Scenari di Minacce e Contromisure

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Scenari di Minacce e Contromisure"

Transcript

1 Scenari di Minacce e Contromisure 24 Febbraio INFN Security Workshop Giuseppe Borgonovo Technical Manager

2 Evoluzione delle minacce: codice malizioso Tempo di Contagio Secondi Minuti Classe III Intervento: impossibile Risposta automatica: improbabile Controllo proattivo: possible Flash Threats Warhol Threats Classe II Intervento: difficile/impossibile Risposta automatica: possibile Blended Threats Ore Classe I Intervento: possibile Giorni Worms Macro Viruses Mesi File Viruses Inizio 90 Metà 90 Fine

3 Categorie di minacce alla sicurezza Denial of service Mettere fuori uso sistemi o reti Intrusion Accessi non autorizzati a sistemi o reti Information access Furti o modifiche Software damage Viruses

4 Metodi comuni di attacco IP address spoofing Pacchetto IP contiene un indirizzo IP fidato come sorgente SMTP mail Sfruttare vulnerabilità o intasare sistemi con messaggi TCP session hijacking La sessione è intercettata e controllata da un terzo Port scanning Usato per individuare servizi vulnerabili DNS information Usato per raccogliere informazioni o sovrascrivere le informazioni corrette.

5 Metodi comuni di attacco Ping Inondare il sistema di richieste ICMP TCP SYN Grosso numero di SYN requests lanciate da sistemi controllati Risorse allocate, ma connessioni lasciate a metà Fragmentation Tentativo di nascondere attacchi mirati

6 Metodi di furto delle Passwords Sniffing Analizzare il traffico di rete in attesa di eventi Ricostruzione con tools e dizionari di parole protette Trojan horse Catturare password usando fasulli logon screen Social engineering Ingannare un utente per scoprire le sue password Una volta che la password è conosciuta, l hacker tenta di aggiungere privilegi all account o ottenere altre passwords.

7 Virus Worm threats Network-aware infections Detects mapped drives Mass-mailing Damages mail servers performance File destruction Data export / Keylogger Backdoor/remote control (Backorifice) Social engineering Hoax

8 Cosa è una Blended Threat? Qualsiasi minaccia che usa molteplici metodi di propagazione Richiede una Risposta Integrata da più di una Tecnologia Vulnerability Assessment Antivirus Intrusion Detection/Prevention NIMDA, SQL Slammer, Bug Bear, Blaster Firewall

9 Ma noi abbiamo un firewall " Worms e Trojan Horses via Posta Elettronica Attacchi che usano ICMP e DNS Numero crescente di attacchi via HTTP Attacchi via accessi Remoti Frodi e Sabotaggi Interni all azienda Configurazioni errate

10 Minacce & Soluzioni Web Server Macro Virus (WM32) Mobile Code (Melissa) Detect attack Alert / Log Network IDS Workstations Internet Mail Gateway Mail Server File Server Firewall Block specific exploits Direct & inspect traffic AV on gateways, servers, and workstations Block known exploits via SMTP protocol Detect & clean files Workstation via Hacker Cracker Probing Back-door attacks DOS attacks IP spoofing attacks Theft, Sabotage Web defacement

11 Internet Security Threat Report È basato sulla fonte di dati sulla sicurezza più estesa a livello mondiale. 600 clienti dei Symantec Managed Security Services sensori su scala mondiale impegnati nel monitoraggio delle attività in rete in 180 Paesi Offre una fotografia completa della situazione sicurezza in Internet oggi. Fornisce un analisi delle vulnerabilità preferite dagli hacker.

12 Tendenze gli attacchi vengono lanciati a intervalli sempre più brevi Blaster è comparso soltanto 26 giorni dopo l annuncio della relativa vulnerabilità il 64% delle vulnerabilità attaccate aveva meno di 1 anno il 66% degli attacchi mirava a vulnerabilità molto gravi Aziende e consumatori devono applicare procedure di gestione degli aggiornamenti 40% Percent of New Attack Targets Primo sem gli hacker puntano a nuove vulnerabilità 50% 39% 30% il 64% dei nuovi attacchi puntano a vulnerabilità scoperte da meno di 1 anno 25% 20% 14% 10% 10% 5% 4% 1% 1% 36 to 42 Months 42 to 48 Months 0% 0 to 6 Months 6 to 12 Months 12 to 18 Months 18 to 24 Months 24 to 30 Months 30 to 36 Months Vulnerability Age Range

13 Symantec Internet Security Threat Report 1 semestre 2003

14 Vulnerabilità \ Exploit

15 DeepSight Threat Management System Benefici Segnalazione tempestiva in caso di attacchi Primo ed unico Global Early Warning System for Attacks Configurabile in base ai propri sistemi ed applicazioni Prioritizzare risorse Creare monitor separati per asset critici Eseguire contromisure Aumentare la sorveglianza Implementare strategie di risposta Difendere le proprie risorse Events over last 7 days

16 Symantec DeepSight Overview Raccolta e Analisi di Informazioni Sensor Data (FW, IDS) Analisi Informazioni Vulnerability Info Threat Info DeepSight Alert Services DeepSight Threat Management System (TMS)

17 DeepSight Alert Services vs. TMS Alert Services Ciò che potrebbe essere una minaccia Segnalazioni personalizzate di vulnerabilità e malicious code Fornisce informazioni operative per aiutare gli utenti a mitigare le vulnerabilità prima che vengano sfruttate Permette di risparmiare tempo e migliora la produttività Unica fonte di tutte le informazioni disponibili Threat Management System Ciò che è un reale attacco Monitorizza le minacce globali alla sicurezza Fornisce preventive informazioni sugli attacchi in essere per aiutare a proteggere le risorse critiche Aiuta a prevenire gli attacchi prima che colpiscano la rete aziendale Analisi dettagliate per una efficace risposta Permette di utilizzare efficientemente risorse limitate Unica fonte di tutte le informazioni disponibili

18 DeepSight Solutions DeepSight Services in azione

19 Deep Site Threat System Early Warning

20 Statistiche IDS, FW, AV

21

22 Tipi di report

23 Symantec DeepSight comunicazioni ai clienti su: W32.Blaster.Worm Symantec DeepSight Alert Services 16/7/03 Vulnerability Alert Analizzata la vulnerabilità Microsoft Windows DCOM RPC Interface Buffer Overrun 25/7/03 Vulnerability Alert Confirmata la disponibilità dell exploit code 11/8/03 Malicious Code Alert W32.Blaster.Worm

24 Symantec DeepSight comunicazioni ai clienti su: W32.Blaster.Worm Symantec DeepSight Threat Management System 16/7/03 - Daily Summary Reports Began Fornite informazioni su vulnerabilità e possibili exploits 25/7/03 - Threat Alert Informazioni dettagliate su exploit code per la vulnerabilità 7/8/03 - Threat Analysis Avviso che il worm potrebbe propagarsi rapidamente 11/8/03 - ThreatCon Alert Aumentato al livello 3 a motivo del worm 11/8/03 - Malicious Code Alert W32.Blaster.Worm 11/8/03 Threat Alert Dettagli su Blaster worm Fornite le Snort IDS signatures per la detection

25 Ciclo di protezione dalle minacce Essere informati e aggiornati in real time Symantec DeepSight Early Warning Symantec Security Response AV FW IDS Vulnerability Assessment Patch Management Threat Mitigation Incident Handling Disaster Recovery VA Event Normalisation Event Correlation Incident Management Alerts Advisories Analysis SESA Datastore

26 Gestione delle crisi Crisis Incidents Data Data Security Technology & Awareness Level 1 Compromises & Signatures Correlated Information Alerting Services Compliance Technology Level 2 Correlated & Analysed Information Correlated Information Information Business Impact Control Level 4 Risk Analysis Systems Analysed & Correlated Information Critical Asset Control Level 3 Intrusion Detection Data Mines Analysed & Correlated Information Assessment Regulatory & Legal Information Weighted Information Level 5 Correlated Information Information & Data Assessment Management Systems Vulnerability & Threat Alerts Security Policy Compliance Policy Impact Controls Policy Impact Assessment Direction & Influence Level 6 Long-term Planning Assessments Policy Impact Assessment Legislation & Regulation Strategic Planning

27 Symantec Security Management System Manage Symantec Security Management System Deploy - Configure - Integrate - Aggregate - Analyze - Report Compliance Vulnerabilities Policy Manager (ESM) Correlation Analysis Prioritization Incident Manager Logging Alerting Reporting Event Manager Antivirus Event Manager Firewall Symantec Products Symantec Enterprise Security Architecture Event Manager Intrusion Detection Event Manager Integrated Protection 3rd party products Security Products Network Mgmt

28 Symantec Intrusion Protection Systems

29 Symantec Policy Compliance / Vulnerability Assessment Symantec Enterprise Security Manager Win NT/ 2000/XP Unix/Linux/ WinNT/Win2000 Console UNIX/WinNT/ Win2000 Managers NetWare Firewalls OpenVMS/AS400/ Web Servers Databases Agents Cross Platform and Application Security Modules ISO based SANS/FBI Top 20 Internet Threats CIS Benchmarks for Sun Solaris

30 Symantec Gateway Security 5400 series: integrazione di funzioni

31 DMZ Network Internet Screening router provides basic packet filtering Screening router DMZ network Firewall system provides final level of security Selected services deployed on DMZ network Also called a perimeter network Security Gateway Bastion hosts Protected Network

32 Service Network Internet Also called an isolated perimeter network Screening router Firewall system handles all traffic DMZ Service network Security Gateway Protected Network Selected services SMTP, FTP, Web,...

33 Enclave Network Internal Firewall Internet Additional firewalls may be deployed within protected network Forms enclave networks Private subnets requiring additional security from internal access Sensitive research groups, personnel and financial information DMZ Security Gateway Protected Network Internal Security Gateway Enclave network

34 Gestione Gestire la soluzione Gestire le informazioni prodotte dai sensori di sicurezza Risorse dedicate o affidarsi ad un provider di soluzioni di sicurezza gestita Opzioni di gestione

35 Quale approccio seguire Approccio Benefici Criticità In-house Controllo completo giorno per giorno Flessibilità ed adattabilità Affidabilità interna all organizzazione Fortemente integrato con le esigenze di Business Interno Tempi lunghi per la predisposizione Necessità di avere personale altamente formato Necessità di coprire 24 x 7 Non rappresenta il core business aziendale Managed security service (MSS) Tempi brevi per la predisposizione Servizio fornito 24 x 7 L azienda si concentra sul core business Perdita di controllo Fidarsi di provider MSS Dipendenza dal servizio offerto Minore integrazione con le esigenze di business interno Managed security monitoring (MSM) Flessibilità ed adattabilità Persone preparate e affidabili che effettuano analisi L azienda si concentra sul core business Fidarsi di provider MSM Dipendenza dal servizio offerto Co-sourced Buon controllo interno sugli elementi gestiti Crescita professionale del personale interno Flessibilità ed adattabilità Persone preparate e affidabili che effettuano analisi Perdita di controllo parziale Fidarsi di provider MSS Dipendenza parziale dal servizio offerto Integrazione con le esigenze di business interno Outsourced

36 Symantec Managed Security Services Servizi Monitored and Managed Firewall Servizio Monitored and Managed Integrated Security Servizio Managed Internet Vulnerability Assessment Servizio Monitored and Managed Intrusion Detection Symantec Managed Security Services Servizio Managed Virus Protection Servizio Managed Security Policy Compliance

37 Il punto di vista di Gartner sui MSS Concorrenti ATT Unisys EDS Leader CSC IBM SAIC Capacità di esecuzione Symantec Guardent Sprint Ubizen Internet Security Red Siren Systems WorldCom Counterpane NetSolv Genuity / L3 Schlumberger SecureWorks Netsec Verisign Concorrenti di nicchia Fonte: Gartner Research Visionari Completezza della visione Alla data 1/03

38 Corporate Security Awareness Program Soluzione applicativa con l obiettivo di: Sottolineare l importanza di proteggere le informazioni aziendali Formare i dipendenti sui fondamentali di sicurezza Informare sui comportamenti aziendalmente accettabili Valutare il grado di comprensione dei messaggi Assicurare un cambiamento di lunga durata nei comportamenti dei dipendenti

39 La piattaforma Symantec SESA Symantec Enterprise Security Architecture Managed/Monitored Security Services Management Symantec Security Management System (Incident Manager) Risk Knowledge Threat Deepsight TMS/AS Education ESM Vulnerability Consulting NetRecon Product Applications Protection and Correction Server AV SYMC MSS SVA Gateway Content Filtering Spam Control IDS Mainframe Patch Management SGS Client Ghost & PcA Firewall SCS Dynamic Priority Risk Vulnerability Threat Response Cost and Value Manpower

40 Symantec Enterprise Security Early Warning DeepSight Alert Decoy Technology ManTrap VulnerabilityAssessment Sym.Vulner.Assess. Protect Proactive Managed Security Services Sistemi Policy Compliance NetRecon/ESM Eventi Incident Manager Event Managers (AV, FW, IDS, Integrated Security) Control Manage Respond Soluzioni Integrate Client Security Gateway Security Appliance Soluzioni Tradizionali IDS (host & network) AV/CF FW/VPN Interna Ghost Esterna Security Response (LiveUpdate) 7x24 customer support Professional Services

41 Also known as: (McAfee) W32/Netsky.B.worm (Panda) WORM_NETSKY.B (Trend Micro) Moodown.B (F-Secure) I-Worm.Moodown.b (Kaspersky) Threat level: Category 4 - Date discovered: February 18, :30 AM Pacific

42 What is is a mass-mailing worm. Impacted customer segments: Home and home office users Corporate users

43 How Works W 32.Netsky.B@mm uses its own SMTP engine to send itself to addresses it finds when scanning the hard drives and mapped drives. It also searches drives C though Z for folder names containing Share or Sharing, and then copies itself to those folders. Systems affected: Windows 2000, Windows 95, Windows 98, Windows ME, Windows XP Systems not affected: Linux, Macintosh, UNIX, Windows 3.x Impacts Triggers a large-scale mailing May degrade network performance

44 How Works Through Mail Propagation UNIX Windows Windows ME 95 Server Macintosh Server Mail Server Employee Windows 3.x Windows XP Windows 2000 Linux Windows 98

45 How Works Through Peer to Peer Server Server Server

46 Hourly Submission of to Scan & Deliver & Digital Immune System Netsky 300 MyDoom 250 BugBear 200 SoBig Hour Submission 400

47 Best Practices Mass-mailing worms can often originate from people the user knows. Do not open or execute unexpected message attachments. Download and deploy the most up-to-date virus definitions. Filter attachments not on a list of approved types at the gateway. Turn off file sharing if not needed. If file sharing is required, use ACLs and password protection to limit access. Isolate infected machines from the network.

48 Symantec Solutions & Responses Symantec provided timely warning & rapid responses to emerging threats. Intelligent Updater Rapid Definitions DeepSight Alert 3:30 6:12 February 18, A.M. Removal Tool HIDS 4.1.x LiveUpdate 8:40 ITA :34 8:00 10:15 February 18, P.M. (Pacific Standard Time)

49 Symantec Solutions - Alert Alert Symantec DeepSight Symantec Early W arning services, Alert Services and Threat Management System, provide timely notification on malicious codes, in-depth technical analysis and recommendation on mitigation to help organizations take quick actions. The actual notification went out as follows: 2/18/2004 6:12:36 AM (First notification on Netsky.B@mm) 2/18/2004 7:56:01 AM (technical description added) 2/18/ :55:33 PM (risk rating increased) (Pacific Standard Time)

50 Symantec Solutions - Protect Symantec Antivirus Solutions Norton AntiVirus detects and blocks the spread of Netsky.B by default using worm blocking technology Multi-layer protection at the gateway, server and client, protect the entire network during and after the attack Flexible deployment of definition file (LiveUpdate and Intelligent Updater) Protect

51 Symantec Solutions - Protect Protect Symantec Intrusion Protection Solutions Host-based solutions detect the worm within the corporate systems to prevent propagation of Netsky.B and protect critical information assets. Signatures to detect Netsky.B are already available for Symantec Host IDS Symantec Intruder Alert Symantec Gateway Security Application proxy firewall combined with virus protection and content filtering provides multiple ways to protect against Netsky.B

52 Symantec Solutions - Respond Respond Symantec Security Response Team W ireless alerts (for subscribing and Platinum customers) Rapid release antivirus definitions Certified antivirus definitions Detailed virus write-ups Removal tool available Content update including IPS signatures

53 Symantec Solution - Manage Manage Managed Security Services Reduce risk of security breaches by worms like W32.Netsky.B@mm by constantly analyzing the new threats and evaluating the impact on the customers Notified customer base via and through SII (web portal) postings globally Team is monitoring closely on the evolution of worm Internet Security Nerve Center

54 Symantec 38 uffici nel mondo 6 Security Operation Centers (SOC) Oltre 100 milioni di clienti Un unico obiettivo: La Sicurezza Technology Services Partners Response

55 Grazie! Giuseppe Borgonovo

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Dettagli

Network Security: un approccio complessivo e progettuale alla sicurezza della rete

Network Security: un approccio complessivo e progettuale alla sicurezza della rete Network Security: un approccio complessivo e progettuale alla sicurezza della rete Forum PA Roma 10 Maggio 2004 Giuseppe Borgonovo Symantec Technical Manager 2003 Symantec Corporation, All Rights Reserved

Dettagli

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Andrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A.

Andrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Andrea Gradella ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Prodotti semplici da utilizzare e configurare La minor manutenzione possibile Protezione in qualsiasi momento e su qualsiasi

Dettagli

Modello di sicurezza Datocentrico

Modello di sicurezza Datocentrico Modello di sicurezza Datocentrico I dati sono ovunque Chi accede ai dati, a dove accede ai dati e a quali dati accede? Public Cloud Desktop Virtualization Private Cloud Server Virtualization Proteggere

Dettagli

Combinare dinamicamente la Sicurezza e la Disponibilità delle informazioni per utilizzarne appieno il valore

Combinare dinamicamente la Sicurezza e la Disponibilità delle informazioni per utilizzarne appieno il valore Combinare dinamicamente la Sicurezza e la Disponibilità delle informazioni per utilizzarne appieno il valore Andrea Rigoni Business Development Manager Symantec EMEA Southern Region 7 nuove vulnerabilità

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

NEAL. Increase your Siebel productivity

NEAL. Increase your Siebel productivity NEAL Increase your Siebel productivity Improve your management productivity Attraverso Neal puoi avere il controllo, in totale sicurezza, di tutte le Enterprise Siebel che compongono il tuo Business. Se

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Dynamic Threat Protection

Dynamic Threat Protection Dynamic Threat Protection Stefano Volpi Internet Security Systems 25 gennaio 2003, il worm SQL Slammer ha colpito centinaia di milioni di servers in meno di 12 ore. Ha fatto interrompere il network ATM,

Dettagli

Security policy e Risk Management: la tecnologia BindView

Security policy e Risk Management: la tecnologia BindView NETWORK SECURITY COMPANY Security policy e Risk Management: la tecnologia BindView www.bindview.com Luca Ronchini lr@symbolic.it Security policy e Risk Management : vulnerabilty management e security assessment,

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda

Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda Prendi il controllo della Sicurezza! Il Gruppo Cryptzone

Dettagli

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

Service Manager Operations. Emerson Process Management

Service Manager Operations. Emerson Process Management Ronca Vito Service Manager Operations Emerson Process Management Italia Emerson e Cyber Security Nel settore industria ed energia, uno dei punti critici da un punto di vista CybSec è il sistema di controllo

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

Managed Security Services Security Operations Center

Managed Security Services Security Operations Center Managed Security Services Security Operations Center L organizzazione, i servizi ed i fattori da prendere in considerazione quando si deve scegliere un provider di servizi. Davide Del Vecchio Responsabile

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione

Dettagli

AGENDA.. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq. Achab 2009 pagina 1

AGENDA.. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq. Achab 2009 pagina 1 AGENDA. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq Achab 2009 pagina 1 SMC Il problema da risolvere Gestire in modo centralizzato i prodotti Avira Antivir installati

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Azienda: cooperativa di consumatori nata nel 1989 e presente nelle Province di Modena e di Ferrara e nella Regione Puglia e Basilicata.

Azienda: cooperativa di consumatori nata nel 1989 e presente nelle Province di Modena e di Ferrara e nella Regione Puglia e Basilicata. Andrea Goldoni Azienda: cooperativa di consumatori nata nel 1989 e presente nelle Province di Modena e di Ferrara e nella Regione Puglia e Basilicata. Vendite: quasi 1.300 milioni di euro di vendite, di

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

BANCHE E SICUREZZA 2005 - ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel

BANCHE E SICUREZZA 2005 - ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel BANCHE E SICUREZZA 2005 - ABI Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel Roma, 7 Giugno 2005 Trend delle Minacce alla Sicurezza dell Infrastruttura Obiettivo degli attacchi

Dettagli

Le sfide del Mobile computing

Le sfide del Mobile computing Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Log Management: necessita un approccio strutturato e consistente 1. Configurare i sistemi per generare eventi definire la tipologia di

Dettagli

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50 Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Tecres Tecres utilizza AIM fin dalla prima versione per tenere sotto controllo ogni aspetto

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

SOC le ragioni che determinano la scelta di una struttura esterna

SOC le ragioni che determinano la scelta di una struttura esterna SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo

Dettagli

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT L' IBM X - Force è un team di ricerca e sviluppo che ha l incarico di studiare e monitorare le ultime tendenze

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

La sicurezza a tutto tondo: l esperienza IBM. Riccardo Perlusz Country Security Manager, IBM Italia

La sicurezza a tutto tondo: l esperienza IBM. Riccardo Perlusz Country Security Manager, IBM Italia La sicurezza a tutto tondo: l esperienza IBM Riccardo Perlusz Country Security Manager, IBM Italia L azienda IBM Italia : un contesto impegnativo Headquarter Segrate (Milano), 14 sedi, 7 uffici per un

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

<Insert Picture Here> Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Frodi: Realizzare il Perimetro Virtuale Sicuro Paolo Zanotti, Business-e Spa Lo scenario lavorativo mobile e globale genera nuovi requisiti nella gestione del

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Orc Software. Servizi di Gestione Applicativa. BIt Systems - Business Continuity Update Milano, 3 Ottobre 2005

Orc Software. Servizi di Gestione Applicativa. BIt Systems - Business Continuity Update Milano, 3 Ottobre 2005 Orc Software Servizi di Gestione Applicativa BIt Systems - Business Continuity Update Milano, 3 Ottobre 2005 Orc Software Fondata nel 1987 Quotata a Stoccolma, finanziariamente stabile Uffici in 12 paesi

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8 Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,

Dettagli

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA Powered by Speaker Profile Marco Pettinati Responsabile Sviluppo Canali Business Unit Commerciale - Kelyan Srl Dal primo luglio 2009, data della fusione di

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà. Servizi innovativi per la sicurezza logica.

Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà. Servizi innovativi per la sicurezza logica. Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà Servizi innovativi per la sicurezza logica Piero Fiozzo Come si sono evolute le minacce informatiche Un ambiente

Dettagli

Intesa Spa Ottobre 2015

Intesa Spa Ottobre 2015 Intesa Spa Ottobre 2015 INDICE DEI CONTENUTI 3 INDUSTRY TREND & DYNAMIC 5 ESIGENZE DI BUSINESS 6 NORMATIVA DI RIFERIMENTO 7 OVERVIEW DELLA SOLUZIONE 8 BUSINESS E TECHNICAL DRIVER 9 ENVIRONMENT DI RIFERIMENTO

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

Vision strategica della BCM

Vision strategica della BCM Vision strategica della BCM BCM Ticino Day 2015 Lugano 18 settembre 2015 Susanna Buson Business Continuity Manager and Advisor CBCP, MBCI Agenda Business Continuity vs Business Resilience Business Continuity

Dettagli

NethMonitor: Tutto sotto controllo

NethMonitor: Tutto sotto controllo NethMonitor: Tutto sotto controllo Che cos'è NethMonitor? NethMonitor è una soluzione completa per il monitoraggio di reti, sistemi e servizi: Autodiscovery di reti e sistemi Monitoraggio di servizi locali

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.

