LE BEST PRACTICE DI CLOUD SECURITY E L'INNOVAZIONE (CASB) DEL MODELLO CLOUD ACCESS SECURITY BROKERS
|
|
- Gildo Giorgi
- 5 anni fa
- Visualizzazioni
Transcript
1 1 LE BEST PRACTICE DI CLOUD SECURITY E L'INNOVAZIONE DEL MODELLO CLOUD ACCESS SECURITY BROKERS (CASB) Alberto Manfredi Presidente alberto.manfredi@csaitaly.it Roma, 5 Aprile 2017
2 Cloud Security Alliance International CSA ( nasce nel 2009 con lo scopo di promuovere l utilizzo di best practice, certificazione e formazione per la sicurezza di sistemi e servizi Cloud Computing professionisti nella community +80 Capitoli Nazionali +330 Soci Corporate (tra i quali Google, Amazon WS, Microsoft ) 3 Regioni/Sedi: CSA America (Seattle) CSA APAC (Singapore), CSA EMEA (Edimburgo) +30 Aree di Studio e Linee Guida (IoT, Mobile, BigData, Blockchain & Distributed Ledgers, Incident Management & Forensics, Legal, Virtualization, Open API, Quantum-safe security, Cluod Audit, Top Threats, Containers & Microservices, ) Riconosciuta a livello internazionale come associazione di riferimento nel mercato Cloud Security, collabora con Governi, Istituti di Ricerca ed Enti internazionali (NIST, UE DG, ETSI, ENISA, ) 2
3 Cloud Security Alliance Italy Chapter CSA Italy è una associazione no-profit (2011), capitolo Italiano di Cloud Security Alliance, nasce con lo scopo di promuovere l utilizzo di best practice per la sicurezza dei sistemi Cloud nel mercato italiano +670 professionisti nella community +5 Aree di Studio: Interoperabilità-Portabilità-Sicurezza Applicativa, IoT, Training, Legal & Privacy, SOC-SIEM +14 affiliazioni e collaborazioni: Clusit, Assintel, DFA, Afcea Roma, ISC2 Italy, Owasp Italy, AIIC, Anorc, Istituto Italiano Privacy, ItSMF Italia, GUFPI-ISMA, Club R2GS Europe, Oracle Community for Security, ISCOM-CERT Nazionale, AGID (Agenzia per l Italia Digitale) +24 Sponsor ( ): Allied Telesis, CA, Gemalto-SafeNet, Axway, Fata Informatica, Oracle, ACTIA Italia, Trend Micro, Itway, NIS-DGS, BSI Italia, G-Data, Elastico, Paradigma, prpl Foundation, GENERAL COMPUTER, CLOUD4DEFENCE, FORTINET, BIP CyberSec, SEEWEB, FASTWEB, FORCEPOINT, QUALYS, LEONARDO 3
4 Cloud Access Security Brokers (CASB) Contesto I CASB possono essere definiti dei punti di controllo che si frappone tra gli utenti e il fornitore Cloud in modo da intervenire nell applicazione delle politiche di sicurezza aziendale nel momento in cui si accede alle risorse in Cloud 4 L adozione di nuovi servizi esterni all azienda implica una minore capacità di controllo sulle loro effettive performance e stabilità offerte dai fornitori (tipicamente di Cloud pubblico) ed espone l azienda a potenziali rischi di cyber attacchi o perdita di dati. La gestione ed esecuzione dei servizi applicativi e memorizzazione dei dati al di fuori dei perimetri aziendali aumenta il possibile impatto causato da comportamenti non idonei da parte di utenti o amministratori di sistema che possono, volontariamente o involontariamente, portare ad accessi indesiderati, perdita o manipolazione di informazioni sensibili.
5 CASB Mercato I sistemi CASB stanno emergendo come «control point» per i servizi Cloud pubblici. Malgrado siano attualmente poco utilizzati (5%) gli analisti stimano che l adozione crescerà sino all 85% entro il 2020 (Ricerca CSA-SkyHigh) 5 22 % Conoscenza non precisa dei sistemi CASB 64 % delle aziende conoscono i CASB 42 % Conoscenza puntuale dei sistemi CASB 36 % Non al corrente della loro esistenza Gestione degli accessi Rilevamento di minacce interne 57 % 87 % Prevenzione della perdita dei dati 74 % Crittografia dei dati 83%
6 CASB Macro funzionalità 6 Le funzionalità fornite dai CASB sono generalmente classificate in quattro aree principali che sono in grado di indirizzare una grande quantità di punti attenzione nell adozione di sistemi di Cloud pubblico Visibilità Individuazione dei servizi Cloud non gestiti (shadow IT) Creazione di una visione consolidata dei servizi e dei dati utilizzati dagli utenti Misurazione dell affidabilità dei CSP (security posture assessment ) Compliance Controllo della compliance dei dati e della loro gestione secondo leggi e standard Identificazione dei rischi relativi a specifici servizi Cloud Sicurezza dei dati Miglioramento delle policy di sicurezza sui dati per prevenire attività non autorizzate Applicazione delle policy mediante i controlli audit, alert, block, quarantine e delete Integrazione della funzione di data-centric audit and protection (DCAP) Protezione dalle minacce Identificazione di comportamenti anomali degli utenti (EUBA) Identificazione di accessi non autorizzati ad applicazioni e dati Identificazione e prevenzione di attacchi di tipo «Cloud-native»
7 CASB Architettura logica I CASB forniscono importanti punti di integrazione con l esistente layer di sicurezza aziendale gestendo lo IAM, il riuso di DLP policy, l integrazione con chiavi di encryption locali, etc. 7 Dispositivi mobili e dati Traffico reindirizzato dagli utenti ai servizi Cloud Perimetro aziendale Enterprise Integration Traffico diretto al Cloud IT compliance Sicurezza dei dati Visibilità delle attività Protezione minacce Integrazione aziendale Traffico reindirizzato Accesso via API IaaS PaaS SaaS
8 Modelli di deployment CASB Soluzione Proxy-based La soluzione in-line proxy verifica e filtra gli utenti e i dispositivi conosciuti attraverso un singolo gateway. Il proxy può effettuare azioni di sicurezza real-time attraverso il suo singolo checkpoint 8 SaaS Utenti, dispositivi e dati CASB In-line proxy Protezione per dispositivi e utenti conosciuti Integrazione col sistema di sicurezza aziendale Perimetro aziendale
9 Modelli di deployment CASB Soluzione API-based La soluzione API-based (Out-of-Band) non segue lo stesso percorso di rete dei dati e permette l integrazione diretta con i servizi Cloud senza causare un degradamento delle performance 9 Utenti, dispositivi e dati Accesso diretto ai servizi Cloud CASB API-based IaaS PaaS SaaS Integrazione col sistema di sicurezza aziendale Visibilità Compliance Sicurezza dei dati Protezione da minacce Perimetro aziendale
10 CASB Modelli a confronto 10 API Deployment Proxy Deployment Integra CASB API-based Duplica CASB In-line proxy Visibilità Tutti i tipi di traffico Solo su utenti e i dispositivi gestiti Compliance Supporta la certificazione di HIPAA, PCI DSS e di altri mandati di data governance Supporta la compliance solo per gli utenti gestiti e i dati in transito Modelli Cloud Assicura tutti i modelli di servizio (IaaS, PaaS, SaaS) Assicura solo Saas Controllo accessi Integrazione con servizi di Identity as a service (IDaaS) Supporto incorporato nel proxy Data loss prevention In grado di scansionare archivi Cloud esistenti Nessuna capacità di scansionare archivi Cloud esistenti Scalabilità Nessun particolare limite di scalabilità Capacità del proxy da gestire per evitare latenza Scansione Identifica l'utilizzo di applicazioni autorizzate e non Identifica l'utilizzo di applicazioni autorizzate e non
11 CSA Italy Quali best practice per l adozione CASB? Le aziende incrementeranno lo spostamento delle loro funzioni business-critical e i loro dati sensibili sul Cloud pubblico spingendo fortemente l adozione dei sistemi CASB 11 + Creazione di uno studio «vendor agnostic» per favorire la diffusione della conoscenza dei sistemi CASB nelle aziende Definizione delle policy di sicurezza aziendali necessarie per l adozione di sistemi Cloud attraverso i CASB Disegno di un architettura CASB multimodale in grado di supportare sia il modello API-based che quello proxybased Definizione di line guida per la scelta dei sistemi CASB sulla base dell attuale portfolio applicativo +
12 Cloud Security Best Practices Certificazione Cloud Provider CSA STAR (Security Trust & Assurance) è la «prima» certificazione al mondo sulla sicurezza dei servizi cloud computing 12 CSA STAR è un iniziativa di mercato (non ISO) lanciata nel 2011 che consente ai Cloud Service Provider di ottenere una certificazione internazionale sull affidabilità, sicurezza e trasparenza dei propri Servizi Cloud Lo schema di certificazione prevede un integrazione tra la norma ISO27001:2013 e la CSA Cloud Control Matrix (CCM) con cui vengono aggiunti dei controlli specifici sulla sicurezza cloud (16 Aree di Controllo, 136 controlli nella ver. 3.0) E possibile utilizzare anche un questionario derivato dai controlli CCM chiamato CAIQ (Consensus Assessments Initiative Questionnaire) Prime aziende italiane certificate STAR: Poste Italiane (Poste Cert), TIM (Hosting Evoluto), Fastweb (Fast Cloud) +200 aziende certificate nel mondo
13 Cloud Security Best Practices Certificazione Professionisti CCSK (Certificate of Cloud Security Knowledge) è la «prima» certificazione sulle competenze in Cloud Security ccsk.cloudsecurityalliance.org CSA CCSK certifica le conoscenze di base sia tecniche sia metodologiche per implementare e gestire la sicurezza informatica nelle architetture Cloud Computing. Manuali di riferimento (gratuiti): Security Guidance for Critical Areas of Focus in Cloud Computing, V3 di CSA e Cloud Computing: Benefits, Risks and Recommendations for Information Security di ENISA (European Network and Information Security Agency 13
14 14 Articolo CSA Italy sul CASB: GRAZIE CSA CSA Italy
CSA Italy Profilo. Gennaio Copyright CSA Italy
CSA Italy Profilo Gennaio 2018 CSA International +73000 professionisti nella community +80 Capitoli Nazionali +330 Soci Corporate (tra i quali Google, Amazon WS, Microsoft ) 3 Regioni/Sedi: CSA America
DettagliCSA Italy Profilo. Dicembre Copyright CSA Italy
CSA Italy Profilo Dicembre 2016 CSA: Cloud Security Alliance Associazione no profit internazionale Definisce le buone pratiche per la sicurezza della nuova IT (Cloud, ) Gestisce programmi di Ricerca e
DettagliCloud Security Alliance Italy
Cloud Security Alliance Italy Profilo Novembre 2016 CSA: Cloud Security Alliance Associazione no profit internazionale fondata nel 2009 Definisce le buone pratiche per la sicurezza della nuova IT (Cloud,
DettagliCSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter
CSA Italy The Cloud Security Alliance Italy Chapter Cloud Security Alliance Organizzazione mondiale no-profit (www.cloudsecurityalliance.org) Più di 32,000 soci individuali, 100 soci aziende, 20 soci affiliati
DettagliSEMINARIO ISC2 CLOUD SECURITY METODOLOGIE. cloudsecurityalliance.it
1 SEMINARIO ISC2 CLOUD SECURITY METODOLOGIE Agenda 2 CSA International Introduzione ed attività CSA Italy Attività e gruppi di lavoro CAIQ, CCM, STAR registry Introduzione al Cloud e alle sue certificazioni
DettagliNovembre 2014. Copyright 2011-2014 CSA Italy. www.cloudsecurityalliance.it
Cloud Security Alliance Italy 2014 Novembre 2014 Alberto Manfredi MSc,CISA,CRISC,GCFA,CISSP, CCSK, Lead Auditor 27001 Presidente CSA Italy Cloud Security Alliance Global, not-for-profit organisation Over
DettagliF O R M A T O E U R O P E O
F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Alberto Manfredi Nazionalità Italiana Data di nascita 4 Novembre 1969 Stato civile Residenza Profilo pubblico
DettagliStandard Contrattuali per il Cloud Computing
Standard Contrattuali per il Cloud Computing AIEA - 31 gennaio 2013 Cloud Security Alliance Valerio Vertua avvocato - Ordine degli Avvocati di Milano settori di attività prevalente: diritto tributario,
DettagliLe iniziative Consip a supporto
1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Roadshow gennaio 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle nuove
DettagliIl modello Cloud della PA: come acquisire servizi cloud qualificati. Il Catalogo dei servizi Cloud qualificati per la PA Guida alla consultazione
Il modello Cloud della PA: come acquisire servizi cloud qualificati Il Catalogo dei servizi Cloud qualificati per la PA Guida alla consultazione Antonio Congiusta Esperto Cloud Computing e Data Center
DettagliDa una protezione perimetrale ad una user centric Security Summit Treviso
Da una protezione perimetrale ad una user centric Security Summit 2019 - Treviso AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it
DettagliCSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter
CSA Italy The Cloud Security Alliance Italy Chapter Cloud Security Alliance CSA: principali attività Governance and Enterprise Risk Management Compliance and Audit Application Security Incident Response,
Dettagli15 Aprile 2016, Trento
15 Aprile 2016, Trento L evoluzione della sicurezza nella gestione delle informazioni aziendali Relatore: Simone Fortin Agenda Introduzione Contesto di riferimento Approccio Information Driven Esempio:
DettagliInformation & Cyber Security Strategy: cosa fare. Alessio L.R. Pennasilico
Information & Cyber Security Strategy: cosa fare Alessio L.R. Pennasilico apennasi@clusit.it Alessio L.R. Pennasilico aka -=mayhem=- Practice Leader Information & Cyber Security Advisory Team @ Security
DettagliIl Cloud in Italia lo stato dell arte, la dimensione del fenomeno, le prospettive. Annamaria Di Ruscio Amministratore Delegato, NetConsulting cube
lo stato dell arte, la dimensione del fenomeno, le prospettive Annamaria Di Ruscio Amministratore Delegato, NetConsulting cube Milano, Il Mercato Digitale torna a crescere, in modo strutturale... Valori
DettagliAbbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli
Abbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli Luca Bechelli Practice Leader Information & Cyber Security Advisory Team @ Membro del Comitato Direttivo e del Comitato Tecnico Scientifico
DettagliPrivacy by Design: evoluzione e implicazioni
Privacy by Design: evoluzione e implicazioni Andrea Gaglietto Milano, 16 Marzo 2016 #READY4EUDATAP Il contesto Contesto Globalizzazione del business Incremento dei canali e delle modalità di accesso e
DettagliDigital Transformation e Cloud. Stefano Inelli 22 Novembre 2017
Digital Transformation e Cloud Stefano Inelli 22 Novembre 2017 1 1 2 3 4 Digital Transformation Implementazione servizi IT Contributo del Cloud Quali competenze 2 Digital Transformation Le «tecnologie
DettagliLa Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect
La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services
DettagliGovernance multicloud per una business experience di qualità
Governance multicloud per una business experience di qualità Stefano Mainetti Responsabile Scientifico Osservatorio Cloud & ICT as a Service Network Digital4 - events Cloud everywhere Il mercato Cloud
DettagliLE SFIDE GOVERNANCE INTEGRAZIONE SICUREZZA
CLOUD SERVICES L adozione e la migrazione verso il cloud nasce dalla necessità di velocità e flessibilità nella creazione e gestione dei servizi. Tali benefici sono spesso impattatati dalla difficoltà
DettagliLa gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo
RiS is powered by Network Integration and Solutions srl a DGS Company info: ris@nispro.it La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro
DettagliMIDDLEWARE TRACK. A cura del Middleware Solution Architect team di Red Hat. #redhatosd
MIDDLEWARE TRACK A cura del Middleware Solution Architect team di Red Hat #redhatosd Agenda Middleware Track part 1 14.00 MicroServices, le dimensioni non contano Ugo Landini, Samuele Dell Angelo 14.30
DettagliCLOUD COMPUTING E SICUREZZA: La prospettiva Europea
NETWORK INTEGRATION and SOLUTIONS Massimo Solari CLOUD COMPUTING E SICUREZZA: La prospettiva Europea Sessione Studio AIEA Milano, 3 novembre 2010 NETWORK INTEGRATION and SOLUTIONS Breve Presentazione NIS
DettagliLa Trasformazione Digitale e il Cloud. Stefano Inelli 12 Dicembre 2016
La Trasformazione Digitale e il Cloud Stefano Inelli 12 Dicembre 2016 1 1 2 3 4 La Trasformazione Digitale IT Service Management (ITSM) Il contributo del Cloud Quali competenze 2 La Trasformazione Digitale
DettagliAdvanced Security Operations
Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology
Dettagliideacloud Business Driven Infrastructure Services
ideacloud Business Driven Infrastructure Services ideacloud è la nuova famiglia di servizi creata da ideato per dotare le Infrastrutture IT di agilità, scalabilità e velocità. Trasformiamo l IT in un fattore
DettagliINDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8
Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,
DettagliNavigando sulle Nuvole...
Navigando sulle Nuvole... Andrea Pasquinucci A. Pasquinucci -- Navigando sulle Nuvole -- 30/11/2011 -- Pag. 1 Indice: Il Cloud: passato e presente Classificazione delle Nuvole Caratteristiche tecniche
DettagliAlla ricerca di una tassonomia e di un approccio quantitativo alla Cloud Security
AIEA - Associazione Italiana Information Systems Auditors Torino, 31/01/13 Alla ricerca di una tassonomia e di un approccio quantitativo alla Cloud Security Ing. Davide Casale Shorr Kan IT Engineering
DettagliHybrid IT Governance. Stefano Mainetti Responsabile Scientifico Osservatorio Cloud & ICT as a Service. Network Digital4 - events
Hybrid IT Governance Stefano Mainetti Responsabile Scientifico Osservatorio Cloud & ICT as a Service Network Digital4 - events Cloud everywhere Le direzioni del cambiamento Innovazione delle applicazioni
DettagliInfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017
InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:
DettagliLa governance dei fornitori
La governance dei fornitori un aspetto critico per garantire Information & Cyber Security Alessio L.R. Pennasilico Treviso, Maggio 2018 Alessio L.R. Pennasilico aka -=mayhem=- Practice Leader Information
DettagliI trend emergenti e lo scenario di riferimento
I trend emergenti e lo scenario di riferimento Alessandro Piva Responsabile della Ricerca Oss. Information & Privacy 17 Marzo 2015 Un esplosione di dati 2,5 exabytes di dati sono creati ogni giorno L universo
DettagliSyllabus. Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) Copyright AICA Associazione Italiana per l Informatica ed il Calcolo Automatico
Syllabus Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) 1 Obiettivo Il Syllabus e4job è costituito dagli argomenti che consentono di: avere una profonda cultura del mondo digitale e del tumultuoso cambiamento
DettagliCyber Security Lo scenario di rischio
Cyber Security Lo scenario di rischio Il punto di vista di Telecom Italia Stefano Brusotti, Responsabile Security Lab, Telecom Italia Information Technology Il Security Lab È un centro specializzato sulla
DettagliCloudComputing: scenari di mercato, trend e opportunità
CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization
DettagliFocus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption
Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio
Dettagliwww.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl
www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura
DettagliLa platea dopo la lettura del titolo del mio intervento
La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche
DettagliSPC L2 - Proposta Integrazione Servizi Professionali
Identificativo: Revisione: 1.0 Data: 18/04/2017 PROCEDURA RISTRETTA PER L AFFIDAMENTO DEI SERVIZI DI CLOUD COMPUTING, DI SICUREZZA, DI REALIZZAZIONE DI PORTALI E SERVIZI ON-LINE E DI COOPERAZIONE APPLICATIVA
DettagliCompany Overview. v Copyright IKS srl
Company Overview v.12 www.iks.it informazioni@iks.it 049.870.10.10 Kirey Group MARKET Finance Insurance Services Insurance Finance Insurance Industry Government and Public Administration Oil & Gas BEST
DettagliCybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
DettagliCSA Italy: "Portabilità, interoperabilità e sicurezza applicativa nel cloud"
CSA Italy: "Portabilità, interoperabilità e sicurezza applicativa nel cloud" Cloud Security Alliance Organizzazione internazionale no-profit Più di +40,000 soci individuali, +100 soci aziende, +20 soci
DettagliNSR. Company Profile Business & Values
NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,
DettagliMetti al sicuro il tuo Business. Vademecum per la sicurezza dei dati
Metti al sicuro il tuo Business. Vademecum per la sicurezza dei dati Paola Generali, Vice Presidente e Coordinatrice GdL Sicurezza Informatica di Assintel Metti al sicuro il tuo business Turismo ***********
DettagliSwisscom Dialogarena Ticino Journey to the Cloud
Swisscom Dialogarena Ticino Journey to the Cloud Diventate i pionieri nel futuro digitalizzato del vostro settore Paolo Corecco, Solution Consultant, Swisscom Giuseppe Genovesi, Head of Corporate IT, Interroll
DettagliIl Community Cloud per il Sistema Pubblico Trentino. Roma, 29 novembre 2012
Il Community Cloud per il Sistema Pubblico Trentino Roma, 29 novembre 2012 Informatica Trentina: società di sistema Società a capitale interamente pubblico per la diffusione di servizi ICT al comparto
DettagliEnterprise Mobility + Security. Walter Cipolleschi
Enterprise Mobility + Security Walter Cipolleschi La complessità del modo di lavorare oggi Perdita Dati Device Persi Utenti Consulenti Dati Identità compromesse Clienti App Dipendenti Credenziali rubate
DettagliAspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane
Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Milano 17 giugno 2008 Roberto Russo Responsabile Revisione Interna BancoPosta Versione:1.0. Premessa 2 L evoluzione
DettagliSTATO DELLA SICUREZZA NEGLI ENTI SANITARI PUBBLICI
STATO DELLA SICUREZZA NEGLI ENTI SANITARI PUBBLICI La Sicurezza delle Informazioni nel contesto socio-sanitario Regionale LI ha definito un framework di Sicurezza che definisce l approccio del Sistema
DettagliDigital Business & IT Transition La roadmap verso l Hybrid Cloud: criticità ed elementi cardine
Digital Business & IT Transition La roadmap verso l Hybrid Cloud: criticità ed elementi cardine Mariano Corso Responsabile Scientifico Osservatorio Cloud & ICT as a Service 15 Ottobre 2015 Executive Dinner
DettagliCome e perchè la PA dovrebbe muovere velocemente verso il Cloud
Come e perchè la PA dovrebbe muovere velocemente verso il Cloud Fabrizio Tittarelli CTO Italy CA Technologies Maggio, 2012 In un momento in cui il Governo sta cercando di fare di più con meno e il settore
DettagliInformation & Data Management: come modellare le infrastrutture per un business datacentric
Information & Data Management: come modellare le infrastrutture per un business datacentric Massimo Ficagna Senior Advisor Osservatori Digital Innovation 2 La Digital Trasformation I tasselli fondamentali
DettagliL evoluzione della cyber security per la pubblica amministrazione: GDPR, risk analysis e cloud
b L evoluzione della cyber security per la pubblica amministrazione: GDPR, risk analysis e cloud Tavola Rotonda Security Summit Milano, 13 Marzo 2019 Lombardia Informatica: costruttori di innovazione Innovazione
DettagliTrasformazione digitale, Cyber Risk Management: spunti da survey su aziende italiane
Trasformazione digitale, Cyber Risk Management: spunti da survey su aziende italiane Cyber Security Summit Roma 5 Aprile Ezio Viola Ammistratore Delegato, The Innovation Group Venture Portfolio LA TRASFORMAZIONE
DettagliSicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no
DettagliFORUM PA 2019 Infrastrutture e Cloud. La strategia Cloud della PA: a che punto siamo
FORUM PA 2019 Infrastrutture e Cloud La strategia Cloud della PA: a che punto siamo Adriano Avenia Esperto Digital Transformation Project Manager Agenzia per l Italia Digitale 1 Lo scenario attuale Elevata
DettagliMillennials Accogliere il talento dei nativi digitali: opportunità e rischio
Millennials Accogliere il talento dei nativi digitali: opportunità e rischio Agenda I nativi digitali e l industria I temi della ricerca Millennials: opportunità e rischio Le aree di attenzione Nativi
DettagliThe First Cloud Cyber Security & GDPR Platform REGISTRATI E ACCEDI AL FREE TRIAL SWASCAN. In collaboration with CISCO NETWORK SCAN
SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL In collaboration with CISCO NETWORK SCAN COS E SWASCAN? The first Cloud Cyber Security Platform La prima suite interamente in Cloud che permette di: Identificare
DettagliRoma, 28/11/2018. «6 SICURO?» L esperienza INAIL
Roma, 28/11/2018 «6 SICURO?» L esperienza INAIL Agenda Scenario emergente Cyber Risk INAIL: Scenario Information&Cyber Security INAIL: Framework Information&Cyber Security INAIL: Risultati e Benefici Information&Cyber
DettagliFintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform
Fintech District The First Testing Cyber Security Platform In collaboration with CISCO Cloud or On Premise Platform COS E SWASCAN? I SERVIZI DI SWASCAN Cloud On premise Web Application Vulnerability Scan
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliContinuando a Navigare sulle Nuvole...
Continuando a Navigare sulle Nuvole... Andrea Pasquinucci A. Pasquinucci -- Continuando Navigare sulle Nuvole -- 17/10/2012 -- Pag. 1 Indice: Il Cloud: Veloce Riassunto Alcune Caratteristiche delle Nuvole
DettagliUNIAMO LE COMPETENZE, CREIAMO VALORE
UNIAMO LE COMPETENZE, CREIAMO VALORE SCAI Solution G R O U P GRUPPO Quattro aziende, una realtà: SCAI Solution Group. SCAI Solution G R O U P Obiettivo: Proporre alle imprese soluzioni e servizi altamente
DettagliCloud Computing in Italia Numeri e tendenze
Cloud Computing in Italia Numeri e tendenze Alessandro Piva Responsabile della Ricerca Oss. Cloud & ICT as a Service twitter: @PivaAlessandro linkedin: http://it.linkedin.com/in/alepiva L Osservatorio
DettagliThe first all-in-one Cloud Security Suite Platform
The first all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite
DettagliSICUREZZA DI RETE PER IL CLOUD IN TUTTE LE SUE SFACCETTATURE
SICUREZZA DI RETE PER IL CLOUD IN TUTTE LE SUE SFACCETTATURE SOMMARIO INTRODUZIONE 1 SEZIONE 1: LA SICUREZZA A SERVIZIO DEL PARADIGMA DEL CLOUD 2 SEZIONE 2: SICUREZZA DEL CLOUD PUBBLICO 3 SEZIONE 3: SICUREZZA
DettagliDatacenter Innovation
Datacenter Transformation Evoluzioni tecnologiche e architetturali del datacenter per abilitare nuovi modelli di business Datacenter Innovation Risultati survey ZeroUno Marco Pozzoni Priorità ICT Base
DettagliDATA PROTECTION E PRIVACY OFFICER
UNIVERSITÀ DI BOLOGNA CORSO DI ALTA FORMAZIONE DATA PROTECTION E PRIVACY OFFICER Direttore: Prof. Avv. Fabio Bravo a.a. 2017/18 IV edizione P I A N O D I D A T T I C O Per ulteriori informazioni: www.dataprotection-privacy.it
DettagliThird Party Assurance Reporting
www.pwc.com Third Party Assurance Reporting AIEA Riccardo Crescini Agenda 1. Panoramica sugli ambiti di Third Party Assurance ( TPA ) 2. Principali standard SSAE16 & ISAE 3402 ISAE 3000 3. Trust Services
DettagliCYBERSECURITY & RISK MANAGEMENT PROGRAM EDIZIONE 2017 CYBERTECH PRACTICAL WORKSHOP
CYBERSECURITY & RISK MANAGEMENT PROGRAM EDIZIONE 2017 CYBERTECH PRACTICAL WORKSHOP ADVANCED CYBERSECURITY & COMPLIANCE Gestire in modo innovativo e automatizzato il Rischio Cyber, come sarà richiesto nel
DettagliAPI: building block della Digital Transformation
Rossella Macinante Practice Leader Milano, 21 Marzo 2017 La crescita dell App Economy continua Fonte: App Annie, 2017 Fonte: NetConsulting cube, 2017 Gli italiani sono sempre più connessi Fonte: CommScore
DettagliSWASCAN REGISTRATI E ACCEDI AL FREE TRIAL
SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL The first Cloud Suite Cyber COS E SWASCAN? I SERVIZI DI SWASCAN The first Cloud Cyber La prima suite interamente in Cloud che permette di: Identificare Analizzare
DettagliSicurezza e Interoperabilità nei sistemi multicloud. Antonio Corradi - DISI Dipartimento di Informatica - Scienze e Ingegneria Università di BOLOGNA
Sicurezza e Interoperabilità nei sistemi multicloud Antonio Corradi - DISI Dipartimento di Informatica - Scienze e Ingegneria Università di BOLOGNA Il Cloud computing Una tecnologia disponibile alle aziende
DettagliCOBIT 5 for Information Security
COBIT 5 for Information Security Andrea Castello LA 27001, LA 20000, LA 22301, ISO 20000 trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 Agenda Sicurezza delle informazioni
DettagliServizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI
Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare
DettagliServizio L2.S3.9 - Servizi professionali
Servizio L2.S3.9 - Servizi professionali Il servizio ha come obiettivo quello di supportare le Amministrazioni nella realizzazione di attività nell ambito della sicurezza applicativa, comprensive di quelle
DettagliCLOUD FOR IOT. Raccogli e gestisci in tempo reale le informazioni prodotte dagli oggetti connessi.
CLOUD FOR IOT Raccogli e gestisci in tempo reale le informazioni prodotte dagli oggetti connessi. REPLY 2 CLOUD FOR IOT L Internet of Things sta cambiando il modo in cui le aziende concepiscono i propri
DettagliPolitica Sistema di Gestione per la Sicurezza delle Informazioni
Pagina 1 di 6 Sistema di Gestione per la Sicurezza delle Informazioni Pagina 2 di 6 Sommario 1 Proprietà del documento... 3 1.1 Revisioni... 3 1.2 Distribuzione... 3 1.3 Allegati... 3 2 Introduzione...
DettagliBIG DATA CLOUD TOOLBOX
BIG DATA CLOUD TOOLBOX Adotta tecnologie di Big Data Analytics velocemente ed efficientemente. REPLY 2 BIG DATA CLOUD TOOLBOX La necessità di implementare nuove modalità di Business che siano Data-Driven
DettagliRoberto Masiero, Amministratore Delegato The Innovation Group 1 Conferenza sul Cloud Computing nella Pubblica Amministrazione Introduzione
Roberto Masiero, Amministratore Delegato The Innovation Group 1 Conferenza sul Cloud Computing nella Pubblica Amministrazione Introduzione Forum PA 2011 Roma, 9 12 Maggio 2011 Ma che cos è questo Cloud?
Dettaglirischi del cloud computing
rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità
DettagliSecurity by design Massimiliano D Amore
Security by design Come minimizzare la superficie di rischio delle applicazioni business-critical Massimiliano D Amore Manager Technology Infrastructure, Enterprise SPA La portata degli attacchi informatici:
DettagliInfoSec: non solo firewall e antivirus. Massimo Grandesso
InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali
DettagliCome costruire sistemi informativi sicuri, prevenire le minacce e fare business con la sicurezza
Come costruire sistemi informativi sicuri, prevenire le minacce e fare business con la sicurezza AGENDA Agenda 09:30: Mario Menichetti Come costruire sistemi informativi sicuri by design, prevenire le
DettagliEnterprise Cloud Computing Report
Enterprise Cloud Computing Report La Verità sul Cloud Computing Una Ricerca di The Innovation Group Elena Vaciago Research Manager Cloud Computing Summit 2013 Milano, 21 Marzo 2013 Moving to the Cloud.
DettagliSaaS Software As A Service
Offerte specifiche Supporto Tecnico Soluzioni Marketing Formazione WELFARE Technical Service Branding sul mercato Remote Administration Service Business Development SaaS Software As A Service IaaS Infrastructure
DettagliG DP R - Cy b e r - Li fe P rotection
Business, Development & Management G DP R - Cy b e r - Li fe P rotection FR EE VER SIO N IL REGOLAMENTO UE 2016/679 IN VIGORE DAL 24 MAGGIO 2016 Il regolamento 2016/679 è entrato in vigore il 24 Maggio
DettagliSWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM
The First Cyber Security Testing Platform Cloud or On Premise Platform In collaboration with CISCO SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM Cyber Security Competence Services Cos è Swascan? Cloud
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliSGSI CERT CSP POSTE ITALIANE
SGSI CERT CSP POSTE ITALIANE POLICY DEL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI PER LE TERZE PARTI (CLIENTI, FORNITORI DI BENI E SERVIZI). VERSIONE DATA REDAZIONE VERIFICA APPROVAZIONE Nicola
DettagliPrivacy e requisiti per la Cybersecurity nella PA
SOGEI Società Generale di Informatica S.p.A. Privacy e requisiti per la Cybersecurity nella PA SOGEI: UN APPROCCIO MULTICOMPLIANCE E. Trasatti CYBERSECURITY SUMMIT, 5 aprile 2016 ROMA SOGEI Da 40 anni
DettagliCybersecurity per la PA: approccio multicompliance Sogei
SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference
DettagliRisultati, cioè attenzione ai risultati.
2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti
DettagliSOLUZIONI E COMPETENZE CHE ABILITANO L INNOVAZIONE
SOLUZIONI E COMPETENZE CHE ABILITANO L INNOVAZIONE Stefano Tomasini, Direttore Centrale @ INAIL Michelangelo Uberti, Marketing Manager @ Par-Tec STEFANO TOMASINI Direttore Centrale per l'organizzazione
DettagliAdozione del Cloud: Le Domande Inevitabili
Adozione del Cloud: Le Domande Inevitabili All IT Aziendale Quali sono i rischi che non esistevano negli ambienti fisici o virtualmente statici? Ho bisogno di separare ruoli di amministratore dei server
Dettagli