S f r u t t a r e l e p o t e n z i a l i t à d e i B i g D a t a i n a m b i t o S i c u r e z z a. M i l a n o, 9 a p r i l e
|
|
- Gabriela Renzi
- 5 anni fa
- Visualizzazioni
Transcript
1 INNOVATING CYBERSECURITY S f r u t t a r e l e p o t e n z i a l i t à d e i B i g D a t a i n a m b i t o S i c u r e z z a M i l a n o, 9 a p r i l e
2 N e l l e a z i e n d e a m e r i c a n e h a n n o s p e s o p i ù di 67 M l d n e i s i s t e m i di s i c u r e z z a e s o r v e g l i a n z a Ciononostante, il problema sicurezza è ancora molto sentito Quali sono le motivazioni? 2 23/04/2014
3 3 23/04/2014
4 Crescita attacchi sconosciuti: Cause Mobile Cloud Computing Big Data Ogni grande innovazione digitale apre la porta a grandi opportunità, ma anche a rischi per la sicurezza 4 23/04/2014
5 Proteggersi da qualsiasi tipo di minaccia Tecnologia e Applicazioni per la Sicurezza di tipo tradizionale Big Data Analytics ampliando il campo di analisi System audit trails Logs Events Alerts Configuration information Network flows and anomalies External threat intelligence feeds Web page text and social activity Identity context Video / audio surveillance feeds Business process data Customer transactions 5 23/04/2014 Nuove Considerazioni Raccolta, Archiviazione e Elaborazione Raccolta e Integrazione Volumi e Velocità Arricchimento e Correlazione Analytics e Workflow Rappresentazione Analisi non strutturata Apprendimento e predittività Personalizzazione Condivisione ed estrazione
6 Analisi real-time e sui dati storici Catturare Riconoscere Dedurre Descriptive Analytics Cosa è successo? Come, con che frequenza, dove? Quale è di preciso il problema? Che rischi comporta? Historic and Predictive Analytics Historic Era già capitato? Come ci eravamo comporati? Forecasting Come ci comporteremo se il trend continua? Predictive Modelling Cosa succederà poi? Decision modeling Decision making Quali sono le azioni che devono essere prese? Risk mitigation & avoidance Come si può minimizzare il rischio? Come lo si può evitare? DATA INFORMATION Security Intelligence 6 23/04/2014
7 Un esempio in campo Fraud Management Carlo Rossi IT 80 X Fraud Control System Controllo in tempo reale del comportamento di tutti gli utenti applicando regole che contrastano le frodi da Malware Software Real Time Analysis Giuseppe James Smith Verdi IT X Transazione Segnalata ed eventualmente bloccata 7 23/04/2014
8 Firewall Applicazioni tradizionali di Sicurezza Architettura convenzionale DNS DNS DNS Rete Monitorata Rileva Firme su Flussi Dati Individuali IDS/ IPS Internet / Altre reti DHCP DHCP 8 23/04/2014
9 Firewall Real-Time Streaming Analytics DNS DNS DNS Rilevazione firme su flussi dati individuali Rete Monitorata Architettura Real-Time Streaming Analytics DHCP DHCP IDS/IPS Alerts IDS/ IPS 9 23/04/2014 Real-Time Cyber Security Analytics Internet / Altre reti Rilevazione comportamenti tramite correlazione su differenti/massicci flussi dati tramite Analytics in motion Alert Informazioni di Contesto Dati Aggregatii Apprendimento di Modelli offline tramite Analytics Data at Rest
10 Monitoraggio in tempo reale Esempio di architettura 1 Dashboarding / Visualization 3 Trend, analisi storiche Cybersecurity Analytics Elaborazione in tempo reale di grandi quantità di flussi dati Data Mining, Trend analytics Sviluppo nuovi modelli e apprendimento incrementale modelli esistenti DNS System Transport S Data Fabric 2 Raccolta dati e risultati NetFlow.. X86 Box X86 Blade Operating System FPGA Blade X86 Blade Cell Blade Allarmi su accessi di tipo sospetto 4 Modelli Analitici Adattati Real-Time Analytics (senza supervisione) 10 23/04/2014 Apprendimento (con supervisione)
11 Conclusioni Le soluzioni Big Data più recenti possono essere un utile supporto integrativo alle tradizionali soluzioni per la sicurezza dei dati. Benefici principali: Indirizzamento di temi quali quello delle Frodi online, così come altri temi per la sicurezza, attraverso un sistema di nuova generazione basato su tecnologie all avanguardia Analisi in tempo reale Apprendimento tramite modelli comportamentali Piattaforma flessibile che può essere un punto di partenza per un approccio Big Data da estendere a tutte le aree aziendali Utilizzabile per approcci estremamente innovativi Applicabile anche a casistiche molto differenti (es. Sicurezza Fisica) 11 23/04/2014
12 Alessandro Pirovano Partner Dataxtreme Gruppo Bizmatica 12 23/04/2014
I trend emergenti e lo scenario di riferimento
I trend emergenti e lo scenario di riferimento Alessandro Piva Responsabile della Ricerca Oss. Information & Privacy 17 Marzo 2015 Un esplosione di dati 2,5 exabytes di dati sono creati ogni giorno L universo
DettagliLA DATA SCIENCE OGGI E LA DATA SCIENTIST DIGITAL RESEARCH
Luca Flecchia Manager Data Driven Innovation Milano, 13 Dicembre 2017 AGENDA I principali trend La Data Science come fonte di vantaggio competitivo Le caratteristiche del Data Scientist Il Data Scientist
DettagliLE SFIDE GOVERNANCE INTEGRAZIONE SICUREZZA
CLOUD SERVICES L adozione e la migrazione verso il cloud nasce dalla necessità di velocità e flessibilità nella creazione e gestione dei servizi. Tali benefici sono spesso impattatati dalla difficoltà
DettagliCybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
DettagliAdvanced Security Operations
Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology
DettagliBIG DATA CLOUD TOOLBOX
BIG DATA CLOUD TOOLBOX Adotta tecnologie di Big Data Analytics velocemente ed efficientemente. REPLY 2 BIG DATA CLOUD TOOLBOX La necessità di implementare nuove modalità di Business che siano Data-Driven
DettagliFocus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption
Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliCASE HISTORY INDUSTRY PER L ENGINEERING SIPA. beantech. IT moves your business
CASE HISTORY INDUSTRY PER L ENGINEERING SIPA beantech IT moves your business SETTORE Engineering DIPENDENTI 1200 FATTURATO 2017 200 milioni PAESE Italia Chi è SIPA - Zoppas Industries SIPA è una azienda
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliIoT devices e analytics: elementi base dell ecosistema digitale
IoT devices e analytics: elementi base dell ecosistema digitale Ing. Elisabetta Giusti- A.T.I. srl & Ing. Simone Recchia Panasonic Industry Italia srl Quale è il patrimonio aziendale? DATI Dati Informazione
DettagliLa visione strategica dei molteplici scenari su cui intervenire per garantire la sicurezza
La visione strategica dei molteplici scenari su cui intervenire per garantire la sicurezza La percezione del rischio cambia Il perimetro della sicurezza si trasforma Un nuovo modello di gestione della
DettagliGli atti dei convegni e più di contenuti su
Termotecnica Cogenerazione Pompe di Industriale Calore Gli atti dei convegni e più di 7.500 contenuti su www.verticale.net 29.06.2017 Dalle macchine all energia: il futuro della cogenerazione interconnessa
DettagliLa Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect
La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services
DettagliSistemi SCADA e IoT: convergenza ed applicazioni. Elisabetta Giusti A.T.I. Srl
Sistemi SCADA e IoT: convergenza ed applicazioni Elisabetta Giusti A.T.I. Srl www.acmotec.com Aspettative del Gestore al tempo dell IoT Aumentare l efficienza nuovi servizi Diminuire i tempi di fermo fault
Dettagli6 sicuro? Cyber Security a misura di PMI e PAL. Andrea Ardizzone Segretario Generale Assintel
6 sicuro? Cyber Security a misura di PMI e PAL Diagnosi e prevenzione delle minacce, riduzione degli impatti Andrea Ardizzone Segretario Generale Assintel Roma, 29 novembre 2016 Università Sapienza via
DettagliRisultati survey ZeroUno
Finance: criticità e aspettative tra security e web experience Risultati survey ZeroUno Luca Bechelli Direttivo e Comitato Tecnico-Scientifico Clusit lbechelli@clusit.it In Partnership con: Rischi A quali
DettagliLA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE
LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata
Dettagli1. EVOLUZIONE DELLE TECNOLOGIE DI ANALISI DEI DATI
1. EVOLUZIONE DELLE TECNOLOGIE DI ANALISI DEI DATI 1.1 Evoluzione delle tecnologie informatiche di gestione e analisi dati... 21 1.1.1 Fase 1 Database relazionali e SQL... 21 1.1.2 Fase 2- Data Warehouse
DettagliMillennials Accogliere il talento dei nativi digitali: opportunità e rischio
Millennials Accogliere il talento dei nativi digitali: opportunità e rischio Agenda I nativi digitali e l industria I temi della ricerca Millennials: opportunità e rischio Le aree di attenzione Nativi
DettagliCRISMA. I tuoi dati hanno una storia da raccontare
CRISMA I tuoi dati hanno una storia da raccontare Come le competenze integrate costruiscono la soluzione industrializzata Data Science Progettazione e realizzazione delle soluzioni analitiche Data Engineering
DettagliMaster in Business Intelligence & Big Data Analytics 6 Edizione
Master in Business Intelligence & Big Data Analytics 6 Edizione Presentazione della Ricerca 2016 sulle figure professionali nell ambito BI, Analytics e BigData nel mercato del lavoro Prof. Mario Mezzanzanica
DettagliCTP&C Programma attività Gustavo Troisi
CTP&C Programma attività 2018-2020 Gustavo Troisi Le finalità Il Comitato tecnico Pianificazione e Controllo ha le seguenti finalità: Diffondere la conoscenza delle metodologie, degli strumenti e dei processi
DettagliCyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la
DettagliLa sicurezza nel mondo bancario
La sicurezza nel mondo bancario Le nuove sfide Nuovi strumenti di security per comprendere le dinamiche innovative di uno scenario in continuo cambiamento, capaci di affrontare le necessità reali e virtuali
DettagliSPETT.LE. Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour Roma".
1 SPETT.LE Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour 00193 Roma". OGGETTO: "proposta di convenzione per gli iscritti all'ordine degli Avvocati di Roma" 2 Profilo Aziendale
DettagliNSR. Company Profile Business & Values
NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,
DettagliSchema delle sessioni
Schema delle sessioni AREE TEMATICHE 2018 CYBER SECURITY SICUREZZA FISICA FRODI FINTECH NORMATIVA Questa versione dell agenda è provvisoria. I temi, l ordine e il numero delle Sessioni potrebbero subire
DettagliLa protezione dal rischio cyber per le PMI e le PAL
Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi
DettagliUNIAMO LE COMPETENZE, CREIAMO VALORE
UNIAMO LE COMPETENZE, CREIAMO VALORE SCAI Solution G R O U P GRUPPO Quattro aziende, una realtà: SCAI Solution Group. SCAI Solution G R O U P Obiettivo: Proporre alle imprese soluzioni e servizi altamente
DettagliDa furto al ricatto digitale: le minacce all Industry 4.0
Da furto al ricatto digitale: le minacce all Industry 4.0 Milano, 13 ottobre 2018 Rodolfo Mecozzi Rodolfo.Mecozzi@it.ey.com Trova le similitudini! Hanno in comune le tecnologie digitali che permettono
DettagliAD HOC INFINITY GUARDA LA TUA AZIENDA DA UN NUOVO PUNTO DI VISTA
AD HOC INFINITY GUARDA LA TUA AZIENDA DA UN NUOVO PUNTO DI VISTA AD HOC INFINITY LE MIGLIORI PERFORMANCE PER LA TUA IMPRESA La continua evoluzione del mercato e dello scenario tecnologico e la crescente
DettagliCOMPETENZE E STRUMENTI NELL ERA DELLA SMART MANUFACTURING. Corsi di specializzazione 2018 IL MANAGER 4.0
COMPETENZE E STRUMENTI NELL ERA DELLA SMART MANUFACTURING Corsi di specializzazione 2018 IL MANAGER 4.0 IL PERCORSO E GLI OBIETTIVI Le tecnologie digitali e dell informazione stanno cambiando la fisionomia
DettagliEnterprise Mobility + Security. Walter Cipolleschi
Enterprise Mobility + Security Walter Cipolleschi La complessità del modo di lavorare oggi Perdita Dati Device Persi Utenti Consulenti Dati Identità compromesse Clienti App Dipendenti Credenziali rubate
DettagliReti di Comunicazione Strategiche
Reti di Comunicazione Strategiche Scenario di riferimento tecnologico SICUREZZA DATI e COMUNICAZIONI - INTEROPERABILITÀ - RESILIENZA Broadband Multiservices Network Reti Mobili 4G/5G e Software Defined
DettagliPrivacy e requisiti per la Cybersecurity nella PA
SOGEI Società Generale di Informatica S.p.A. Privacy e requisiti per la Cybersecurity nella PA SOGEI: UN APPROCCIO MULTICOMPLIANCE E. Trasatti CYBERSECURITY SUMMIT, 5 aprile 2016 ROMA SOGEI Da 40 anni
DettagliCloud Transformation: Opportunità e sfide
Cloud Transformation: Opportunità e sfide 15.05.19 Alessandro Piva Direttore Osservatorio Cloud Transformation, Politecnico di Milano Alessandro.piva@polimi.it La metodologia di ricerca KICK OFF ATTIVITÀ
DettagliLa sicurezza nel retail
La sicurezza nel retail Le nuove sfide Soluzioni di sicurezza integrata gestite in maniera innovativa, capaci adattarsi alle esigenze degli store, in città, nei centri commerciali ed online, dei magazzini,
DettagliCorso di Laurea Magistrale in Ingegneria Informatica
Corso di Laurea Magistrale in Ingegneria Informatica Siti web: corsidilaurea.uniroma1.it/it/corso/2017/ingegneria-informatica/ e cclii.dis.uniroma1.it Ingegneria Informatica L'ingegneria informatica è
DettagliLa cyber-security in azienda
La cyber-security in azienda Vulnerabilità, modelli di prevenzione, strumenti e strategie di gestione del rischio Paradigma presso Hotel Hilton, 28 settembre 2017 Gerardo Costabile gerardo.costabile@deepcyber.it
DettagliUn esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione
Microsoft 365 Una soluzione completa e Intelligente per consentire a tutti di lavorare al meglio, creativamente e ovunque, in modo sicuro Il Modern Workplace Un esperienza pensata per favorire gli utenti
DettagliCAPITOLO 8. Tecnologie per il controllo, il social business e i big data ORGANIZZAZIONE AZIENDALE
CAPITOLO 8 Tecnologie per il controllo, il social business e i big data 1 Agenda Evoluzione dell Information Technology I sistemi di controllo Sistemi di controllo a feedback IT e coordinamento interno
DettagliMalware Oggi: Comprendere il Malware Moderno per Proteggere il tuo Business
Malware Oggi: Comprendere il Malware Moderno per Proteggere il tuo Business Misure contro gli Advanced Malware Analisi degli artefatti in ingresso (cosa entra) Web downloads e allegati email (Windows PE,
DettagliApertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI
Apertura dei lavori Convegno Banche e Sicurezza Roma, 4-5 giugno 2015 Giovanni PIROVANO Comitato Presidenza ABI L evoluzione della sicurezza Il settore bancario dedica forte attenzione a mantenere elevati
DettagliSyllabus. Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) Copyright AICA Associazione Italiana per l Informatica ed il Calcolo Automatico
Syllabus Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) 1 Obiettivo Il Syllabus e4job è costituito dagli argomenti che consentono di: avere una profonda cultura del mondo digitale e del tumultuoso cambiamento
DettagliForcepoint AVANTI SENZA PAURA
Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Al giorno d oggi il business dipende dalla sicurezza con cui i diversi tipi di utenti (inclusi lavoratori mobili, dipendenti, partner e clienti)
DettagliTrasformazione digitale, Cyber Risk Management: spunti da survey su aziende italiane
Trasformazione digitale, Cyber Risk Management: spunti da survey su aziende italiane Cyber Security Summit Roma 5 Aprile Ezio Viola Ammistratore Delegato, The Innovation Group Venture Portfolio LA TRASFORMAZIONE
DettagliGiancarlo Capitani Presidente NetConsulting cube
Giancarlo Capitani Presidente NetConsulting cube L Osservatorio delle Competenze Digitali 2017 Le Job Vacancy pubblicate sul web L analisi sul campo: le nell esperienza degli attori Le digitali richieste
DettagliGiancarlo Capitani. Presidente NetConsulting cube
Giancarlo Capitani Presidente NetConsulting cube L Osservatorio delle Competenze Digitali 2017 Le Job Vacancy pubblicate sul web L analisi sul campo: le nell esperienza degli attori Le digitali richieste
DettagliRoma, 28/11/2018. «6 SICURO?» L esperienza INAIL
Roma, 28/11/2018 «6 SICURO?» L esperienza INAIL Agenda Scenario emergente Cyber Risk INAIL: Scenario Information&Cyber Security INAIL: Framework Information&Cyber Security INAIL: Risultati e Benefici Information&Cyber
DettagliCASE STUDY AWDOC BY AWTECH
CASE STUDY AWDOC BY AWTECH UN APPLICAZIONE MOBILE PER LA GESTIONE DEI PROCESSI DI GOVERNANCE IN MOBILITÀ. IL CLIENTE AWTech è un partner tecnologico in grado di progettare e realizzare soluzioni applicative
DettagliLa Cyber Threat Information Sharing: differenze di approccio tra MISP e TIP
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com La Cyber Threat Information Sharing: differenze di approccio tra MISP e TIP
DettagliCASE HISTORY INDUSTRY PER L ENGINEERING. Breton. beantech. IT moves your business
CASE HISTORY INDUSTRY PER L ENGINEERING Breton beantech IT moves your business SETTORE Engineering DIPENDENTI 900 FATTURATO 2017 200 milioni PAESE Italia - Germania - Inghilterra Usa - Brasile - Cina
DettagliData Science A.A. 2018/2019
Corso di Laurea Magistrale in Economia Data Science A.A. 2018/2019 Lez. 8 Big Data Data Science 2018/2019 1 Big Data https://www.youtube.com/watch?v=a2pux5b_c4a&feature=youtu.be Data Science 2018/2019
DettagliWhitebox Security BI e Sicurezza attiva per dati e applicazioni mission critical
Whitebox Security BI e Sicurezza attiva per dati e applicazioni mission critical Italy Nicola Milone Country Manager, (nicola.milone@whiteboxsecurity.com) Premessa Non sono a conoscenza cosa stiano facendo
DettagliUn possibile approccio industriale per l evoluzione delle reti: Evoluzione e non rivoluzione. Roma, 24 Novembre 2016
Un possibile approccio industriale per l evoluzione delle reti: Evoluzione e non rivoluzione Roma, 24 Novembre 2016 Situazione attuale delle reti TRASPORTO Situazione mista con componenti sia in Fibra
DettagliRischi emergenti nell informatica a supporto del business
Rischi emergenti nell informatica a supporto del business Cetif - 15 ottobre 2009 - sergio.tagni@popso.it 1 Indice 1. Il contesto attuale di riferimento e l evoluzione dei controlli in ambito IT 2. Recenti
DettagliPIATTAFORMA SMART-GIS
PIATTAFORMA SMART-GIS per Città Intelligenti Smart GIS DIGITAL TRANSFORMATION DEI PROCESSI GESTIONALI URBANI Il concetto di Smart City e Smart Infrastructure sta assumendo rilevanza sempre crescente tanto
DettagliLe iniziative Consip a supporto
1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Palermo, 12 giugno 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle
DettagliWe play together. Soluzioni per informatica e telecomunicazioni. Security, Networking, Consulting, Communication. Il nostro è un gioco di squadra.
We play together Soluzioni per informatica e telecomunicazioni. Security, Networking, Consulting, Communication. Il nostro è un gioco di squadra. Chi siamo Siamo Wellcomm Engineering, o più semplicemente:
DettagliIl Digitale in Italia 2017
Il Digitale in Italia 2017 I dati principali e le previsioni Giancarlo Capitani Conferenza Stampa Assinform Milano, 24 Luglio 2017 Il 48 Rapporto sul mercato ICT e Digitale 2016 2016 Il mercato digitale
DettagliData Driven Innovation
Data Driven Innovation Torino, 11 aprile 2019 Le informazioni contenute in questo documento sono di proprietà di Value Partners S.p.A. e del destinatario del documento. Tali informazioni sono strettamente
DettagliLe vere sfide delle minacce odierne
Le vere sfide delle minacce odierne Fabrizio Cirillo, Senior Manager Channel Sales - Italy 6-7 Giugno, 2018 1 Con oltre 26 anni di esperienza, SonicWall è un riconosciuto Network Security Leader nell ambito
DettagliBANCHE E SICUREZZA 2017
BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE
DettagliBig data ed eventi: quasi un tutorial. Prof. Riccardo Melen melen@disco.unimib.it
Big data ed eventi: quasi un tutorial Prof. Riccardo Melen melen@disco.unimib.it Big Data Monitoraggio di reti e infrastrutture IT performance: data center, SOA/ESB, infrastrutture virtuali, configurazione
DettagliPresentazione offerta ManageEngine. Chiara Di Giovanni Sales Account Manager
Presentazione offerta ManageEngine Chiara Di Giovanni Sales Account Manager chiaralucia.digiovanni@bludis.it ManageEngine è la divisione di ZOHO Corporation dedicata alle soluzioni di Enterprise IT Management
DettagliCyber Security Lo scenario di rischio
Cyber Security Lo scenario di rischio Il punto di vista di Telecom Italia Stefano Brusotti, Responsabile Security Lab, Telecom Italia Information Technology Il Security Lab È un centro specializzato sulla
Dettagli27 SETTEMBRE 2018 L INNOVAZIONE SBARCA A TORINO. ALTEC Aerospace Logistics Technology Engineering Company
27 SETTEMBRE 2018 L INNOVAZIONE SBARCA A TORINO ALTEC Aerospace Logistics Technology Engineering Company Fabio Massimo Marchetti ALTEC Aerospace Logistics Technology Engineering Company 27 SETTEMBRE 2018
DettagliInternet of Everything e Smart Cities
Internet of Everything e Smart Cities Quando la Rete e guida al cambiamento Nicola Villa Managing Director and Global Lead, Big Data & Analytics Cisco Consulting Services Roma, 3 Luglio 2014 Il mondo sta
DettagliCYBER SECURITY COMMAND CENTER
CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,
DettagliImpresa 4.0: opportunità e sfide
Impresa 4.0: opportunità e sfide Annamaria Di Ruscio, AD di NetConsulting Cube Pag. 0 PIL ITALIA (variazione % YoY) 2017 +1,5% 2018 +1,3% 2019 +1% Fonte: Commissione Europea, novembre 2017 Mercato Digitale
DettagliBENVENUTO NEL BUSINESS DELLA CYBER SECURITY. Protection Service for Business
BENVENUTO NEL BUSINESS DELLA CYBER SECURITY Protection Service for Business OPPORTUNITÀ DI BUSINESS Wifi In strada Oggi i tuoi clienti usano più dispositivi su un numero sempre maggiore di connessioni.
DettagliCORSO DI PERFEZIONAMENTO BIG DATA MANAGEMENT E DATA ANALYTICS
CORSO DI PERFEZIONAMENTO BIG DATA MANAGEMENT E DATA ANALYTICS ANNO ACCADEMICO 2018/2019 SIGNIFICATO E FINALITÀ L attuale era dei Big Data è caratterizzata da una crescita esponenziale di dati, generati
DettagliI Big Data al servizio del business
*Réussir la transformation. Ensemble. I Big Data al servizio del business Stefano Cazzella Technical Account Manager Delivering Transformation. Together. Consulting & Systems Integration Software Development
DettagliItaly Spain UK Germany. Progetto Mangrovia
Italy Spain UK Germany Progetto Mangrovia Introduzione a Mangrovia Mangrovia Introduzione Process Control Room Architettura multi-livello in grado di connettere i processi di business con la rilevazione
DettagliVideo Analytics e sicurezza. Ivano Pattelli Security Solution Lead Hewlett Packard Enterprise
Video Analytics e sicurezza Ivano Pattelli Security Solution Lead Hewlett Packard Enterprise Agenda 1 Panoramica sulla Video Analytics 2 Evoluzione normative di riferimento 3 Sicurezza dei dati e dei sistemi
DettagliPUNTO IMPRESA DIGITALE
PUNTO IMPRESA DIGITALE Le Camere di Commercio per l impresa 4.0 1 / 19 CULTURA DIGITALE, IMPRESA E BANDA ULTRA LARGA 2 / 19 La Banda Ultra Larga per la competitività delle imprese Luca Zanetta Uniontrasporti
DettagliUniversità di Pisa Facoltà di Scienze Matematiche Fisiche e Naturali
Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea Specialistica in Informatica (classe 23/S: Informatica) Corso di Laurea Specialistica in Tecnologie Informatiche (classe 23/S: Informatica)
DettagliInfoSec: non solo firewall e antivirus. Massimo Grandesso
InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali
DettagliCRM e Digital Customer Service nell era della Industry 4.0
CRM e Digital Customer Service nell era della Industry 4.0 Microsoft Dynamics 365, Cortana Intelligence e IoT Services Il Caso SIAPI M. Planchestainer (FlexNAV) e T. Pozzi (Porini/VAR Prime) La trasformazione
DettagliCloud networking per reti sicure e flessibili: come e perchè
networking per reti sicure e flessibili: come e perchè Fabrizio Amarilli fabrizio.amarilli@polimi.it Fondazione Politecnico di Milano Milano, 21 febbraio 2017 2017 Fabrizio Amarilli 1 Fonte: Jeanne Ross,
DettagliFondirigenti. Avviso 3/2018
Fondirigenti Avviso 3/2018 Adesione a Fondirigenti Scegliendo nella Denuncia Aziendale del flusso UNIEMENS aggregato, all interno dell elemento FondoInterprof, l opzione Adesione selezionando il codice
Dettaglil assistenza tecnica professionale per la tua azienda
smartphone rete PC tablet l assistenza tecnica professionale per la tua azienda Il tuo business senza interruzioni Skillo è un sistema innovativo che fornisce assistenza continua alla rete digitale e ai
DettagliWorkshop: AI for Cyber Security. Cy4Gate & ictlab
Workshop: AI for Cyber Security Cy4Gate & ictlab Una Piattaforma di Cyber Intelligence per la Sicurezza Nazionale Sebastiano Battiato, Oliver Giudice, Antonino Paratore Riccardo Rossi, Vittorio Vitello
DettagliHybrid IT Governance. Stefano Mainetti Responsabile Scientifico Osservatorio Cloud & ICT as a Service. Network Digital4 - events
Hybrid IT Governance Stefano Mainetti Responsabile Scientifico Osservatorio Cloud & ICT as a Service Network Digital4 - events Cloud everywhere Le direzioni del cambiamento Innovazione delle applicazioni
DettagliGenova smart week Open Meter, un contatore intelligente per una città intelligente
Genova smart week Open Meter, un contatore intelligente per una città intelligente Genova, 21 novembre 2018 Evoluzione Smart Metering Telelettura contatori Operazioni commerciali da remoto Rivoluzione
DettagliLAB 2 THE EDGE OF THE DIGITAL ENTERPRISE: THE CENTER OF THE MOBILE CUSTOMER EXPERIENCE
LAB 2 THE EDGE OF THE DIGITAL ENTERPRISE: THE CENTER OF THE MOBILE CUSTOMER EXPERIENCE Milano, Nhow Hotel 17 Marzo 2016 LAB2 I TEMI CHE ANDREMO A TOCCARE 15 min 15 min MOBILE TRANSFORMATION, COME STANNO
DettagliINNOVAZIONE SUPPORTO
WHO CHI SIAMO Un nuovo approccio alla sicurezza informatica nell era della trasformazione digitale. Società di consulenza che nasce con l obiettivo di unire esperti e professionisti nel campo dell IT,
DettagliGli effetti della Digital Transformation sugli scenari della Cyber Security
Fare clic per modificare lo stile del titolo Gli effetti della Digital Transformation sugli scenari della Cyber Security Roma, 4 luglio 2017 selta.com Fare clic per modificare I punti lo che stile vedremo
DettagliMaster Universitario di I livello in Cybersecurity
Master Universitario di I livello in Cybersecurity Dip. di Ingegneria dell Informazione Università di Pisa 29 Marzo 2019 In collaborazione con Partner & Sponsor 2018-19 Sponsor Partner Con il patrocinio
DettagliCASE STUDY AWDOC BY AWTECH
CASE STUDY AWDOC BY AWTECH UN APPLICAZIONE MOBILE PER LA GESTIONE DEI PROCESSI DI GOVERNANCE IN MOBILITÀ. THE CUSTOMER AWtech è un partner tecnologico in grado di progettare e realizzare soluzioni applicative
DettagliSistemi di supporto alle decisioni. Sistemi di elaborazione delle informazioni 2 Anno Accademico Prof. Mauro Giacomini
Sistemi di supporto alle decisioni Sistemi di elaborazione delle informazioni 2 Anno Accademico 2007-2008 Prof. Mauro Giacomini Preparare il futuro I dati in una organizzazione sono generati e immagazzinati
DettagliATTIVITA DI RICERCA 2015 Frodi bancarie e sicurezza: logiche di prevenzione, monitoraggio e gestione alla luce delle nuove normative
ATTIVITA DI RICERCA 2015 Frodi bancarie e sicurezza: logiche di prevenzione, monitoraggio e gestione alla luce delle nuove normative PROPOSTA DI ADESIONE 1 TEMI E MOTIVAZIONI Le tecnologie giocano ormai
DettagliGlobal Cyber Security Center
Global Cyber Security Center Roma, 22 Marzo 2017 Il Mercato della Cyber Security in Italia IMAGINE IT 2017 La crescita digitale dell Italia è lenta DESI 2017 Digital Economy and Society Index 2017 L Italia
DettagliLa piattaforma open per la plastica e la gomma
Torino, 28 settembre 2017 S O L I D I N T R A D I T I O N & D Y N AM I C I N AC T I O N Il progetto OPEN PLAST: La piattaforma open per la plastica e la gomma Un progetto in collaborazione con Sigit 4.0:
DettagliDAGLI OPEN DATA ALL INTERNET OF THINGS
DAGLI OPEN DATA ALL INTERNET OF THINGS Smart Data: le progettualità Progetto di R&S della Regione Piemonte nel 2013 per Internet Of Things (IOT) Piattaforma della Regione Piemonte dal 2012 per Open Data
DettagliResponsabilità e piano di azione per un nuovo approccio alla Cyber Security
Responsabilità e piano di azione per un nuovo approccio alla Cyber Security @RSAEMEA @VulpianiM #RSAEMEASummit Massimo Vulpiani, Regional Director Europe South RSA Lo stato dell arte Ieri, in attesa del
Dettagli