Agenda Contesto di riferimento e definizione di un SOC Generazioni di SOC: 1G->4G Formato dei messaggi: Common Event Format 5G e Nuove Tendenze

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Agenda Contesto di riferimento e definizione di un SOC Generazioni di SOC: 1G->4G Formato dei messaggi: Common Event Format 5G e Nuove Tendenze"

Transcript

1 New Generation SOC Marco Di Leo LA ISO27001 Alfredo Rinaldi CISSP, OpenCA Master, ITIL Security Summit Roma, 19/06/2014

2 Agenda Contesto di riferimento e definizione di un SOC Generazioni di SOC: 1G->4G Formato dei messaggi: Common Event Format 5G e Nuove Tendenze 2

3 Agenda Contesto di riferimento e definizione di un SOC Generazioni di SOC: 1G->4G Formato dei messaggi: Common Event Format 5G e Nuove Tendenze 3

4 Security Trend Worldwide ed Implicazioni Cyber threat Extended supply chain Financial loss Reputation damage Cost of protection Reactive vs. proactive 56% delle organizzazioni è stato vittima di attacchi 44% dei data breach ha coinvolto errori di terze parti $8.6M costo medio associato ad un data breach 30% riduzione di quota di mercato dovuta ai recenti avvenimenti 8% del budget totale IT speso in Sicurezza 60% delle aziende enterprise spende più tempo e denaro in misure reattive vs. Gestione del Rischio proattiva Punti Chiave La Sicurezza è una preoccupazione del Consiglio di Amministrazione La leadership di Sicurezza è sotto immensa pressione Bisogno di maggiore visibilità sul Business Risk e fare scelte oculate di investimenti di sicurezza 4 Source: Copyright HP internal 2013 Hewlett-Packard data, Forrester Development Research, Company, Ponemon L.P. Institute, The information Coleman contained Parkes herein Research is subject to change without notice. HP Restricted.

5 416 days average time to detect breach 2012 January February March April May June July August September October November December 2013 January February March April 5

6 Il Conundrum della sicurezza Sfide principali Un nuovo tipo di avversario 1 Natura e motivazione degli attacchi (hacktivist, stati nazione) Ricerca Infiltrazione Scoperta Cattura Exfiltration 2 Pressione regolatoria (rischio, costi, complessità in aumento) Contesto regolatorio NERC Sarbanes-Oxley Basel III PCI Security Standards Council 3 Trasformazione dell IT aziendale (cambiamenti di delivery e di bisogni) Delivery DC tradizionale Mobilità Big data Cloud 6

7 Il centro nevralgico Interno SecAdmin Monitoraggio Analisi delle intrusioni Report di sicurezza Esterno Compliance SOC AV Legal Gestione degli incidenti Security device management Access Control SIRT PR Infrastruttura di sicurezza Network operations NetSec HR NetEng 7

8 Benefici e driver delle Security Operations La sicurezza delle informazioni abilita i processi di business Riduce i rischi di sicurezza e di mancata conformità Limita i disservizi Contiene gli attacchi Aumenta la sicurezza Riduce il numero di eventi di sicurezza ad una lista gestibile Identifica e assegna le corrette priorità agli incidenti (automatizzando l analisi laddove possibile) Fornisce situational awareness delle minacce e dei rischi ai processi di business vitali Facilita una veloce remediation Permette di stabilire un workflow di sicurezza all interno dell azienda Requisiti di conformità e compliance a leggi, norme e standard 8

9 Security Operations Center Driver di Business SOC come abilitatore di business Raggiungere gli obiettivi di compliance Ridurre il costo dell impatto di un evento sfavorevole Limitare l esposizione e il tempo del disservizio Rispondere velocemente ad un attacco che impatta il business 9

10 SOC e Business Mitigare rischi Rilevare e prevenire o mitigare l impatto sul business Rilevare e prevenire frodi Riduzione dei costi Aumentare l efficienza tramite il monitoraggio centralizzato Rilevare e correggere errori di configurazione Aumentare l efficienza della compliance e consolidare ROI degli investimenti di sicurezza Pieno utilizzo degli investimenti di sicurezza Chargeback sulle business unit 10

11 Agenda Contesto di riferimento e definizione di un SOC Generazioni di SOC: 1G->4G Formato dei messaggi: Common Event Format 5G e Nuove Tendenze 11

12 1G SOC

13 1G SOC 1970 s Nascita di Internet: business non connesso oppure connesso su linee dati lente Programmi fastidiosi e codice malevolo a basso impatto Comparsa dei primi strumenti di sicurezza informatica Mondo militare e governi iniziano a costuire SOCs e CERTs 13

14 1G SOC - Cronologia 1972 Introduzione del primo modem full duplex a 1,200 bps 1974 Sviluppo di Ethernet 1979 Kevin Mitnick usa social engineering per accedere ai sistemi DEC tramite dial-in password reset 1981 Si moltiplicano le BBS (Hayes SmartModem 14.4kbs) con connettività erogata direttamente dal salotto di casa 1983 Esce il film War Games 1986 La Computer Fraud and Abuse Act and the Electronic Communications Privacy Act criminalizza l accesso abusivo ad un sistema informatico 1987 Christmas Tree Exec, primo software autoreplicante 1987 Viene creato tcpdump 1987 McAfee & Associates crea il software antivirus 1992 Viene rilasciato DEC SEAL, primo firewall commerciale 1993 Viene rilasciato Windows USAF crea il 67th Air Intelligence Wing (AFCERT) di stanza a Lackland AFB (San Antonio, TX) per focalizzarsi sulla Cyber Intelligence 1995 Wheelgroup lancia il primo intrusion detection system: NetRanger 14

15 1G SOC - Sorgenti dati firewalls intrusion detection network equipment 15

16 1G SOC- Processo di analisi dei log Questa porta è aperta? È effettivamente un attacco? payload port scan Per cosa viene usata? port lookup Come funziona questo attacco? dettagli della signature Che altro sta accadendo? eventi concorrenti : :1433 SQL Injection Attack 23Mar :003 user=jones traceroute Da dove proviene? analisi del address book traffico Cosa fa questa persona? Che timing ha? nslookup Quali altri sistemi sono coinvolti? 16

17 2G SOC

18 2G SOC Malware outbreak & intrusion detection MSSPs iniziano a offire SOC as a service ai clienti Viene introdotto il concetto di SEM 18

19 2G SOC - Cronologia 1996 Managed Security Provider inizano ad offrire servizi di gestione Firewall e IDS services (per es NetTrex) 1998 Viene creato SNORT, viene fondata Riptech 1999 Mitre crea il CVE repository/system 1999 Debutta la mailing list di sicurezza PacketStorm 1999 Il virus Happy99 attacca Outlook Express e augura agli utenti buon anno, il worm Melissa attacca MS Word 1999 Viene introdotta GLBA con standard di privacy e di protezione 2000 ILOVEYOU (LoveBug) virus 2001 Il worm Sadmind attacca Sun Solaris, i worm Code Red e Nimda attaccano MS IIS 2001 Wahoo Technologies cambia nome in ArcSight e nasce la classe di prodotti Security Event Management 19

20 2G SOC Sorgenti dati firewalls Intrusion detection Network equipment 20

21 2G SOC - Processo di analisi dei log Questo IP sta facendo altro? altri log Cos è installato su questo ip? asset inventory Questa porta è aperta? port scan È effettivamente un attacco? payload Per cosa viene usata? port lookup Come funziona questo attacco? dettagli della signature Da quanto tempo va avanti? contesto storico Che altro sta accadendo? eventi concorrenti : :1433 SQL Injection Attack 23Mar :003 user=jones traceroute Da dove proviene? analisi del address book traffico Cosa fa questa persona? Che timing ha? nslookup Quali altri sistemi sono coinvolti? 21

22 2G SOC Processo di analisi 22

23 3G SOC

24 3G SOC Botnet, cybercrime, intrusion prevention e compliance Le maggiori aziende di ogni industria creano SOC interni 24

25 3G SOC - Cronologia 2002 Sarbanes Oxley Act impone controlli di sicurezza IT e responsabilità personali per gli executive 2003 I worm SQL Slammer, Blaster, Nachi, Sobig, Sober vengono rilasciati 2003 HD Moore crea il framework Metasploit 2003 Viene creato l US-CERT 2004 Viene formato il PCI council 2004 Vengono rilasciati I worm Bagle e MyDoom 2004 Rock phish attack tramite wildcard DNS 2004 Primo malware mobile Cabir, scritto per Symbian OS 2004 Convention on Cybercrime diventa effettiva 2004 Operazione Titan Rain (attacco cinese contro sistemi militari/governativi USA) 2005 Worm Zotob 25

26 3G SOC Sorgenti dati intrusion detection firewalls anti-virus databases proxies system health information vulnerability scanning server & desktop OS network equipment intelligence feeds 26

27 3G SOC Processo di analisi dei log Questo IP sta facendo altro? Altri log Cos è installato su questo ip? asset inventory Questa porta è aperta? port scan È effettivamente un attacco? payload Per cosa viene usata? port lookup Come funziona questo attacco? Dettagli della signature Da quanto tempo va avanti? Contesto storico Che altro sta accadendo? Eventi concorrenti : :1433 SQL Injection Attack 23Mar :003 user=jones traceroute Da dove proviene? vulnerability scan Il sistema è vulnerabile? Analisi del address book traffico Cosa fa questa persona? Che timing ha? nslookup Quali altri sistemi sono coinvolti? IDAM ITAM Qual è lo stato di questo utente? Chi gestisce il sistema? 27

28 3G SOC Processo di analisi 28

29 4G SOC

30 4G SOC oggi Hacktivism, Furto di Proprietà Intellettuale, Advanced Persistent Threat Ampia adozione del monitoraggio continuo della sicurezza 30

31 4G SOC - Cronologia 2007 Zeus Trojan / Botnet 2007 TJX breach (catena di vestiario e moda): 94 milioni 2007 La Russia attacca l Estonia nella prima cyberwar pubblicamente nota 2007 Anonymous guadagna la prima attenzione dei media 2008 Conficker Worm/Botnet 2008 Hannaford Bros breach (catena di supermarket): 4.2 milioni di numeri di carte di credito e debito 2008 Heartland Payment Systems breach (sistemi di pagamento): 130 milioni di numeri di carte di credito e debito 2009 Operation Aurora Attacchi dalla Cina contro aziende Google, Adobe Systems, Juniper Networks, Yahoo, Symantec, Northrop Grumman, Morgan Stanley, and Dow Chemical 2010 WikiLeaks pubblica cablogrammi diplomatici 2010 Stuxnet Trojan attacca i sistemi SCADA iraniani 2011 RSA breach 2012 Anonymous attacca SONY Playstation Network : 100 milioni di record sottratti 31

32 Aumento delle cyber-minacce L ambiente di minaccia più aggressivo della storia delle informazioni 32

33 4G SOC Sorgenti dati applications IDAM directory physical infrastructure business context intrusion detection firewalls anti-virus databases proxies system health information vulnerability scanning server & desktop OS network equipment intelligence feeds Cyber Defense Center (CDC) Security Operations Center (SOC) Cyber Security Intelligence Response Center (C-SIRC) Threat Operations Center (TOC) Security Defense Center (SDC) Threat Management Center (TMC) Security Intelligence & Operations Center (SIOC) Security Intelligence & Threat Handlers (SITH) Security Threat and Intelligence Center (STIC) 33

34 4G SOC Processo di analisi History Privileged User Session Role Anomaly Transactions Asset Action Location IP Address 34

35 Agenda Contesto di riferimento e definizione di un SOC Generazioni di SOC: 1G->4G Formato dei messaggi: Common Event Format 5G e Nuove Tendenze 35

36 Common Event Format - CEF Cos è e come funziona Open Standard di gestione dei log sviluppato da HP ArcSight; Permette di utilizzare un formato standard dei log facilitando le operazioni di collezione e aggregazione dei dati; CEF definisce una sintassi per i record dei log composta da un intestazione tipo e da una estensione variabile formattata come coppia chiave-valore; Utilizza syslog come meccanismo di trasporto e implementa il seguente formato: CEF:Version Device Vendor Device Product Device Version Signature ID Name Severity [Extension] Ogni campo è definito ed è possibile mantenere il formato raw dei dati all interno di uno di tali campi (per analisi forensi); Viene utilizzato da molti vendor di sicurezza per produrre nativamente i propri log in formato CEF. 36

37 Collezionare in quantità e con qualità Access and Identity Anti-Virus Data Security Firewalls Integrated Security Log Consolidation NBAD Network Management Policy Management Router Vulnerability Mgmt Web Cache Applications Honeypot Mail Filtering Network Monitoring Security Management Web Filtering Content Security Host IDS/IPS Mail Server Net Traffic Analysis Switch Web Server Database Network IDS/IPS Mainframe Operating System VPN Wireless 37

38 Normalizzare UNIX Failed Login Event Oracle Failed Login Event Windows Failed Login Event 38

39 Categorizzare Senza Jun :16:03: %PIX : Deny TCP (no connection) from /15605 to /443 flags FIN ACK on interface outside Jun :53:16 drop gw.foobar.com >eth0 product VPN-1 & Firewall-1 src xxx.xxx s_port 2523 dst xxx.xxx.10.2 service ms-sql-m proto udp rule 49 Con Time (Event Time) Name Device Vendor Device Product Category Behavior Category Device Group Category Outcome Category Significance 6/17/ :16:03 Deny Cisco PIX /Access /Firewall /Failure 6/17/ :53:16 Drop Check Point Firewall-1/VPN-1 /Access/Start /Firewall /Failure /Informational/ Warning /Informational/ Warning 39

40 Agenda Contesto di riferimento e definizione di un SOC Generazioni di SOC: 1G->5G Formato dei messaggi: Common Event Format 5G e Nuove Tendenze 40

41 5G SOC ???? Rilevazione di minacce subdole, Counter-Intelligence, Advanced Analytics, Big Data kaggle Pandora Music SolidFire Scribd. SmugMug ihandy Amazon Finance SuperCam salesforce.com Joyent Plex Systems AppFog Snapfish Urban Travel DCC Google Xactly Facebook Parse Product SAP ebay Dragon Diction GoGrid PingMe LinkedIn Reference CRM CCC Hosting.com HP Configurator UPS Mobile Bills of Material Tata Communications Bromium Atlassian buzzd Engineering Lifestyle Ariba Amazon Web Services SCM NetReach Inventory Quickbooks Splunk Quality Control NetDocuments Sport Zoho Scanner Pro LimeLight Burroughs EMC Alterian box.net ScaleXtreme HCM Datapipe Qvidian Foursquare Taleo Hitachi Cost Management Hyland Education Pinterest IBM MRM OpenText Unisys Manufacturing Projects Order Entry Workscape Sage NetSuite Mainframe Client/server The Internet Mobile, social, big data & the cloud Cash Management CyberShift Bull PaperHost DocuSign CloudSigma NEC ERP Yandex HCM Xerox Yahoo! Hootsuite Games Baidu Fijitsu Time and Expense Microsoft Serif nebula YouTube Costing Accounts Fixed Assets HP eprint Atlassian OpSource SLI Systems Workbrain Zynga Navigation Billing Receivable Avid ADP VirtualEdge Elemica ischedule Workday Mixi cloudability Payroll Yandex Activity PLM Corel SCM Photo & Video Khan Academy Twitter Training Management Adobe CyberShift Zillabyte Heroku Yammer Sales tracking & Renren Marketing Time & Rostering Yahoo Microsoft Kinaxis SuccessFactors Entertainment Viber Attendance SugarCRM News Atlassian Answers.com Commissions Database Service Saba PPM BrainPOP Social Networking Sonar6 RightScale Claim Processing Data Warehousing Kenexa Quadrem Sonar6 MobileFrame.com CYworld Saba Business Jive Software Intacct Softscape NetSuite myhomework Tumblr. Qzone Fring Toggl Cornerstone ondemand Exact Online Amazon dotcloud Cookie Doodle Xing Softscape FinancialForce.com New Relic Mozy MailChimp Utilities Zynga PingMe IntraLinks Volusion Ah! Fasion Girl Associatedcontent BeyondCore SmugMug MobilieIron Fed Ex Mobile Productivity Rackspace Flickr Twitter Paint.NET TripIt 98,000 tweets 23,148 apps downloaded 400,710 ad requests Ogni 60 secondi 2000 lyrics played on Tunewiki 1500 pings sent on PingMe 34,597 people using Zinio 208,333 minutes of Angry Birds played 41

42 5G SOC Le minacce di sicurezza sono portate da avversari umani 42 Il Training in security counter-intelligence, sorveglianza, psicologia criminale e pensiero analitico è uguale (se non maggiore) a quello per auditor, tecnologie e conoscenza delle policy Compromissioni complesse Caccia agli indicatori di compromissione, analisi avanzata L Automazione guida l analisi, il contenimento dell incidente e la risposta I profili di prevenzione saranno la norma I task di analisi dei SOC 4G vengono per lo più automatizzati I Big Data riempiranno oggetti/entità che a stento possiamo immaginare oggi e forniranno la base per analisi storica delle minacce Gli strumenti di Business Intelligence e Security Intelligence si fonderanno Gli analisti avranno bisogno di skill da Data Scientist

43 5G SOC Ridurre il rischio guadagnando visibilità su infrastruttura, transazioni e persone Superficie d attacco adattiva & threat intelligence proattiva Accedere e modellizzare enormi quantità di dati Le iniziative Big Data portano nuove capability I dati di IT Operations, sicurezza fisica e di sicurezza si fondono I dati storici guideranno tipologie di risk assessment quantitativo Interazioni con entità paritetiche: le organizzazioni condividono informazioni prontamente Modellare i processi di business e l avversario, non solamente sistemi e reti Interagire con l avversario tramite i suoi stessi canali di comunicazione 43

44 5G SOC Processi di analisi??? 45

45 Stakeholder 5G SOC Ipotesi di modello CISO CIO Application Owner KPI Dashboard Report etc Compliance Access Control SecAdmin SOC NetSec AV SIRT Connettori Legal PR HR Applications Mobile Cloud Social Media Sorgenti dati... NetEng 46

46 HAVEn HAVEn 50 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

47 HAVEn ecosistema Partner di Business Intelligence Integratori Converged Infrastructure HAVEn Rivenditori Technology Services Cloud Enterprise Services Data Partners 51 Transactional Social media Video Audio Texts Mobile data Documents IT/OT Search engine Images Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

48 HAVEn - Big Data Security Analytics 86% HAVEn delle aziende non può offire l informazione giusta al momento giusto per supportare costantemente i risultati attesi dal business ³Source: Coleman Parkes Survey Nov 2012 Hadoop/ HDFS Autonomy IDOL Vertica Enterprise Security n Apps Scale Source Speed Secure Powering HP Software + your apps Transactional Social media Video Audio Texts Mobile data Documents IT/OT Search engine Images 52

49 Hindsight, Insight, Foresight Le soluzioni di analytics hanno gli stessi requisiti principali Abilitarmi a: Catturare Salvare Gestire Analizzare Ottimizzare sul 100% dei Dati Strutturati Semi-strutturati Non strutturati 53

50 Big Data: perchè preoccuparsene? Raggiungere una superiore Situational Awareness (fare baseline sulla propria infrastruttura per vedere qual è la norma) Abilitare la difesa adattiva in profondità (verificare se le proprie difese si stanno sbriciolando prima di essere violate) Mitigazione in tempo reale (reagire in tempo quasi reale per cacciare l intruso) Capacità di recupero dell infrastruttura (Infrastructure Resiliency - una volta dentro, sapere dove si trova l avversario tagliando i percorsi di attacco per consentire la continuità del business) 54 Investigazione forense (trovare l ago nel pagliaio e mettere insieme oggetti apparentemente scollegati tra loro)

51 Piattaforma di Security Intelligence Analytics Vertica Information Context / Sentiment IDOL Threat Landscape Threat Central Business Context Risk Insight Correlation Arcsight ESM 55 Big Data Logs data data

52 HP RIR: Rapid Incident Response

53 La sfida del modello legacy Il modello di risposta agli incidenti e investigazione in infrastrutture condivise Richiede la partecipazione di molteplici organizzazioni, potenzialmente molteplici Corporation La raccolta di informazioni logistiche crea un ostacolo significativo alla velocità dell analisi e delle risultanze Dipendente dalla disponibilità e la velocità di risposta di team disparati e con differenti obiettivi operativi Le opzioni investigative spesso possono portare disservizi L analisi forense possibile solo su evidenze raccolte best effort in termini di tempistiche e spesso richiede spostamenti di specialisti skillati Prontezza influenzata da coordinamento, costi e approvazioni Operations SOC Digital Investigation Services Network

54 HP Rapid Incident Response (RIR) RIR allows HP to bring world class security intelligence and experience to any client regardless of previously deployed security controls, through comprehensive visibility, unprecedented forensic integration, and dedicated, experienced digital investigations practitioners. Real-time situational awareness Comprehensive forensics e malware analysis gestita da staff dedicato Integrazione SIEM + Remote Forensics per automatizzare la risposta preliminare e la mitigazione delle minacce Risorse IT e Rete AD, DNS, DHCP, Applications, Firewall, NIPS/HIPS, Syslog. Qualsiasi fonte rilevante raccolta dati e correlazione Industry leading SIEM Monitoraggio, correlazione, Threat Intelligence Tuning basato sulle investigazioni alerting integrato e capacità di risposta riducono il Tempo di Risoluzione Capacità di investigazione comprensive basate su standard forensi AccessData CIRT - Remote forensics, Network forensics, monitoring, investigazioni, risposta, bonifica Investigationi ed analisi 24x7 DIS Team di sicurezza dedicato con skill ed esperienza di investigazioni in ambito Enterprise e prassi forensi. Risposta, Validazione, Investigazione, Analisi, Mitigazione, Bonifica, Feedback e tuning Processi; tutto da console unica. 59

55 La soluzione in azione L approccio consente di applicare skill ed esperienza HP ad una varietà di scenari di ingaggio. Unito a tecnologie altamente capaci consente di disporre di un set completo di capacità ed azioni richieste per identificare efficacemente le problematiche di sicurezza e portare a rapida risoluzione gli incidenti. Queste capacità includono la raccolta di eventi di sicurezza, la normalizzazione, la correlazione, e il monitoraggio, cosi come la raccolta e l analisi di dati forensi, informazioni di rete, e sospetti malware. Nuovo modello Servizio di Consulenza di Security in High Availability Investigazioni scaturite direttamente da ArcSight cosi come da sorgenti tradizionali Investigatori DIS rispondono ad eventi SIEM direttamente tramite console dedicata DIS capace di real time Host, Network, e Malware forensics attraverso CIRT console SOC/ SIEM DIS Investigator SIEM Batch Remediation CIRT Host Forensics Network Forensics Malware Analysis Monitoring of complete enterprise 24x7 POC Primary validation, ticketed response IOC/Threat Intelligence feeds Integrated with ArcSight Intelligent Agent capabilities Real-time visibility into impacted hosts Fully capable host forensics Persistent and ad-hoc client management Memory and process analysis Endpoint Monitoring Traffic Analysis Threat tracking Real time memory analysis Process analysis, sandboxing Comprehensive malware reversing Creation of IOCs for monitoring Straight from analysis to action Server / Endpoint scope Scan, detect, remediate 60

56 Le persone, l'esperienza e la leadership fanno la differenza Ecosystem partners Account utente resi sicuri da HP 47m Eventi di sicurezza gestiti ogni mese 23mld HP Global Research Clienti di HP sulla Sicurezza Professionisti di HP sulla Sicurezza HP ESS Enterprise Security Services 63

57 Why HP for Security Consulting? People Industry-recognized, qualified and accredited expertise; and consultancy experience in your sector Average 9 years experience CISSP, CISM, IISP, CISA, ISO 27001, PCI-DSS, forensic qualifications, government security clearance Experience Constantly updated, effective methodologies and use of best-of-breed technology. HP s world leadership in threat and vulnerability research and analysis, finding more vulnerabilities than the rest of the market combined. Using actionable intelligence to deliver tailored, proactive risk management systems, using leading technologies. Expert teams available 24 x 7 to deliver advice and assistance anywhere in the world, tailored to your needs. Globally available forensic laboratories and testing facilities. Consistent, cost-effective responses that enable issues to be dealt with rapidly while causing minimum disruption to your business. Leadership Gartner Magic Quadrant leader for Security Information and Event Management Gartner Magic Quadrant leader for Static and Dynamic Application Security Testing Gartner Magic Quadrant leader for Intrusion Prevention Systems 64

58 A complete security consulting portfolio Security strategy and risk management Security strategy & transformation Risk & compliance management Enterprise security architecture Cyber assurance services Security intelligence and incident response Security information & event management Security incident response Digital forensics, e-discovery Data recovery, secure disposal Penetration testing Social engineering Vulnerability scanning & management Threat and vulnerability management Perimeter, network security Web and security Endpoint and server security Web application security & availability Infrastructure and network security Data loss prevention PKI/certificate management Data governance Encryption Rights management Data protection and privacy Identity governance & administration Privileged identity management Secure identity and access Secure application development & delivery Application vulnerability scanning & testing Application security Expertise in all sectors and verticals 65 Consumer Financial Travel and Energy & Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without Communications Industries Manufacturing Retail Services Transportation notice. HP Restricted. Utilities Media and Entertainment Public Sector Health and Life Sciences

59 Next steps HP.com/security Breached? Call HP Security Incident Response teams Benchmark against your competitors hpsecurityassesment.com Vulnerability and penetration testing 66

60 Thank you!

Dall Information Security alla

Dall Information Security alla Dall Information Security alla CyberSecurity e ritorno Marco Di Leo marco.dileo@hp.com Fabio Vernacotola fabio.vernacotola@hp.com Security Summit Milano, 18/03/2015 Analisi di alcuni casi reali HP Restricted.

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

La Vision HP ESP: singole eccellenze tecnologiche, un unica piattaforma integrata per essere sempre un passo avanti

La Vision HP ESP: singole eccellenze tecnologiche, un unica piattaforma integrata per essere sempre un passo avanti La Vision HP ESP: singole eccellenze tecnologiche, un unica piattaforma integrata per essere sempre un passo avanti Vito Volpini CISSP CISM CEH Security Solution Architect HP ESP Security Team Copyright

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

HP e il Progetto SPC. Daniele Sacerdoti Consulting&Integration Public Sector. 12 Maggio 2008. Technology for better business outcomes

HP e il Progetto SPC. Daniele Sacerdoti Consulting&Integration Public Sector. 12 Maggio 2008. Technology for better business outcomes HP e il Progetto SPC Daniele Sacerdoti Consulting&Integration Public Sector 12 Maggio 2008 Technology for better business outcomes 2007 Hewlett-Packard Development Company, L.P. The information contained

Dettagli

SIEM: Casi d'uso e livelli di maturità

SIEM: Casi d'uso e livelli di maturità SIEM: Casi d'uso e livelli di maturità Marco Di Leo Security Consulting Technical Leader LA ISO27001 marco.dileo@hp.com Security Summit Roma, 18/06/2014 SIEM Una definizione Cos è Il termine Security Information

Dettagli

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Dettagli

Roma 26 Maggio 2015, Security Infoblox

Roma 26 Maggio 2015, Security Infoblox Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe

Dettagli

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Piattaforma per la Security delle Infrastrutture Critiche Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Chi è AraKnos Da 10+ anni attiva nel mercato del SIEM (Security Information Event Management)

Dettagli

Software Defined Data Center and Security Workshop

Software Defined Data Center and Security Workshop Software Defined Data Center and Security Workshop Software-Defined Data Center and Security Workshop Sessione di lavoro ore 18:45 ore 19:00 ore 19:20 ore 19:50 Benvenuto Mauro Tala, MAX ITALIA Software-Defined

Dettagli

Il valore di un processo efficiente di Incident Response: un caso reale

Il valore di un processo efficiente di Incident Response: un caso reale Il valore di un processo efficiente di Incident Response: un caso reale CyberSecurity Summit Milano 9 Aprile,2014 Angelo Colesanto, Pre-Sales System Engineer, RSA 1 Scenario iniziale Primario istituto

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Umberto de Julio Italtel, Italtel logo and imss (Italtel Multi-Service Solutions) are registered trademarks

Dettagli

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Expanding the Horizons of Payment System Development Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Enterprise Fraud Management Systems Panoramica della Soluzione Focus su Wire Fraud

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

Ridefinire il business, ridefinire la sicurezza in banca. Hila Meller Head of Security Strategy EMEA

Ridefinire il business, ridefinire la sicurezza in banca. Hila Meller Head of Security Strategy EMEA Ridefinire il business, ridefinire la sicurezza in banca Hila Meller Head of Security Strategy EMEA Agenda Come l evoluzione dell agenda digitale nelle banche impatta sulla Sicurezza? - Trend di Business

Dettagli

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Giovanni Vecchio Marketing Program Manager - Hewlett Packard Italiana S.r.l. Treviso, 13

Dettagli

Il Data Center come elemento abilitante alla competività dell impresa

Il Data Center come elemento abilitante alla competività dell impresa Il Data Center come elemento abilitante alla competività dell impresa Lorenzo Bovo Senior Solution Consultant HP Technology Consulting lorenzo.bovo@hp.com Udine, 23 Novembre 2009 2009 Hewlett-Packard Development

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione

Dettagli

nova systems roma Company Profile Business & Values

nova systems roma Company Profile Business & Values nova systems roma Company Profile Business & Values Indice 1. CHI SIAMO... 3 2. I SERVIZI... 3 3. PARTNERS... 3 4. REFERENZE... 4 4.1. Pubblica Amministrazione... 4 4.2. Settore bancario... 7 4.3. Servizi

Dettagli

La Banca Digitale. (ovvero l imprevedibile virtù dei dati ) Nicola Nodari, 9 Aprile 2015

La Banca Digitale. (ovvero l imprevedibile virtù dei dati ) Nicola Nodari, 9 Aprile 2015 La Banca Digitale (ovvero l imprevedibile virtù dei dati ) Nicola Nodari, 9 Aprile 2015 1 Il vecchio mondo.. Suite CORE BANKING Data Ware House CRM HR FINANCE Middleware SQL IDMS, ADABAS Oracle, Ingres,

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

e-documents per l identity management

e-documents per l identity management e-documents per l identity management 10may 05 ForumPA 2005 Marco Conflitti HP Consulting & Integration Public Sector Practice 2004 Hewlett-Packard Development Company, L.P. The information contained herein

Dettagli

Managed Security Services Security Operations Center

Managed Security Services Security Operations Center Managed Security Services Security Operations Center L organizzazione, i servizi ed i fattori da prendere in considerazione quando si deve scegliere un provider di servizi. Davide Del Vecchio Responsabile

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

SOC le ragioni che determinano la scelta di una struttura esterna

SOC le ragioni che determinano la scelta di una struttura esterna SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo

Dettagli

Come affrontare le nuove sfide del business

Come affrontare le nuove sfide del business Come affrontare le nuove sfide del business Nel panorama delle minacce globali Demetrio Milea Advanced Cyber Defense - EMEA 1 Tecnologie emergenti Cloud Computing Monete Elettroniche Big Data Mobile and

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà. Servizi innovativi per la sicurezza logica.

Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà. Servizi innovativi per la sicurezza logica. Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà Servizi innovativi per la sicurezza logica Piero Fiozzo Come si sono evolute le minacce informatiche Un ambiente

Dettagli

Marco Raimondo WebSphere Business Development, IBM Italia. Tenere sotto costante controllo i processi di business con cruscotti real-time

Marco Raimondo WebSphere Business Development, IBM Italia. Tenere sotto costante controllo i processi di business con cruscotti real-time Marco Raimondo WebSphere Business Development, IBM Italia Tenere sotto costante controllo i processi di business con cruscotti real-time Agenda BAM : una vista sul processo BAM : l inizio del Business

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

"Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale"

Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale "Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale" Security Summit - Roma 2012 Andrea Zapparoli Manzoni OK ma cosa sono i Social Media? I Social

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

Prodotti e servizi IBM Internet Security Systems

Prodotti e servizi IBM Internet Security Systems Prodotti e servizi preventivi per la sicurezza Prodotti e servizi IBM Internet Security Systems Considerazioni principali Aiuta a proteggere le risorse più critiche e a ridurre i costi, agendo in modo

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY (Re)discover Simplicity to Guarantee Application Performance Gli obiettivi

Dettagli

Virtualizzazione e cloud: le nuove frontiere della sicurezza

Virtualizzazione e cloud: le nuove frontiere della sicurezza Virtualizzazione e cloud: le nuove frontiere della sicurezza Maurizio Martinozzi Manager Sales Engineering Il Datacenter Dinamico L 88% delle aziende Nord Americane non hanno una strategia specifica per

Dettagli

KASPERSKY SECURITY INTELLIGENCE SERVICES

KASPERSKY SECURITY INTELLIGENCE SERVICES KASPERSKY SECURITY INTELLIGENCE SERVICES Fabio Sammartino Pre-Sales Manager Kaspersky Lab Italia KASPERSKY LAB MAJOR DISCOVERIES Duqu Flame Gauss miniflame Red October NetTraveler Careto/The Mask 3 MALWARE

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

Cybersecurity Market Report

Cybersecurity Market Report 2013 Cybersecurity Market Report Maggio 2013 Ad un osservatore imparziale appare evidente che lo scenario globale sulle minacce legate a Internet e all ICT è in costante trasformazione. Da un lato viene

Dettagli

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 La Sicurezza e i benefici per il business Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 Lo scenario di riferimento Gli attacchi diventano più sofisticati Le difese

Dettagli

MOBILE IS SERIOUS. Paolo Angelucci. Presidente e CEO di CBT Cosmic Blue Team

MOBILE IS SERIOUS. Paolo Angelucci. Presidente e CEO di CBT Cosmic Blue Team MOBILE IS SERIOUS Paolo Angelucci Presidente e CEO di CBT Cosmic Blue Team Mobile for Business: Components Vodafone Device & Connec-vity Networks Devices OS s Platforms Office - Collabora-on Sales e Field

Dettagli

Sicurezza e Compliance degli endpoint distribuiti

Sicurezza e Compliance degli endpoint distribuiti Sicurezza e Compliance degli endpoint distribuiti IBM BigFix garantisce controllo e visibilità globali In Evidenza Identificazione, gestione e report di difformità e anomalie rispetto alla policy grazie

Dettagli

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities Cybersecuritye Vulnerabilità dei Sistemi SCADA Settembre 2011 Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l Università

Dettagli

LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET

LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET Ezio Viola Co-Founder e General Manager The Innovation Group Elena Vaciago Research Manager The InnovationGroup 18 Dicembre

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Il valore della cyber security per la sicurezza nazionale e la protezione delle infrastrutture energetiche

Il valore della cyber security per la sicurezza nazionale e la protezione delle infrastrutture energetiche Cyber Security Energia 2014 1 Conferenza Nazionale 3 Luglio 2014 Il valore della cyber security per la sicurezza nazionale e la protezione delle infrastrutture energetiche Finmeccanica Today HELICOPTERS

Dettagli

Big Data: il futuro della Business Analytics

Big Data: il futuro della Business Analytics Big Data: il futuro della Business Analytics ANALYTICS 2012-8 Novembre 2012 Ezio Viola Co-Founding Partner & Direttore Generale The Innovation Group Information Management Tradizionale Executive KPI Dashboard

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

CALENDARIO EVENTI 2015

CALENDARIO EVENTI 2015 CALENDARIO EVENTI 2015 IDC BANKING FORUM 2015 Milano, 10 Febbraio Full Day PREDICTIVE SECURITY IN THE 3rd PLATFORM ERA Milano, 11 Marzo Full Day IDC SMART ENERGY FORUM 2015 Milano, 22 Aprile Half Day LEGACY

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Siamo quello che ti serve

Siamo quello che ti serve Siamo quello che ti serve Fabaris TECNOLOGIA E COMPETENZA A SERVIZIO DELLE AZIENDE Fabaris opera da oltre quindici anni nel settore ITC, nella realizzazione e gestione di complessi sistemi ad alto contenuto

Dettagli

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Riccardo Zanchi Partner NetConsulting Milano, Osteria del Treno 24 giugno 2008 Agenda Il contesto del mercato della security

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014 MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE 27 Maggio 2014 CHI SIAMO NTT WORLD $130B Annual revenue $14B 1st Telco in revenue worldwide Interna9onal telecom Mobile operator $11B $44B $3,5B In RD

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Dal Monitoraggio dell infrastruttura IT al Business Service Management. Stefano Arduini Senior Product Specialist

Dal Monitoraggio dell infrastruttura IT al Business Service Management. Stefano Arduini Senior Product Specialist Dal Monitoraggio dell infrastruttura IT al Business Service Management Stefano Arduini Senior Product Specialist ManageEngine: IT Management a 360 Network Data Center Desktop & MDM ServiceDesk & Asset

Dettagli

Matteo Mille Direttore della divisione Server & Tools Microsoft Italia

Matteo Mille Direttore della divisione Server & Tools Microsoft Italia Matteo Mille Direttore della divisione Server & Tools Microsoft Italia Posizionamento Virtualization 360 Considerato nei Top4 management Vendor ** Crescita 4x il mercato Xx % Others WS08 Share growth

Dettagli

Le Sfide della Compliance: facilitare le classiche operazioni di audit monitorando l andamento della propria infrastruttura

Le Sfide della Compliance: facilitare le classiche operazioni di audit monitorando l andamento della propria infrastruttura : facilitare le classiche operazioni di audit monitorando l andamento della propria infrastruttura www.netwrix.it Tel.: +39 02 947 53539 Sommario 1. Introduzione 2. Gli strumenti presenti all interno di

Dettagli

Dynamic Threat Protection

Dynamic Threat Protection Dynamic Threat Protection Stefano Volpi Internet Security Systems 25 gennaio 2003, il worm SQL Slammer ha colpito centinaia di milioni di servers in meno di 12 ore. Ha fatto interrompere il network ATM,

Dettagli

HP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza.

HP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza. HP Consulting Claudio De Paoli Security Solution Lead filename\location Page 1 AGENDA Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza filename\location Page

Dettagli

Services Portfolio per gli Istituti Finanziari

Services Portfolio per gli Istituti Finanziari Services Portfolio per gli Istituti Finanziari Servizi di consulenza direzionale e sviluppo sulle tematiche di Security, Compliance e Business Continuity 2015 Summary Chi siamo Il modello operativo di

Dettagli

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Presentazione Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241

Dettagli

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility Elena Vaciago Research Manager The Innovation Group CYBERSECURITY & ENTERPRISE

Dettagli

Symantec Endpoint Protection 11.0

Symantec Endpoint Protection 11.0 PANORAMICA Symantec Endpoint Protection sostituisce Symantec AntiVirus Corporate Edition, Symantec Client Security, Symantec Sygate Enterprise Protection e Confidence Online per PC. Symantec Endpoint Protection

Dettagli

Next Generation USG 2

Next Generation USG 2 Next-Generation USG Next Generation USG 2 Next Generation USG Next Generation USG Series Più sicuri Più potenti Per reti Small/Medium Business (5-500 utenti) 3 Application Intelligence Application Intelligence

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

SOURCEFIRE. L'Agile Security. ICT Security 2013

SOURCEFIRE. L'Agile Security. ICT Security 2013 ICT Security 2013 SOURCEFIRE L'Agile Security Secondo l'agile Security Manifesto di Sourcefire bisogna smettere di considerare la sicurezza un problema da risolvere. È inutile rincorrere le minacce supponendo

Dettagli

Contenuti. Reply Security. Fraud Management

Contenuti. Reply Security. Fraud Management Fraud Management Contenuti Reply Security SOC Fraud Management 2 Consulting & Services Reply Security Managed Security Services Security Strategy Security Assessment & Early Warning Regulatory Compliance

Dettagli

DIVISIONE INFORMATICA FORENSE E SICUREZZA

DIVISIONE INFORMATICA FORENSE E SICUREZZA DIVISIONE INFORMATICA FORENSE E SICUREZZA Divisione Informatica Forense e Sicurezza DIFS La Divisione Informatica Forense e Sicurezza (DIFS) dell'agenzia, avvalendosi di un team di esperti, offre servizi

Dettagli

Security Summit 2015. Roma, 11 Giugno 2015

Security Summit 2015. Roma, 11 Giugno 2015 Security Summit 2015 Roma, 11 Giugno 2015 1 «Approcci innovativi alla gestione delle vulnerabilità software» Il caso di successo di Gaz De France Marco Conflitti Business Line Security - Manager marco.conflitti@atos.net

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda

Dettagli

Crimeware e sua evoluzione Come mitigare il fenomeno

Crimeware e sua evoluzione Come mitigare il fenomeno Crimeware e sua evoluzione Come mitigare il fenomeno Roma, 10 maggio 2011 Giovanni Napoli CISSP EMEA South SE Manager 1 Agenda Sicurezza e privacy richiedono un approccio multilivello per mitigare attacchi

Dettagli

Innovazione e Open Source nell era dei nuovi paradigmi ICT

Innovazione e Open Source nell era dei nuovi paradigmi ICT Innovazione e Open Source nell era dei nuovi paradigmi ICT Red Hat Symposium OPEN SOURCE DAY Roma, 14 giugno 2011 Fabio Rizzotto Research Director, IT, IDC Italia Copyright IDC. Reproduction is forbidden

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

Big data ed eventi: quasi un tutorial. Prof. Riccardo Melen melen@disco.unimib.it

Big data ed eventi: quasi un tutorial. Prof. Riccardo Melen melen@disco.unimib.it Big data ed eventi: quasi un tutorial Prof. Riccardo Melen melen@disco.unimib.it Big Data Monitoraggio di reti e infrastrutture IT performance: data center, SOA/ESB, infrastrutture virtuali, configurazione

Dettagli

Security policy e Risk Management: la tecnologia BindView

Security policy e Risk Management: la tecnologia BindView NETWORK SECURITY COMPANY Security policy e Risk Management: la tecnologia BindView www.bindview.com Luca Ronchini lr@symbolic.it Security policy e Risk Management : vulnerabilty management e security assessment,

Dettagli

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015 Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

PROFILO DI GRUPPO 2015

PROFILO DI GRUPPO 2015 PROFILO DI GRUPPO 2015 IL GRUPPO ENGINEERING La prima realtà IT italiana. 8% del mercato italiano circa 7.400 DIPENDENTI oltre 1.000 large accounts su tutti i mercati System Integration & Application Maintenance

Dettagli

L'evoluzione nella gestione dei Processi l IIM (Integrated IT Management)

L'evoluzione nella gestione dei Processi l IIM (Integrated IT Management) L'evoluzione nella gestione dei Processi l IIM (Integrated IT ) Claudio Sangiorgi IT Governance Solutions claudio.sangiorgi@it.compuware.com +39.02.66123.235 Sezione di Studio AIEA 25 Novembre 2005 Verona

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile

Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile Osservatorio Cloud & ICT as a Service Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile Mariano Corso Stefano Mainetti 17 Dicembre 2013 Collaborative Business

Dettagli

Case Study L utilizzo dei principi di IT Governance come obiettivo e strumento per la realizzazione di un Security Operations Center (SOC)

Case Study L utilizzo dei principi di IT Governance come obiettivo e strumento per la realizzazione di un Security Operations Center (SOC) Case Study L utilizzo dei principi di IT Governance come obiettivo e strumento per la realizzazione di un Security Operations Center (SOC) Sessione di studio AIEA Torino, 17 Marzo 2007 Fabio Battelli,

Dettagli

CALENDARIO EVENTI 2015

CALENDARIO EVENTI 2015 CALENDARIO EVENTI 2015 Cloud Computing Summit Milano 25 Febbraio 2015 Roma 18 Marzo 2015 Mobile Summit Milano 12 Marzo 2015 Cybersecurity Summit Milano 16 Aprile 2015 Roma 20 Maggio 2015 Software Innovation

Dettagli