Agenda Contesto di riferimento e definizione di un SOC Generazioni di SOC: 1G->4G Formato dei messaggi: Common Event Format 5G e Nuove Tendenze

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Agenda Contesto di riferimento e definizione di un SOC Generazioni di SOC: 1G->4G Formato dei messaggi: Common Event Format 5G e Nuove Tendenze"

Transcript

1 New Generation SOC Marco Di Leo LA ISO27001 Alfredo Rinaldi CISSP, OpenCA Master, ITIL Security Summit Roma, 19/06/2014

2 Agenda Contesto di riferimento e definizione di un SOC Generazioni di SOC: 1G->4G Formato dei messaggi: Common Event Format 5G e Nuove Tendenze 2

3 Agenda Contesto di riferimento e definizione di un SOC Generazioni di SOC: 1G->4G Formato dei messaggi: Common Event Format 5G e Nuove Tendenze 3

4 Security Trend Worldwide ed Implicazioni Cyber threat Extended supply chain Financial loss Reputation damage Cost of protection Reactive vs. proactive 56% delle organizzazioni è stato vittima di attacchi 44% dei data breach ha coinvolto errori di terze parti $8.6M costo medio associato ad un data breach 30% riduzione di quota di mercato dovuta ai recenti avvenimenti 8% del budget totale IT speso in Sicurezza 60% delle aziende enterprise spende più tempo e denaro in misure reattive vs. Gestione del Rischio proattiva Punti Chiave La Sicurezza è una preoccupazione del Consiglio di Amministrazione La leadership di Sicurezza è sotto immensa pressione Bisogno di maggiore visibilità sul Business Risk e fare scelte oculate di investimenti di sicurezza 4 Source: Copyright HP internal 2013 Hewlett-Packard data, Forrester Development Research, Company, Ponemon L.P. Institute, The information Coleman contained Parkes herein Research is subject to change without notice. HP Restricted.

5 416 days average time to detect breach 2012 January February March April May June July August September October November December 2013 January February March April 5

6 Il Conundrum della sicurezza Sfide principali Un nuovo tipo di avversario 1 Natura e motivazione degli attacchi (hacktivist, stati nazione) Ricerca Infiltrazione Scoperta Cattura Exfiltration 2 Pressione regolatoria (rischio, costi, complessità in aumento) Contesto regolatorio NERC Sarbanes-Oxley Basel III PCI Security Standards Council 3 Trasformazione dell IT aziendale (cambiamenti di delivery e di bisogni) Delivery DC tradizionale Mobilità Big data Cloud 6

7 Il centro nevralgico Interno SecAdmin Monitoraggio Analisi delle intrusioni Report di sicurezza Esterno Compliance SOC AV Legal Gestione degli incidenti Security device management Access Control SIRT PR Infrastruttura di sicurezza Network operations NetSec HR NetEng 7

8 Benefici e driver delle Security Operations La sicurezza delle informazioni abilita i processi di business Riduce i rischi di sicurezza e di mancata conformità Limita i disservizi Contiene gli attacchi Aumenta la sicurezza Riduce il numero di eventi di sicurezza ad una lista gestibile Identifica e assegna le corrette priorità agli incidenti (automatizzando l analisi laddove possibile) Fornisce situational awareness delle minacce e dei rischi ai processi di business vitali Facilita una veloce remediation Permette di stabilire un workflow di sicurezza all interno dell azienda Requisiti di conformità e compliance a leggi, norme e standard 8

9 Security Operations Center Driver di Business SOC come abilitatore di business Raggiungere gli obiettivi di compliance Ridurre il costo dell impatto di un evento sfavorevole Limitare l esposizione e il tempo del disservizio Rispondere velocemente ad un attacco che impatta il business 9

10 SOC e Business Mitigare rischi Rilevare e prevenire o mitigare l impatto sul business Rilevare e prevenire frodi Riduzione dei costi Aumentare l efficienza tramite il monitoraggio centralizzato Rilevare e correggere errori di configurazione Aumentare l efficienza della compliance e consolidare ROI degli investimenti di sicurezza Pieno utilizzo degli investimenti di sicurezza Chargeback sulle business unit 10

11 Agenda Contesto di riferimento e definizione di un SOC Generazioni di SOC: 1G->4G Formato dei messaggi: Common Event Format 5G e Nuove Tendenze 11

12 1G SOC

13 1G SOC 1970 s Nascita di Internet: business non connesso oppure connesso su linee dati lente Programmi fastidiosi e codice malevolo a basso impatto Comparsa dei primi strumenti di sicurezza informatica Mondo militare e governi iniziano a costuire SOCs e CERTs 13

14 1G SOC - Cronologia 1972 Introduzione del primo modem full duplex a 1,200 bps 1974 Sviluppo di Ethernet 1979 Kevin Mitnick usa social engineering per accedere ai sistemi DEC tramite dial-in password reset 1981 Si moltiplicano le BBS (Hayes SmartModem 14.4kbs) con connettività erogata direttamente dal salotto di casa 1983 Esce il film War Games 1986 La Computer Fraud and Abuse Act and the Electronic Communications Privacy Act criminalizza l accesso abusivo ad un sistema informatico 1987 Christmas Tree Exec, primo software autoreplicante 1987 Viene creato tcpdump 1987 McAfee & Associates crea il software antivirus 1992 Viene rilasciato DEC SEAL, primo firewall commerciale 1993 Viene rilasciato Windows USAF crea il 67th Air Intelligence Wing (AFCERT) di stanza a Lackland AFB (San Antonio, TX) per focalizzarsi sulla Cyber Intelligence 1995 Wheelgroup lancia il primo intrusion detection system: NetRanger 14

15 1G SOC - Sorgenti dati firewalls intrusion detection network equipment 15

16 1G SOC- Processo di analisi dei log Questa porta è aperta? È effettivamente un attacco? payload port scan Per cosa viene usata? port lookup Come funziona questo attacco? dettagli della signature Che altro sta accadendo? eventi concorrenti : :1433 SQL Injection Attack 23Mar :003 user=jones traceroute Da dove proviene? analisi del address book traffico Cosa fa questa persona? Che timing ha? nslookup Quali altri sistemi sono coinvolti? 16

17 2G SOC

18 2G SOC Malware outbreak & intrusion detection MSSPs iniziano a offire SOC as a service ai clienti Viene introdotto il concetto di SEM 18

19 2G SOC - Cronologia 1996 Managed Security Provider inizano ad offrire servizi di gestione Firewall e IDS services (per es NetTrex) 1998 Viene creato SNORT, viene fondata Riptech 1999 Mitre crea il CVE repository/system 1999 Debutta la mailing list di sicurezza PacketStorm 1999 Il virus Happy99 attacca Outlook Express e augura agli utenti buon anno, il worm Melissa attacca MS Word 1999 Viene introdotta GLBA con standard di privacy e di protezione 2000 ILOVEYOU (LoveBug) virus 2001 Il worm Sadmind attacca Sun Solaris, i worm Code Red e Nimda attaccano MS IIS 2001 Wahoo Technologies cambia nome in ArcSight e nasce la classe di prodotti Security Event Management 19

20 2G SOC Sorgenti dati firewalls Intrusion detection Network equipment 20

21 2G SOC - Processo di analisi dei log Questo IP sta facendo altro? altri log Cos è installato su questo ip? asset inventory Questa porta è aperta? port scan È effettivamente un attacco? payload Per cosa viene usata? port lookup Come funziona questo attacco? dettagli della signature Da quanto tempo va avanti? contesto storico Che altro sta accadendo? eventi concorrenti : :1433 SQL Injection Attack 23Mar :003 user=jones traceroute Da dove proviene? analisi del address book traffico Cosa fa questa persona? Che timing ha? nslookup Quali altri sistemi sono coinvolti? 21

22 2G SOC Processo di analisi 22

23 3G SOC

24 3G SOC Botnet, cybercrime, intrusion prevention e compliance Le maggiori aziende di ogni industria creano SOC interni 24

25 3G SOC - Cronologia 2002 Sarbanes Oxley Act impone controlli di sicurezza IT e responsabilità personali per gli executive 2003 I worm SQL Slammer, Blaster, Nachi, Sobig, Sober vengono rilasciati 2003 HD Moore crea il framework Metasploit 2003 Viene creato l US-CERT 2004 Viene formato il PCI council 2004 Vengono rilasciati I worm Bagle e MyDoom 2004 Rock phish attack tramite wildcard DNS 2004 Primo malware mobile Cabir, scritto per Symbian OS 2004 Convention on Cybercrime diventa effettiva 2004 Operazione Titan Rain (attacco cinese contro sistemi militari/governativi USA) 2005 Worm Zotob 25

26 3G SOC Sorgenti dati intrusion detection firewalls anti-virus databases proxies system health information vulnerability scanning server & desktop OS network equipment intelligence feeds 26

27 3G SOC Processo di analisi dei log Questo IP sta facendo altro? Altri log Cos è installato su questo ip? asset inventory Questa porta è aperta? port scan È effettivamente un attacco? payload Per cosa viene usata? port lookup Come funziona questo attacco? Dettagli della signature Da quanto tempo va avanti? Contesto storico Che altro sta accadendo? Eventi concorrenti : :1433 SQL Injection Attack 23Mar :003 user=jones traceroute Da dove proviene? vulnerability scan Il sistema è vulnerabile? Analisi del address book traffico Cosa fa questa persona? Che timing ha? nslookup Quali altri sistemi sono coinvolti? IDAM ITAM Qual è lo stato di questo utente? Chi gestisce il sistema? 27

28 3G SOC Processo di analisi 28

29 4G SOC

30 4G SOC oggi Hacktivism, Furto di Proprietà Intellettuale, Advanced Persistent Threat Ampia adozione del monitoraggio continuo della sicurezza 30

31 4G SOC - Cronologia 2007 Zeus Trojan / Botnet 2007 TJX breach (catena di vestiario e moda): 94 milioni 2007 La Russia attacca l Estonia nella prima cyberwar pubblicamente nota 2007 Anonymous guadagna la prima attenzione dei media 2008 Conficker Worm/Botnet 2008 Hannaford Bros breach (catena di supermarket): 4.2 milioni di numeri di carte di credito e debito 2008 Heartland Payment Systems breach (sistemi di pagamento): 130 milioni di numeri di carte di credito e debito 2009 Operation Aurora Attacchi dalla Cina contro aziende Google, Adobe Systems, Juniper Networks, Yahoo, Symantec, Northrop Grumman, Morgan Stanley, and Dow Chemical 2010 WikiLeaks pubblica cablogrammi diplomatici 2010 Stuxnet Trojan attacca i sistemi SCADA iraniani 2011 RSA breach 2012 Anonymous attacca SONY Playstation Network : 100 milioni di record sottratti 31