Dettagli

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy. NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale

Dettagli

DEFINIO REPLY FINANCIAL PLATFORM

DEFINIO REPLY FINANCIAL PLATFORM DEFINIO REPLY FINANCIAL PLATFORM Definio Reply è una piattaforma tecnologica in grado di indirizzare le esigenze di gestione, analisi e reporting su portafogli di strumenti finanziari (gestiti, amministrati,

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Introduzione alle problematiche di hacking

Introduzione alle problematiche di hacking Introduzione alle problematiche di hacking Approfondire ed applicare le tecniche utilizzate dagli esperti di sicurezza, per far fronte agli attacchi informatici ed alle più comuni problematiche a cui i

Dettagli

EyesServ. La piattaforma di monitoraggio per la tua sala server. Soluzioni Informatiche

EyesServ. La piattaforma di monitoraggio per la tua sala server. Soluzioni Informatiche EyesServ - La piattaforma di monitoraggio per la tua sala server Soluzioni Informatiche Che cos è EyesServ? EyesServ è una nuova soluzione per il monitoraggio infrastrutturale IT. E costituita da un pacchetto

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Tecnologie, processi e servizi per la sicurezza del sistema informativo

Tecnologie, processi e servizi per la sicurezza del sistema informativo Tecnologie, processi e servizi per la sicurezza del sistema informativo Carlo Mezzanotte Direttore Servizi Sistemistici Microsoft Italia Forze convergenti Ampio utilizzo Attacchi sofisticati Problemi di

Dettagli

VirusBuster Premium anti-malware system Company and product overview

VirusBuster Premium anti-malware system Company and product overview La caccia ai Virus è aperta! VirusBuster Premium anti-malware system Company and product overview La caccia ai Virus è aperta! Più di 20 anni di Esperienza.. 1989 L azienda parte come ente di ricerca sulla

Dettagli

MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA

MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA SEGNALAZIONE DEL 05/09/2006 (LIVELLO DI RISCHIO 3 SU 5) MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA INTRODUZIONE : Negli ultimi mesi sono state segnalate, a livello mondiale, numerose attività intese a

Dettagli

Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica

Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica Certificazione valida per servizi e i sistemi presso i Data Centre Europei di COLT (Internet Solution Centre), i servizi

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Information & Communication Technology. www.applicom.it - info@applicom.it

Information & Communication Technology. www.applicom.it - info@applicom.it Information & Communication Technology L'azienda Applicom opera nel settore dell'information & Communication Technology (ICT). E' specializzata nella consulenza e nello sviluppo di applicazioni software

Dettagli

V.I.S.A. VoiP Infrastructure Security Assessment

V.I.S.A. VoiP Infrastructure Security Assessment V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere

Dettagli

Crittografia e sicurezza delle reti. Firewall

Crittografia e sicurezza delle reti. Firewall Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni

Dettagli

iseries Monitoring By Tango04

iseries Monitoring By Tango04 iseries Monitoring By Tango04 Tango/04 è una società di software multinazionale fondata nel 1991. La nostra specializzazione è il Real-Time Monitoring Solutions Uffici in Spagna, USA, Francia, Italia,

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Vodafone Mobile Security e Sistema Paese

Vodafone Mobile Security e Sistema Paese Vodafone Mobile e Sistema Paese Presented by Massimo Simeone Operations & Privacy Roma, 25 Ottobre 2013 Vodafone nel mondo Ad oggi, 1 telefono su 5 è connesso alla rete Vodafone 2 La diffusione del Mobile

Dettagli

Workflow Infrastructure Services

Workflow Infrastructure Services Workflow Infrastructure Services Power & Control Solutions Paolo Fulli Senior Consultant IT IBM venerdì 26 ottobre 2007 Perché i Workflow Infrastructure Services? I Workflow Infrastructure Services (WIS)

Dettagli

ITIL Best Practices: dall Operation al Service Management L esperienza TIM

ITIL Best Practices: dall Operation al Service Management L esperienza TIM ITIL Best Practices: dall Operation al Service Management L esperienza TIM 30 Novembre 2005 Sandra Foglia, Francesco Muscuso 1 d i gi t a l IBM d i g i t a l Data General Il contesto: IT Operations Area

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli