Agenda Contesto di riferimento e definizione di un SOC Generazioni di SOC: 1G->4G Formato dei messaggi: Common Event Format 5G e Nuove Tendenze

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Agenda Contesto di riferimento e definizione di un SOC Generazioni di SOC: 1G->4G Formato dei messaggi: Common Event Format 5G e Nuove Tendenze"

Transcript

1 New Generation SOC Marco Di Leo LA ISO27001 Alfredo Rinaldi CISSP, OpenCA Master, ITIL Security Summit Roma, 19/06/2014

2 Agenda Contesto di riferimento e definizione di un SOC Generazioni di SOC: 1G->4G Formato dei messaggi: Common Event Format 5G e Nuove Tendenze 2

3 Agenda Contesto di riferimento e definizione di un SOC Generazioni di SOC: 1G->4G Formato dei messaggi: Common Event Format 5G e Nuove Tendenze 3

4 Security Trend Worldwide ed Implicazioni Cyber threat Extended supply chain Financial loss Reputation damage Cost of protection Reactive vs. proactive 56% delle organizzazioni è stato vittima di attacchi 44% dei data breach ha coinvolto errori di terze parti $8.6M costo medio associato ad un data breach 30% riduzione di quota di mercato dovuta ai recenti avvenimenti 8% del budget totale IT speso in Sicurezza 60% delle aziende enterprise spende più tempo e denaro in misure reattive vs. Gestione del Rischio proattiva Punti Chiave La Sicurezza è una preoccupazione del Consiglio di Amministrazione La leadership di Sicurezza è sotto immensa pressione Bisogno di maggiore visibilità sul Business Risk e fare scelte oculate di investimenti di sicurezza 4 Source: Copyright HP internal 2013 Hewlett-Packard data, Forrester Development Research, Company, Ponemon L.P. Institute, The information Coleman contained Parkes herein Research is subject to change without notice. HP Restricted.

5 416 days average time to detect breach 2012 January February March April May June July August September October November December 2013 January February March April 5

6 Il Conundrum della sicurezza Sfide principali Un nuovo tipo di avversario 1 Natura e motivazione degli attacchi (hacktivist, stati nazione) Ricerca Infiltrazione Scoperta Cattura Exfiltration 2 Pressione regolatoria (rischio, costi, complessità in aumento) Contesto regolatorio NERC Sarbanes-Oxley Basel III PCI Security Standards Council 3 Trasformazione dell IT aziendale (cambiamenti di delivery e di bisogni) Delivery DC tradizionale Mobilità Big data Cloud 6

7 Il centro nevralgico Interno SecAdmin Monitoraggio Analisi delle intrusioni Report di sicurezza Esterno Compliance SOC AV Legal Gestione degli incidenti Security device management Access Control SIRT PR Infrastruttura di sicurezza Network operations NetSec HR NetEng 7

8 Benefici e driver delle Security Operations La sicurezza delle informazioni abilita i processi di business Riduce i rischi di sicurezza e di mancata conformità Limita i disservizi Contiene gli attacchi Aumenta la sicurezza Riduce il numero di eventi di sicurezza ad una lista gestibile Identifica e assegna le corrette priorità agli incidenti (automatizzando l analisi laddove possibile) Fornisce situational awareness delle minacce e dei rischi ai processi di business vitali Facilita una veloce remediation Permette di stabilire un workflow di sicurezza all interno dell azienda Requisiti di conformità e compliance a leggi, norme e standard 8

9 Security Operations Center Driver di Business SOC come abilitatore di business Raggiungere gli obiettivi di compliance Ridurre il costo dell impatto di un evento sfavorevole Limitare l esposizione e il tempo del disservizio Rispondere velocemente ad un attacco che impatta il business 9

10 SOC e Business Mitigare rischi Rilevare e prevenire o mitigare l impatto sul business Rilevare e prevenire frodi Riduzione dei costi Aumentare l efficienza tramite il monitoraggio centralizzato Rilevare e correggere errori di configurazione Aumentare l efficienza della compliance e consolidare ROI degli investimenti di sicurezza Pieno utilizzo degli investimenti di sicurezza Chargeback sulle business unit 10

11 Agenda Contesto di riferimento e definizione di un SOC Generazioni di SOC: 1G->4G Formato dei messaggi: Common Event Format 5G e Nuove Tendenze 11

12 1G SOC

13 1G SOC 1970 s Nascita di Internet: business non connesso oppure connesso su linee dati lente Programmi fastidiosi e codice malevolo a basso impatto Comparsa dei primi strumenti di sicurezza informatica Mondo militare e governi iniziano a costuire SOCs e CERTs 13

14 1G SOC - Cronologia 1972 Introduzione del primo modem full duplex a 1,200 bps 1974 Sviluppo di Ethernet 1979 Kevin Mitnick usa social engineering per accedere ai sistemi DEC tramite dial-in password reset 1981 Si moltiplicano le BBS (Hayes SmartModem 14.4kbs) con connettività erogata direttamente dal salotto di casa 1983 Esce il film War Games 1986 La Computer Fraud and Abuse Act and the Electronic Communications Privacy Act criminalizza l accesso abusivo ad un sistema informatico 1987 Christmas Tree Exec, primo software autoreplicante 1987 Viene creato tcpdump 1987 McAfee & Associates crea il software antivirus 1992 Viene rilasciato DEC SEAL, primo firewall commerciale 1993 Viene rilasciato Windows USAF crea il 67th Air Intelligence Wing (AFCERT) di stanza a Lackland AFB (San Antonio, TX) per focalizzarsi sulla Cyber Intelligence 1995 Wheelgroup lancia il primo intrusion detection system: NetRanger 14

15 1G SOC - Sorgenti dati firewalls intrusion detection network equipment 15

16 1G SOC- Processo di analisi dei log Questa porta è aperta? È effettivamente un attacco? payload port scan Per cosa viene usata? port lookup Come funziona questo attacco? dettagli della signature Che altro sta accadendo? eventi concorrenti : :1433 SQL Injection Attack 23Mar :003 user=jones traceroute Da dove proviene? analisi del address book traffico Cosa fa questa persona? Che timing ha? nslookup Quali altri sistemi sono coinvolti? 16

17 2G SOC

18 2G SOC Malware outbreak & intrusion detection MSSPs iniziano a offire SOC as a service ai clienti Viene introdotto il concetto di SEM 18

19 2G SOC - Cronologia 1996 Managed Security Provider inizano ad offrire servizi di gestione Firewall e IDS services (per es NetTrex) 1998 Viene creato SNORT, viene fondata Riptech 1999 Mitre crea il CVE repository/system 1999 Debutta la mailing list di sicurezza PacketStorm 1999 Il virus Happy99 attacca Outlook Express e augura agli utenti buon anno, il worm Melissa attacca MS Word 1999 Viene introdotta GLBA con standard di privacy e di protezione 2000 ILOVEYOU (LoveBug) virus 2001 Il worm Sadmind attacca Sun Solaris, i worm Code Red e Nimda attaccano MS IIS 2001 Wahoo Technologies cambia nome in ArcSight e nasce la classe di prodotti Security Event Management 19

20 2G SOC Sorgenti dati firewalls Intrusion detection Network equipment 20

21 2G SOC - Processo di analisi dei log Questo IP sta facendo altro? altri log Cos è installato su questo ip? asset inventory Questa porta è aperta? port scan È effettivamente un attacco? payload Per cosa viene usata? port lookup Come funziona questo attacco? dettagli della signature Da quanto tempo va avanti? contesto storico Che altro sta accadendo? eventi concorrenti : :1433 SQL Injection Attack 23Mar :003 user=jones traceroute Da dove proviene? analisi del address book traffico Cosa fa questa persona? Che timing ha? nslookup Quali altri sistemi sono coinvolti? 21

22 2G SOC Processo di analisi 22

23 3G SOC

24 3G SOC Botnet, cybercrime, intrusion prevention e compliance Le maggiori aziende di ogni industria creano SOC interni 24

25 3G SOC - Cronologia 2002 Sarbanes Oxley Act impone controlli di sicurezza IT e responsabilità personali per gli executive 2003 I worm SQL Slammer, Blaster, Nachi, Sobig, Sober vengono rilasciati 2003 HD Moore crea il framework Metasploit 2003 Viene creato l US-CERT 2004 Viene formato il PCI council 2004 Vengono rilasciati I worm Bagle e MyDoom 2004 Rock phish attack tramite wildcard DNS 2004 Primo malware mobile Cabir, scritto per Symbian OS 2004 Convention on Cybercrime diventa effettiva 2004 Operazione Titan Rain (attacco cinese contro sistemi militari/governativi USA) 2005 Worm Zotob 25

26 3G SOC Sorgenti dati intrusion detection firewalls anti-virus databases proxies system health information vulnerability scanning server & desktop OS network equipment intelligence feeds 26

27 3G SOC Processo di analisi dei log Questo IP sta facendo altro? Altri log Cos è installato su questo ip? asset inventory Questa porta è aperta? port scan È effettivamente un attacco? payload Per cosa viene usata? port lookup Come funziona questo attacco? Dettagli della signature Da quanto tempo va avanti? Contesto storico Che altro sta accadendo? Eventi concorrenti : :1433 SQL Injection Attack 23Mar :003 user=jones traceroute Da dove proviene? vulnerability scan Il sistema è vulnerabile? Analisi del address book traffico Cosa fa questa persona? Che timing ha? nslookup Quali altri sistemi sono coinvolti? IDAM ITAM Qual è lo stato di questo utente? Chi gestisce il sistema? 27

28 3G SOC Processo di analisi 28

29 4G SOC

30 4G SOC oggi Hacktivism, Furto di Proprietà Intellettuale, Advanced Persistent Threat Ampia adozione del monitoraggio continuo della sicurezza 30

31 4G SOC - Cronologia 2007 Zeus Trojan / Botnet 2007 TJX breach (catena di vestiario e moda): 94 milioni 2007 La Russia attacca l Estonia nella prima cyberwar pubblicamente nota 2007 Anonymous guadagna la prima attenzione dei media 2008 Conficker Worm/Botnet 2008 Hannaford Bros breach (catena di supermarket): 4.2 milioni di numeri di carte di credito e debito 2008 Heartland Payment Systems breach (sistemi di pagamento): 130 milioni di numeri di carte di credito e debito 2009 Operation Aurora Attacchi dalla Cina contro aziende Google, Adobe Systems, Juniper Networks, Yahoo, Symantec, Northrop Grumman, Morgan Stanley, and Dow Chemical 2010 WikiLeaks pubblica cablogrammi diplomatici 2010 Stuxnet Trojan attacca i sistemi SCADA iraniani 2011 RSA breach 2012 Anonymous attacca SONY Playstation Network : 100 milioni di record sottratti 31

32 Aumento delle cyber-minacce L ambiente di minaccia più aggressivo della storia delle informazioni 32

33 4G SOC Sorgenti dati applications IDAM directory physical infrastructure business context intrusion detection firewalls anti-virus databases proxies system health information vulnerability scanning server & desktop OS network equipment intelligence feeds Cyber Defense Center (CDC) Security Operations Center (SOC) Cyber Security Intelligence Response Center (C-SIRC) Threat Operations Center (TOC) Security Defense Center (SDC) Threat Management Center (TMC) Security Intelligence & Operations Center (SIOC) Security Intelligence & Threat Handlers (SITH) Security Threat and Intelligence Center (STIC) 33

34 4G SOC Processo di analisi History Privileged User Session Role Anomaly Transactions Asset Action Location IP Address 34

35 Agenda Contesto di riferimento e definizione di un SOC Generazioni di SOC: 1G->4G Formato dei messaggi: Common Event Format 5G e Nuove Tendenze 35

36 Common Event Format - CEF Cos è e come funziona Open Standard di gestione dei log sviluppato da HP ArcSight; Permette di utilizzare un formato standard dei log facilitando le operazioni di collezione e aggregazione dei dati; CEF definisce una sintassi per i record dei log composta da un intestazione tipo e da una estensione variabile formattata come coppia chiave-valore; Utilizza syslog come meccanismo di trasporto e implementa il seguente formato: CEF:Version Device Vendor Device Product Device Version Signature ID Name Severity [Extension] Ogni campo è definito ed è possibile mantenere il formato raw dei dati all interno di uno di tali campi (per analisi forensi); Viene utilizzato da molti vendor di sicurezza per produrre nativamente i propri log in formato CEF. 36

37 Collezionare in quantità e con qualità Access and Identity Anti-Virus Data Security Firewalls Integrated Security Log Consolidation NBAD Network Management Policy Management Router Vulnerability Mgmt Web Cache Applications Honeypot Mail Filtering Network Monitoring Security Management Web Filtering Content Security Host IDS/IPS Mail Server Net Traffic Analysis Switch Web Server Database Network IDS/IPS Mainframe Operating System VPN Wireless 37

38 Normalizzare UNIX Failed Login Event Oracle Failed Login Event Windows Failed Login Event 38

39 Categorizzare Senza Jun :16:03: %PIX : Deny TCP (no connection) from /15605 to /443 flags FIN ACK on interface outside Jun :53:16 drop gw.foobar.com >eth0 product VPN-1 & Firewall-1 src xxx.xxx s_port 2523 dst xxx.xxx.10.2 service ms-sql-m proto udp rule 49 Con Time (Event Time) Name Device Vendor Device Product Category Behavior Category Device Group Category Outcome Category Significance 6/17/ :16:03 Deny Cisco PIX /Access /Firewall /Failure 6/17/ :53:16 Drop Check Point Firewall-1/VPN-1 /Access/Start /Firewall /Failure /Informational/ Warning /Informational/ Warning 39

40 Agenda Contesto di riferimento e definizione di un SOC Generazioni di SOC: 1G->5G Formato dei messaggi: Common Event Format 5G e Nuove Tendenze 40

41 5G SOC ???? Rilevazione di minacce subdole, Counter-Intelligence, Advanced Analytics, Big Data kaggle Pandora Music SolidFire Scribd. SmugMug ihandy Amazon Finance SuperCam salesforce.com Joyent Plex Systems AppFog Snapfish Urban Travel DCC Google Xactly Facebook Parse Product SAP ebay Dragon Diction GoGrid PingMe LinkedIn Reference CRM CCC Hosting.com HP Configurator UPS Mobile Bills of Material Tata Communications Bromium Atlassian buzzd Engineering Lifestyle Ariba Amazon Web Services SCM NetReach Inventory Quickbooks Splunk Quality Control NetDocuments Sport Zoho Scanner Pro LimeLight Burroughs EMC Alterian box.net ScaleXtreme HCM Datapipe Qvidian Foursquare Taleo Hitachi Cost Management Hyland Education Pinterest IBM MRM OpenText Unisys Manufacturing Projects Order Entry Workscape Sage NetSuite Mainframe Client/server The Internet Mobile, social, big data & the cloud Cash Management CyberShift Bull PaperHost DocuSign CloudSigma NEC ERP Yandex HCM Xerox Yahoo! Hootsuite Games Baidu Fijitsu Time and Expense Microsoft Serif nebula YouTube Costing Accounts Fixed Assets HP eprint Atlassian OpSource SLI Systems Workbrain Zynga Navigation Billing Receivable Avid ADP VirtualEdge Elemica ischedule Workday Mixi cloudability Payroll Yandex Activity PLM Corel SCM Photo & Video Khan Academy Twitter Training Management Adobe CyberShift Zillabyte Heroku Yammer Sales tracking & Renren Marketing Time & Rostering Yahoo Microsoft Kinaxis SuccessFactors Entertainment Viber Attendance SugarCRM News Atlassian Answers.com Commissions Database Service Saba PPM BrainPOP Social Networking Sonar6 RightScale Claim Processing Data Warehousing Kenexa Quadrem Sonar6 MobileFrame.com CYworld Saba Business Jive Software Intacct Softscape NetSuite myhomework Tumblr. Qzone Fring Toggl Cornerstone ondemand Exact Online Amazon dotcloud Cookie Doodle Xing Softscape FinancialForce.com New Relic Mozy MailChimp Utilities Zynga PingMe IntraLinks Volusion Ah! Fasion Girl Associatedcontent BeyondCore SmugMug MobilieIron Fed Ex Mobile Productivity Rackspace Flickr Twitter Paint.NET TripIt 98,000 tweets 23,148 apps downloaded 400,710 ad requests Ogni 60 secondi 2000 lyrics played on Tunewiki 1500 pings sent on PingMe 34,597 people using Zinio 208,333 minutes of Angry Birds played 41

42 5G SOC Le minacce di sicurezza sono portate da avversari umani 42 Il Training in security counter-intelligence, sorveglianza, psicologia criminale e pensiero analitico è uguale (se non maggiore) a quello per auditor, tecnologie e conoscenza delle policy Compromissioni complesse Caccia agli indicatori di compromissione, analisi avanzata L Automazione guida l analisi, il contenimento dell incidente e la risposta I profili di prevenzione saranno la norma I task di analisi dei SOC 4G vengono per lo più automatizzati I Big Data riempiranno oggetti/entità che a stento possiamo immaginare oggi e forniranno la base per analisi storica delle minacce Gli strumenti di Business Intelligence e Security Intelligence si fonderanno Gli analisti avranno bisogno di skill da Data Scientist

43 5G SOC Ridurre il rischio guadagnando visibilità su infrastruttura, transazioni e persone Superficie d attacco adattiva & threat intelligence proattiva Accedere e modellizzare enormi quantità di dati Le iniziative Big Data portano nuove capability I dati di IT Operations, sicurezza fisica e di sicurezza si fondono I dati storici guideranno tipologie di risk assessment quantitativo Interazioni con entità paritetiche: le organizzazioni condividono informazioni prontamente Modellare i processi di business e l avversario, non solamente sistemi e reti Interagire con l avversario tramite i suoi stessi canali di comunicazione 43

44 5G SOC Processi di analisi??? 45

45 Stakeholder 5G SOC Ipotesi di modello CISO CIO Application Owner KPI Dashboard Report etc Compliance Access Control SecAdmin SOC NetSec AV SIRT Connettori Legal PR HR Applications Mobile Cloud Social Media Sorgenti dati... NetEng 46

46 HAVEn HAVEn 50 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

47 HAVEn ecosistema Partner di Business Intelligence Integratori Converged Infrastructure HAVEn Rivenditori Technology Services Cloud Enterprise Services Data Partners 51 Transactional Social media Video Audio Texts Mobile data Documents IT/OT Search engine Images Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

48 HAVEn - Big Data Security Analytics 86% HAVEn delle aziende non può offire l informazione giusta al momento giusto per supportare costantemente i risultati attesi dal business ³Source: Coleman Parkes Survey Nov 2012 Hadoop/ HDFS Autonomy IDOL Vertica Enterprise Security n Apps Scale Source Speed Secure Powering HP Software + your apps Transactional Social media Video Audio Texts Mobile data Documents IT/OT Search engine Images 52

49 Hindsight, Insight, Foresight Le soluzioni di analytics hanno gli stessi requisiti principali Abilitarmi a: Catturare Salvare Gestire Analizzare Ottimizzare sul 100% dei Dati Strutturati Semi-strutturati Non strutturati 53

50 Big Data: perchè preoccuparsene? Raggiungere una superiore Situational Awareness (fare baseline sulla propria infrastruttura per vedere qual è la norma) Abilitare la difesa adattiva in profondità (verificare se le proprie difese si stanno sbriciolando prima di essere violate) Mitigazione in tempo reale (reagire in tempo quasi reale per cacciare l intruso) Capacità di recupero dell infrastruttura (Infrastructure Resiliency - una volta dentro, sapere dove si trova l avversario tagliando i percorsi di attacco per consentire la continuità del business) 54 Investigazione forense (trovare l ago nel pagliaio e mettere insieme oggetti apparentemente scollegati tra loro)

51 Piattaforma di Security Intelligence Analytics Vertica Information Context / Sentiment IDOL Threat Landscape Threat Central Business Context Risk Insight Correlation Arcsight ESM 55 Big Data Logs data data

52 HP RIR: Rapid Incident Response

53 La sfida del modello legacy Il modello di risposta agli incidenti e investigazione in infrastrutture condivise Richiede la partecipazione di molteplici organizzazioni, potenzialmente molteplici Corporation La raccolta di informazioni logistiche crea un ostacolo significativo alla velocità dell analisi e delle risultanze Dipendente dalla disponibilità e la velocità di risposta di team disparati e con differenti obiettivi operativi Le opzioni investigative spesso possono portare disservizi L analisi forense possibile solo su evidenze raccolte best effort in termini di tempistiche e spesso richiede spostamenti di specialisti skillati Prontezza influenzata da coordinamento, costi e approvazioni Operations SOC Digital Investigation Services Network

54 HP Rapid Incident Response (RIR) RIR allows HP to bring world class security intelligence and experience to any client regardless of previously deployed security controls, through comprehensive visibility, unprecedented forensic integration, and dedicated, experienced digital investigations practitioners. Real-time situational awareness Comprehensive forensics e malware analysis gestita da staff dedicato Integrazione SIEM + Remote Forensics per automatizzare la risposta preliminare e la mitigazione delle minacce Risorse IT e Rete AD, DNS, DHCP, Applications, Firewall, NIPS/HIPS, Syslog. Qualsiasi fonte rilevante raccolta dati e correlazione Industry leading SIEM Monitoraggio, correlazione, Threat Intelligence Tuning basato sulle investigazioni alerting integrato e capacità di risposta riducono il Tempo di Risoluzione Capacità di investigazione comprensive basate su standard forensi AccessData CIRT - Remote forensics, Network forensics, monitoring, investigazioni, risposta, bonifica Investigationi ed analisi 24x7 DIS Team di sicurezza dedicato con skill ed esperienza di investigazioni in ambito Enterprise e prassi forensi. Risposta, Validazione, Investigazione, Analisi, Mitigazione, Bonifica, Feedback e tuning Processi; tutto da console unica. 59

55 La soluzione in azione L approccio consente di applicare skill ed esperienza HP ad una varietà di scenari di ingaggio. Unito a tecnologie altamente capaci consente di disporre di un set completo di capacità ed azioni richieste per identificare efficacemente le problematiche di sicurezza e portare a rapida risoluzione gli incidenti. Queste capacità includono la raccolta di eventi di sicurezza, la normalizzazione, la correlazione, e il monitoraggio, cosi come la raccolta e l analisi di dati forensi, informazioni di rete, e sospetti malware. Nuovo modello Servizio di Consulenza di Security in High Availability Investigazioni scaturite direttamente da ArcSight cosi come da sorgenti tradizionali Investigatori DIS rispondono ad eventi SIEM direttamente tramite console dedicata DIS capace di real time Host, Network, e Malware forensics attraverso CIRT console SOC/ SIEM DIS Investigator SIEM Batch Remediation CIRT Host Forensics Network Forensics Malware Analysis Monitoring of complete enterprise 24x7 POC Primary validation, ticketed response IOC/Threat Intelligence feeds Integrated with ArcSight Intelligent Agent capabilities Real-time visibility into impacted hosts Fully capable host forensics Persistent and ad-hoc client management Memory and process analysis Endpoint Monitoring Traffic Analysis Threat tracking Real time memory analysis Process analysis, sandboxing Comprehensive malware reversing Creation of IOCs for monitoring Straight from analysis to action Server / Endpoint scope Scan, detect, remediate 60

56 Le persone, l'esperienza e la leadership fanno la differenza Ecosystem partners Account utente resi sicuri da HP 47m Eventi di sicurezza gestiti ogni mese 23mld HP Global Research Clienti di HP sulla Sicurezza Professionisti di HP sulla Sicurezza HP ESS Enterprise Security Services 63

57 Why HP for Security Consulting? People Industry-recognized, qualified and accredited expertise; and consultancy experience in your sector Average 9 years experience CISSP, CISM, IISP, CISA, ISO 27001, PCI-DSS, forensic qualifications, government security clearance Experience Constantly updated, effective methodologies and use of best-of-breed technology. HP s world leadership in threat and vulnerability research and analysis, finding more vulnerabilities than the rest of the market combined. Using actionable intelligence to deliver tailored, proactive risk management systems, using leading technologies. Expert teams available 24 x 7 to deliver advice and assistance anywhere in the world, tailored to your needs. Globally available forensic laboratories and testing facilities. Consistent, cost-effective responses that enable issues to be dealt with rapidly while causing minimum disruption to your business. Leadership Gartner Magic Quadrant leader for Security Information and Event Management Gartner Magic Quadrant leader for Static and Dynamic Application Security Testing Gartner Magic Quadrant leader for Intrusion Prevention Systems 64

58 A complete security consulting portfolio Security strategy and risk management Security strategy & transformation Risk & compliance management Enterprise security architecture Cyber assurance services Security intelligence and incident response Security information & event management Security incident response Digital forensics, e-discovery Data recovery, secure disposal Penetration testing Social engineering Vulnerability scanning & management Threat and vulnerability management Perimeter, network security Web and security Endpoint and server security Web application security & availability Infrastructure and network security Data loss prevention PKI/certificate management Data governance Encryption Rights management Data protection and privacy Identity governance & administration Privileged identity management Secure identity and access Secure application development & delivery Application vulnerability scanning & testing Application security Expertise in all sectors and verticals 65 Consumer Financial Travel and Energy & Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without Communications Industries Manufacturing Retail Services Transportation notice. HP Restricted. Utilities Media and Entertainment Public Sector Health and Life Sciences

59 Next steps HP.com/security Breached? Call HP Security Incident Response teams Benchmark against your competitors hpsecurityassesment.com Vulnerability and penetration testing 66

60 Thank you!

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Cyber Security: Rischi & Soluzioni

Cyber Security: Rischi & Soluzioni Cyber Security: Rischi & Soluzioni Massimo Basile VP Cyber Security Italian Business Area Celano, 21/11/2014 Il gruppo Finmeccanica HELICOPTERS AgustaWestland NHIndustries DEFENCE AND SECURITY ELECTRONICS

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA SAP World Tour 2007 - Milano 11-12 Luglio 2007 THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA Agenda Presentazione Derga Consulting Enterprise SOA Allineamento Processi & IT Il

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED ANALYTICS WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it ADVANCED ANALYTICS

Dettagli

ITIL Versione 3: un contributo all importanza crescente del Business Service Management

ITIL Versione 3: un contributo all importanza crescente del Business Service Management BEST PRACTICES WHITE PAPER ITIL Versione 3: un contributo all importanza crescente del Business Service Management Sharon Taylor, Presidente di Aspect Group, Chief Architect e Chief Examiner per ITIL Ken

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l.

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l. Balance GRC Referenze di Progetto Settembre 2013 Pag 1 di 18 Vers. 1.0 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione

Dettagli

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969 Curriculum Vitae INFORMAZIONI PERSONALI Nome FARHANG DAREHSHURI, NUSHIN Nazionalità Italiana Data di nascita 28 gennaio 1969 Titolo di studio Laurea in Ingegneria Elettronica conseguita presso il politecnico

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

Quando il CIO scende in fabbrica

Quando il CIO scende in fabbrica Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-

Dettagli

IBM UrbanCode Deploy Live Demo

IBM UrbanCode Deploy Live Demo Dal 1986, ogni giorno qualcosa di nuovo Marco Casu IBM UrbanCode Deploy Live Demo La soluzione IBM Rational per il Deployment Automatizzato del software 2014 www.gruppoconsoft.com Azienda Nata a Torino

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

CIO Survey 2014 La discontinuità digitale e la trasformazione dell ICT nelle aziende italiane Report di sintesi dei risultati emersi

CIO Survey 2014 La discontinuità digitale e la trasformazione dell ICT nelle aziende italiane Report di sintesi dei risultati emersi CIO Survey 2014 La discontinuità digitale e la trasformazione dell ICT nelle aziende italiane Report di sintesi dei risultati emersi CIO Survey 2014 NetConsulting 2014 1 INDICE 1 Gli obiettivi della Survey...

Dettagli

IT Plant Solutions Soluzioni MES e IT per l Industria

IT Plant Solutions Soluzioni MES e IT per l Industria IT Plant Solutions IT Plant Solutions Soluzioni MES e IT per l Industria s Industrial Solutions and Services Your Success is Our Goal Soluzioni MES e IT per integrare e sincronizzare i processi Prendi

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il "continuous improvement" ed e'

ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il continuous improvement ed e' ITIL v3 ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il "continuous improvement" ed e' giusto che lo applichi anche a se' stessa... Naturalmente una

Dettagli

Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks.

Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks. Company Backgrounder : i pilastri su cui si fonda Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks. Focalizzati per essere il partner di riferimento delle grandi

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Laura Bacci, PMP Via Tezze, 36 46100 MANTOVA Telefono (+39) 348 6947997 Fax (+39) 0376 1810801

Dettagli

Indirizzo Via Giovanni Paisiello, 14 I-47043 Gatteo a Mare (FC) Italy Mobile +39 348 58 02 012

Indirizzo Via Giovanni Paisiello, 14 I-47043 Gatteo a Mare (FC) Italy Mobile +39 348 58 02 012 Dati Anagrafici Profilo Data e luogo di nascita 25 Maggio 1971, Cesenatico (FC) Nazionalità Italiana Indirizzo Via Giovanni Paisiello, 14 I-47043 Gatteo a Mare (FC) Italy Mobile Email Durante una carriera

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

UMB Power Day. 15-11-2012 Lugano-Paradiso

UMB Power Day. 15-11-2012 Lugano-Paradiso UMB Power Day 15-11-2012 Lugano-Paradiso Mission Competenza e flessibilità al fianco delle imprese che necessitano di esperienza nel gestire il cambiamento. Soluzioni specifiche, studiate per migliorare

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi Microsoft licensing in ambienti virtualizzati Luca De Angelis Product marketing manager Luca.deangelis@microsoft.com Acronimi E Operating System Environment ML Management License CAL Client Access License

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI Prefazione Autori XIII XVII Capitolo 1 Sistemi informativi aziendali 1 1.1 Introduzione 1 1.2 Modello organizzativo 3 1.2.1 Sistemi informativi

Dettagli

Rischi e Opportunità nella gestione della sicurezza ecommerce

Rischi e Opportunità nella gestione della sicurezza ecommerce Rischi e Opportunità nella gestione della sicurezza ecommerce Andrea Gambelli Head of Functional Analysis, Fraud, Test and Client Service Management Financial Services Division Roma, 3 Novembre 2011 AGENDA

Dettagli

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu ALL INTERNO DEL FIREWALL: ENI 2.0 Il modo di lavorare è soggetto a rapidi cambiamenti; pertanto le aziende che adottano nuovi tool che consentono uno scambio di informazioni contestuale, rapido e semplificato

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

Sistemi di Asset Management per la gestione delle Facilities: il caso Ariete Soc. Coop.

Sistemi di Asset Management per la gestione delle Facilities: il caso Ariete Soc. Coop. Sistemi di Asset Management per la gestione delle Facilities: il caso Ariete Soc. Coop. Sottotitolo : Soluzioni di Asset Management al servizio delle attività di Facility Management Avanzato Ing. Sandro

Dettagli

La comunicazione multicanale per il Customer Management efficace. Milano, Settembre 2014

La comunicazione multicanale per il Customer Management efficace. Milano, Settembre 2014 Milano, Settembre 2014 la nostra promessa Dialogare con centinaia, migliaia o milioni di persone. Una per una, interattivamente. 10/1/2014 2 la nostra expertise YourVoice è il principale operatore italiano

Dettagli

La ISA nasce nel 1994 DIGITAL SOLUTION

La ISA nasce nel 1994 DIGITAL SOLUTION digitale La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

OPEN DAY: ELOCAL GROUP RELOADED

OPEN DAY: ELOCAL GROUP RELOADED L'ingegneria di Elocal Roberto Boccadoro / Luca Zucchelli OPEN DAY: ELOCAL GROUP RELOADED ELOCAL GROUP SRL Chi siamo Giorgio Dosi Lorenzo Gatti Luca Zucchelli Ha iniziato il suo percorso lavorativo in

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

IT Club FVG Ditedi CMDBuild: case study di un progetto open source www.cmdbuild.org Fabio Bottega f.bottega@tecnoteca.com

IT Club FVG Ditedi CMDBuild: case study di un progetto open source www.cmdbuild.org Fabio Bottega f.bottega@tecnoteca.com IT Club FVG Ditedi CMDBuild: case study di un progetto open source www.cmdbuild.org Fabio Bottega f.bottega@tecnoteca.com 2 Tecnoteca è nata nel 2000 con sede a Tavagnacco ha scelto da subito di lavorare

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

Homeland & Logistica e Servizi di Distribuzione

Homeland & Logistica e Servizi di Distribuzione STE è una società di integrazione di sistemi che opera nell Information e Communication Technology applicata alle più innovative e sfidanti aree di mercato. L azienda, a capitale italiano interamente privato,

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Il Data Quality, un problema di Business!

Il Data Quality, un problema di Business! Knowledge Intelligence: metodologia, modelli gestionali e strumenti tecnologici per la governance e lo sviluppo del business Il Data Quality, un problema di Business! Pietro Berrettoni, IT Manager Acraf

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita;

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita; .netbin. è un potentissimo strumento SVILUPPATO DA GIEMME INFORMATICA di analisi dei dati con esposizione dei dati in forma numerica e grafica con un interfaccia visuale di facile utilizzo, organizzata

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

Insieme verso il Futuro

Insieme verso il Futuro Advisory SERVICES Insieme verso il Futuro Le nostre Competenze per la vostra Crescita kpmg.com/it The KPMG Difference: è il nostro modo di essere che fa la differenza Servizi di Consulenza e Modernizzazione

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Ing. Andrea Saccà. Stato civile: Celibe Nazionalità: Italiana Data di nascita: 9 Ottobre 1978 Luogo di nascita: Roma Residenza: Roma

Ing. Andrea Saccà. Stato civile: Celibe Nazionalità: Italiana Data di nascita: 9 Ottobre 1978 Luogo di nascita: Roma Residenza: Roma Indirizzo: Via dell'automobilismo, 109 00142 Roma (RM) Sito Web : http://www.andreasacca.com Telefono: 3776855061 Email : sacca.andrea@gmail.com PEC : andrea.sacca@pec.ording.roma.it Ing. Andrea Saccà

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli