzato + Il Crimine organizzato è maturato da diventare un industria Per divertimento Per notorietà Per profitto (non organizzato) Per profitto (poco organizzato) Inizio Ora 6 Per profitto (Molto ben organizzato)
7 LA MINACCIA - Botnets in vendita o in affitto + 10 botnets $5 per 24 ore di test e familiarizazione + 50 botnets $10 per un periodo di 24 ore, $60 al mese botnets $15 per 24 ore, $120 al mese botnets $30 per 24 ore, $220 al mese + 1,000 botnets June 2006 posting on Russian hacker forum $60 per 24 ore, $550 al mese I servizi di consulenza e di setup sono gratuiti. Sconti significativi nel caso di partnership operations. SOURCE: idefense Intelligence Report July
8 LA MINACCIA Offerte di lavoro x hacker + N.C.P.H: Network Crack Program Hacker Condotto da Wicked Rose in Sichuan, China + Una società sconosciuta paga $625 al mese Exploit/rootkit development work NCPH 5.0 rootkit control console SOURCE: idefense Intelligence Report ID# , May 19, 2006 NCPH Forum 8
9 LA MINACCIA Definizione di Frode Online + Definizione VeriSign di Frode Online nel settore bancario 9 Account takeover Application fraud Online CNP (card not present)
10 Account takeover MINACCE + Esempi correnti Phishing Pharming Man in the middle Socially engineered phone calls or SMS Trojans delivering key loggers + Emergenti o previsti Trojan Phishing (MetaFisher) Contact us phishing 10
11 Application fraud MINACCE + Esempi correnti Dumpster Diving Trojans delivering key loggers Packet sniffing + Emergenti o previsti Phoraging The impact of semantic Web 11
12 Online Card Not Present MINACCE + Esempi correnti Lost Stolen Counterfeit Stolen CC records Man in the Middle Packet sniffing + Emergenti o previsti 12 Nessuno noto al momento
13 L esperienza CREDEM + Banca fortemente orientata ai canali online: Prima Banca in Italia ad inviare documenti online ai clienti 13
14 L esperienza CREDEM + Banca fortemente orientata al cliente: Sondaggio interno sulla soddisfazione dei clienti nei riguardi della sicurezza dell ebanking: clienti molto soddisfatti. Nonostante i risultati del sondaggio, si è avviato il progetto sulla Strong Authentication. 14
15 L esperienza CREDEM + Problematiche da anticipare: Phishing/Pharming Fiducia dell utente nell e-banking aumento numero utenti online Semplificazione procedura autenticazione 15
16 L esperienza CREDEM + Un approccio integrato al furto di identità Formazione clientela su procedure sicurezza e call center (sezione sito: SICUREZZA ONLINE) Monitoraggio e protezione del brand (Antiphishing e Antipharming) Autenticazione del sito all utente Autenticazione dell utente al sito Messaggi e/o SMS all utente per ogni attività sul sito di Internet Banking: collegamento, cambio pwd, cambio indirizzo , operazioni dispositive. 16
17 Monitoraggio e Protezione del Brand: Servizi Anti-Phishing / Anti-Pharming Violazione del Marchio Registrato Opinioni negative Attivismo di boicottaggio REPUTATION MANAGEMENT SERVICES ANTIPHISHING SERVICES Rappresentazione non corretta del brand AFFILIATE MANAGEMENT SERVICES ANTICOUNTERFEIT SERVICES Violazione dei requisiti di affiliazione 17 Utilizzo fraudolento del brand per profitti illeciti Furto di identità dell utente Produzione e vendita illegale di beni contraffatti Distribuzione al mercato nero di prodotti validi
18 Servizio Anti-Phishing Completo DETECT + Scan globale di milioni di sorgenti alla settimana PRIORITIZE + In funzione dell importanza degli incidenti ANALYZE + Strumenti avanzati di ricerca e messagistica per l analisi e la gestione di casi individuali RESPOND + Importanti relazioni con oltre 400 registrars e ISPs in più di 80 paesi Take downs Uso di soli metodi accettati commercialmente, per es. no attacchi di Denial of Service + Monitoraggio dopo l attacco
19 Tempistiche di un attacco di Phishing Days Preparation SPAM Monitoring/Web Crawling Response Service } } } Domain Monitoring Hours Start Attack Days Discovery Takedown Insert date and name of presentation 19
20 VeriSign Brand Protection and Fraud Detection Offering + To address phishing concerns, the detection offering uses a rule based SPAM trap to scan assess, and identify incidents via . + Specifically, the service monitors the Internet for the following: Domain names that include customer brands or identity in a form that indicates possible fraudulent use Junk s with sender addresses that appear to come from Customer s mail servers Junk s that indicated fraudulent use of Company s corporate identity, including phishing and other types of online scam. Unauthorized web sites that include content consistent with customer s corporate identity: logos, text, or linked text from the corporate website. 20
21 Phishing Response Service + Started in 2003 Leveraged existing Payment Fraud team expertise + Single goal Promptly and permanently remove Phishing websites hosted in any country across the world + 24x7 rapid response team which can analyze phishing attacks and contact ISPs, registrars and other agencies to remove the websites Maintain close relationships with global ISPs, Registrars, CERTS, and local law enforcement authorities in more than 80 countries Continuously monitor the site to ensure it does not host the attack again + Keep up with latest Phishing attack tactics of Phishers and develop counter-strategies and solutions + Shutdown incidents per month and 10,000+ to date + Expanding base of over 50 customers 21
22 I tempi di TAKE DOWN variano con i paesi Ca na d Ch a Co in lo a m Fr bia G anc e Ho rm e ng any Ko ng In Ind do ia ne sia Ira n Ita Ja ly p M a Ph ex n ilip ico pi n Po es Ro lan m d a Ru nia S. ss Ko ia re Sp a a Ta in Th iwa ai n Un T land ite ur d ke St y at es Average Time to Close # closed Avg Time to Close Overall Metrics 25% of cases closed in < 2 hours 50% of cases closed in < 5 hours 80% of cases closed in < 12 hours Source: VeriSign Response Service Statistics May
23 Autenticazione del sito all utente + SSL Fornisce sicurezza e autenticità La sicurezza è chiara attraverso il lucchetto, l autenticità è nascosta Il VeriSign Secured Seal aumenta la fiducia + Next generation of SSL - Extended validation 23 Fornisce una chiara autenticità in IE7
24 Autenticazione dell utente al sito Mr. Pin Autenticazione forte a due fattori con token OTP Autenticazione forte per: l accesso al sito e-banking (a discrezione dell utente) le dispositive (obbligatorio) 24
25 Architettura - VeriSign Unified Authentication Online Bank ONLINE BANK USER ID, PASSWORD, OTP US E R SS ID, PA TO KE N Customer 25 Application, W ORD N ID TOKE User Store Token Store ID, OT P
26 Evoluzioni future + DIVERSI METODI/STRUMENTI DI AUTENTICAZIONE + FRAUD DETECTION SYSTEM + VERISIGN IDENTITY PROTECTION NETWORK 26
27 Una Suite completa per l autenticazione dell utente Flash OTP OTP in Toolbar Out-of-band (SMS & voice) Mobile OTP OTP Card OTP Token Digital Certificates VIP Strong Authentication Services Challenge-Response Secure Seal High-Assurance SSL Certificate VIP Fraud Detection Services VIP Network (fraud intelligence & shared authentication) 27
28 Fraud Detection System: Risk Based Authentication User logs in as usual Transaction details passed to local FDS Server FDS processes data, runs Policies Transaction allowed Rules Engine Behavioral Engine Intervention 28 Behavior Score, Rules Result Check Policy
29 Fraud Detection System Parametri Network Info IP Address ISP Geo-Location User Info Country User ID (HASH) City User Category Machine Info OS & OS Version Browser Language Transaction Transaction Transaction Type Server Time Amount Time Month, Week Day, Hour Frequency 29 Any combination of parameters can be used
30 Fraud Detection System Risk Based Authentication Mac Safari 2000 GMT DIAL UP UK READING Company Home User Store SSL Fraud Intelligence Network Customer FDS Work 30 Windows XP IE GMT Windows 98 BROADBAND UK Fraudster Firefox 0400 GMT LONDON DIAL UP UKRAINE KIEV PAYMENTS DNS idefense VIP NETWORK
31 VeriSign Identity Protection Online Bank ON LIN E NK BA US ER ID S AS,P WO, RD P OT TO KE N Online Merchant ORD, ASSW P, ID USER N ID TOKE PASSWORD, OTP Customer LIN EA UC User Store Application VIP Validation Server TIO N US ER ID,P AS SW O RD,O Online Auction ID, PAS SW OR TOKEN Application VIP Validation ID Server D, User Store ID, OT P TOKEN ID, OTP K TO TP US E R 31 User Store Application VIP Validation Server ONLINE MERCHANT USER ID, ON RD, SSW O ID, PA R E S U N ID TOKE O ID, EN VeriSign Token Store TP VIP OTP Validation Engine
32 VeriSign Identity Protection 32
33 VeriSign Identity Protection: PayPal + Prima implementazione globale di VIP + Partenza da 4 paesi (1 milione di token) + Germania, US, Giappone, Australia + Entro l anno a tutti i clienti PayPal 33
34 VeriSign s Online Fraud Management Portfolio VeriSign Identity Protection Network EV SSL certs to clearly identity fraudulent sites Fraud Detection Service Strong authorization technology VeriSign Secured Seal Brand Fraud Protection, Detection and Response Early warning of brand misuse or phishing attacks Protect the Consumer Protect the Corporate Identity Protect the Web Site Protect the Network Domain Management Know the Methods Early notification of fraud and vulnerability trends Consulting to strengthen security designs and procedures Managed FW and IDS with advanced event correlation Managed DNS to protect against DDOS attacks Protect the Transaction SSL encryption User behavioral analysis to stop fraudulent transactions Layered VeriSign Services are responsive, comprehensive and flexible. 34
35 Questions + Answers 35
CYBER SECURITY COMMAND CENTER
CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,
DettagliLa sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.
La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner
DettagliUNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE
UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard
DettagliPiattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013
Piattaforma per la Security delle Infrastrutture Critiche Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Chi è AraKnos Da 10+ anni attiva nel mercato del SIEM (Security Information Event Management)
DettagliATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response
Compatibile con diversi Canali di Comunicazione Call Center / Interactive Voice Response ATM PLUS + Certificato digitale Dispositivi Portatili Mutua Autenticazione per E-mail/documenti 46 ,classico richiamo
DettagliProduct Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013
Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale
Dettagliwww.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl
www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura
DettagliFocus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption
Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio
DettagliLa Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect
La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services
DettagliCustomer Centric/Inquiry/E-bill. Tanya Enzminger
Customer Centric/Inquiry/E-bill Tanya Enzminger Customer Centric E-bill On-line Electronic Billing system Real-time viewing of customer data including statement, payment, toll usage and other information
DettagliCrimeware e sua evoluzione Come mitigare il fenomeno
Crimeware e sua evoluzione Come mitigare il fenomeno Roma, 10 maggio 2011 Giovanni Napoli CISSP EMEA South SE Manager 1 Agenda Sicurezza e privacy richiedono un approccio multilivello per mitigare attacchi
DettagliConvegno Nazionale di Information Systems Auditing
Convegno Nazionale di Information Systems Auditing Strategie di difesa dalle frodi: IT Governance e metodologie Verona, 25 Maggio 2006 Massimo Chiusi UniCredit S.p.A. Divisione Global Banking Services
DettagliTecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT
Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Umberto de Julio Italtel, Italtel logo and imss (Italtel Multi-Service Solutions) are registered trademarks
DettagliSecurity Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager
Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze
DettagliIntroduzione Kerberos. Orazio Battaglia
Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato
DettagliMobile Security Suite
Mobile Security Suite gennaio 2012 Il presente documento contiene materiale confidenziale di proprietà Zeropiu. Il materiale, le idee, i concetti contenuti in questo documento devono essere utilizzati
DettagliMonitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)
Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)
DettagliPrendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda
Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda Prendi il controllo della Sicurezza! Il Gruppo Cryptzone
Dettaglie-documents per l identity management
e-documents per l identity management 10may 05 ForumPA 2005 Marco Conflitti HP Consulting & Integration Public Sector Practice 2004 Hewlett-Packard Development Company, L.P. The information contained herein
DettagliInfoSec: non solo firewall e antivirus. Massimo Grandesso
InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali
DettagliApriti Sesamo Plus Client per Windows
Apriti Sesamo Plus Client per Windows 1. username e password per il logon di Windows 2. Username e password sono corretti. Windows è OK ma non quella al sistema Windows Domain Controller Utente finale
DettagliModello di sicurezza Datocentrico
Modello di sicurezza Datocentrico I dati sono ovunque Chi accede ai dati, a dove accede ai dati e a quali dati accede? Public Cloud Desktop Virtualization Private Cloud Server Virtualization Proteggere
DettagliStrong Authentication, FEA, SPID: la Sicurezza nel Transaction Signing e negli Accessi per Abbattere le Frodi
Strong Authentication, FEA, SPID: la Sicurezza nel Transaction Signing e negli Accessi per Abbattere le Frodi Agostino Ghebbioni Direttore Mercato Servizi Finanziari Indra S.p.A. Antonio Bonsignore CEO
DettagliAccessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise
Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise Nasce nel 1990 come distributore esclusivo della tecnologia F-Prot (ora F-Secure) Da più di 15 anni focalizzata SOLO nell ambito
DettagliKASPERSKY SECURITY INTELLIGENCE SERVICES
KASPERSKY SECURITY INTELLIGENCE SERVICES Fabio Sammartino Pre-Sales Manager Kaspersky Lab Italia KASPERSKY LAB MAJOR DISCOVERIES Duqu Flame Gauss miniflame Red October NetTraveler Careto/The Mask 3 MALWARE
DettagliQUICK HEAL END POINT SECURITY 5.3
QUICK HEAL END POINT SECURITY 5.3 Fornisce una ges-one centralizzata per : - An-virus - Controllo dei disposi-vi - Controllo delle applicazioni Core Protec-on Previene l ingresso in rete di virus, worms,
DettagliAditinet, Enterprise Security, La strategia Paolo Marsella - CEO
Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,
DettagliIP TV and Internet TV
IP TV e Internet TV Pag. 1 IP TV and Internet TV IP TV e Internet TV Pag. 2 IP TV and Internet TV IPTV (Internet Protocol Television) is the service provided by a system for the distribution of digital
DettagliCombinare dinamicamente la Sicurezza e la Disponibilità delle informazioni per utilizzarne appieno il valore
Combinare dinamicamente la Sicurezza e la Disponibilità delle informazioni per utilizzarne appieno il valore Andrea Rigoni Business Development Manager Symantec EMEA Southern Region 7 nuove vulnerabilità
DettagliBANCHE E SICUREZZA 2005 - ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel
BANCHE E SICUREZZA 2005 - ABI Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel Roma, 7 Giugno 2005 Trend delle Minacce alla Sicurezza dell Infrastruttura Obiettivo degli attacchi
DettagliExpanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma
Expanding the Horizons of Payment System Development Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Le modalità operative per la costruzione di infrastrutture sicure Nicola Sotira
DettagliInformation & Communication Technology. www.applicom.it - info@applicom.it
Information & Communication Technology L'azienda Applicom opera nel settore dell'information & Communication Technology (ICT). E' specializzata nella consulenza e nello sviluppo di applicazioni software
DettagliCAMBIO DATI PERSONALI - Italy
CAMBIO DATI PERSONALI - Italy Istruzioni Per La Compilazione Del Modulo / Instructions: : Questo modulo è utilizzato per modificare i dati personali. ATTENZIONE! Si prega di compilare esclusivamente la
DettagliHow to use the WPA2 encrypted connection
How to use the WPA2 encrypted connection At every Alohawifi hotspot you can use the WPA2 Enterprise encrypted connection (the highest security standard for wireless networks nowadays available) simply
DettagliSIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi
SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso
DettagliVASCO Best Practice per l adozione della strong authentication 3 Maggio 2011
VASCO Best Practice per l adozione della strong authentication 3 Maggio 2011 Richard Zoni Channel Manager Italy rzo@vasco.com Frederik Mennes Manager Security Competence Center fme@vasco.com Agenda 1.
DettagliSecurity policy e Risk Management: la tecnologia BindView
NETWORK SECURITY COMPANY Security policy e Risk Management: la tecnologia BindView www.bindview.com Luca Ronchini lr@symbolic.it Security policy e Risk Management : vulnerabilty management e security assessment,
DettagliService Manager Operations. Emerson Process Management
Ronca Vito Service Manager Operations Emerson Process Management Italia Emerson e Cyber Security Nel settore industria ed energia, uno dei punti critici da un punto di vista CybSec è il sistema di controllo
DettagliM MOC MS MICROSOFT 365 SECURITY ADMINISTRATION
M365-37 - MOC MS-500 - MICROSOFT 365 SECURITY ADMINISTRATION Categoria: MS 365 INFORMAZIONI SUL CORSO Durata: 4 Giorni Categoria: MS 365 Qualifica Istruttore: Microsoft Certified Trainer Dedicato a: Professionista
DettagliIncident response Vs. Remediation. Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services
Incident response Vs. Remediation Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services Il Processo (nel mondo reale) Cosa succede in realtà Detect Identify Communicate Evaluate
DettagliHP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza.
HP Consulting Claudio De Paoli Security Solution Lead filename\location Page 1 AGENDA Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza filename\location Page
DettagliSOLUZIONI E SERVIZI ICT
SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla
DettagliAgenda BlackBerry Enterprise Update Diego Ghidini L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende
12 MARZO - ROMA Agenda 10.15 BlackBerry Enterprise Update Diego Ghidini 10.30 L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende Alessandro Piva 11.15 Dall Enterprise Mobility al
DettagliRoma 26 Maggio 2015, Security Infoblox
Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe
DettagliC. & G. Agency Srl Via Novara, snc 01017 Tuscania VT Tel. 0761/096093 Fax. 0761/096106 Website: www.cegagency.it E-mail: info@cegagency.
Servizi Recupero Crediti Debt Collection Services Chi Siamo C. & G. Agency Srl nasce grazie alla pluriennale esperienza maturata nel settore gestione e recupero del credito da parte del socio fondatore.
DettagliIBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM
Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel
DettagliICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance
ICT Security 16 Marzo 2010 Bruno Sicchieri ICT Security Technical Principali aree di business 16 Marzo 2010 ICT Security in FIAT Group - I Principi Ispiratori Politica per la Protezione delle Informazioni
DettagliCYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility
CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility Elena Vaciago Research Manager The Innovation Group CYBERSECURITY & ENTERPRISE
DettagliMWS MOC ACTIVE DIRECTORY SERVICES WITH WINDOWS SERVER
MWS2-18 - MOC 10969 - ACTIVE DIRECTORY SERVICES WITH WINDOWS SERVER Categoria: Windows Server 2012 INFORMAZIONI SUL CORSO Durata: Categoria: Qualifica Istruttore: Dedicato a: Produttore: 5 Giorni Windows
DettagliCompany overview. www.hackingteam.com. *stimato
Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture
DettagliSecurity audit per le stampanti di rete. Danilo Massa
Security audit per le stampanti di rete Danilo Massa Agenda Secure printing Standard di sicurezza Rischi Audit Domande e risposte Secure printing Le stampanti di rete sono in realtà dispositivi multifunzionali
DettagliAlfonso Ponticelli Una gestione ottimale delle utenze privilegiate
Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Log Management: necessita un approccio strutturato e consistente 1. Configurare i sistemi per generare eventi definire la tipologia di
DettagliIL CONTESTO INTERNAZIONALE IN MATERIA DI FURTO DI IDENTITA ELETTRONICA
IL CONTESTO INTERNAZIONALE IN MATERIA DI FURTO DI IDENTITA ELETTRONICA Tommaso Giacomino Segretario della CIPA Roma, 7 giugno 2006 Il furto di identità elettronica nei principali paesi industrializzati
DettagliAgenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti
La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda
DettagliMOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014
MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE 27 Maggio 2014 CHI SIAMO NTT WORLD $130B Annual revenue $14B 1st Telco in revenue worldwide Interna9onal telecom Mobile operator $11B $44B $3,5B In RD
DettagliTAS Group. Company Profile 2014
TAS Group Company Profile 2014 Empower your business TAS Group è il partner strategico per l innovazione nei sistemi di pagamento, le carte e i mercati finanziari 30 anni di esperienza Più di 500 esperti
DettagliSOC le ragioni che determinano la scelta di una struttura esterna
SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo
DettagliThe information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly
The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly linked to the oral comments which were made at its presentation,
Dettaglivertours for business
vertours for soddisfiamo le tue esigenze Holidays Incoming Events Business il gruppo vertours > Fondato nel 1949 a Verona > Oggi alla terza generazione in azienda > Un team operativo consolidato di 25
DettagliExpanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma
Expanding the Horizons of Payment System Development Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Enterprise Fraud Management Systems Panoramica della Soluzione Focus su Wire Fraud
DettagliNEAL. Increase your Siebel productivity
NEAL Increase your Siebel productivity Improve your management productivity Attraverso Neal puoi avere il controllo, in totale sicurezza, di tutte le Enterprise Siebel che compongono il tuo Business. Se
DettagliDynamic Threat Protection
Dynamic Threat Protection Stefano Volpi Internet Security Systems 25 gennaio 2003, il worm SQL Slammer ha colpito centinaia di milioni di servers in meno di 12 ore. Ha fatto interrompere il network ATM,
DettagliAdozione del Cloud: Le Domande Inevitabili
Adozione del Cloud: Le Domande Inevitabili All IT Aziendale Quali sono i rischi che non esistevano negli ambienti fisici o virtualmente statici? Ho bisogno di separare ruoli di amministratore dei server
DettagliIndice sommario INDICE SOMMARIO CAPITOLO I IL PHISHING: TIPOLOGIE E NUMERI
ix INDICE SOMMARIO Prefazione di Giuseppe Corasaniti... v Introduzione... 1 Prologo... 7 SEZIONE PRIMA PHISHING, PHARMING ET SIMILIA: STORIA ED ANALISI DEL FURTO DI IDENTITÀ DIGITALE CAPITOLO I IL PHISHING:
Dettaglivertours for business
vertours for se le aziende viaggiano, viaggia anche l economia. Vertours Lufthansa City Center fa viaggiare la tua azienda Holidays Incoming Events Business internazionalizzazione > Internazionalizzazione
Dettagliprogettiamo e realizziamo architetture informatiche Company Profile
Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel
DettagliAccesso remoto sicuro alla rete aziendale La tecnologia PortWise
Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Luigi Mori Network Security Manager lm@symbolic.it Secure Application Access. Anywhere. 1 VPN SSL Tecnologia di accesso remoto sicuro alla
DettagliOrganizzazione Informatica in Alstom Sergio Assandri Punta Ala, 27/09/2012
Organizzazione Informatica in Alstom Sergio Assandri Punta Ala, 27/09/2012 POWER Indice Motivazioni di questa organizzazione Alstom - Organizzazione IS&T Governance Organizzazione ITSSC ITSSC Modalità
DettagliIP Intelligence. IP Fingerprinting per l antifrode Emanuele Bracci
IP Intelligence IP Fingerprinting per l antifrode Emanuele Bracci Techub: presenza sul territorio Siti principali: Roma Milano Parma Presidi: L Aquila Mestre Più di 80 specialisti sul territorio nazionale
DettagliExpanding the Horizons of Payment System Development
Expanding the Horizons of Payment System Development L evoluzione dei sistemi di pagamento è una questione cruciale in tutto il mondo. Con questa consapevolezza, l Osservatorio Internazionale Cards e l
DettagliAutenticazione avanzata nei pagamenti
Autenticazione avanzata nei pagamenti MASSIMILIANO SALA UNIVERSITÀ DI TRENTO ABI CARTE 2013 APPAGAMENTI PER I CLIENTI METODOLOGIE E SISTEMI DI SICUREZZA EVOLUTI PER NUOVE SOLUZIONI DI PAGAMENTO 5. 12.
DettagliLA BUSINESS UNIT SECURITY
Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE
DettagliIncontri a cena Checkpoint Zerouno Security management: dal caos alla governance
Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Riccardo Zanchi Partner NetConsulting Milano, Osteria del Treno 24 giugno 2008 Agenda Il contesto del mercato della security
DettagliIntegrazione sicurezza fisica e logica: strategie e benefici per la banca
Integrazione sicurezza fisica e logica: strategie e benefici per la banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2009 Roma, 9 giugno 2009 Agenda Gli orientamenti
DettagliMEMENTO. Enterprise Fraud Management systems
MEMENTO Enterprise Fraud Management systems Chi è MEMENTO Fondata nel 2003 Sede a Burlington, MA Riconosciuta come leader nel settore in forte espansione di soluzioni di Enterprise Fraud Management Tra
DettagliElsag Datamat. Soluzioni di Cyber Security
Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.
DettagliTecnologie, processi e servizi per la sicurezza del sistema informativo
Tecnologie, processi e servizi per la sicurezza del sistema informativo Carlo Mezzanotte Direttore Servizi Sistemistici Microsoft Italia Forze convergenti Ampio utilizzo Attacchi sofisticati Problemi di
DettagliServizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI
Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare
DettagliNuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà. Servizi innovativi per la sicurezza logica.
Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà Servizi innovativi per la sicurezza logica Piero Fiozzo Come si sono evolute le minacce informatiche Un ambiente
DettagliFabio Guasconi. Partner. Presidente del SC27 di UNINFO e membro del direttivo. Head of Delegation per l Italia, JTC1/SC27 ISO/IEC
Fabio Guasconi Presidente del SC27 di UNINFO e membro del direttivo Head of Delegation per l Italia, JTC1/SC27 ISO/IEC ISECOM Deputy Director of Communications Membro di CLUSIT, ITSMF, AIIC, ISACA Roma
DettagliXXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?
XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliServizi di Service Desk e. Vicenza, 16 Dicembre 2010
Servizi di Service Desk e Contact Center Vicenza, 16 Dicembre 2010 Our Mission Per noi di ITSi, successo equivale all attento e continuo controllo sul nostro lavoro e sulla soddisfazione dei nostri clienti,
DettagliAndrea Perna. Technical Solutions Manager
Andrea Perna Technical Solutions Manager ENTERPRISE STRATEGY BlackBerry Enterprise Service 12 (BES12), centro di controllo per la sicurezza aziendale Categorie di prodotto su cui si basa il nuovo portafoglio
DettagliSecurity: the single version of the truth
Security: the single version of the truth Banche e Sicurezza 2009 Convegno ABI Paolo Campobasso SVP-Group Chief Security Officer UniCredit Group Roma 9/10 Giugno 2009 Executive summary Security vision
DettagliStrong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma
GRUPPO TELECOM ITALIA ABI Banche e Sicurezza 2009 Strong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma Simone Bonali Gruppo Cariparma Friuladria Responsabile Jacopo d Auria Telecom
DettagliLa sicurezza in banca: un assicurazione sul business aziendale
Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates
DettagliBanking Cybercrime: Attacchi e scenari di banking malware in Italia IEEE-DEST 2012. The OWASP Foundation. Giorgio Fedon Owasp Italy Technical Director
Banking Cybercrime: Attacchi e scenari di banking malware in Italia Giorgio Fedon Owasp Italy Technical Director IEEE-DEST 2012 giorgio.fedon@owasp.org Copyright The OWASP Foundation Permission is granted
DettagliSpike Information Security Awareness Program. Daniele Vitali Senior Security Consultant
Spike Information Security Awareness Program Daniele Vitali Senior Security Consultant Information Security Awareness NIST Special Publication 800-16 Awareness is not training. The purpose of awareness
DettagliUNIVERSITÀ DEGLI STUDI DI TORINO
STEP BY STEP INSTRUCTIONS FOR COMPLETING THE ONLINE APPLICATION FORM Enter the Unito homepage www.unito.it and click on Login on the right side of the page. - Tel. +39 011 6704425 - e-mail internationalexchange@unito.it
DettagliContenuti. Reply Security. Fraud Management
Fraud Management Contenuti Reply Security SOC Fraud Management 2 Consulting & Services Reply Security Managed Security Services Security Strategy Security Assessment & Early Warning Regulatory Compliance
DettagliNuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS
Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento
DettagliImpatto Economico e Approccio di Gestione delle Frodi sulle Carte di Pagamento. Antonio Galiano Responsabile E-Bank ICCREA Banca S.p.
Impatto Economico e Approccio di Gestione delle Frodi sulle Carte di Pagamento Antonio Galiano Responsabile E-Bank ICCREA Banca S.p.A 1 Agenda Impatto Economico delle Frodi Principali Trend di Mercato
DettagliSicurezza e virtualizzazione per il cloud
Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati
DettagliMobile Security: un approccio efficace per la sicurezza delle transazioni
ry colors 0 39 118 146 212 0 0 161 222 60 138 46 114 199 231 201 221 3 Mobile Security: un approccio efficace per la sicurezza delle transazioni RSA Security Summit 2014 Paolo Guaschi Roma, 13 maggio 2014
DettagliAlessio Banich. Manager, Technical Solutions
Alessio Banich Manager, Technical Solutions I punti di forza di BlackBerry sono sempre più importanti al crescere dei processi aziendali in mobilità OS SUPPORTATI BES12 EMM GESTIONE FACILE E SICURA DELLA
DettagliPresentazione Istituzionale V.4 - Aggiornata al 8/07/2013
Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 G&C Consulting srl Via della Magliana, 525-00148 Roma Partita IVA: 12115561008 www.gc-consulting.it info@gc-consulting.it G&C Consulting s.r.l
DettagliIl modo più facile per accettare pagamenti. Sempre, dovunque 09/05/2014 Presentazione Privacy Day
Il modo più facile per accettare pagamenti. Sempre, dovunque 09/05/2014 Presentazione Privacy Day Offriamo la soluzione più conveniente per le esigenze dei piccoli e medi commercianti Ovunque ti trovi,
DettagliSystem & Network Integrator. Rap 3 : suite di Identity & Access Management
System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l
DettagliSCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management
SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management Sergio Petronzi Inprotec S.p.A. Distributore ServiTecno Area centro sud s.petronzi@inprotec.it Agenda SCADA/HMI le funzioni
Dettagli