32 Aumento delle cyber-minacce L ambiente di minaccia più aggressivo della storia delle informazioni 32

33 4G SOC Sorgenti dati applications IDAM directory physical infrastructure business context intrusion detection firewalls anti-virus databases proxies system health information vulnerability scanning server & desktop OS network equipment intelligence feeds Cyber Defense Center (CDC) Security Operations Center (SOC) Cyber Security Intelligence Response Center (C-SIRC) Threat Operations Center (TOC) Security Defense Center (SDC) Threat Management Center (TMC) Security Intelligence & Operations Center (SIOC) Security Intelligence & Threat Handlers (SITH) Security Threat and Intelligence Center (STIC) 33

34 4G SOC Processo di analisi History Privileged User Session Role Anomaly Transactions Asset Action Location IP Address 34

35 Agenda Contesto di riferimento e definizione di un SOC Generazioni di SOC: 1G->4G Formato dei messaggi: Common Event Format 5G e Nuove Tendenze 35

36 Common Event Format - CEF Cos è e come funziona Open Standard di gestione dei log sviluppato da HP ArcSight; Permette di utilizzare un formato standard dei log facilitando le operazioni di collezione e aggregazione dei dati; CEF definisce una sintassi per i record dei log composta da un intestazione tipo e da una estensione variabile formattata come coppia chiave-valore; Utilizza syslog come meccanismo di trasporto e implementa il seguente formato: CEF:Version Device Vendor Device Product Device Version Signature ID Name Severity [Extension] Ogni campo è definito ed è possibile mantenere il formato raw dei dati all interno di uno di tali campi (per analisi forensi); Viene utilizzato da molti vendor di sicurezza per produrre nativamente i propri log in formato CEF. 36

37 Collezionare in quantità e con qualità Access and Identity Anti-Virus Data Security Firewalls Integrated Security Log Consolidation NBAD Network Management Policy Management Router Vulnerability Mgmt Web Cache Applications Honeypot Mail Filtering Network Monitoring Security Management Web Filtering Content Security Host IDS/IPS Mail Server Net Traffic Analysis Switch Web Server Database Network IDS/IPS Mainframe Operating System VPN Wireless 37

38 Normalizzare UNIX Failed Login Event Oracle Failed Login Event Windows Failed Login Event 38

39 Categorizzare Senza Jun :16:03: %PIX : Deny TCP (no connection) from /15605 to /443 flags FIN ACK on interface outside Jun :53:16 drop gw.foobar.com >eth0 product VPN-1 & Firewall-1 src xxx.xxx s_port 2523 dst xxx.xxx.10.2 service ms-sql-m proto udp rule 49 Con Time (Event Time) Name Device Vendor Device Product Category Behavior Category Device Group Category Outcome Category Significance 6/17/ :16:03 Deny Cisco PIX /Access /Firewall /Failure 6/17/ :53:16 Drop Check Point Firewall-1/VPN-1 /Access/Start /Firewall /Failure /Informational/ Warning /Informational/ Warning 39

40 Agenda Contesto di riferimento e definizione di un SOC Generazioni di SOC: 1G->5G Formato dei messaggi: Common Event Format 5G e Nuove Tendenze 40

41 5G SOC ???? Rilevazione di minacce subdole, Counter-Intelligence, Advanced Analytics, Big Data kaggle Pandora Music SolidFire Scribd. SmugMug ihandy Amazon Finance SuperCam salesforce.com Joyent Plex Systems AppFog Snapfish Urban Travel DCC Google Xactly Facebook Parse Product SAP ebay Dragon Diction GoGrid PingMe LinkedIn Reference CRM CCC Hosting.com HP Configurator UPS Mobile Bills of Material Tata Communications Bromium Atlassian buzzd Engineering Lifestyle Ariba Amazon Web Services SCM NetReach Inventory Quickbooks Splunk Quality Control NetDocuments Sport Zoho Scanner Pro LimeLight Burroughs EMC Alterian box.net ScaleXtreme HCM Datapipe Qvidian Foursquare Taleo Hitachi Cost Management Hyland Education Pinterest IBM MRM OpenText Unisys Manufacturing Projects Order Entry Workscape Sage NetSuite Mainframe Client/server The Internet Mobile, social, big data & the cloud Cash Management CyberShift Bull PaperHost DocuSign CloudSigma NEC ERP Yandex HCM Xerox Yahoo! Hootsuite Games Baidu Fijitsu Time and Expense Microsoft Serif nebula YouTube Costing Accounts Fixed Assets HP eprint Atlassian OpSource SLI Systems Workbrain Zynga Navigation Billing Receivable Avid ADP VirtualEdge Elemica ischedule Workday Mixi cloudability Payroll Yandex Activity PLM Corel SCM Photo & Video Khan Academy Twitter Training Management Adobe CyberShift Zillabyte Heroku Yammer Sales tracking & Renren Marketing Time & Rostering Yahoo Microsoft Kinaxis SuccessFactors Entertainment Viber Attendance SugarCRM News Atlassian Answers.com Commissions Database Service Saba PPM BrainPOP Social Networking Sonar6 RightScale Claim Processing Data Warehousing Kenexa Quadrem Sonar6 MobileFrame.com CYworld Saba Business Jive Software Intacct Softscape NetSuite myhomework Tumblr. Qzone Fring Toggl Cornerstone ondemand Exact Online Amazon dotcloud Cookie Doodle Xing Softscape FinancialForce.com New Relic Mozy MailChimp Utilities Zynga PingMe IntraLinks Volusion Ah! Fasion Girl Associatedcontent BeyondCore SmugMug MobilieIron Fed Ex Mobile Productivity Rackspace Flickr Twitter Paint.NET TripIt 98,000 tweets 23,148 apps downloaded 400,710 ad requests Ogni 60 secondi 2000 lyrics played on Tunewiki 1500 pings sent on PingMe 34,597 people using Zinio 208,333 minutes of Angry Birds played 41

42 5G SOC Le minacce di sicurezza sono portate da avversari umani 42 Il Training in security counter-intelligence, sorveglianza, psicologia criminale e pensiero analitico è uguale (se non maggiore) a quello per auditor, tecnologie e conoscenza delle policy Compromissioni complesse Caccia agli indicatori di compromissione, analisi avanzata L Automazione guida l analisi, il contenimento dell incidente e la risposta I profili di prevenzione saranno la norma I task di analisi dei SOC 4G vengono per lo più automatizzati I Big Data riempiranno oggetti/entità che a stento possiamo immaginare oggi e forniranno la base per analisi storica delle minacce Gli strumenti di Business Intelligence e Security Intelligence si fonderanno Gli analisti avranno bisogno di skill da Data Scientist

43 5G SOC Ridurre il rischio guadagnando visibilità su infrastruttura, transazioni e persone Superficie d attacco adattiva & threat intelligence proattiva Accedere e modellizzare enormi quantità di dati Le iniziative Big Data portano nuove capability I dati di IT Operations, sicurezza fisica e di sicurezza si fondono I dati storici guideranno tipologie di risk assessment quantitativo Interazioni con entità paritetiche: le organizzazioni condividono informazioni prontamente Modellare i processi di business e l avversario, non solamente sistemi e reti Interagire con l avversario tramite i suoi stessi canali di comunicazione 43

44 5G SOC Processi di analisi??? 45

45 Stakeholder 5G SOC Ipotesi di modello CISO CIO Application Owner KPI Dashboard Report etc Compliance Access Control SecAdmin SOC NetSec AV SIRT Connettori Legal PR HR Applications Mobile Cloud Social Media Sorgenti dati... NetEng 46

46 HAVEn HAVEn 50 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

47 HAVEn ecosistema Partner di Business Intelligence Integratori Converged Infrastructure HAVEn Rivenditori Technology Services Cloud Enterprise Services Data Partners 51 Transactional Social media Video Audio Texts Mobile data Documents IT/OT Search engine Images Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

48 HAVEn - Big Data Security Analytics 86% HAVEn delle aziende non può offire l informazione giusta al momento giusto per supportare costantemente i risultati attesi dal business ³Source: Coleman Parkes Survey Nov 2012 Hadoop/ HDFS Autonomy IDOL Vertica Enterprise Security n Apps Scale Source Speed Secure Powering HP Software + your apps Transactional Social media Video Audio Texts Mobile data Documents IT/OT Search engine Images 52

49 Hindsight, Insight, Foresight Le soluzioni di analytics hanno gli stessi requisiti principali Abilitarmi a: Catturare Salvare Gestire Analizzare Ottimizzare sul 100% dei Dati Strutturati Semi-strutturati Non strutturati 53

50 Big Data: perchè preoccuparsene? Raggiungere una superiore Situational Awareness (fare baseline sulla propria infrastruttura per vedere qual è la norma) Abilitare la difesa adattiva in profondità (verificare se le proprie difese si stanno sbriciolando prima di essere violate) Mitigazione in tempo reale (reagire in tempo quasi reale per cacciare l intruso) Capacità di recupero dell infrastruttura (Infrastructure Resiliency - una volta dentro, sapere dove si trova l avversario tagliando i percorsi di attacco per consentire la continuità del business) 54 Investigazione forense (trovare l ago nel pagliaio e mettere insieme oggetti apparentemente scollegati tra loro)

51 Piattaforma di Security Intelligence Analytics Vertica Information Context / Sentiment IDOL Threat Landscape Threat Central Business Context Risk Insight Correlation Arcsight ESM 55 Big Data Logs data data

52 HP RIR: Rapid Incident Response

53 La sfida del modello legacy Il modello di risposta agli incidenti e investigazione in infrastrutture condivise Richiede la partecipazione di molteplici organizzazioni, potenzialmente molteplici Corporation La raccolta di informazioni logistiche crea un ostacolo significativo alla velocità dell analisi e delle risultanze Dipendente dalla disponibilità e la velocità di risposta di team disparati e con differenti obiettivi operativi Le opzioni investigative spesso possono portare disservizi L analisi forense possibile solo su evidenze raccolte best effort in termini di tempistiche e spesso richiede spostamenti di specialisti skillati Prontezza influenzata da coordinamento, costi e approvazioni Operations SOC Digital Investigation Services Network

54 HP Rapid Incident Response (RIR) RIR allows HP to bring world class security intelligence and experience to any client regardless of previously deployed security controls, through comprehensive visibility, unprecedented forensic integration, and dedicated, experienced digital investigations practitioners. Real-time situational awareness Comprehensive forensics e malware analysis gestita da staff dedicato Integrazione SIEM + Remote Forensics per automatizzare la risposta preliminare e la mitigazione delle minacce Risorse IT e Rete AD, DNS, DHCP, Applications, Firewall, NIPS/HIPS, Syslog. Qualsiasi fonte rilevante raccolta dati e correlazione Industry leading SIEM Monitoraggio, correlazione, Threat Intelligence Tuning basato sulle investigazioni alerting integrato e capacità di risposta riducono il Tempo di Risoluzione Capacità di investigazione comprensive basate su standard forensi AccessData CIRT - Remote forensics, Network forensics, monitoring, investigazioni, risposta, bonifica Investigationi ed analisi 24x7 DIS Team di sicurezza dedicato con skill ed esperienza di investigazioni in ambito Enterprise e prassi forensi. Risposta, Validazione, Investigazione, Analisi, Mitigazione, Bonifica, Feedback e tuning Processi; tutto da console unica. 59

55 La soluzione in azione L approccio consente di applicare skill ed esperienza HP ad una varietà di scenari di ingaggio. Unito a tecnologie altamente capaci consente di disporre di un set completo di capacità ed azioni richieste per identificare efficacemente le problematiche di sicurezza e portare a rapida risoluzione gli incidenti. Queste capacità includono la raccolta di eventi di sicurezza, la normalizzazione, la correlazione, e il monitoraggio, cosi come la raccolta e l analisi di dati forensi, informazioni di rete, e sospetti malware. Nuovo modello Servizio di Consulenza di Security in High Availability Investigazioni scaturite direttamente da ArcSight cosi come da sorgenti tradizionali Investigatori DIS rispondono ad eventi SIEM direttamente tramite console dedicata DIS capace di real time Host, Network, e Malware forensics attraverso CIRT console SOC/ SIEM DIS Investigator SIEM Batch Remediation CIRT Host Forensics Network Forensics Malware Analysis Monitoring of complete enterprise 24x7 POC Primary validation, ticketed response IOC/Threat Intelligence feeds Integrated with ArcSight Intelligent Agent capabilities Real-time visibility into impacted hosts Fully capable host forensics Persistent and ad-hoc client management Memory and process analysis Endpoint Monitoring Traffic Analysis Threat tracking Real time memory analysis Process analysis, sandboxing Comprehensive malware reversing Creation of IOCs for monitoring Straight from analysis to action Server / Endpoint scope Scan, detect, remediate 60

56 Le persone, l'esperienza e la leadership fanno la differenza Ecosystem partners Account utente resi sicuri da HP 47m Eventi di sicurezza gestiti ogni mese 23mld HP Global Research Clienti di HP sulla Sicurezza Professionisti di HP sulla Sicurezza HP ESS Enterprise Security Services 63

57 Why HP for Security Consulting? People Industry-recognized, qualified and accredited expertise; and consultancy experience in your sector Average 9 years experience CISSP, CISM, IISP, CISA, ISO 27001, PCI-DSS, forensic qualifications, government security clearance Experience Constantly updated, effective methodologies and use of best-of-breed technology. HP s world leadership in threat and vulnerability research and analysis, finding more vulnerabilities than the rest of the market combined. Using actionable intelligence to deliver tailored, proactive risk management systems, using leading technologies. Expert teams available 24 x 7 to deliver advice and assistance anywhere in the world, tailored to your needs. Globally available forensic laboratories and testing facilities. Consistent, cost-effective responses that enable issues to be dealt with rapidly while causing minimum disruption to your business. Leadership Gartner Magic Quadrant leader for Security Information and Event Management Gartner Magic Quadrant leader for Static and Dynamic Application Security Testing Gartner Magic Quadrant leader for Intrusion Prevention Systems 64

58 A complete security consulting portfolio Security strategy and risk management Security strategy & transformation Risk & compliance management Enterprise security architecture Cyber assurance services Security intelligence and incident response Security information & event management Security incident response Digital forensics, e-discovery Data recovery, secure disposal Penetration testing Social engineering Vulnerability scanning & management Threat and vulnerability management Perimeter, network security Web and security Endpoint and server security Web application security & availability Infrastructure and network security Data loss prevention PKI/certificate management Data governance Encryption Rights management Data protection and privacy Identity governance & administration Privileged identity management Secure identity and access Secure application development & delivery Application vulnerability scanning & testing Application security Expertise in all sectors and verticals 65 Consumer Financial Travel and Energy & Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without Communications Industries Manufacturing Retail Services Transportation notice. HP Restricted. Utilities Media and Entertainment Public Sector Health and Life Sciences

59 Next steps HP.com/security Breached? Call HP Security Incident Response teams Benchmark against your competitors hpsecurityassesment.com Vulnerability and penetration testing 66

60 Thank you!

Converged Cloud: Voce del verbo «trasformare» Lorenzo Gonzales 26 giugno 2012

Converged Cloud: Voce del verbo «trasformare» Lorenzo Gonzales 26 giugno 2012 Converged Cloud: Voce del verbo «trasformare» Lorenzo Gonzales 26 giugno 2012 Contenuti Digitalizzazione e Cloud: costi e innovazione Trasformare tecnologie, applicazioni e processi: il fattore critico

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Dall Information Security alla

Dall Information Security alla Dall Information Security alla CyberSecurity e ritorno Marco Di Leo marco.dileo@hp.com Fabio Vernacotola fabio.vernacotola@hp.com Security Summit Milano, 18/03/2015 Analisi di alcuni casi reali HP Restricted.

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Piattaforma per la Security delle Infrastrutture Critiche Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Chi è AraKnos Da 10+ anni attiva nel mercato del SIEM (Security Information Event Management)

Dettagli

Il valore di un processo efficiente di Incident Response: un caso reale

Il valore di un processo efficiente di Incident Response: un caso reale Il valore di un processo efficiente di Incident Response: un caso reale CyberSecurity Summit Milano 9 Aprile,2014 Angelo Colesanto, Pre-Sales System Engineer, RSA 1 Scenario iniziale Primario istituto

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Siamo quello che ti serve

Siamo quello che ti serve Siamo quello che ti serve Fabaris TECNOLOGIA E COMPETENZA A SERVIZIO DELLE AZIENDE Fabaris opera da oltre quindici anni nel settore ITC, nella realizzazione e gestione di complessi sistemi ad alto contenuto

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Dettagli

Roma 26 Maggio 2015, Security Infoblox

Roma 26 Maggio 2015, Security Infoblox Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe

Dettagli

CATEGORIZZAZIONE PREVENTIVA di tutte le tipologie di richieste e dei dati necessari alla loro gestione Change Mgmt

CATEGORIZZAZIONE PREVENTIVA di tutte le tipologie di richieste e dei dati necessari alla loro gestione Change Mgmt Trouble Ticketing Contesto di riferimento I benefici del Trouble Ticketing Nell area Operations Support si collocano le varie fasi della gestione di un infrastruttura IT: a tale area è strettamente correlata

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com

Dettagli

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994 ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni

Dettagli

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa

Dettagli

Big data ed eventi: quasi un tutorial. Prof. Riccardo Melen melen@disco.unimib.it

Big data ed eventi: quasi un tutorial. Prof. Riccardo Melen melen@disco.unimib.it Big data ed eventi: quasi un tutorial Prof. Riccardo Melen melen@disco.unimib.it Big Data Monitoraggio di reti e infrastrutture IT performance: data center, SOA/ESB, infrastrutture virtuali, configurazione

Dettagli

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security Responsabilità e piano di azione per un nuovo approccio alla Cyber Security @RSAEMEA @VulpianiM #RSAEMEASummit Massimo Vulpiani, Regional Director Europe South RSA Lo stato dell arte Ieri, in attesa del

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

Incident response Vs. Remediation. Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services

Incident response Vs. Remediation. Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services Incident response Vs. Remediation Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services Il Processo (nel mondo reale) Cosa succede in realtà Detect Identify Communicate Evaluate

Dettagli

Smarter Content Summit Roma 4 Aprile

Smarter Content Summit Roma 4 Aprile Smarter Content Summit Roma 4 Aprile Intelligent Investigation Manager: Risparmiare contrastando efficacemente le frodi Massimiliano Carra ECM Solutions Specialist - IBM Negli U.S. le organizzazioni perdono

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management 2015 Summary Chi siamo Il modello operativo di Quality Solutions Contesto di riferimento Framework Lo standard

Dettagli

Il Cloud e la Trasformazione delle Imprese

Il Cloud e la Trasformazione delle Imprese Il Cloud e la Trasformazione delle Imprese Roberto Masiero Managing Director - The Innovation Group Cloud Computing Summit 2014 Milano, 16 Marzo 2014 Agenda 2014: «L Anno del Sorpasso»: Nuove Tecnologie

Dettagli

Big Data e IT Strategy

Big Data e IT Strategy Big Data e la forza degli eventi Da sovraccarico informativo a strumento di conoscenza Big Data e IT Strategy Come costruire l Impresa Intelligente Università Milano Bicocca 1 Marzo 2013 GIUSEPPE LIETO

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

Big Data: il futuro della Business Analytics

Big Data: il futuro della Business Analytics Big Data: il futuro della Business Analytics ANALYTICS 2012-8 Novembre 2012 Ezio Viola Co-Founding Partner & Direttore Generale The Innovation Group Information Management Tradizionale Executive KPI Dashboard

Dettagli

SOLUZIONI E SERVIZI ICT

SOLUZIONI E SERVIZI ICT SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Il cloud per la tua azienda.

Il cloud per la tua azienda. Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Dettagli

Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia

Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura

Dettagli

Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità

Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità Sistemi Smart di gestione delle informazioni energetiche Renato Sanna Genova, 30 Novembre 2012 a green attitude rooted in Technology. Planet

Dettagli

SOC le ragioni che determinano la scelta di una struttura esterna

SOC le ragioni che determinano la scelta di una struttura esterna SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

CATALOGO SERVIZI. www.itetsrl.net - www.bgtech.it

CATALOGO SERVIZI. www.itetsrl.net - www.bgtech.it CATALOGO SERVIZI www.itetsrl.net - www.bgtech.it Company Profile La B&G Engineering srl è un azienda di consulenza direzionale, con servizi tecnologici e outsourcing telematici. Collabora con i clienti

Dettagli

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy. NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 1

Corso di Amministrazione di Sistema Parte I ITIL 1 Corso di Amministrazione di Sistema Parte I ITIL 1 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici ITSM

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY (Re)discover Simplicity to Guarantee Application Performance Gli obiettivi

Dettagli

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.

Dettagli

Security policy e Risk Management: la tecnologia BindView

Security policy e Risk Management: la tecnologia BindView NETWORK SECURITY COMPANY Security policy e Risk Management: la tecnologia BindView www.bindview.com Luca Ronchini lr@symbolic.it Security policy e Risk Management : vulnerabilty management e security assessment,

Dettagli

Integrazione dei processi aziendali Sistemi ERP e CRM. Alice Pavarani

Integrazione dei processi aziendali Sistemi ERP e CRM. Alice Pavarani Integrazione dei processi aziendali Sistemi ERP e CRM Alice Pavarani Un ERP rappresenta la maggiore espressione dell inseparabilità tra business ed information technology: è un mega-package di applicazioni

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

SISTEMA UNICO E CENTRALIZZATO

SISTEMA UNICO E CENTRALIZZATO SISTEMA UNICO E CENTRALIZZATO DIS-DYNAMICS INSURANCE SYSTEM DIS-DYNAMICS INSURANCE SYSTEM è una soluzione completa per le Compagnie ed i Gruppi assicurativi italiani ed internazionali. Grazie alla gestione

Dettagli

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it

Dettagli

Smart UTILITIES. L offerta SAP in Cloud per il mercato Energy & Utilities. Società Italiana Di Informatica. JOIN THE SIDI EXPERIENCE! www.sidigroup.

Smart UTILITIES. L offerta SAP in Cloud per il mercato Energy & Utilities. Società Italiana Di Informatica. JOIN THE SIDI EXPERIENCE! www.sidigroup. Smart UTILITIES Società Italiana Di Informatica JOIN THE SIDI EXPERIENCE! www.sidigroup.it L offerta SAP in Cloud per il mercato Energy & Utilities Edizione 2014 Innovare i sistemi informativi? Modularità

Dettagli

Protocollo SNMP e gestione remota delle apparecchiature

Protocollo SNMP e gestione remota delle apparecchiature Protocollo SNMP e gestione remota delle apparecchiature Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

HP e il Progetto SPC. Daniele Sacerdoti Consulting&Integration Public Sector. 12 Maggio 2008. Technology for better business outcomes

HP e il Progetto SPC. Daniele Sacerdoti Consulting&Integration Public Sector. 12 Maggio 2008. Technology for better business outcomes HP e il Progetto SPC Daniele Sacerdoti Consulting&Integration Public Sector 12 Maggio 2008 Technology for better business outcomes 2007 Hewlett-Packard Development Company, L.P. The information contained

Dettagli

SIEM: Casi d'uso e livelli di maturità

SIEM: Casi d'uso e livelli di maturità SIEM: Casi d'uso e livelli di maturità Marco Di Leo Security Consulting Technical Leader LA ISO27001 marco.dileo@hp.com Security Summit Roma, 18/06/2014 SIEM Una definizione Cos è Il termine Security Information

Dettagli

HP TECHNICAL SERVICES. Energy Card SALES & OPERATION GUIDE

HP TECHNICAL SERVICES. Energy Card SALES & OPERATION GUIDE HP TECHNICAL SERVICES Energy Card SALES & OPERATION GUIDE IT Service Management Availability Security Performance Technology & Infrastructure Application & Database System Software Servers & Storage Client

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

Strumenti per i Social Media a supporto del Marketing Digitale. 23 Novembre 2015 Antonio Parlato

Strumenti per i Social Media a supporto del Marketing Digitale. 23 Novembre 2015 Antonio Parlato Strumenti per i Social Media a supporto del Marketing Digitale 23 Novembre 2015 Antonio Parlato Contesto Social Convivenza Utenti e Brand Nuovi canali, nuove figure professionali (spesso incomprensibili)

Dettagli

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Giovanni Vecchio Marketing Program Manager - Hewlett Packard Italiana S.r.l. Treviso, 13

Dettagli

Per migliorare le performance aziendali

Per migliorare le performance aziendali Per migliorare le performance aziendali L implementazione di un nuovo sistema informatico costa in media $20m. E possibile avere un ritorno degli investimenti in cinque anni? Quando l investimento raggiunge

Dettagli

La Vision HP ESP: singole eccellenze tecnologiche, un unica piattaforma integrata per essere sempre un passo avanti

La Vision HP ESP: singole eccellenze tecnologiche, un unica piattaforma integrata per essere sempre un passo avanti La Vision HP ESP: singole eccellenze tecnologiche, un unica piattaforma integrata per essere sempre un passo avanti Vito Volpini CISSP CISM CEH Security Solution Architect HP ESP Security Team Copyright

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

Chi siamo e le nostre aree di competenza

Chi siamo e le nostre aree di competenza Chi siamo e le nostre aree di competenza Telco e Unified Communication Software as a Service e Business Intelligence Infrastrutture digitali Smartcom è il primo business integrator europeo di servizi ICT

Dettagli

PLM: leva strategica per la gestione dei processi di innovazione e la tracciabilità dell informazione di prodotto

PLM: leva strategica per la gestione dei processi di innovazione e la tracciabilità dell informazione di prodotto PLM: leva strategica per la gestione dei processi di innovazione e la tracciabilità dell informazione di prodotto Marcello Ingaramo Manufacturing Director Milano, 14 Novembre 2013 2 Chi siamo [INNOGRATION]

Dettagli

Michele Sonnessa Politecnico di Torino. I portali come strategia di integrazione del software gestionale

Michele Sonnessa Politecnico di Torino. I portali come strategia di integrazione del software gestionale Michele Sonnessa Politecnico di Torino I portali come strategia di integrazione del software gestionale Centro Congressi Unione Industriale Torino 12 febbraio 2008 Dall'ERP ai Portali Anni '90, la decade

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

La ISA nasce nel 1994 DIGITAL SOLUTION

La ISA nasce nel 1994 DIGITAL SOLUTION La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

POWER REPLY E ORACLE UTILITIES - UNA PARTNERSHIP DI GRANDE SUCCESSO

POWER REPLY E ORACLE UTILITIES - UNA PARTNERSHIP DI GRANDE SUCCESSO POWER REPLY E ORACLE UTILITIES - UNA PARTNERSHIP DI GRANDE SUCCESSO La collaborazione tra Power Reply e Oracle è iniziata nel 2006 tramite la Lodestar Corporation, un azienda statunitense specializzata

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Gli strumenti dell ICT

Gli strumenti dell ICT Gli strumenti dell ICT 1 CREARE, GESTIRE E FAR CRESCERE IL PROPRIO SITO La rete è sempre più affollata e, per distinguersi, è necessario che le aziende personalizzino il proprio sito sulla base dei prodotti/servizi

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

Application Security Governance

Application Security Governance Application Security Governance 28 ottobre 2010 Francesco Baldi Security & Risk Management Practice Principal 1 AGENDA Problematiche di sicurezza applicativa Modello di riferimento Processo di sicurezza

Dettagli

Sommario IX. Indice analitico 331

Sommario IX. Indice analitico 331 Sommario Prefazione X CAPITOLO 1 Introduzione ai sistemi informativi 1 1.1 Il prodotto del secolo 1 1.2 Prodotti e servizi divenuti indispensabili 2 1.3 Orientarsi nelle definizioni 4 1.4 Informatica e

Dettagli

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità Il Sistema di Gestione della Qualità 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione La gestione del progetto Le interfacce La Certificazione 9001:2008 Referenze 2 Chi siamo

Dettagli

LM Ingegneria Gestionale ICT & Business Management

LM Ingegneria Gestionale ICT & Business Management LM Ingegneria Gestionale ICT & Business Management 1 ICT: il peso nelle borse mondiali... 1 1 Apple (B$ 528) Classifica capitalizzazione di borsa 31 31 Vodafone (B$141) 5 4 Microsoft (B$260) 5 IBM (B$236)

Dettagli

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Log Management: necessita un approccio strutturato e consistente 1. Configurare i sistemi per generare eventi definire la tipologia di

Dettagli

Alberto.Vaiti@mtf.ch. MSFT SAM Certified

Alberto.Vaiti@mtf.ch. MSFT SAM Certified Solutions Infrastructure Services Alberto.Vaiti@mtf.ch MSFT SAM Certified Solutions Infrastructure Services http://learning.mtf-connect.ch/ Education Quanti differenti programmi sono in uso nella tua organizzazione

Dettagli

XXVII Convegno Nazionale AIEA

XXVII Convegno Nazionale AIEA XXVII Convegno Nazionale AIEA Classificazione delle Informazioni e Data Loss Prevention Impatti normativi da governare Milano, 3 Ottobre 2013 Giuseppe Blasi Alessandro Santacroce 0 2013 Protiviti S.r.l.

Dettagli

Managed Security Services Security Operations Center

Managed Security Services Security Operations Center Managed Security Services Security Operations Center L organizzazione, i servizi ed i fattori da prendere in considerazione quando si deve scegliere un provider di servizi. Davide Del Vecchio Responsabile

Dettagli

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it IS Governance Francesco Clabot Consulenza di processo francesco.clabot@netcom-srl.it 1 Fondamenti di ISO 20000 per la Gestione dei Servizi Informatici - La Norma - 2 Introduzione Che cosa è una norma?

Dettagli

1. Introduzione agli ERP e a SAP

1. Introduzione agli ERP e a SAP 1. Introduzione agli ERP e a SAP ERP (Enterprise Resource Planning) è un sistema informativo che integra tutti gli aspetti del business, inclusi la pianificazione, la realizzazione del prodotto (manufacturing),

Dettagli

IT Service e Asset Management

IT Service e Asset Management IT Service e Asset Management la soluzione Guella Barbara Tivoli Technical Sales 2007 IBM Corporation IBM ISM & Maximo Una soluzione unica per l esecuzione dei processi Incident & Problem Mgmt Knowledge

Dettagli

PROFILO DI GRUPPO 2015

PROFILO DI GRUPPO 2015 PROFILO DI GRUPPO 2015 IL GRUPPO ENGINEERING La prima realtà IT italiana. 8% del mercato italiano circa 7.400 DIPENDENTI oltre 1.000 large accounts su tutti i mercati System Integration & Application Maintenance

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Software Defined Data Center and Security Workshop

Software Defined Data Center and Security Workshop Software Defined Data Center and Security Workshop Software-Defined Data Center and Security Workshop Sessione di lavoro ore 18:45 ore 19:00 ore 19:20 ore 19:50 Benvenuto Mauro Tala, MAX ITALIA Software-Defined

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli